Метод передачи данных в масштабах района и его применение для прогнозирования нагрузки (часть 1)

В данной статье рассматриваются проблемы, существующие в межзональной передаче данных вторичной системы электроснабжения в районе Ляньюньган, и предлагается решить эти проблемы путем создания межзональной системы передачи данных и обмена ими. Анализируется структура существующей системы защиты вторичной электросети и характеристики передачи данных физических изолирующих устройств, а также способы разработки и инкапсуляции различных коммуникационных протоколов для обмена и передачи данных, и приводится применение межзональной системы в процессе строительства системы прогнозирования нагрузки в районе Ляньюньган. Примеры передачи и обмена данными.

Введение В соответствии с общей концепцией защиты безопасности национальной вторичной электроэнергетической системы [1] и ее основными идеями (зонирование безопасности, выделенная сеть, горизонтальная изоляция, вертикальная аутентификация), вся вторичная электроэнергетическая система может быть разделена на 2 основные области и 4 района работы по обеспечению безопасности. Зона управления производством включает в себя зону безопасности I (зона управления в реальном времени) и зону безопасности II (зона неконтролируемого производства); зона управленческой информации включает в себя зону безопасности III (зона управления производством) и зону безопасности IV (зона управленческой информации).

С горизонтальной точки зрения, чтобы усилить изоляцию между зонами безопасности, следует использовать оборудование сетевой безопасности различной мощности (например, аппаратные брандмауэры, специальные устройства изоляции прямой и обратной мощности и т. д.), чтобы обеспечить защиту бизнес-систем в каждой зоне безопасности. Эффективная защита. Аппаратный брандмауэр используется для изоляции между зоной безопасности I и зоной безопасности II; специальное устройство изоляции питания используется для изоляции между зоной управления производством (зоны безопасности I и II) и зоной управленческой информации (зоны безопасности III и IV) и строго ограничивает поток данных; устройства прямой изоляции должны использоваться для односторонней передачи информации из зон безопасности I и II в зону безопасности III, а устройства обратной изоляции должны использоваться для односторонней передачи данных из зоны безопасности III в зоны безопасности I и II. Для изоляции между зоной безопасности III и зоной безопасности IV используется аппаратный межсетевой экран [2].

С точки зрения связи и передачи данных, характеристики односторонней передачи данных устройств физической изоляции делают межрегиональный обмен данными должен следовать методу передачи данных устройств физической изоляции, что заставляет оригинальные или новые бизнес-системы подвергаться соответствующим преобразованиям, чтобы адаптироваться к требованиям защиты безопасности. Различные прикладные системы управления в области управленческой информации часто нуждаются в получении большого количества данных в качестве поддержки из области управления производством.

Чтобы облегчить пользователям развертывание новых бизнес-систем в области управленческой информации в условиях существующей вторичной системы безопасности, в данной статье разработана открытая, основанная на платформе система обмена данными для реализации гетерогенных и распределенных данных от различных производителей (таких как обмен и интеграция большого количества файловых данных и данных базы данных), а также унифицированного и централизованного управления межрегиональными интерактивными данными. Исходя из предпосылки обеспечения безопасности межрегионального обмена данными между системами, она может быть применена для преобразования защиты безопасности вторичных энергосистем. Безопасный обмен данными между зоной управления производством и зоной управленческой информации

1 Система передачи данных между зонами безопасности

1.1 Горизонтальная архитектура защиты безопасности

Система вторичного электроснабжения включает в себя систему управления энергопотреблением (EMS), систему управления сбором электроэнергии (PMS), тренажер диспетчера (DTS), мастер-станции различных измерительных систем, систему мониторинга и управления связью, информационную систему управления релейной защитой и информационную систему диспетчерского управления (DMIS). В соответствии с принципом разделения безопасности, вышеперечисленные системы, за исключением DMIS, расположены в зоне управления в реальном времени (зона безопасности I) и зоне производства в нереальном времени (зона безопасности II) зоны управления производством в соответствии с их функциями. DMIS находится в зоне управления производством зоны управленческой информации. Зона безопасности (зона безопасности III), образуя таким образом общую структуру системы защиты безопасности (см. рис. 1).

1.2 Разработка межрегиональной системы передачи данных

После реализации разделения безопасности и физической изоляции весь процесс передачи данных делится на 2 части: 1) от внутренней сети (зоны безопасности I и II) к устройству физической изоляции (прямое направление) к внешней сети (зона безопасности III), что называется процессом прямой передачи; 2) от внешней сети (зона безопасности III) к устройству физической изоляции (обратное направление) к внутренней сети (зоны безопасности I и II), что называется процессом обратной передачи. Из-за характеристик односторонней передачи данных, присущих устройствам физической изоляции, устройства прямой и обратной изоляции эквивалентны точкам блокировки связи [3], в результате чего большинство сетевых приложений, основанных на традиционном протоколе связи TCP/IP, не могут быть напрямую развернуты в регионах. С этой целью в зоне безопасности II и зоне безопасности III устанавливается платформа агентов данных для инкапсуляции процесса связи с прямыми и обратными изолирующими устройствами и обмена данными через внутреннюю и внешнюю платформу агентов данных сети. Для пользователей и разработчиков бизнес-систем не требуется учитывать протокол связи и механизм работы устройств прямой и обратной изоляции, а прежние методы связи могут по-прежнему использоваться для прозрачного обмена данными между внутренними и внешними сетями [4]. См. рис. 2.

Обмен данными из интрасети во внешнюю сеть (прямое направление) можно разделить на две категории: передача файлов и передача баз данных. Обмен данными из внешней сети во внутреннюю (обратное направление) может осуществляться только в формате текстовых файлов после шифрования и аутентификации. С точки зрения типа данных, обмен данными между внутренней и внешней сетями делится на две части: данные реального времени и данные нереального времени. Данные реального времени в основном генерируются системой SCADA, а данные нереального времени поступают из интрасети.

Создаются другие бизнес-системы. В то же время, принимая во внимание такие требования приложений, как взаимная передача данных базы данных и файловых данных, доступ к файлам за пределами сайта и гибкое хранение данных, внутренняя и внешняя сетевая агентская платформа данных должна отвечать следующим требованиям: 1) Унификация стандартов и форматов обмена данными; 2) Синхронизация данных внутренней и внешней сетевой агентской платформы; 3) Синхронизация бизнес-баз данных в одной зоне безопасности с локальной бэкэнд-библиотекой; 4) Синхронизация данных в режиме реального времени; 5) Передача файлов между внутренней и внешней сетями [5]; 6) Поддержка нескольких протоколов передачи данных. Структура разработанного на основе этого программного обеспечения системы показана на рисунке 3.

1.3 Система межрегиональной передачи данных на основе JAVA

Система передачи данных между зонами безопасности состоит из двух частей: внутренней и внешней платформ, разработанных на языке JAVA. Благодаря кроссплатформенности языка JAVA, система поддерживает множество операционных систем и легко развертывается. Система состоит в основном из пяти частей: контроль доступа к данным, агент протокола связи, унифицированная платформа данных, управление данными и пересечение изолирующих устройств. Контроль доступа к данным обеспечивает механизм доступа к различным бизнес-системам в интрасети и предоставляет единый интерфейс данных; агент протокола связи обеспечивает прозрачную реализацию различных протоколов связи и отвечает за прием и передачу данных в реальном и нереальном времени; единая платформа данных является единой платформой хранения данных для системы передачи данных, она предоставляет данные в стандартном расширяемом формате языка разметки (XML) для межрегионального обмена данными; проход через изолирующие устройства обеспечивает фактическую связь с прямыми и обратными изолирующими устройствами. Процесс связи отвечает за обмен данными между внутренними и внешними сетями на основе унифицированной платформы данных; управление данными обеспечивает управление данными и планирование задач для контроля доступа к данным, агентов связи с данными и унифицированных платформ данных. Вышеперечисленные пять модулей составляют программную архитектуру всей системы передачи данных межзональной безопасности.

Свяжитесь с нами