"Тенденции в технологической структуре электроэнергетики и стратегии компаний ядерной отрасли"
Обзор решений «РТСофт» для электроэнергетики
-
Upload
imani-powers -
Category
Documents
-
view
53 -
download
6
description
Transcript of Обзор решений «РТСофт» для электроэнергетики
Традиционные и инновационные
группы решений
Обзор решений «РТСофт» для электроэнергетики
ЗАО «РТСофт»
2
Компания РТСофтРТСофт – один из лидеров российского рынка систем автоматизации для энергетики– 20 лет на рынке автоматизации– Более 600 сотрудников (в энергетике – 200)– Региональные филиалы и
представительства: Екатеринбург, Чебоксары, Новочеркасск, Самара, Красноярск, Хабаровск
– Инженерные центры, проектные офисы: Екатеринбург, Чебоксары, Москва, Новочеркасск, Протвино, Воронеж
– Собственное производство, г.Черноголовка– Учебный центр
Цель доклада
Дать обзорное представление о группах решений предлагаемых компанией РТСофт для внедрения в энергетике
Продемонстрировать ширину спектра и объем компетенций нашей компании
Обзорно рассказать о новых и перспективных решениях и технологиях
Перебросить «мостик» и анонсировать содержание других докладов
Подписание Партнерского соглашения
SMART-архитектура решений РТСофт
Архитектура решений РТСофт – ЦУС
Архитектура решений РТСофт – подстанция
Основные группы решений РТСофт
1. Центры управления сетями и энергосистемами2. Системы контроля качества ЭЭ3. Системы мониторинга переходных режимов (СМПР, СМЗУ)4. Системы сбора и передачи оперативной информации с объектов энергетики (телемеханика) (ССПИ, СОТИ)5. Системы сбора и передачи неоперативной информации с объектов энергетики (ССПТИ)6. Автоматизация подстанций и электрической части станций (АСУ ТП)7. Релейная защита и автоматика энергосистем
Реш
ени
я д
ля
Sm
art
Gri
d
Ин
но
вац
ии
вн
утр
и в
сех
груп
п!
ЦЕНТРЫ УПРАВЛЕНИЯ СЕТЯМИ И ЭНЕРГОСИСТЕМАМИ
1.1 Диспетчерские центры и центры управления сетями
1.2 Системы планирования режимов и перспективного развития электрических сетей
1.3 Системы технологической аналитики для САЦ
1.4 Системы автоматизированного анализа аварийных событий
Организация оперативного управления
Анализ событий и моделирование предстоящих переключений
Наблюдение за состоянием сети (оценка состояния сети и соблюдения условий потребителя, эксплуатации)
1
23
4
Управление ремонтами
Принятие и оформление решений о переключениях
Производство переключений
5
Комплексное управление энергоресурсами
ЭлектроэнергияТеплоэнергия
Водоснабжение Газоснабжение
Системы комплексного расчета и планирования режимов
Системный ПТК АСТУ
Комплексная модель сети
ПТК ЦУС
Расчеты надежности сети
Моделирование активно-адаптивных элементов
Моделирование нарушений качества ЭЭ
Анализ технологических нарушений
Стратегическое планирование сети
• Вероятностный анализ надежности;• Модели отказов для сетевых
элементов;• Анализ последствий отказов;• Системные индексы качества
электроснабжения;• Анализ множественных
повреждений, в т.ч. с моделированием работы РЗА;
• Расчет потокораспределения с учетом активно-адаптивных элементов (ВПТ, СТК, СТАТКОМ, Ветрогенерация);
• Расчет электромагнитных переходных процессов;
• Расчет распространения гармонических искажений;
• Анализ режимов напряжений и планирование резервов реактивной мощности
Координация работы РЗА
СИСТЕМЫ МОНИТОРИНГА ПЕРЕХОДНЫХ РЕЖИМОВ
Концентратор данных
Измерительные преобразователи МИП-02
Инвертор
Подсистема сигнализации
Коммутатор Ethernet
Кроссовое оборудование
Защита входных цепей
Конструкция регистратора SMART-WAMS
= WAMS
Отображение и визуализация
RTUs
Полный спектр решений
PhasorPoint Workbench
ИзмерениеСбор и
накопление Обработка и вычисление
Производство (генерация)
e-terrabrowser
Управление
e-terravision
PMUs
Задачи EMS
Оценка динамической устойчивости
Устройствателемеханики
Векторные измеритель-ные преобразователи
Концентраторы данных
Инфраструктура поддержки векторных измерений
Локальный
Уровеньподстанции
Центральный
Распределение
Генерация
Моделирование
Архив
Сервисыприложений
Сервер
Архив
САЦ
SCADA
СМПР
Существующие применения СМПР
КЛАССИЧЕСКИЕ SCADA/EMS ЗАДАЧИ
SCADA
ОСВЕДОМЛЕННОСТЬ
КОНТРОЛЬ СИТУАЦИИ
ИНТЕРФЕЙС DSA ПредупрежденияНарушенияПределы
ОЦЕНКАСОСТОЯНИЯ
УСТАНОВИВЩЕЙСЯРЕЖИМ – ОЦЕНКА НАДЕЖНОСТИ
МОДЕЛЬ СЕТИ
ДИНАМИЧЕСКАЯ МОДЕЛЬ
ОЦЕНКА ПАРАМЕТРОВЛЭП
Оценка динамической устойчивости(DSA)
СМПРКОНТРОЛЬ
ДИНАМИКИ
КОНТРОЛЬ ДИНАМИЧЕСКОЙ МОДЕЛИ
СМПР / Интерфейс для динамики
*Использованы материалы презентации Wilson Douglas, Alstom – Psymetrix Limited
Осведомленность направлена на диспетчера или оператора – это медленный процесс!
СИСТЕМЫ КОНТРОЛЯ КАЧЕСТВА ЭЛЕКТРОЭНЕРГИИ
Основные функции СККЭ
Контроль ПКЭ с помощью измерительных преобразователей, установленных на энергообъектах (ЭС, ПС, ТП, РП);
Агрегирование и передача данных на верхний уровень (ДЦ, ЦУС);
Расчёт и сохранение статистической информации о КЭ по группе ПС (ТП, РП), хранение архивов;
Выявления событий (провалов, перенапряжений, прерываний напряжения) и их статистическая обработка в течение продолжительного периода (год и более);
Ведение карты качества электроэнергии;
Поддержка претензионной работы с потребителями (анализ допустимых и фактических вкладов в искажения).
Контроль качества электроэнергии
• Совмещение функций нескольких измерительных приборов:– измерение более 30-ти параметров режима трехфазной электрической сети– технический учет электроэнергии– регистрация аварийных событий (осциллографирование)– ввод дискретных сигналов– регистрация полного состава параметров контроля качества электроэнергии
• Устойчивость к электромагнитным помехам (соответствие ГОСТ Р 51317.6.5-2006)• Высокое быстродействие (200мс)• Высокая точность измерений (Класс А)• Расширенные возможности синхронизации:
– по сети Ethernet: (по протоколу NTP и МЭК 870-5-104)– от спутниковой антенны: системы GPS или ГЛОНАСС (1PPS)
• Построение систем на базе интерфейса IEEE 802.3 (Ethernet) использование стандартного коммуникационного оборудования, конфигурирование по сети
• Возможность одновременного подключения до 8-и клиентов по протоколуМЭК 870-5-104
МИП-02-ХАХГОСТ 13109, ГОСТ Р 51317-4-7,
ГОСТ Р 51317-4-30 (Класс А)
СИСТЕМЫ СБОРА И ПЕРЕДАЧИ ДАННЫХ
Системы сбора оперативной технологической информации (ССПИ, СОТИ, ССПИ ПА)
Системы сбора неоперативной технологической информации (ССПТИ) для энергообъектов
Устройства М2М
ТЕХНОЛОГИЧЕСКАЯ ИКИБЕР-БЕЗОПАСНОСТЬ
Центр управления
Подстанция
Потребитель
Исп. аппарат
Коммуникации
Оборудование
Потребители
Коммерческий учет
Подстанции
Центрыуправления
Сети
Угрозы безопасности
Количество и сложность угроз увеличивается с каждым годом – к старым добавляются новые
Объект управления становится все уязвимее …(след. слайд)
Что завтра?
FLAME
Причины роста уязвимости
Увеличивается количество подстанций нового поколения с возможностью доступа и управления по IP.
Большинство удаленных соединений дли сбора информации, управления, диагностики технического состояния и обслуживанияне безопасны (без шифрования и / или механизмов аутентификации).
Стандартизация используемых технологий. Все больше людей вооруженных специальными знаниями и инструментов специализированных для выполнения атаки на популярные системы.
Растет доступность технической информации. В сети Интернет злоумышленник может найти подробную информацию и стандарты по созданию и защите критических систем.
Имеется тенденция к снижению квалификации, опытности и степени ответственности обслуживающего персонала всех уровней.
Сценарий «взлома» системы безопасности
Сотрудник контрольного центра вставляет USB-flash диск и на его компьютер попадает сетевой «червь».
Системный администратор отгородил компьютеры контрольного центра межсетевым экраном и закрыл им все виды доступа в интернет. Но «червь» по внутренней сети распространяется на другие компьютеры и серверы технологического участка компьютерной сети.
Другой сотрудник, у которого сел телефон, а ему надо срочно что-то посмотреть или найти в сети, через USB-3G модем подключаем свой компьютер к Интернету. Вирус получает команды и библиотеки для работы. Антивирусное ПО уже блокировано «червем».
Вредоносное теперь ПО может:– искажать информацию, на основе которой приминается решение об управлении;– задерживать, блокировать или изменять управляющее воздействие;– фальсифицировать ответ об успешном выполнении процедуры ТУ.
Важность обеспечения безопасности инфраструктурных объектов
Традиционные решения
по IT безопасности
Кибер-безопасность для индустрии
Конвергенция между «офисной»средой и «технологическими» приложениями увеличивает риски!
В случае взлома потери:
- экономические
- социальные
Потери те же +
угроза здоровью
и жизни людей
Два мира IT – два подходаКорпоративные информационные системы
Системы управления в электроэнергетике
Безопасность весьма важна Безопасность на первом месте
Главное доступность сервисов Главное непрерывность функционирования
Фокус на транзакции, которые обеспечивают целостность операций
Фокус на выполнение управления в темпе процесса
Поставщики - IBM, SAP, Oracle, … PSI, ABB, Emerson, GE, Honeywell, Siemens...
Людей ~= сколько устройств Мало людей – очень много устройств
Основа компьютеры и серверы измерители, контроллеры, серверы
Доминирующая ОС Windows Доминируют встраиваемые ОС
На каждом компьютере установлен различное программное обеспечение
Используется только специализированное ПО под задачи
Протоколы: HTTP/HTTPS поверх TCP/IP Индустриальные протоколы, некоторые поверхTCP/IP
Регулирование и стандарты – общие Специфические требования по каждой отрасли
Структура планированияи контроля безопасности
1. Контроль доступа – идентификация и аутентификация.
2. Целостность и сохранности данных – защита данных от несанкционированного изменения, защита носителей и каналов связи.
3. Управление использованием – защита от несанкционированного управления или использования данных.
4. Управление конфигурацией – защита от несанкционированного изменения версий ПО, у ставок, настроек и т.п.
5. Ограничение потока данных – защита от публикации или передачи данных несанкционированным источником.
6. Обеспечение доступности, непрерывность операций – защита от атак «отказ в обслуживании», мероприятия по повышению надежности и дублированию.
7. Конфиденциальность данных – защита от «утечки».
8. Своевременное реагирование на инциденты в области безопасности – мониторинг и протоколирование событий, принятие мер.
9. Физическая безопасность, безопасность периметра и технологического пространства, включая обеспечение условий для работы людей и оборудование.
10. Планирование и управление безопасностью. Аудит. Отчетность. Наличие специального персонала, программы обучения, тренировок. Управление рисками. Планы действий в критических ситуациях.
PSIcontrol – межсетевой экран, разграничение доступа
Уровень «офиса» надежно отделен от уровня контрольного центра
А один контрольный центр от другого
Весь информационный обмен поверх стека TCP/IP также контролируется.
Вариант решения
PSIControl – контроль обновлений
Сервер с которого проводится обновление, конфигурирование и настройка изолирован от:
офисных сетей тройной «стеной»
технологических сетей – одним межсетевым экраном
Спасибо за внимание!
ЗАО «РТСофт»
тел. +7 (495) 742-68-28, 967-15-05