Защита способы защиты логика

Защита способы защиты логика


Алексей Емельянцев, главный специалист


Леонид Филин, ведущий инженер

Специализированное управление «Леноргэнергогаз», г. Санкт-Петербург

В настоящее время активно развивается малая энергетика. Крупные производственные предприятия, заводы, объекты добычи и транспортировки нефти и газа, а также населенные пункты, в которых связь с энергосистемой отсутствует или является ненадежной, имеют собственные электростанции на напряжение 6–10 кВ.
Существуют как автономные источники электроснабжения, так и имеющие связь с энергосистемой. Для вторых, как правило, предусматривается возможность параллельной работы с энергосистемой, что требует выполнения определенных видов защит. Так, на линиях электропередачи, связывающих электростанции с энергосистемой, необходимы защиты от коротких замыканий.
Об одной из них – быстродействующей логической защите линий – рассказывают наши петербургские авторы.

При параллельной работе с энергосистемой одним из основных условий обеспечения устойчивой работы генераторов электростанций является быстрое (без выдержки времени) отключение коротких замыканий (КЗ) на всех элементах электростанций собственных нужд (ЭСН) и в зоне, где короткое замыкание сопровождается снижением напряжения ниже критического. Если это условие не соблюдается, то после отключения короткого замыкания генераторы могут выйти из синхронизма.

СПОСОБЫ ЗАЩИТЫ

Быстрое отключение короткого замыкания обеспечивается практически на всех элементах собственных электростанций: на тупиковых отходящих линиях ЭСН – токовой отсечкой, на шинах и в генераторах – дифференциальной защитой. Исключением являются линии связи ЭСН с энергосистемой, на которых трудно выбрать эффективную токовую отсечку, а максимальные токовые защиты (МТЗ) обладают недостаточным быстродействием.
На таких линиях быстродействующие защиты применяются редко. Одно из решений – применение продольной дифференциальной защиты линии типа ДЗЛ-1,2. Но ДЗЛ выполнена на морально устаревшей электромеханической элементной базе, из-за чего возникают трудности при обслуживании, исключается полноценное включение ДЗЛ в АСУ.
Кроме того, определенные проблемы связаны с размещением отдельно стоящих больших по габаритам шкафов ДЗЛ в помещениях закрытых распределительных устройств (ЗРУ). Ранее на станциях Советского Союза для линий связи применялась давно снятая с производства защита типа «Транслей», имеющая аналогичные недостатки.
На рынке имеются цифровые дифференциальные защиты для линий производства компаний Siemens, Бреслер и др. Они сравнительно дороги, представляют собой отдельно выделенный комплекс, который устанавливается совместно с резервными защитами. Данный вариант целесообразен для ответственных линий, где требуется, помимо резервных защит, независимая быстродействующая защита.
Более простым и дешевым способом решения этой проблемы является применение логической защиты линий (ЛЗЛ). Защита выполняется на основе любых стандартных направленных МТЗ, имеющихся в цифровых терминалах РЗА или выполненных на электромеханической элементной базе, и приемопередатчиков дискретных команд.

СОСТАВ И ПРИНЦИП ДЕЙСТВИЯ ЛЗЛ

Рассмотрим принцип действия логической защиты линий (рис. 1). По концам линии устанавливаются комплекты цифровой релейной защиты (ЦРЗА) с функцией максимальной токовой направленной защиты, сфазированной на срабатывание при коротком замыкании на линии.
Связь между этими полукомплектами осуществляется при помощи приемопередатчиков дискретных команд (ППДК). Обмениваясь информацией посредством ППДК, а также используя реализованную в терминалах логику (рис. 2), обе защиты при коротком замыкании на линии дают команду на отключение линии.
При внешнем коротком замыкании один из полукомплектов защиты не будет передавать разрешающей команды, пускающей ЛЗЛ.
Небольшая выдержка времени DT (порядка 100–150 мс) предусматривается для предотвращения излишнего срабатывания защиты при отключении КЗ на соседней параллельной линии, когда на «здоровой» линии происходит реверс мощности. Сигнал «Реле положения отключено» (РПО) в цепи пуска разрешающей команды логической защиты линий нужен для обеспечения работы защиты, когда линия находится в тупиковом режиме. Для надежности предусмотрено продление пуска разрешающего сигнала в случае быстрого отключения собственного выключателя. Данная цепь не сказывается на времени отключения короткого замыкания.
По принципу действия логическая защита линий обладает абсолютной селективностью. Время действия защиты с учетом работы ППДК и привода выключателя составляет порядка 200 мс. Особенность логической защиты линий – использование разрешающих команд. Это снижает вероятность ложной работы ЛЗЛ из-за неисправности приемопередатчиков при КЗ вне защищаемой зоны. Кроме того, ошибочный односторонний вывод одного из полукомплектов защиты не требует обязательного вывода полукомплекта с противоположного конца линии. Таким образом, снижается вероятность ложной работы при ошибочных действиях персонала.
Приемопередатчик позволяет передавать не только команды, пускающие ЛЗЛ, но и дополнительные команды. Например, возможна реализация функций устройства резервирования отказов выключателя (УРОВ) или управления выключателем противоположного конца линии.
ППДК имеют дублирующие каналы связи: канал связи линии Л1 служит для дублирования двух команд (пуск ЛЗЛ, отключение с запретом АПВ) линии Л2 и наоборот (см. рис. 1). Таким образом, защиты линий будут функционировать при обрыве одного из каналов связи.
Устройство ППДК использует в качестве линии связи выделенную телефонную линию, обычно идущую параллельно с воздушной линией электропередачи. ППДК позволяет передавать и принимать четыре команды на расстоянии до 14 километров с суммарной задержкой от момента появления команды на входе передатчика до замыкания выходных контактов реле приемника не более 20 мс, имеет защиту от импульсных помех на телефонной линии, выполненную на варисторах, обладает габаритами, позволяющими разместить его в релейном шкафу (возможно применение оптоволокна).
В состав ППДК также входит устройство индикации и контроля, которое состоит из:

  • светодиода индикации наличия напряжения питания;
  • двухцветных светодиодных индикаторов наличия команд входных преобразователей передающего устройства;
  • двухцветных светодиодных индикаторов наличия команд, принятых приемным устройством по последовательному каналу связи;
  • светодиодных индикаторов исправности приемника и передатчика.

Формирование сигналов исправности производится путем детектирования переменного тока телефонной линии. При наличии сигнала в телефонной линии обеспечивается свечение диодов исправности передатчика и приемника. При отсутствии переменного тока в линии из-за обрыва или короткого замыкания телефонной линии, а также при отказе передающего устройства соответствующие светодиоды индикации исправности гаснут, при этом отказ ППДК индицируется мигающим светодиодом «ОТКАЗ».
Одновременно с включением аварийной индикации обесточиваются все выходные реле в том числе и два реле неисправности, через нормально замкнутые «сухие» контакты которых сигнал «ОТКАЗ» поступает в систему сигнализации. Устройство ППДК разработано СУ «Леноргэнергогаз».

ЗАКЛЮЧЕНИЕ

Защит с абсолютной селективностью на основе обмена сигналами существует достаточно много, однако блокирующие сигналы в них используются гораздо чаще, чем разрешающие. Вероятно, это связано с тем, что функции линии связи здесь выполняет сама линия электропередачи.
Принципы, рассмотренные в данной публикации, могут служить также для выполнения защит классов напряжений 110 кВ и выше. При этом для создания полноценной защиты от всех видов короткого замыкания необходимо применять направленные дистанционные и токовые защиты нулевой последовательности.
Для пуска такой защиты целесообразно использовать специальные пусковые органы (например, устройства типа КРБ-126), имеющие быстродействующие контакты, которые возвращаются с разной выдержкой времени.
Теоретическое описание аналогичной защиты было обнаружено авторами данной статьи в [1]. Описываемый более сложный аналог эксплуатируется компанией «Ленэнерго» с 2003 года на четырех линиях напряжением 110 кВ. Случаев его неправильной работы не было, однако стоимость одного комплекта защиты довольно высока.

ЛИТЕРАТУРА

1. Шнеерсон Э.М. Цифровая релейная защита. – М.: Энергоатомиздат, 2007. – С. 414–418.

© ЗАО «Новости Электротехники»
Использование материалов сайта возможно только с письменного разрешения редакции
При цитировании материалов гиперссылка на сайт с указанием автора обязательна

Источник

Способы защиты информации

ИБ-аутсорсинг
на базе DLP-системы

Д анные в компьютерных системах подвержены риску утраты из-за неисправности или уничтожения оборудования, а также риску хищения. Способы защиты информации включают использование аппаратных средств и устройств, а также внедрение специализированных технических средств и программного обеспечения.

Способы неправомерного доступа к информации

Залогом успешной борьбы с несанкционированным доступом к информации и перехватом данных служит четкое представление о каналах утечки информации.

Интегральные схемы, на которых основана работа компьютеров, создают высокочастотные изменения уровня напряжения и токов. Колебания распространяются по проводам и могут не только трансформироваться в доступную для понимания форму, но и перехватываться специальными устройствами. В компьютер или монитор могут устанавливаться устройства для перехвата информации, которая выводится на монитор или вводится с клавиатуры. Перехват возможен и при передаче информации по внешним каналам связи, например, по телефонной линии.

Методы защиты

На практике используют несколько групп методов защиты, в том числе:

  • препятствие на пути предполагаемого похитителя, которое создают физическими и программными средствами;
  • управление, или оказание воздействия на элементы защищаемой системы;
  • маскировка, или преобразование данных, обычно – криптографическими способами;
  • регламентация, или разработка нормативно-правовых актов и набора мер, направленных на то, чтобы побудить пользователей, взаимодействующих с базами данных, к должному поведению;
  • принуждение, или создание таких условий, при которых пользователь будет вынужден соблюдать правила обращения с данными;
  • побуждение, или создание условий, которые мотивируют пользователей к должному поведению.

Каждый из методов защиты информации реализуется при помощи различных категорий средств. Основные средства – организационные и технические.

Регламент по обеспечению информационной безопасности – внутренний документ организации, который учитывает особенности бизнес-процессов и информационной инфраструктуры, а также архитектуру системы.

Организационные средства защиты информации

Разработка комплекса организационных средств защиты информации должна входить в компетенцию службы безопасности.

Чаще всего специалисты по безопасности:

  • разрабатывают внутреннюю документацию, которая устанавливает правила работы с компьютерной техникой и конфиденциальной информацией;
  • проводят инструктаж и периодические проверки персонала; инициируют подписание дополнительных соглашений к трудовым договорам, где указана ответственность за разглашение или неправомерное использование сведений, ставших известных по работе;
  • разграничивают зоны ответственности, чтобы исключить ситуации, когда массивы наиболее важных данных находятся в распоряжении одного из сотрудников; организуют работу в общих программах документооборота и следят, чтобы критически важные файлы не хранились вне сетевых дисков;
  • внедряют программные продукты, которые защищают данные от копирования или уничтожения любым пользователем, в том числе топ-менеджментом организации;
  • составляют планы восстановления системы на случай выхода из строя по любым причинам.

Если в компании нет выделенной ИБ-службы, выходом станет приглашение специалиста по безопасности на аутсорсинг. Удаленный сотрудник сможет провести аудит ИТ-инфраструктуры компании и дать рекомендации по ее защите от внешних и внутренних угроз. Также аутсорсинг в ИБ предполагает использование специальных программ для защиты корпоративной информации.

Что такое ИБ-аутсорсинг и как он работает? Читать.

Технические средства защиты информации

Группа технических средств защиты информации совмещает аппаратные и программные средства. Основные:

  • резервное копирование и удаленное хранение наиболее важных массивов данных в компьютерной системе – на регулярной основе;
  • дублирование и резервирование всех подсистем сетей, которые имеют значение для сохранности данных;
  • создание возможности перераспределять ресурсы сети в случаях нарушения работоспособности отдельных элементов;
  • обеспечение возможности использовать резервные системы электропитания;
  • обеспечение безопасности от пожара или повреждения оборудования водой;
  • установка программного обеспечения, которое обеспечивает защиту баз данных и другой информации от несанкционированного доступа.

В комплекс технических мер входят и меры по обеспечению физической недоступности объектов компьютерных сетей, например, такие практические способы, как оборудование помещения камерами и сигнализацией.

Аутентификация и идентификация

Чтобы исключить неправомерный доступ к информации применяют такие способы, как идентификация и аутентификация.

Эти средства направлены на то, чтобы предоставить или, наоборот, запретить допуск к данным. Подлинность, как правила, определяется тремя способами: программой, аппаратом, человеком. При этом объектом аутентификации может быть не только человек, но и техническое средство (компьютер, монитор, носители) или данные. Простейший способ защиты – пароль.

ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!

Полнофункциональное ПО без ограничений по пользователям и функциональности.

Источник

Читайте также:  Трава для газона способ посева
Оцените статью
Разные способы