Khái niệm LĐTM IEC EARPA IEEE NISTDOE LĐTM hệ thống phân phối điện (từ nơi sản xuất tới nơi tiêu thụ) tích hợp công nghệ truyền thông – thông tin nhằm nâng cao hiệu quả vận hành lưới điện, chất lư.aaaaaaaaaaaaaaaaaa
Trang 1Khái niệm LĐTM:
IEC
EARPA
IEEE
NIST/DOE LĐTM []: hệ thống phân phối điện (từ nơi sản xuất tới nơi tiêu thụ) tích hợp công nghệ
truyền thông – thông tin nhằm nâng cao hiệu quả vận hành lưới điện, chất lượng dịch
vụ khách hàng, và các lợi ích về môi trường
EPU.EEF Đây là Khái niệm về Lưới điện hiện đại trong tương lai để giải quyết các vấn đề có tính
Thách thức của Lưới điện hiện hành trên cả 3 phương diện SẢN XUẤT (NGUỒN ĐIỆN) – VẬN CHUYỂN (LƯỚI ĐIỆN) – TIÊU THỤ (KHÁCH HÀNG) nhằm xây dựng Hệ thống điện:
An toàn hơn, Tin cậy hơn, Hiệu quả hơn, và Bền vững
SGAM
5 lĩnh vực (domain) 6 Phân vùng(Zone) 5 lớp(tầng) tươngtác (Bulk) Generation
Phát điện tập trung
Process Quá trình
Component Thành phần vật lý Transmission
Truyền tải
Field Hiện trường
Communication
Cơ chế trao đổi t Distribution
Phân phối
Station Điều khiển Cục bộ
Information Thông tin DER
Nguồn rời rạc Đk hệ thống điệnOperation Chức năngFunction Customer premise
Tài sản khách hàng Doanh nghiệpEnterprise Các phương diệnBusiness
kinh doanh Market
Thị trường
Trang 3Tính hài hòa hóa
(harmonization)
Tính tương tác
(InterOperability)
Tính thay thế
(interchangeability)
Tính đàn hồi
(Resilence)
Các phần tử trong SCADA
Trang 4Thành phần của hệ thống SCADA
RTU/IEDs
Hệ thống thông tin (Communication Channel)
Trạm điều khiển trung tâm (Master station)
Giao diện người - máy (Human Machine Interface HMI)
SCADA
Master Station
HMI
RTU
Communication
channel: Liên quan đến các kênh truyền thông được thiết lập giữa các thiết bị trường và trạm chủ Chịu trách nhiệm truyền dữ liệu từ RTU/IED đến trung tâm điều khiển
và lệnh điều khiển từ trung tâm tới thiết bị cấp trường Băng thông của hệ thống thông tin liên lạc này giới hạn tốc độ truyền thông
Ứng dụng của SCADA
Chức năng cơ bản: Thu thập dữ liệu, điều khiển từ xa, phân tích dữ liệu nhật ký, lập báo cáo
Ứng dụng trong phát điện: Tự động điều khiển nguồn phát (AGC), Tính toán điều độ kinh tế (EDC), Lập kế hoạch giao dịch trao đổi (ITS), Đánh giá giao dịch (TE), Các đơn vị ràng buộc (UC), Tính toán phụ tải ngắn hạn (STLF), phân phối thủy nhiệt điện (Hydrothermal Coordination)
Ứng dụng trong truyền tải: Cấu trúc lưới điện Topology processor , ước lượng trạng thái State
estimation, Phân tích dữ liệu mô phỏng contingency analysis, Cân bằng dòng công suất ba pha, Tối ưu dòng công suất (optimal power plan)
Ứng dụng trong phân phối: - feeder automation, SA, customer automation
Trang 5Mô hình OSI
Open System Interconnection - OSI là kết nối hệ thống mở chịu trách nhiệm truyền thông mạng
✓ Một hệ thống mở có thể được định nghĩa là một tập hợp các giao thức cho phép giao tiếp giữa hai hệ thống khác nhau mà không có bất kỳ thay đổi nào trong logic bên trong của hệ thống
✓ OSI là một kiến trúc phân cấp nhiều lớp và có bảy lớp riêng biệt nhưng liên quan đến chức năng Mỗi lớp xác định một phần của quy trình để di chuyển thông tin từ hệ thống này sang hệ thống khác
Trang 6Mô hình kiến trúc nâng cao hiệu suất (Enhanced Performance Architecture - EPA)
✓ Đối với các hệ thống SCADA và giao tiếp IED, cả bảy lớp của mô hình OSI không cần thiết Mô hình ba
lớp được gọi là Kiến trúc hiệu suất nâng cao (EPA) là dạng rút gọn của mô hình OSI
Trang 7✓ Ba lớp gồm: lớp vật lý, lớp liên kết dữ liệu và các lớp ứng dụng Các lớp liên kết vật lý và dữ liệu được gọi là các lớp phần cứng và ứng dụng là lớp phần mềm
✓ EPA, khi được sử dụng qua mạng, thêm lớp vận chuyển giả để hỗ trợ giao tiếp mạng
4 kỹ thuật truyền thông:
Master-slave
Server-client
Peer-to-peer
(cấu trúc ngang
hàng)
Multi-peer
(cấu trúc đa
ngang hàng)
3 phương pháp kiểm tra lỗi
Kiểm tra lỗi bằng
bit chẵn lẻ
(Pairity Check)
- Một bit đơn được thêm vào mỗi byte của bản tin để thể hiện tổng số các bit chẵn của bản tín đó Gồm có kiểm tra bit chẵn (Even pairity) và Bit lẻ (Odd pairity)
- Việc lựa chọn Even/ Odd pairity là do người dùng lựa chọn Bit kiểm tra được thêm vào cuối bản tin 1s sao cho tổng của giá trị bit tại 1s và bit kiểm tra là chẵn/lẻ
Trang 8Phát hiện lỗi
bằng kiểm tra
tổng (Checksum
error detection)
“Checksum” là giá trị tổng số học của tất cả các bytes trong tin nhắn
➢ Bên gửi thêm giá trị checksum vào cuối tin nhắn và gửi tới bên nhận Bên nhận
➢ đánh giá giá trị checksum nhận được và so sánh nó với giá trị checksum của bên gửi Tin nhắn được chấp nhận nếu hai giá trị này trùng nhau Trong trường hợp không trùng nhau, bên nhận sẽ yêu cầu gửi lại (re-send)
Phát hiện lỗi
bằng kiểm tra dự
phòng theo chu
kỳ (Cylic
Redundancy
Check - CRC)
Trong CRC, một lời nhắc được thêm vào các khối dữ liệu sẽ được
➢ truyền đi, dựa trên sự phân chia đa thức của nội dung khối dữ liệu Bộ
mã hóa CRC ở đầu gửi sẽ tính toán chuỗi nhị phân có độ dài cố định được gọi là giá trị kiểm tra cho từng khối dữ liệu, được thêm vào dữ liệu để tạo thành một từ khóa
Từ khóa, chứa dữ liệu và giá trị kiểm tra, được truyền đến bên nhận
➢
Ở đầu nhận, từ khóa được đọc và CRC được bộ giải mã CRC thực hiện trên khối dữ liệu và được so sánh với giá trị kiểm tra và nếu đúng, dữ liệu được chấp nhận
Modbus:
Modbus bắt đầu là giao thức để liên lạc với PLC, được phát triển cho các thiết bị điện tử công nghiệp
✓
Trong SCADA, Modbus được sử dụng để liên lạc giữa các trạm chủ và các thiết bị đầu cuối từ xa
Sử dụng kỹ thuật Master/Slave và chỉ một thiết bị chính (Master) có thể bắt đầu giao dịch hoặc truy
✓
vấn
Sử dụng các lớp 1, 2 và 7 của mô hình OSI và dựa trên việc thăm dò (polling) để kiểm soát truy cập
✓
phương tiện
Phát hiện lỗi bằng kiểm tra dự phòng theo chu kỳ (CRC)
✓
Trang 9Broadcast: Một thiết bị hoạt động phát tín hiệu cho các trạm khác, bao gồm cả chủ (Master) và khách (Slave)
Multicast: Một trạm hoạt động gửi tín hiệu cho một nhóm các thiết bị đã được xác định trước
Unicast: Gửi tín hiệu cho 1 thiết bị duy nhất
An ninh mạng: chỉ hệ thống bảo vệ bao gồm phần cứng (hardware), phần mềm (software) và dữ liệu (data) dùng/ứng dụng để bảo vệ cho các hệ thống kết nối với Internet khỏi bị tấn công mạng
(cyberatack);
❖ An ninh ứng dụng: khai thác các phần mềm, phần cứng và các biện pháp có tính thủ tục khác để bảo
vệ các ứng dụng khỏi các đe doạ/nguy cơ bên ngoài;
❖ An ninh thông tin: là một tập hợp các chiến lược dùng để quản lý các quá trình/quy trình, các công cụ,
và các chính sách cần thiết để phòng ngừa, phát hiện, ghi nhận, và ngăn chặn các đe doạ đối với các thông tin số hoặc phi số;
Yêu cầu đối với bảo vệ an ninh mạng:
Tính sẵn sàng (A) - Tính toàn vẹn (I) - Tính bảo mật (C)
Hệ thống công nghệ thông tin chuẩn
- Yêu cầu xếp theo trật tự C-I-A
Các giải pháp an ninh mạng phần cứng:
❖
• Router (Thiết bị định tuyến): giúp ngăn chặn ẩn địa
chỉ IP của máy tính cá nhân trên Internet;
– Phổ biến nhất
• Biometric authentication system (Hệ thống sinh trắc
học);
• Hạn chế về vật lý việc truy xuất máy tính và thiết bị
ngoại vi;
• Intrusion Detectors (Các bộ phát hiện xâm nhập);
Trang 10• Alarms (Các bộ cảnh báo).
Các giải pháp an ninh mạng phần mềm:
❖
• Personal Firewalls (Tường lửa cá nhân);
• Application Firewalls (Tường lửa ứng dụng);
• Anti-virus Software (Phần mềm diệt virus);
• Pop-up blockers (Trình chặn mở kèm);
• Spyware detection/removal programs (Chương trình
phát hiện/ngăn chặn phần mềm gián điệp)
Các giải pháp an ninh mạng thuộc nhóm giải pháp hành vi:
❖
• Thường xuyên loại bỏ mẩu dữ liệu lưu (stored cookies) và
các tệp tạm (temporary files) khỏi các trình duyệt Web;
• Định kỳ quét virus và malware (phần mềm gián điệp);
• Định kỳ cài đặt các bản nâng cấp và bản vá cho các hệ
điều hành;
• Từ chối/Tránh nhấp (click) vào các đường liên kết (link)
xuất hiện trong các bản tin e-mail;
• Hạn chế mở các bản tin và tệp đính kèm e-mail từ những
người gửi không rõ;
• Tránh các Website hỏi;
• Định kỳ sao lưu (back-up) dữ liệu ra các phương tiện bên
ngoài
Cái này tham khảo thôi nhá ( không đúng hoàn toàn- ko xin đc đề nên ko sửa đc)
Trang 11Đề 1 :
Câu 1 :
1.1 :
- Tích hợp các hành vi những đối tượng khai thác lưới (sở hữu và khách
hàng )
- Cung cấp điện hiệu quả (tin cậy, kinh tế, và bền vững)
Là định nghĩa về LĐTM được đề xuất bởi : IEC
1.2 : Số phân vùng trong mô hình SGAM : 6 phân vùng
Trong khái niệm về mô hình SGAM, những khái niệm là tên các phân vùng : process, field, station, operation, enterprise, market (chọn trong các khái niệm có sẵn trong đề)
Câu 2 :
2.1 : - cung cấp thông tin giúp người vận hành ở xa xác định thái thiết bị hoặc dây chuyền, thao tác phù hợp đối với thiết bị đó mà ko cần có mặt tại hiện trường
=> khái niệm về SCADA
2.2 : trong các tính năng trong SCADA, tính năng ứng dụng cho khâu phân phối :
- feeder automation
- điều khiển từ xa
- SA
- phân tích dữ liệu nhật kí
- customer automation
2.3 : Mô hình OSI có mấy tầng chủ : 4 tầng chủ
Đó là các tầng : 4,5,6,7
Câu 3 : Khái niệm về an ninh ứng dụng :
Trang 12- An ninh ứng dụng là khai thác các phần mềm, phần cứng và các biện pháp có tính thủ tục khác để bảo vệ các ứng dụng khỏi các đe doạ/nguy cơ bên ngoài
- trong các giải pháp về an ninh ứng dụng dưới đây, những giải pháp nào là giải pháp về phần mềm : Personal Firewalls, Pop-up blockers (Trình chặn cửa sổ bật lên)
Đề 2 :
Câu 1 :
1.1 - tích hợp các hành vi những đối tượng khai thác lưới (sở hữu và khách hàng)
- cung cấp điện hiệu quả (tin cậy, kinh tế, và bền vững)
=> định nghĩa LĐTM được đề xuất bởi IEC
1.2 : Số lĩnh vực trong mô hình SGAM : 5 lĩnh vực
Cái khái niệm là tên các lĩnh vực : DER, Distribution, Transmission
Câu 2 :
2.1 : - vận hành ở xa
- phù hơp với thay đổi mà không cần có mặt tại hiện trường : SCADA
2.2 : Trong SCADA, tính năng ứng dụng cho khâu nguồn : AGC, EDC, Hydrothermal Coordination
2.3 :
- Mô hình OSI có 7 tầng
- Có 3 tầng môi trường truyền tin : tầng 1,2,3
- tầng 1 : physical layer (tầng vật lý)
Câu 3 :
- Khái niệm về an ninh ứng dụng : là khai thác các khai thác các phần mềm, phần
cứng và các biện pháp có tính thủ tục khác để bảo vệ các ứng dụng khỏi các đe doạ nguy cơ bên ngoài
Trang 13- Các giải pháp về phần cứng: Alarms, Biometric authentication system (Hệ thống
xác thực sinh trắc học).
Đề 3 :
Câu 1 :
1.1
- Tích hợp các hành vi những đối tượng khai thác lưới (sở hữu và khách hàng)
- Cung cấp điện hiệu quả (tin cậy, kinh tế và bền vững)
=> IEC
1.2 :
- Số lớp tương tác của mô hình SGAM : 5 lớp
- những khái niệm là tên của các lĩnh vực : component, communication, fution
Câu 2 :
2.1 :
- cung cấp đủ thông tin người dùng
- không có mặt tại hiện trường
=> SCADA
2.2 :
- Ứng dụng của SCADA khâu truyền tải : SE, OPF, và Topology Processor
2.3 :
- Mô hình của OSI có 7 tầng
- Có 3 tầng môi trường truyền tin : 1,2,3
- Đơn vị dữ liệu của tầng 2 : (data-link layer) tầng liên kết dữ liệu
Câu 3 :
- Khái niệm về An ninh ứng dụng : An ninh ứng dụng là khai thác các phần mềm,
phần cứng và các biện pháp có tính thủ tục khác để bảo vệ các ứng dụng khỏi các
đe doạ/nguy cơ bên ngoài
Trang 14- Giải pháp về hành vi : Định kỳ quét virus và malware, Định kỳ sao lưu (back-up),
thường xuyên loại bỏ mẩu dữ liệu lưu và các tệp tạm khỏi các trình duyệt web
Đề 4
Câu 1 :
1.1
- nâng cao hiệu quả vận hành lưới điện
- chất lượng dịch vụ khách hàng và lợi ích về môi trường
=> NIST
1.2 : trong SGAM, khái niệm là tên các lĩnh vực : DER, (Bulk) Generation, custom premises
1.3 :
- trao đổ và khai thác các thông tin có sẵn 1 cách đảm bảo, hiệu quả
- gần như không ảnh hưởng đến người sử dụng
=> tính tương tác ( interoperability)
Câu 2 :
2.1 :
Giao diện tương tác giữ trạm chủ với người vận hành : HMI
2.2
Trong SCADA, những tính năng cho khâu nguồn là : AGC, EDC
2.3 :
- Mô hình OSI có 7 tầng
- Mô hình EPA được xây dựng trên 3 tầng của OSI : 1,2,7
Trang 15Câu 3 :
- Khái niệm về an ninh mạng : An ninh mạng là chỉ hệ thống bảo vệ bao gồm phần
cứng (hardware), phần mềm (software) và dữ liệu (data) dùng/ứng dụng để bảo vệ cho các hệ thống kết nối với Internet khỏi bị tấn công mạng (cyberattack)
- Giải pháp về phần cứng: Biometric authentication system
Đề 5
Câu 1 :
1.1
- tăng cường khai thác công nghệ điện năng
- sản xuất phân phối và tiêu thụ điện năng
=> IEEE
1.2
- khái niệm SGAM phân vùng : market, process, enterprise
1.3 :
- các chế độ xác định trong khoảng thời gian xác định : độ tin cậy (interchangeability) Câu 2 :
2.1
- khả năng nhận, gửi dữ liệu, lệnh điều khiển từ hệ thống : IED
2.2: SCADA,khâu truyền tải
- SE, OPF
2.3 : + Loại kỹ thuật truyền thông được ứng dụng trong SCADA:
Trang 161 Cấu trúc Chủ - Khách (Master - Slave)
2 Cấu trúc Client - Server
3 Cấu trúc ngang hàng (Peer -to Peer)
4 Cấu trúc đa - ngang hàng (Multi - Peer)
5 Dòng dữ liệu: Đơn công (Simplex) và song công (Duplex)
Câu 3 :
- Khái niệm An toàn thông tin
An ninh thông tin là là một tập hợp các chiến lược dùng để quản lý các quá trình/quy trình, các công cụ, và các chính sách cần thiết để phòng ngừa, phát hiện, ghi nhận, và ngăn chặn các đe doạ đối với các thông tin số hoặc phi số
- Giải pháp về phần mềm : Pop-up blockers (Trình chặn cửa sổ bật lên)
Đề ?
Câu 1 :
1.1
- Nâng cao hiệu quả vận hành lưới điện, chất lượng dịch vụ khách hàng,và các lợi ích về môi trường
=> NIST
1.2
- Trong SGAM, khái niệm lĩnh vực :
(Bulk) Generation, DER, Customer premises
Câu 2 :
2.1
Trang 17- Trạm chủ và vận hành => HMI
2.2 : tính năng ứng dụng của SCADA, khâu nguồn
- AGC, EDC
2.3
- Mô hình OSI có 7 tầng
- Mô hình EPA xây dựng trên 3 tầng của OSI
- đó là tầng 1,2,7
Câu 3
- An ninh mạng : An ninh mạng là chỉ hệ thống bảo vệ bao gồm phần cứng
(hardware), phần mềm (software) và dữ liệu (data) dùng/ứng dụng để bảo vệ cho các hệ thống kết nối với Internet khỏi bị tấn công mạng (cyberattack);
- Gaiarp pháp phần cứng : Các giải pháp về phần cứng: Biometric authentication
system (Hệ thống xác thực sinh trắc học).
Đề 10
Câu 1 :
1.1
- sản xuất, phân phối, tiêu thụ điện năng
=> IEEE
1.2
- SGAM, phân vùng : Process, station
1.3
- chế độ xác định trong khoảng thời gian xác định : độ tin cậy
Trang 18Câu 2 :
2.1
- các hình thức truyền tin trong giao thứ MOBIUS : Phương thức truyền của Modbus RTU bằng đường truyền vật lý (RS232 hoặc RS485), Modbus TCP/IP thì truyền trên địa chỉ IT thông qua Internet (chủ tớ - khách chủ)
2.2
- Tính năng ứng dụng của SCADA, khâu truyền tải : SE, OPF,
2.3 : Phương thứ phát hiện lỗi trong SCADA
- Kiểm tra lỗi bằng bit chẵn lẻ (Pairity Check)
- Phát hiện lỗi bằng kiểm tra tổng (Checksum error detection)
- Phát hiện lỗi bằng kiểm tra dự phòng theo chu kỳ (Cylic Redundancy Check - CRC)
Câu 3 :
- An ninh ứng dụng : An ninh ứng dụng là khai thác các phần mềm, phần cứng và
các biện pháp có tính thủ tục khác để bảo vệ các ứng dụng khỏi các đe doạ/nguy
cơ bên ngoài
- Giải pháp phần mềm : Các giải pháp về phần mềm: Personal Firewalls, Pop-up
blockers (Trình chặn cửa sổ bật lên)