智能电网中的网络安全技术综述

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:msbt098
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:本文阐述了智能电网的特点及其发展现状,分析了智能电网在网络安全方面存在的问题,总结了智能电网中的网络安全技术,包括防火墙技术、入侵检测技术、防病毒技术、加密技术、身份认证技术、VPN技术、IPSec协议以及数据备份和灾难恢复。在此基础上,说明了建立电网中的联动网络安全系统对智能电网安全保证的重要性,并设计了联动网络安全系统初步的模型,给出了网络安全联动过程,以确保智能电网中网络的安全性、可靠性。
  关键词:网络安全;智能电网
  中图分类号:TP393.08;TM76
  智能电网现在己经成为世界电网发展的共同趋势。随着信息技术在电力系统基础设施和高级应用中的深度渗透,相互依存的信息网和电力网将成为未来智能电网的重要组成部分[1]。
  本文首先分析了信息化背景下智能电网中存在的安全性问题,然后总结了智能电网中的几种网络安全技术,探讨了信息网络安全技术对电力系统网络安全的影响。最后,讨论了提高智能电网网络安全水平的可行对策和改进措施。
  1 智能电网网络安全分析
  相比于传统电网,智能电网中需要监测和控制的设备数量更多,分布更广[1]。为了实现全面和实时的监控,成本低廉的无线通信网和分布广泛的公用因特网将在智能电网通信系统中占有越来越多的比重。然而,电力系统中公用网络的大量接入为恶意攻击提供了更多的入口。这将为电网和用户带来更大的危害。
  2 智能电网网络安全技术
  2.1 防火墙技术。防火墙[2][3]是一种由硬件和软件设备构成的,在公共网与专用网之间和外部网与内部网之间的界面上形成的坚实壁垒。它是计算机软件和硬件的结合,可以形成Internet之间的安全网关,以达到保护合法用户安全的目的。由于目前的电力系统网络整体安全涉及的层面比较广,合理配置防火墙安全策略,就成为保障电力系统网络安全、抵御非法入侵以及黑客攻击的第一道屏障[2]。
  2.2 入侵检测技术(IDS)。入侵检测技术是为了保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术。电力企业需加强对入侵检测技术的应用,从而有效地对防火墙和防病毒软件进行补充,即时监视和审计网络中的攻击程序和有害代码,并进行有效的中断、调整或隔离,降低电力系统所遭受的安全威胁。
  2.3 防病毒技术。随着电力系统信息化程度的不断提高,与外部连接的信息系统以及终端很容易受到来自互联网病毒的威胁,因此电力企业安装防病毒软件或防病毒网关十分重要,同时必须对其及时更新、升级,防止病毒的入侵以及在网络中的扩散。
  2.4 加密技术。为确保数据的保密性、完整性和有效性,电力企业要求对于重要终端上的数据传输必须经过加密。为防止电力系统工作中出现主动泄密,电力公司加强部署桌面终端管控系统、邮件安全审计系统、下发信息安全保密U盘等措施,实施对数据的用户授权、传输、拷贝进行安全管控,同时对移动终端采取硬盘加密等技术手段来防止被动泄密。通过安全管理与技术管控的结合,保证了电力系统运行的数据安全。
  2.5 身份认证。身份认证技术是计算机网络中为确认操作者身份而产生的解决方法。目前电力企业不断加强对身份认证技术的重视,从单纯的静态密码,到同时使用动态口令、智能卡、USBKey、生物识别等技术,采用双因素甚至多因素身份认证技术[5],并通过信息安全等级保护进行相关规定,进一步加强和改善身份认证模式,提高操作人员信息安全意识和技能。
  2.6 VPN技术。虚拟专用网(Virtual Private Network,VPN)通过公用网络安全地对企业内部专用网络进行远程访问,可以实现不同的网络的组件和资源之间的相互连接,它提供了与专用网络一样的安全和功能保障。VPN 采用加密和认证的技术,在公共网络上建立安全专用隧道的网络,从而实现在公网上传输私有数据、达到私有网络的安全级别。
  2.7 建立网络安全联动系统的重要性。以上这些安全技术主要针对安全问题中的某一点而开发,对于一个系统,要取得较好的安全防范效果,一般需要综合运用多种网络安全技术。因此,智能电网需要一种网络安全联动机制,综合各种网络安全技术的优势,从而取得更好的网络安全防范效果。
  3 网络安全联动系统模型设计
  针对当前智能电网的网络安全现状,本文提出了一种基于策略的网络安全联动框架。该联动框架被划分为三个层次。
  (1)设备管理层:直接负责对联动设备进行监控,包含联动设备和代理。
  (2)事件管理层:对设备管理层采集的大量安全事件进行处理,产生一个确定的安全警报,送到决策层的策略判决点和安全管理员控制端;同时将安全事件存储在数据库中,供安全管理员查询,进行攻击取证时所用。事件管理层包括事件管理器和事件数据库。
  (3)决策层:决定对产生的安全警报如何进行处理,下达指令到设备管理层,使相关的设备联动響应。决策层包括策略判决点、策略库和管理控制端。
  联动的具体过程如图1所示,详尽阐述了联动过程在联动框架各层中需要经过的步骤。首先,安全设备检测到新产生的网络安全事件,随后经过格式化处理的安全事件,被事件管理器接收。通过归并的方法将各安全事件分类,随后过滤其中的冗余事件,最后实施关联分析。从而形成一个确定的安全警报送到策略判决点。策略判决点解析安全警报,通过查询和匹配预先配置在策略库中的策略,触发相应的联动策略,然后给需要联动的设备代理下达指令,从而使得相应设备产生联动响应。另外,管理控制端还可以处理一些上报的安全警报以协助管理员进行决策,当突发一些较为棘手的情况而找不到相应联动策略时,则需要管理员凭借自身的经验与知识来处理次安全事件,操作相应的设备,完成联动过程,并将这个过程编辑成联动策略,更新策略库。具体的联动策略可以根据电力公司实际的网络应用环境,由安全管理员进行配置和维护。
  4 小结
  电力企业所面临的网络安全问题多种多样,正确的安全策略与合适的网络安全技术产品只是一个开端,电力企业网络将面临更大的安全挑战。
  参考文献:
  [1]高鹏,范杰,郭骞.电力系统信息安全技术督查策略研究[C].2012年电力通信管理暨智能电网通信技术论坛论文集,2013.
  [2]Kent S,Seo K.IETF RFC4301. Security Architecture for the Internet Protocol.USA:IETF,2005.
  [3]陈秋园.浅谈电力系统信息安全的防护措施[J].科技资讯,2011(14).
  [4]翟绍思.电力系统信息安全关键技术的研究[J].中国科技信息,2008(15).
  [5]叶杰宏.加强电力信息安全防护[J].供用电,2008,25(3).
  作者简介:王雪群(1990-),女,硕士研究生,主要研究方向:计算机应用技术、网络信息安全;程晓荣(1963-),女,河北邯郸人,教授,博士,主要研究方向:计算机网络应用、网络信息安全。
  作者单位:华北电力大学计算机系,河北保定 071003
其他文献
“拓展全国市场、带动浙江制造、繁荣泰顺经济”。4月2日,中国市场“百城万亿”增长计划泰顺行暨泰商“千市万亿”增长计划启动仪式在浙江杭州正式启动,300多名全国各地泰顺商
目的:探讨自体血清促进糖尿病足溃疡愈合的临床效果。方法对40例符合诊断标准的糖尿病足患者按wagner分级进行分级,研究对象分为实验组和对照组,观察治疗前后创面闭合指数、伤口
目的 观察尿激酶溶栓治疗发病在6 h内的ST段抬高型急性心肌梗死患者的效果。方法 以近年来我院治疗的符合病例入选标准的120例发病在6 h内的ST段抬高型急性心肌梗死患者为研
中国重型汽车集团公司总部坐落于山东省济南市,是国内主要的重型载重汽车生产基地,也是我国重型汽车工业的摇篮。
(本刊讯)全球三大零售商之一Tesco在沈阳深化布局——乐购北海店暨Lifespace乐都汇购物中心于近日盛装开业。东北地区一直是乐购具有战略重要性的市场,新开业的北海店是乐购在沈
随着科学技术的发展,网络技术不断完善和发展,当今社会人们对于网络技术的依赖越来越强,信息的传输、储存、处理等都是通过网络技术来实现的,网络技术已经深入了各行各业,但是随着
从二十世纪九十年代到今天,网络以惊人的速度不断发展、变化、进步着。而最近今年,互联网流量逐渐趋于视频化,而且这种趋势越来越明显。但是网络视频在应用过程中却面临着诸
电网运行企业是为国家各地区其他企业和组织以及居民提供电力能源的主要组织,电网运行企业的运转情况决定着我国基础设施使用和人民生活等各个方面,因此,使电网运行企业朝更
目的分析对治疗尿毒性皮肤瘙痒患者的采用不同血液净化方法的疗效观察。方法在我院随机选取尿毒症性皮肤瘙痒的患者90例,分为对照组和试验组,每组各45例,其中对照组患者进行
目的探讨硬膜外麻醉和气管插管全身麻醉在老年患者髋部骨折手术中的应用效果比较。方法将68例髋部骨折老年患者随机均分为实验组和对照组,实验组采用硬膜外麻醉,对照组则采用