泛在电力物联网对信息安全的要求

2019-01-08 03:16李兴梅
电脑知识与技术 2019年33期
关键词:泛在电力物联网信息安全

李兴梅

摘要:为了保证泛在电力物联网的运行质量,促使其应用优势得以最大程度的发挥,必须要重点保障其信息安全。基于此,本文以泛在电力物联网面对的信息安全风险入手,分析了泛在物联网对信息安全的现实要求,并提出了.-j-~身份认证云服务平台、无线射频识别技术这些泛在电力物联网中信息安全的保护策略。

关键词:泛在电力物联网;信息安全;加密处理

中图分类号:TP311 文献标识码:A

文章编号:1009-3044(2019)33-0012-02

现阶段,泛在电力物联网在我国电力行业得到了广泛的应用,使得电网的互联互通、智能化管理运行成为现实。为确保泛在电力物联网得以常态化使用,相应的信息安全防护工作需要重点落实。基于这样的情况,研究泛在物联网面对的信息安全风险,并提出信息安全保障的优化方案具有较高的现实意义。

1泛在电力物联网及信息安全的概述

1.1泛在电力物联网

对于泛在电力物联网而言,其主要是在移动互联、人工智能等现代信息技术、先进通信技术等的支持下,围绕电力系统的各个环节展开连接,最终达到实现电力系统各环节万物互联、人机交互效果。泛在电力物联网具有状态全面感知、信息高效处理、应用便捷灵活的特点,属于指挥服务系统的一种,主要由感知层、网络层、平台层、应用层四层结构组成。

1.2信息安全

信息安全主要指保护信息、相应系统避免在未经授权的条件下被进入、使用、修改、编辑、破坏、销毁、披露或检视。为了实现信息安全的保证,需要设置访问控制以及信息源认证,防止非法软件的驻留,避免信息或相关系统遭受未经授权的操作。当前,信息技术迅速发展,信息量、复杂性提升,而其受到的威胁也更大。因此,落实信息安全保护极为必要。

2泛在电力物联网面对的信息安全风险分析

2.1泛在电力物联网面对的信息安全风险形式

2.1.1窃听

在信息传输的过程中,无线通信遭受未授权者的收听为窃听。对于无线通信接收设备来说,其能够实现对传递的信息数据的记录与监视。通常来说,窃听者(未授权的收听者)能够截获处于传输过程中的数据信息。若是数据信息并未落实加密处理,则会提升窃听、替换的便捷程度,降低了信息的安全性。另外,已经实现加密处理的信息数据也存在遭受窃听的风险。

2.1.2欺骗

在信息的传输过程中,信息遭受攻击者冒用合法标签条件下的攻击,导致相应隐私数据信息被攻击者获取。为了能够获取合法标签,攻击者普遍会使用特殊的模拟设备的欺骗系统标签,其必须要预先指导使用的认证密码及协议。当攻击者完成合法标签的获取后,就能够直接在网络中获取、读取经过加处理的信息数据,还可以向标签发送虚假的信息,导致整个泛在电力物联网的信息安全性降低。

2.1.3拒绝服务

对于拒绝服务攻击而言,其主要对信息数据的传输过程进行攻击与破坏。在这一过程中,需要同时使用多种特殊标签向阅读设备发出大量请求,当这些请求的数量超过阅读设备的处理上限时,阅读设备就不能够完成不同标签的区分工作,此时,即便是合法的标签也无法有效识别,导致无法实现通信。这种方式也是拒绝服务攻击最常见的一种方法。

2.1.4跟踪

诚然,标签可以在加密处理的支持下实现信息数据的保护,但是依旧存在着遭受跟踪威胁的可能。在标签代码中,包含着能够被读取的ID,在此基础上,实现了单一、组合标签代替的实体身份的识别。当标签与实体身份关联后,阅读设备就能够获取该实体身份的定位,达到长时间跟踪的目标。

2.1.5克隆

对于克隆来说,其普遍与欺骗攻击结合使用。在克隆攻击中,主要是实现了将泛在电力物联网中的数据信息进行复制,使其进入空标签中。此时,克隆的标签可以侵入系统中,为后续有目的的攻击提供支持。

2.2泛在电力物联网信息安全工作面对的挑战

近几年来,针对物联网进行的网络攻击,或是利用物联网展开网络攻击的事件屡见不鲜,说明了网络及信息安全形势极为严峻。对于电力行业来说,网络信息安全的保护极为关键。对于泛在电力物联网而言,由于其在电力运行中的重要性、以及其对社会和经济的重要影响,必然受到黑客组织或是敌对势力的攻击。

现阶段,泛在电力物联网信息安全工作面对的挑战具体如下:第一,信息安全的暴露面较大。用户侧和各级系统节点部署了海量终端及网络接口,因此,恶意攻击者能够获取的基于物理层面的可接触点数量相对较多,且对这些点的全面、实时监控的实现难度较大。第二,可攻击的路径较多。在当前的泛在电力物联网中,无线专网、卫星网络、5G、NB-IoT、近场通信等网络通信技术等得到了重点应用,实现了接人成本降低以及便利性提高有利,与此同时,也增加了恶意攻击者可以展开攻击的网络路径。第三,智能终端网络安全漏洞較多。对于智能终端来说,其实际使用操作系统、嵌入式设备、芯片等型号较多,通信协议、规约和接口实现方式也存在差异,导致安全漏洞出现的概率增加,提升了全面修复漏洞的难度,导致遭受恶意攻击者攻击渗透更加容易。第四,现阶段,传统电力业务与互联网的融合程度逐步加深,对现有信息内外网及互联网的防护格局产生了较大的冲击,此时,现有网络结构已无法满足业务部署及防护的现实要求。第五,全面感知推动了终端的泛在化,对现有终端接人防护策略产生了较大的冲击,在这样的条件下,现有的边界防护结构与防护设备的性能无法完全满足要求。第六,泛在电力物联网的数据共享、业务协同实现了运营成效的明显提升,与此同时,也对现有的网络信息安全管理体系产生了较大冲击。

总体而言,由于泛在电力物联网处于起步阶段,相应的网络、终端设备数量与覆盖面、业务系统等均相对较低,实际的社会价值并未得到全部显示,因此,此时产生的网络信息安全问题影响程度较低,对于信息安全的要求也偏低。但是,这样的现状并不意味着信息安全保护的重要性较低,或是未来泛在电力物联网对信息安全的要求不高。随着泛在电力物联网的持续发展与应用,相应业务的经济、社会价值将呈指数型增长,泛在电力物联网的信息安全重要性日益显著,对于信息安全的要求也会持续增高。

3泛在电力物联网中信息安全的保护策略探究

3.1可信身份认证云服务的应用

3.1.1平台设计

在身份认证技术、特征加密技术、鉴别技术等的支持下,可信身份认证云服务平台得以构建,能够实现全场景的信息安全防护,满足电力行业对信息安全保证的个性化需求。在可信身份认证云服务平台中,主要包含着应用支撑、企业中台、国网云平台、基础层结构。其中,在应用支撑中,包括能效服务、安监、运检、基建、财险服务等模块;在企业中台中,包括业务中台(身份认证中心、属性验证中心、安全服务中心、客户服务中心以及产品中心)、数据中台(身份管理、实人认证、行为取证、运行监控以及客户画像)以及量化模型(身份定义、身份组成、身份量化、身份识别、身份建立);在国网云平台中,包含着计算、存储中间件以及“网络+安全”模块;在基础层中,包含着呢CTID库、内部人员、合作伙伴、用户、信用信息库、身份副本库。

3.1.2服务模式

在可信身份认证云服务平台中,主要在公安部门居民身份证信息库的支持下,结合身份密码、生物识别技术、深度学习技术、区块链技术等,完成多种生物认证方式的构建与落实,例如“人像+四项信息”“身份证标识码+人像+网证”等等。此时,能够为泛在电力物联网提供基于真实身份认证技术的安全保护服务,即“实名+实人+实证”。

3.2无线射频识别技术的应用

3.2.1非密碼方案

在非密码方案中,主要包含着标签Kill、RFID卫士、标签锁定、标签阻塞等方法。其中,对于标签Kill来说,主要通过发送Kill标签,阻止发数据的接受与发射,换言之,Kill指令使得接收到该指令的标签功能全部丧失,且不可逆转。对于RFID卫士而言,其主要为无线射频识别密钥、相应的鉴别读写器提供了管理服务,并对未经授权就进入、使用标签的行为进行阻止。对于标签锁定而言,其主要发送了PIN码,促使系统转变为封闭的模式,此时无法输出存储在标签内部的数据信息。通过PIN码的激活,标签的锁定状态解除,能够继续实现数据信息的传输操作。对于标签阻塞而言,其不需要对现有的标签展开修改或是加密处理,通过模拟标签ID完成算法查询过程的干扰,实现对隐私信息数据的保护。

3.2.2密码算法

在密码算法中,主要包含着公钥加密、匿名ID、假名等方法。其中,对于公钥加密而言,主要对标签及读写器分别设置私钥、公钥,实现信息加密,对未授权的信息读取操作进行阻止。对于匿名ID而言,其主要对ID进行了加密处理,并将其保存在标签上,避免未授权者获取真实的标签ID,防止实体数据遭受泄露、跟踪的威胁。对于假名而言,其主要在标签上存储了假名,当读取设备接收到一个假名后,会在现有的假名中展开核对,确定假名对应的正确标签ID。

4总结

综上所述,由于泛在电力物联网处于起步阶段,此时产生的网络信息安全问题影响程度较低,对于信息安全的要求也偏低。而随着泛在电力物联网的持续发展,泛在电力物联网的信息安全重要性日益显著,对于信息安全的要求也会持续增高。对于泛在电力物联网来说,其中的信息数据受到窃听、欺骗、拒绝服务等形式的威胁,相应的信息安全管理工作也面对着诸多挑战。通过引入可信身份认证云服务平台、无线射频识别技术,能够实现泛在电力物联网信息安全的更好保护,满足了当前的信息安全要求。

猜你喜欢
泛在电力物联网信息安全
《信息安全与通信保密》征稿函
泛在电力物联网在营销服务中的应用
泛在电力物联网在电力系统中应用的展望
浅析泛在电力物联网时代物联网技术在电力系统中的应用
信息安全专业人才培养探索与实践
保护信息安全要滴水不漏
高校信息安全防护
保护个人信息安全刻不容缓
信息安全