电力信息系统存储安全需求及加密技术研究
钟捷( 咸宁供电公司信通中心 湖北咸宁 437100)
摘 要: 本文基于笔者多年工作经验, 提出了信息安全技术在电力市场中的应用情况以及存在的安全隐患问题, 分析研究了数据加密技术、数字签名技术、认证技术和防火墙技术四种核心的安全技术, 全文来自笔者工作实践的技术和理论积累, 相信对从事相关工作的同行有着重要的参考价值和借鉴意义。
关键词:电力信息系统 存储安全 加密技术
中图分类号: T M 7 文献标识码: A 文章编号:1672-3791(2009)03(a)-0002-01
1 存储数据安全技术数据安全是一门综合的学科, 它涉及信息论、计算机科学和密码学等多方面的知识, 它研究计算机系统和通信网络系统内信息的保护方法, 以实现系统内信息的安全、保密、真实和完整。数据安全技术具体包括以下内容。
1 . 1 保密性信息或数据经过加密变换后, 将明文变成密文形式, 表面上无法识别, 只有那些经过授权的合法用户, 掌握秘密密钥, 才能通过解密算法将密文还原成明文。而未授权的用户则无法获得明文。
1 . 2 完整性完整性是将信息或数据附加上特定的信息块, 系统可以用这个信息块检验数据的完整性, 特点是信息块的内容通常是原信息或数据的函数。只有那些经过授权的用户, 才允许对数据或信息进行增加、删除和修改, 而未经过授权的用户, 只要对数据或信息进行改动, 就立刻会被发现。
1 . 3 可用性可用性指的是安全系统能够对用户授权, 提供某些服务, 即经过授权的用户可以得到系统资源, 并且享受到系统提供的服务, 防I F 非法用户对系统资源或系统服务的访问和利用, 增强系统的效用。
1 . 4 真实性真实性指的是防止系统内的信息感染病毒。由于计算机病毒的泛滥, 已很难保证计算机系统内的信息不被病毒侵害, 因此信息安全技术必须包括反病毒技术, 采用人工方法和高效反病毒软件, 随时检测计算机系统内部和数据文件是否感染病毒, 一旦发现应及时清除, 以确保信息的真实可靠。
2 电力信息系统中数据信息网的安全分析电力系统信息化建设硬件环境已经基本构建完成, 计算机以及信息网络系统在电力生产、经营、管理、科研、设计等各个领域有着十分广泛的应用, 尤其在电网调度自动化、厂站自动控制、管理信息系统、电力市场、电力营销系统、负荷管理、计算机辅助设计、教育培训等方面取得了较好的效果, 但同时也带来了网络安全方而的隐患。电力信息安全是电网安全运行和可靠供电的保障, 是一项涉及电网调度自动化、厂站自动化、配电网自动化、电力负荷控制、继电保护及安全装置、电力营销、电力市场等有关生产、经营和管理方面的多领域、复杂的大型系统工程, 但是现实是电力系统信息没有建立安全体系, 有的只是购买了防病毒软件和防火墙, 有的网络连防火墙也没有, 没有对网络安全做统一长远的规划。网络中有许多的安全隐患。目前的主要问题有以下几点。( 1 ) 缺乏统一的信息安全管理规范: 电力系统急需一套统一、完善的能够用于指导整个电力系统信息网络系统安全运行的管理规范。( 2 ) 电力职工的网络安全意识有待提高: 随着信息技术高速发展, 信息安全策略和技术取得了非常大的进步, 但是我们目前的认识与实际差距较大, 对新出现的信息安全问题认识不足。( 3 ) 需要建立一套适合电力企业其自身特点的信息安全体系: 电力信息网络应用可分为四大类: 管理信息类、生产控制类、话音视频类、经营类。生产控制类应用与其他应用的物理隔离, 以确保实时的生产控制类应用的安全。
同时外网与内网间也应该物理隔离。电力监控系统可通过专用局域网实现与本地其他电力监控系统的互联, 或通过电力调度数据网络实现上下级异地电力监控系统的互联。建立和完善电力调度数据网络, 应在专用通道上利用专用网络设备组网, 采用专线、同步数字序列、准同步数字序列等方式, 实现物理层面上与公用信息网络的安全隔离。电力调度数据网络只允许传输与电力调度生产直接相关的数据业务。电力监控系统和电力调度数据网络均不得和互联网相连, 并严格限制电子邮件的使用。
3 电力市场中应用的信息安全技术研究随着Internet 的影响日益扩大, 越来越多的公司将传统型的业务流程转向在网上开展, 以降低成本、扩大市场。电力市场就是在网络上进行各种电力的交易, 是一种电子商务。因此, 在电力市场中也有许多不安定因素, 存在许多安全隐患。有信息的截取和窃取、信息的篡改、信息的假冒、交易的抵赖、病毒的危害等。为了使电力交易中的敏感信息安全可靠, 必须确保电力市场技术支持的安全可靠。所以研究计算机网络信息安全保密问题就显得越来越重要了。安全技术包括很多, 如数据加密技术、访问控制技术、认证技术、隧道技术、防火墙技术、入侵检测技术、安全通信技术以及安全的高层和低层协议。在电力市场中——作为一种电子商务, 最核心的信息安全技术主要有: 数据加密技术、数字签名技术、认证技术和防火墙技术。
3 . 1 数据加密技术由于数据在传输过程中有可能遭到侵犯者的窃听而失去保密信息, 加密技术是电子商务采取的L 要保密安全措施。加密技术也就是利用技术手段把重要的数据变为乱码( 加密) 传送, 到达目的地后再用相同或不同的手段还原( 解密) 。随着密码学的不断发展, 人们研究设计了许多加密算法, 据不完全统计, 迄今为止, 己经公开发表的各种加密算法多达数百种。目前的加密算法按照接收方与发送方密钥是否相同分为两大类, 即对称加密算法和非对称加密算法。
3 . 2 数字签名技术对文件进行加密只解决了第一个问题, 而防止他人对传输的文件进行破坏, 以及如何确定发信人的身份还需要采取其它的手段, 这一手段就是数字签名。只有加入数字签名及验证(Verification)才能真正实现在公开网络上的安全传输。数字签名技术实际上是在数据加密技术基础上的一种延伸应用。在电子商务安全保密系统中, 数字签名技术有着特别重要的地位, 在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中, 都要用到数字签名技术。应用广泛的数字签名方法主要有三种,即:RSA 签名、DSS 签名和Hash 签名。这三种算法可单独使用, 也可综合在一起使用。数字签名是通过密码算法对数据进行加、解密变换实现的但三种技术或多或少都有缺陷, 或者没有成熟的标准。
3 . 3 认证技术认证技术主要包括身份认证和信息认证。前者用于鉴别用户身份, 后者用于保证通信双方的不可抵赖性和信息的完整性。信息认证可以用上述的加密技术和数字签名技术来实现, 这里就不再重复。在现在的电力市场技术支持系统中,当发电厂的用户进入系统, 访问不同的信息时, 应当根据用户的身份实施不同的行为, 限制他们的权限。
3 . 4 防火墙技术防火墙是Intranet 的第一道防线。它是一个由软件或和硬件设备组合而成, 处于企业或网络群体计算机与外界通道之间,是加强因特网与内部网之间安全防范的一个或一组系统, 包括网关硬件和代理软件。防火墙具有限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。它可以确定哪些内部服务允许外部访问, 哪些内部服务可由内部人员访问, 即能控制网络内外的信息交流, 提供接入控制和审查跟踪, 是一种访问控制机制。
参考文献
[1] 王晋东, 张明清, 等. 系统安全技术策略研究[J].计算机应用研究,2005,5:33~35.
[2] 陈光. 计算机网络的安全技术[ J ] . 电脑开发与应用,2006,14(2):78 ~8 2 .
1、最快当天审稿 最快30天出刊
易品期刊网合作杂志社多达400家,独家内部绿色通道帮您快速发表(部分刊物可加急)! 合作期刊列表
2、100%推荐正刊 职称评审保证可用
易品期刊网所推荐刊物均为正刊,绝不推荐假刊、增刊、副刊。刊物可用于职称评审! 如何鉴别真伪期刊?
都是国家承认、正规、合法、双刊号期刊,中国期刊网:http://www.cnki.net 可查询,并全文收录。
3、八年超过1万成功案例
易品期刊网站专业从事论文发表服务10年,超过1万的成功案例! 更多成功案例
4、发表不成功100%全额退款保证
易品期刊网的成功录用率在业内一直遥遥领先,对于核心期刊的审稿严格,若未能发表,全额退款! 查看退款证明