欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 信息安全 > 基于智能电网的信息安全风险评估体系的建设

基于智能电网的信息安全风险评估体系的建设

日期:2023-01-24 阅读量:0 所属栏目:信息安全


  1 引言
  智能电网属于一种先进的现代化电力基础设施,集信息化、自动化以及互动化等诸多优点于一身,在国家输配电系统中得以广泛应用,并发挥出了相当理想的应用效果。信息属于一种具有重要战略意义的资源,所以保障智能电网信息安全便显得尤为重要了,将会对智能电网的可靠运行和安全运行产生直接且重要的影响。在智能电网信息安全风险管理工作中,风险评估属于关键环节,关系着该项工作的成与败,所以,应高度重视和做好风险评估工作。
  2 探索智能电网信息安全风险评估机制
  2.1 基于智能终端风险评估
  智能电网系统采用了多种智能终端设备,如信息采集类终端等。智能终端设备的实践应用提升了双向交流的互动性,使得网络边界更加靠近用户侧,从而在一定程度上提高了信息安全风险系数。所以,有必要严格智能终端设备的风险评估工作,如对移动作业终端等予以严格的安全检测,主要包括智能终端自身安全风险评估、智能终端接入安全风险评估、智能终端数据传输安全风险评估等。
  2.2 基于无线通信信道风险评估
  对于智能电网系统而言,无线通信技术的应用属于不可或缺的组成部分,如移动作业系统中以PDA为代表的各类移动作业终端均引入和应用了GPRS/CDMA/TD-SCDMA等无线通信方式。对于无线网络而言,由于应用的是无线传输方式,传输的信息具有一定的非接触式侦听风险,所以,应重视和做好无线通信信道风险评估工作。一方面应对所有无线通信协议自身安全机制进行评估,另一方面还应对通信通道的各类安全增强属性的进行评估,从而有效保障通信通道安全。在无线通信信道风险评估工作中,主要做好两大评估工作,一个是无线局域网安全风险评估,另一个是远程无线通信信道安全风险评估。以前者为例,其主要是针对系统中的短距离无线通信协议自身安全机制予以评估,包括配置信息以及加密强度等基本属性。
  2.3 基于密码安全性评估
  相较传统电网而言,智能电网更加重视对密码技术的应用,同时对其安全性提出了更为严格的要求。以配电自动化系统为例,其不计其数的新型智能表计终端开始应用对称与非对称密码技术,对密码安全性的保证提出了更为严格的要求。对密码安全性进行评估时,主要包括密码强度评估、密码使用机制评估、密钥分发评估等。除此之外,还应响应国家关于密码管理的政策,重点引用国产密码算法,并做好配套的升级替换工作。
  2.4 基于应用代码风险评估
  随着智能电网的深入应用,业务系统和外界用户之间交互更加丰富和频繁,给智能电网的业务系统埋下了严重的安全风险隐患,因而应不断强化各个业务系统的抗攻击性。要重视和做好应用代码风险评估工作,找出业务系统中可能存在的代码漏洞,从而不断强化业务系统在应用代码方面的安全性。在设计阶段,主要做好应用代码的安全需求的评估、安全设计的评估;在开发阶段,主要做好应用代码开发环境的评估、安全编码的评估、第三方交付风险的评估等;在测试阶段,主要利用系统上线测评等一系列措施以完全对应用代码的安全测试。
  2.5 基于嵌入式系统风险评估
  随着以配电终端为代表的各类嵌入式系统的大量应用,将会给智能终端设备的安全性带来一定程度的威胁。嵌入式系统正朝着结构复杂化的方向发展,若干硬件平台、软件系统同时应用的情形更加常见,所以,选用何种方法以实现对该系统安全性的有效验证成了当前的研究热点之一。在嵌入式系统风险评估工作中,通常采用两种方法,即代码静态分析法、模拟入侵检测法。以模拟入侵检测法的应用为例,借助安全漏洞扫描软件产尝试找出隐藏的安全漏洞,然后尝试通过木马植入以窃取账号密码等操作,最后根据检测结果对安全漏洞进行针对性的修补。
  3 制定智能电网信息安全防护措施
  3.1 应用限制
  对智能电网系统的服务领域进行严格限制;对智能电力控制系统所涉及的信息类型进行严格限制;对电力生产测控网络所负责的业务及其数据类型进行严格限制;对服务器上相关应用程序的安装进行严格限制;对智能电网系统的允许访问进行严格限制。
  3.2 边界防护
  为智能电网设置合理的防护边界,并对各类边界会话予以严格监控,禁止边界之外用户访问和获取处于保护区域的相关数据。当防护设备出现异常时,则自动执行网络连接中断操作,从而避免信息泄露或者非法入侵的发生。另外,应做好移动存储介质的使用和管理工作,禁止交叉使用。
  3.3 风险管理
  为保证智能电网系统的可靠性以及业务逻辑性,当其正式投入使用后通常不允许配置更改,且极少更新设备,所以某些信息安全防护工作应提前规划和进行。在设计阶段,通盘考虑系统的安全需求;在正式投入使用前,安排专业队伍对系统安全性予以全面评估,并进行针对性的加固。
  3.4 管理制度
  加强对相关工作人员的信息安全培训,建立健全信息安全的管理制度,并严格落实。通过信息安全检查工作的有效开展,找出并排除各类安全隐患,另外,应充分引入和应用相关工具和技术以实现对智能电网信息安全的实时监控,抵御攻击和避免未授权使用。
  4 典型案例分析
  以超大规模二元复合网络(CPPG)为例。
  4.1 CPPG的脆弱度
  所谓CPPG的脆弱度指的是,其受到相关攻击时所表现出来的性能下降程度。该攻击主要来自物理网络以及信息网络,如图1所示,其中对物理网络的攻击可视作设备故障,而对信息网的攻击则带有多样性特点,如信息窃取等,如图2所示。在研究信息攻击形式的过程中,应重点关注几个因素:1)信息攻击所波及的范围;2)信息攻击源头及其与受波及位置的距离;3)信息攻击所导致的各种后果。
  4.2 优化控制方法
  以充分脆弱度评估为前提,找出系统薄弱环节,采取针对性的优化控制方法:参考脆弱度评估准确找出信息网存在的薄弱环节,有目的和有步骤地提高其安全防护水平,从而实现对信息攻击的有效防御和追踪,赋予CPPG在异常情况下的安全稳定能力。除此之外,还应充分结合连锁故障模拟实验的结果,明确高风险故障,并为之制定有针对性的预防控制以及应急预案。
  5 结束语
  在当前的智能电网系统中,无论在网络信息交流 方面,还是在相关技术运用方面,企业和用户之间的交互更加深入和频繁,给智能电网信息安全工作带来了更为严峻的考验,所以,有必要建立健全智能电网信息安全风险防御体系,从而为电力运作的可靠运行和安全运行提供有力保障。
  参考文献
  [1] 陈来军,梅生伟,陈颖.智能电网信息安全及其对电力系统生存性的影响[J].控制理论与应用,2012,02:240-244.
  [2] 王红凯,顾志伟.智能电网信息安全风险评估[J].电力信息化,2012,11:101-104.
  [3] 陈涛,王旭.智能电网信息安全风险分析与思考[J].电力信息化,2012,12:97-100.
  [4] 梅生伟,王莹莹,陈来军.从复杂网络视角评述智能电网信息安全研究现状及若干展望[J].高电压技术,2011,03:672-679.
  [5] 缪学勤.采用纵深防御策略 确保智能电网信息安全[J].电气时代,2011,03:24-26.
  [6] 周柳鸿,陈国龙.电网信息安全风险评估系统的设计与实现[J].福州大学学报(自然科学版),2011,03:361-366.
  [7] 陈亚平.智能电网信息安全及其防护技术[J].科学大众(科学教育),2011,07:177.
  作者简介:
  彭劲杰(1967-),男,湖南长沙人,教授;主要研究方向和关注领域:信息技术应用。

本文链接:http://www.qk112.com/lwfw/jsjlw/xinxianquan/226028.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学