APP下载

探究电力物联网信息安全

2021-03-24吕云彤赵欣卢潇潇

科技资讯 2021年1期
关键词:信息安全信息技术研究

吕云彤 赵欣 卢潇潇

摘  要:通常电力物联网涉及到智能电网的很多环节,比如智能处理、状态感知等,可以大幅度提升电网的感知密度以及深度。然而因为网络应用模式的变价以及复杂的应用环节,导致电力物联网存在一些安全问题。基于此,该文以电力物联网信息安全为研究对象,主要介绍了电力物联网安全风险,而且提出了电力物联网的安全防护技术,希望可以为有需要的人提供参考意见。

关键词:电力物联网  信息安全  信息技术  研究

中图分类号:TP391                           文献标识码:A                   文章编号:1672-3791(2021)01(a)-0053-03

Explore the Information Security of Power Internet of Things

LV Yuntong  ZHAO Xin  LU Xiaoxiao

(Marketing Service Center of State Grid Hebei Electric Power Co., Ltd., Shijiazhuang, Hebei Province, 050000 China)

Abstract: Generally, the power Internet of things involves many aspects of smart grid such as intelligent processing, state perception, etc., which can greatly improve the perception density and depth of power grid. However, due to the variable price of network application mode and complex application links, there are some security problems in the power Internet of things. Based on this, this paper takes the information security of the power Internet of things as the research object, mainly introduces the security risks of the power Internet of things and puts forward the security protection technology of the power Internet of things, hoping to provide reference for those who need it.

Key Words: Power Internet of things; Information security; Information technology; Research

近年來,在科技日益发展以及信息网络技术普遍应用的背景下,消耗越来越多的电能,不利于电力行业稳定发展。但是目前我国电力物联网还是存在诸多风险,比如:感知层风险、网络层风险以及应用层风险等,对于这些风险,必须要对其引起高度重视,应该制定有效的安全防护措施,在最大限度上确保电力物联网信息安全,只有这样才可以进一步推动电力企业健康有序发展。

1  电力物联网安全风险

就电力物联网来讲,其架构虽然简单,然而构成相对复杂,涉及多个领域技术,将不同种类进行融合,包含比较复杂的不同类型设备。因此,对于电力物联网而言,不只是存在传统网络模式以及信息模式存在的安全问题,也存在一些全新的安全问题,比如智能终端以及传感器网络等,而且包括因为系统整合而出现的更多新隐患。电力物联网的所有层次都有或多或少的信息安全风险,具体表现在以下几点。

1.1 感知层风险

第一,感知设备终端攻击。智能终端以及感知设备等因为功能比较简单、缺乏丰富的资源、往往在开发相对恶劣的环境或者没有人监控的环境下,很有可能直接受到攻击者的物理攻击,进而造成很多破坏,比如远端控制以及物理破坏等。第二,本地无线通信攻击。近距离无线通信越来越普遍运用,一般来说,感知设备利用无线途径来收集信息。对于无线通信具有的开放性,攻击者利用多种方法使无线网络受到攻击,比如篡改数据包以及非法介入等。第三,指令控制攻击。利用对控制指令控制感知设备进行伪造以及篡改,让终端可以实施非正当操作而造成攻击。因为智能终端以及感知设备结构都不复杂、只需要花费很少的成本,而且资源不足、能力较差,一般来说,难以对控制指令有无伪造以及恶意篡改做出科学的判断。

1.2 网络层风险

通过网络层承载感知层收集的信息,而且向应用层传输来有效处理以及分析[1]。因此,需要科学防护系统的各项数据。相对于通用的物联网系统而言,电力物联网将光纤专网当作数据传输通道,而且对其他的方法进行整合,主要包括无线公网以及专网等。第一,路由攻击。因为电力物联网中部署节点具有较强的自组织性以及随机性,而且由于多方面因素,比如通信开放以及单独节点资源受到约束等,造成物联网没有最基本的网络架构,拓扑结构处在动态变化中,所以攻击者可以将假的路由信息插进去,对路由进行攻击,这样不仅耗费很多节点资源,而且不能保证信息正常汇集。第二,将已经在APN上注册成功的SIM卡盗取,对其克隆和俘虏,而且违反有关法律法规来介入,进而对汇聚端以及服务端进行攻击。第三,篡改以及窃听数据。就通信网络来讲,由于是承载电力业务的,若缺乏有效的安全策略,比如完整性保护以及数据加密等,直接利用明文形式将数据发送出去,特别是一些还在开发阶段的无线通信方法,就有可能受到各种形式的攻击,比如非法篡改以及监听等,就空口来讲,此攻击的可行性相当强。除此之外,EPON属于网络接入技术的一种,具有很强的灵活性,受到普遍应用。但是EPON不只是受到传统以太网的安全攻击,因为其信息具有较强的开放性,依旧存在诸多安全隐患,比如用户可以对MAC进行伪造以及非法监听下行方向数据等。

1.3 应用层风险

一般来说,电力物联网的应用层风险主要体现在以下几点:第一,云计算安全问题[2]。从某个角度来看,云计算是不同技术的整合,比如网格计算技术以及虚拟化技术等,所以在使用过程中很有可能存在各种安全隐患,比如API调用存在风险以及泄露重要信息等。云技术是一种汇集型技术,很有可能存在数据权限访问风险以及应用部署安全风险等。第二,大数据安全问题。大数据可以为行业应用给予资源共享服务,建立应用以及分析通道。然而也可以為数据隐私分析提高不间断攻击的载体,借助大数据挖掘技术来违法获取一些隐含信息。并且很多非结构化数据的存储以及采集对隐私管理与访问控制提出更高的要求,有些全新的开发工具还是有一些缺陷[3]。第三,拒绝服务攻击,也就是DOS攻击,利用IP的途径,传输很多数据包,将溢满缓冲区以及数据通道占据,造成服务器无法将新的服务请求及时接收而导致系统服务被终端。当前,攻击者经常采用的方法是拒绝服务。

2  电力物联网的安全防护技术

2.1 安全防护目标

就信息安全来讲,其整体目标是保证数据信息的保密性以及完整性,而且电力物联网安全目标必须要依据信息安全的目标,避免出现网络瘫痪、恶意攻击以及丢失业务数据等。

2.2 安全体系架构

与网络安全架构相同,物联网安全技术体系涉及到多个方面,比如应急处理、安全管理以及网络通信安全等。安全管理是为了对公司的所有资产进行保护,防止受到黑客损坏以及病毒入侵等安全事件发生而制定的有关法律规章制度,信息安全工作是以管理为主,技术为辅,由此不难发现,安全管理是至关重要的[4]。对于网络通信安全而言,其主要是指承载物联网运行的通信软硬件以及网络等被防护,自然损坏以及有意窃取通常不会对物联网运行造成任何不良的影响,物联网系统可以稳定运行,而且网络通信设备提供的服务具有较强稳定性以及安全性。介质安全即物理安全,在物联网安全中,前提条件是物理安全,根本目标是对物联网网络通信设备和其他的硬件进行保护,以免受到人为因素以及自然灾害等造成的破坏。在物理安全中也必须要充分考虑到各个方面,比如环境条件以及场地等。

2.3 常见的安全防护技术

2.3.1 加密技术

电子标签REID属于无线通信技术,该项技术利用无线信号对既定的目标进行准确辨别,而且操作有关的数据信息。一般来说,对物联网安全造成影响的关键因素是RFID安全,也是现阶段学术领域探究的重要课题,如ICAP协议以及Hash协议等。其中,Hash-Lock协议用metaID将真实的ID替换,避免泄露信息。而分布式RFID询问-应答认证协议是以分布式数据库环境为依托的协议,现阶段尚未找到显著的安全漏洞。而Hash链协议是以公开秘密为依托的协议,属于单向协议,仅仅可以认证Tag的身份[5]。ICAP协议属于互动协议的范畴,但不可以在分布式数据库计算环境中应用。

2.3.2 认证技术

对于认证而言,其主要是指在物联网运转中对资源申请人身份进行审核的过程,也是对资源非法外泄进行有效控制的主要方法,还是推行分级管理的主要手段,目前有多样化的认证技术,主要包括域认证以及口令认证等。首先,就域认证来讲,其主要有两种:一是域内认证;二是跨域认证。域认证将集中认证服务器取消,与点对点的认证形式相似,所有的主体都彼此认证,不仅缓解认证服务器沉重的压力,而且使认证效率得到明显提升[6]。其次,就口令认证来讲,主要有两种:一是静态口令认证;二是动态口令认证。初期通常都选用静态口令认证,主要包括金融系统认证口令以及PC登录口令等,相对于动态口令认证而言,该口令认证并不复杂,在电脑上方便操作,然而存在一定的风险,正是因为其存在该不足,所以出现动态口令认证,此认证采用的认证方式是将特征认证与智能认证进行融合,加大口令的破解难度,使其具有更强的抗攻击性。

2.3.3 入侵检测与保护机制

电力物联网安全通常受到威胁后,可以通过两种途径进行保护,一是入侵检测,二是入侵保护,保护方法与检测方法配合工作,才可以实现根本目标。入侵检测技术可以划分成多种,比如以组件为依托的入侵检测,还有以互联网为依托的入侵检测等[7]。而分布式入侵检测是以组件为基础的入侵检测技术,此技术在各个电脑上对各个独立功能的组件进行部署,这些组件能够彼此共同关注,也能够独立工作,通过这种分布式部署方法,除了可以使检测水平得到大幅度提升,也可以加强扩展性以及安全性。

3  结语

总而言之,在社会每个领域应用物联网技术可以为有关的产业改革奠定坚实的基础。电力企业是社会的重要部门,也开始普遍应用物联网技术,然而需要多加注意的是,不仅要对物联网技术的优势进行合理利用,而且要充分认识到其存在的风险,采取合适的相应的防护方法,不断提高安全防护效率,为实现新形势下电力企业可持续发展打下良好的基础。并且,随着现代科技的日益发展以及社会各行各业对电能的需求越来越多,应用一些高端设备也消耗更多的电力。电力物联网涉及到各种类型的设备,每个环节的协议有差异,数据格式也不同,因而接进对应新型设备以及感知设备,导致电力系统越来越复杂,规模越来越大。由于设备的技术不同以及更新实际应用,造成电力物联网存在不少风险,这些都是电力企业需要关注的问题。

参考文献

[1] 陈晓彤.基于电力物联网的安全防护管理应用[J].集成电路应用,2020,37(8):108-109.

[2] 刘铭,刘念,韩晓艺,等.一种基于射频指纹的电力物联网设备身份识别方法[J/OL].中国电力:1-9[2020-09-25].https://211.64.32.206:8000/rwt/CNKI/http/NNYHGLUDN3WXTLUPMW4A/kcms/detail/11.3265.TM.20200730.1427.006.html.

[3] 陶志强,李家樑.泛在电力物联网前沿安全技术[J].中国电信业,2020(7):71-73.

[4] 张莉萍.电力物联网的风险分析及安全措施研究[J].通信电源技术,2020,37(12):247-249.

[5] 赵萌萌,唐平舟,孙堃,等.泛在电力物联网发展与展望[J/OL].华北电力大学学报:自然科学版:1-13[2020-09-25].https://211.64.32.206:8000/rwt/CNKI/http/NNYHGLUDN3WXTLUPMW4A/kcms/detail/13.1212.TM.20200608.1440.002.html.

[6] 徐斌.物联网安全问题的分析及应对措施[J].电脑编程技巧与维护,2018(2):157-158,165.

猜你喜欢

信息安全信息技术研究
幼儿园教学活动中信息技术的应用思考
巧学信息技术课程
浅谈初中信息技术项目式学习教改实践
巧用“信息技术”,提高课堂效率
信息安全不止单纯的技术问题
基于模糊综合评价法的信息安全风险评估模型
基于模糊综合评价法的信息安全风险评估模型
谁说小孩不能做研究?
Applications of Deep Mixing to Earthquake Disaster Mitigation
A Thought:What have We Learned from Natural Disasters? Five Years after the Great East Japan Earthquake