第一篇:201210--电力系统的信息安全问题
信息安全:电力系统拿什么应急?
北极星电力信息化网 2012-10-19 11:12:09
在关系国计民生的电力行业,安全事件如同一把利刃,将系统割得七凌八落,严重影响了国计民生。虽然国家出台了一些相关保护法规,部分方案提供商也设计了相应的防护模型,但真正切实的应急响应系统仍有待出现。
电力安全事件预警
如某电力公司的门户网站被黑客非法篡改,在网页上用红色醒目字体留言:电价将在某日后上涨,而日后电费又没有涨价。这是一个典型的黑客攻击例子。究其原因在于当时没有网站备用系统,没有应急处理预案,网管员不能及时恢复网页。
又如,另一电力公司的邮件服务器由于其地市电力员工的邮件中继攻击而瘫痪;还有某电力公司内部员工出于某种目的进入电量计费系统数据库非法更改用电量等。这些安全事件在社会上造成了较大的影响,严重威胁到电网安全、稳定的运行。
笔者在做安全咨询时,经常有电力企业的员工问,单位已经部署了网络防病毒系统,自己也安装了客户端杀毒软件,但机器上还是经常感染病毒。后来,笔者发现他们杀毒软件的病毒库一直没有更新,还是最初安装时的病毒库。因为病毒种类在不断变化,只有在线或定期更新病毒库,经常查杀病毒,不打开来路不明的邮件及其附件,才能拒病毒于千里之外。
种种安全事件说明,电力的员工的安全意识还需要进一步提高。遵从法规
由于电力系统是关系到国计民生的基础设施,其信息安全问题已经受到国家、电力企业以及社会的高度重视。为了防范电脑黑客、病毒恶意代码等对电力系统的攻击侵害及由此引发的电力系统事故,保证系统的安全稳定运行,原国家经贸委在2002年发布了30号令《电网和电厂计算机监控系统及调度数据网络安全防护的规定》。
该规定要求两类隔离:各电力监控系统必须与办公自动化系统(OA)或管理信息系统(MIS)等电力软件实行有效(物理)隔离措施;电力调度数据专用网络必须与综合信息网络及因特网实行物理隔离。
此后,国家电网公司研究了电力系统安全防护的模型,并制定了电力系统信息安全防护总体框架,包含安全技术措施和安全管理制度。目前,正在建立电力信息化安全保障体系,安全应急响应就是其中的重要内容。进一步升华
作为该框架制定的参与者和推广者,笔者深切体会到电力系统应急响应体系建设的必要性和重要性。同时,笔者也认为该框架还需要进一步细化,各个单位需要根据自己业务系统的实际情况和特点,制定一套切实有效的应急响应体系。
解读应急响应
应急响应体系可以保障电力系统和数据的高可用性,为电力用户提供安全事件的流程化处理方法,提高事件处理效率,降低安全事件带来电力系统的资产损失,提高业务系统的安全水平和应用水平。
那么,什么是应急响应?电力行业的应急响应系统都受到哪些因素的影响?如何建设完善的应急响应体系?笔者想在这里谈谈自己的认识和见解。
所谓应急响应是指对监控到的危及电力系统安全的事件、行为、过程及时做出处理,以防危害进一步扩大。电力系统的运行涉及到调度中心、变电站、发电厂;发、输、配电系统一体化,系统中包括了各种独立系统和联合电网的控制保护技术、通信技术、运行管理技术等。
电力系统的信息安全是一项涉及电网调度自动化、继电保护及安全控制装置、厂站自动化、配电网自动化、电力市场交易、生产管理、电力营销、办公自动化系统等有关生产、经营和管理方面的多领域、复杂的大型系统工程。
电网调度自动化、继电保护及安全控制装置、厂站自动化、配电网自动化、电力市场交易等系统属于监控系统,主要负责电力系统的生产控制业务;生产管理、电力营销、办公自动化等系统属于管理信息系统,主要负责电力系统的信息化管理。
监控系统的安全等级高于管理信息系统,实时生产系统的安全等级最高。电力系统的多样性决定了电力系统信息安全防护非常复杂,应急响应也非常复杂。
这就要求针对不同的系统,建立不同的电力系统安全事件应急体系和预案,用于保护、分析对系统资源的非法访问和网络攻击,并配备必要的应急设施,统一调度,进行经常性地演练,从而形成对重大安全事件(遭到自然灾害、黑客、病毒攻击和其他人为破坏等)的快速响应能力,最大限度地降低电力系统的风险。
揭开“龙骨”内幕
电力系统应急响应体系像只庞大的恐龙,只有探析到它的骨骼结构,才好构建完美的恐龙模型。
根据多年工作经验,笔者认为,电力系统应急响应体系的“骨骼”结构应如图1所示。即由技术体系和管理体系两部分组成。
技术充左膀
技术体系应该包括3方面内容:安全知识库、网络和系统监控、数据和系统备份。
安全知识库包括各电力应用的操作系统、数据库系统以及业务系统的漏洞、补丁、安全事件、解决方案、应急预案等。
从处理方法上来看,安全事件可以分为两类,一类是曾经发生过,并明确知道原因、后果和处理方法的安全事件。该类安全事件已经存在安全知识库中,如发生过的病毒、攻击入侵事件等。
另一类是安全知识库中没有的、没有立即解决措施的安全事件。如新出现的病毒、攻击入侵事件等。前者可以在网络和系统运行现场立即予以解决;后者可以先提出临时解决方案,然后经过安全专家发现问题的根源,找到最终解决方案后再存入知识库。安全知识库的作用是能迅速地对安全事件进行合理、科学地处理。
网络监控就是在电力网络的边界接口处安装基于网络的入侵检测和预警系统,提高对网络及设备自身安全漏洞和内外部攻击行为的检测、管理、监控和实时处理能力。
系统监控就是在电力系统内部局域网的关键服务器上部署基于主机的入侵检测和预警系统,在主机一级对业务系统进行监控,对异常的用户行为进行报警等处理,最大限度防止系统攻击、滥用及恶意篡改等安全事件的发生。
对于系统备份,笔者建议采用的策略应该是全备份和增量备份相结合的方式。这样做,既利用了全备份恢复简单的特点,又考虑了备份时间少的优点。
电力系统关键应用数据与应用系统的备份,确保了数据损坏、系统崩溃情况下快速恢复数据与系统的可用性,同时对实时控制系统、电力市场交易系统进行 异地的数据与系统备份,可提供系统级容灾功能,保证在发生大规模灾难情况下,保持系统业务的连续性。
管理担右臂
电力系统应急响应的管理体系包括领导小组、工作小组,以及相应的管理制度、应急处理流程和应急预案的演练。
领导小组主要由各级电力企业管理层组成,目前基本上是各单位的一把手负责。
工作小组可以分为三个级别:
第一级是安全值班员,可以由网管中心值班人员兼任,主要负责7×24小时的安全事件监视,按照安全事件的处理指南和安全知识库处理已知的安全告警事件;
第二级是安全专家小组,由企事业单位内部的安全专家和网络和业务系统的专家组成,负责对第一级发现提交的未知安全事件进行分析判断,完成绝大多数安全事件的处理,对不能及时找到完整解决方案,需要在将该问题提交第三级以外,还必须及时找到临时解决方案;
第三级是电力系统安全实验室,负责针对重大安全隐患和网络攻击进行会诊,同时还负责撰写安全事件分析报告,提交安全策略和配置的变更建议。
对于第三级,在必要时可以借助电力行业的专业安全服务公司,利用它们的经验和对最新安全技术的跟踪研究进行解决。但在利用第三方资源时,应同他们签署保密协议,以避免引入新的安全风险。
至于第一级和第二级应急响应体系,因为涉及到详细的核心业务资源和流程,对于电力系统这样的国家基础设施单位,应该各自内部解决,自己培养一只既熟悉业务又精通信息安全的专家队伍,保证可以做到依靠自己的力量提出信息安全需求、规划和进行风险评估,优化企业的安全策略,总结安全事件和安全问题的处理经验,保证企业自己就能够处理大多数的安全事件。
应急预案演练包括计划安排、演练过程和效果详细记录、演练活动的评估报告和应急预案改进建议等。根据应急预案演练的计划安排确定时间,报单位领导小组批准实施。
应急预案演练的效果应当进行评估,评估报告应当对应急预案是否可操作、应急程序是否科学合理、应急资源是否迅速到位等,做出明确的结论,评估报告必须有明确的责任人。
对应急预案演练中存在的问题,应当提出改进意见。如果涉及应急预案演练正常进行的重大问题,应当承认演练没有取得成功,建议改进后重新进行演练。企业应当重视应急预案演练的评估报告,对存在的问题进行改进和调整。应急预案演练的基本要求是:对在线系统不造成影响;在主要网络或系统管理员、服务器、网络设备、操作系统发生变更和应用升级时要进行演练;演练前应填写工作单,并对应用软件及数据做离线备份;演练结束形成演练总结报告。
安全培训是对电力系统相关人员进行口令的安全设置、经常给系统打补丁等信息安全基本知识培训。同时,还要进行信息系统安全模型、标准和相关法律法规的培训,以及实际使用安全产品的工作原理、安装、使用、维护、故障处理和电力系统的安全知识库与应急预案等培训。通过培训,可以提高他们的安全意识、技术水平和管理水平,从而提高电力企业的整体安全水平。
响应流水线
当大家对应急响应体系有所认识之后,需要进一步了解的是当安全事件发生后,应急响应体系如何进行响应与处理。这就像突遇火灾,人们该按什么流程扑灭大火。
在电力系统,扑灭大火的流水过程如图2所示。
首先,第一级安全值班员对所监控到的安全事件进行分析,若该事件为已知告警事件,安全值班员自己从安全知识库中找到解决方案,并进行事件处理。若该事件不能与安全知识库的已知告警相匹配,或在确定时间内不能解决,进入第二级安全专家处理。第二级经过深入分析,根据安全事件对电力业务系统的影响程度,判定其优先级。
如果第二级及时发现了安全事件的根源,找到了解决方案,就执行该方案。事件处理完后应该及时更新安全知识库,并通知第一级和第三级,提高他们的技能水平。
如果在规定时间内,第二级安全专家也没有找到有效的解决方案,就提出临时解决方案,并通知请示应急响应领导小组。待批准后,与第一级安全值班员一起,执行该解决方案。
同时,第二级的安全专家把该安全问题提交给第三级电力系统安全实验室。第三级的安全实验室根据该安全问题的严重程度,对其进行模拟和测试,寻求解决该问题的最终解决方案。
找到最终解决方案后,需要更新安全知识库,同时对第二级安全专家和第一级安全值班员进行知识转移,对他们进行安全培训。
应急“随需而变”
由于信息技术日新月异,随着新的信息技术在电力系统中的应用以及电力网络结构的调整,原有的安全技术随时间的推移可能会降低其安全性。
新系统的应用扩大了安全防范的边界,这样就会产生新的安全漏洞、威胁和新的风险。
另外,受到人们认识水平的限制和电力系统应急响应的复杂性,电力系统应急响应体系中可能会留有安全隐患。
有鉴于此,应急响应系统应该随这些因素的变化而动态变化。只有成为动态的安全应急响应体系,才能发现和跟踪最新的安全风险。
所以,电力系统的安全应急响应体系建设应该是动态的,是一个长期持续的过程,贯穿于信息安全生命周期的全过程。
电力系统安全防护的实施模型
电力系统安全防护的实施模型由安全策略、安全风险评估、设计安全目标、选择实施安全解决方案、安全教育、安全监测和响应组成的综合体。
安全策略
它是电力企业信息安全工作的依据,是所有安全行为的准则。电力系统的总体安全策略是:分区防护、强化隔离。安全风险评估
它是针对电力系统网络拓扑结构、重要服务器的位置、带宽、协议、硬件、与Internet的连接等,确定网络及应用系统的安全边界,对电力系统网络的基础设施及应用系统进行全面的分析,并提出安全风险分析报告和改进建议书。
设计安全目标
它是根据安全风险评估的报告和建议,分析实现安全功能的优先级和投入成本,同时考虑到电力企业风险承受能力,设计出一个适用性的安全目标。
选择实施安全解决方案
选择满足安全需求的技术产品,并选择合适的安全服务商以取得最好的技术保障,然后制定合理的中长期安全实施计划,并按计划分期进行实施。
安全教育
它是保障安全目标得以实现的重要手段,其实施力度将直接关系到电力系统安全策略以及安全方案被理解的程度和执行的效果。
安全监测和响应
它是建立一套完整的安全监测机制和人员队伍,对动态变化的业务系统的安全状况作出准确的监控。安全监测的目标是要在最短的时间内,发现违规事件和攻击事件,并发出相应的报警通知和启动相应的应急响应措施,降低安全事件带来的资产损失。
电力系统安全防护的实施模型是一个循环的螺旋式上升过程,每一次循环都是对上一次的改进和提高,新出现的安全问题都将修正原来的安全策略及系统实施。
电力系统安全防护总体框架
电力系统安全防护总体框架包括安全服务体系、安全技术体系和安全管理体系。
安全服务体系
电力系统的安全服务体系包括安全评估及安全加固。安全评估包含网络评估、主机系统评估、应用系统评估,可以指导电力系统安全技术体系与管理体系的建设。
安全加固是根据安全评估的结果对网络设备、主机操作系统及应用系统进行安全增强,提升它们的安全级别。
安全技术体系 技术体系是电力系统安全防护框架的重要组成部分,主要包括:综合安全防护、物理隔离、基于PKI的安全防护等。
综合安全防护就是应用和实施一个基于多层次安全系统的全面信息安全策略,在各个层次上部署相关的安全产品,这增加了攻击者侵入所花费的时间、成本和所需要的资源,从而卓有成效地降低系统被攻击的危险,达到安全防护的目的。综合安全防护措施包括防病毒、防火墙、入侵检测、漏洞扫描等。物理隔离技术是利用专用硬件使两个网络在物理不连通的情况下实现数据安全传输和资源共享。电力实时控制系统与电力生产管理系统之间安采用电力专用物理隔离装置进行隔离,并严格限制数据的流向,这样就能保证电力实时生产系统的安全、稳定运行。
基于PKI的安全防护就是利用公钥基础设施PKI(PublicKeyInfrastructure)建立电力系统的网络信任机制,并通过数字证书的方式为每个合法的电力用户提供一个合法性身份的证明,PKI从技术上解决了电力网络上身份认证、信息完整性和抗抵赖等安全问题。
安全管理体系
安全管理体系是电力系统安全防护的重要保障,可以保障技术体系的实施和安全策略的执行。主要包括:组织保证体系、安全技术规范、安全管理制度和安全培训机制。
第二篇:电力系统常见的安全问题及其维护策略
科技论坛
中国高新技术企业
电力系统常见的安全问题及其维护策略
文 / 高波中
【摘 要 】 本文介绍了电力安全生产过程中常见的一些问题 , 安全问题 维护 电力安全生产管理中的一些对策及建议 当前 , 我国对电力需 求 十 分 迫 切 , 与 此 同 时 , 我 国 电 力 工 业 体 制 正处在改革的关键时刻 , 电力生产安全显得 尤 为 重 要。在 电 力 体 制 改 革 的 关 键 时 期 , 衡 量 一 名 领 导 干 部 的 政 治 敏 锐 性、思 想 觉 悟 高 不 高 , 关键是看对“ 安全责任重于泰山” 的措施落实得深不深、细不细、严不严、力度大不大。只有不断加大安全监督力度 , 严格执行安全生 现代社会对电力供应的可靠性性要求越来越 提出了在当今经济高速发展的时代电力系统
安全问题的维护策略 , 以促进我国电力生产安全、稳定、可持续的发展。【关键词】 电力系统 引言 随着我国经济的高速发展 , 电力安全的发展已经进入了一个崭 新的历史发展阶段, 高 , 电力安全工业的地位比以往任何时候都更加重要。
电能在工业、农业、国防、科研和人民生活中 , 以 及 在 国 民 经 济 生产率 , 改善劳动条件 , 又能提高人们的物质生活和文化生活水平。但是在电力为人们造福的同时如果对电力的控制 和 使 用 不 当 , 将 会 上的重大损失 , 所以, 必须高度重视用电安全问题。本文详细介绍了 电力系统常见的安全问题及其应对策略 , 希望能 为 我 国 即 将 到 来 的 电力市场化改革和运营提供参考。电力系统常见的安全问题 为了保证电力系统的安全可靠性 , 其运行必须预留辅助服务及 进行运行方式的调整 , 电力系统规划设计必须 考 虑 各 类 安 全 隐 患 , 以满足各种安全规程的要求。但是在实际生活中的很多电力单位都 的总结。
的其他各个部门中, 将愈来愈广泛的应用, 它即能大大地提高劳动
产奖惩规定, 严格重大事故责任追究制度, 努力提高电力生产的科 学管理的水平, 才能确保安全生产的各项要求落到实处, 具体可以 从以下几方面来进行操作。
带来灾害, 这些灾害即给人们带来不幸和痛苦, 也给国家造成经济
3.1 牢固树立“ 安全第一 , 预防为主” 的思想 , 树立以 人 为 本 的 思
想 , 进一步健全完善各级安全网络 在日常工作和生活中 , 要了解每一个员工的思想状态和喜怒衰 乐 , 既严格要求他们 , 又热心关心他们。这是因为 , 电力生产一线 的 职 工 日 常 工 作 单 调、重 复、枯 燥 , 要 应 对 随 时 发 生 的 电 力 事 故 , 心 理 承受着很大的压力。此外 , 我们还要对全体 人 员 进 行 深 入 细 致 的 安 全思想教育工作 , 努力提高全体职工自保、互保意识。
暴
露出很严重的电力系统安全问题 , 下面就将这 些 安 全 问 题 作 系 统
3.2 加强现场管理 , 严格执行规章制度现场管理是落实安全管理
制度的关键 , 必须从严要求 , 养成良好的习惯 尤其值得一提的是 , 班组管理是安全作业的基础 , 必须高度重 视 , 抓细抓实。在一些电力安全事故中 , 往往是由于现场工作人员责 抱着侥幸心理 , 或者是自以为是 , 盲目自信 , 不仅给自己和家庭带 来 了不幸和灾难, 而且也给国家和人民财产带来了巨大损失, 给社会 带来了不稳定因素。这些标准化管理制度 , 应尽量简明详尽 , 操作性
2.1 安全职责落实不到位: 目前, 各电力生产企业大部分都已
制定了一系列安全生产的制度, 也明确了安全生产职责, 但也有一 些单位对安全生产责任落实不到位 , 很少分析本 单 位 安 全 生 产 工 作 存在的主要问题, 或没有制定相应的整改措施;对一些事故通报内 容不详, 语言含糊, 没有把事故的直接原因和深层次的根源及事故 责 任、需 要 吸 取 的 教 训 等 介 绍 清 楚;也 有 一 些 单 位 将 上 级 转 发 的 事 故通报一转了之 , 既不认真分析 , 也不提出和落实防范措施。专业人 员对电力安全生产没有真正做到心中有数 , 没有 熟 练 掌 握 必 要 的 规 程制度 , 不能很好地指导基层班组的工作。
任心不强、疏忽大意 , 酿成了事故。一些工作人员或者是贪图省事 ,
强 , 使每一个职工都能了解所从事的工作应采取的安全措施。此外 , 还应做好事故通报汇编工作, 事故通报汇编是血的教训, 是经验和 教训的积累 , 必须组织全体员工认真学习, 举一反三 , 以杜绝重复 事 故的发生。也可以在企业里推行安全生产责 任 追 溯 制 度 , 对 发 生 的 责任事故和未遂事故, 一定要按“三不放过”的原则进行严肃处理, 让事故责任人及其相关人员受到应有的教育并从中汲取教训。
2.2习惯性违章 :习惯性违章是指定安全 生 产 工 作 中 经 常 发 生
的习以为常的违章行为。它包括违章操作、违章 指 挥 和 违 反 劳 动 纪 律。无票作业是经常见到的一些现象 : 有些临时性工作 , 特别是配电 修理工作容易发生无票作业。如某配电修理人员 , 在 没 有 填 写 修 理 票的情况下开始进行修理工作 , 导致了一起人身 触 电 死 亡 事 故。又 如: 高压试验人员在没有办理工作票的情况下 , 就进入变电站 6 3 K V 场地进行试验 , 由于误触带电设备, 造成人身轻伤事故, 险些酿成更 严重的后果。不正确使用安全工器具也较为常见。如: 安全帽没有下
3.3 加强安全工器具的质量管理 , 要求严格工器具的报废制度
到期的 , 己损坏的和定期试用中检查到不合格的工器具一律要
要 强制报废并破坏至不能使用。要严格外包施工队伍的资质审查制 安全工器具检修管理标准化制度。对使用的工器具 , 需要的材料 , 修 试记录、验收记录都应做出具体详细的规定, 做到有据可查, 责任落实。
度。发包单位和监理单位应认真行使安全监督职能。要制定并落实
颏 带;卸 扣 超 负 荷 运 行 , 紧 线 器、放 线 滑 轮 以 小 代 大;安 全 带 破 损 钢 丝 绳 出 现 严 重 断 股 扭 曲 仍 然 在 使 用;登 高 板 受 损 严 重、短 路 接 地 线 电阻超标;低压带电作业不带绝缘手套等。
3.4 加强安全性评价工作 , 开展安全性评价是实现安全生产的管
以往的安全管理手段在预见事故的水平和超前控制事故的能力
理创新并与国际安全生产管理先进水平接轨的重要体现 上不尽人意。全体职工在参与这项工作的过 程 中 , 通 过 深 入 学习安 全生产各项规程和规章制度, 可以提高安全意识, 熟悉和掌握国家 和电力行业有关法律、法规、标准、规程、规定、规章制度。尤其要通 过安全业务培训 , 故的处理能力。进一步提高全体员工的 安 全 事 故 的 防 范 能 力、事
2.3 安全工器具管理混乱 : 主要表现为以下连个方面(1)使用中
的安全工器具质量堪忧。尤其是一些基层农村供电所或供电营业所 的登高作业器具和小型起重器材等安全器具的质量合格率不高。(2)对安全器具的定期检测意识淡薄 , 报废管理流于 形 式。许 多 已 明 显 损坏的工器具仍在超期使用 , 该淘汰的没有被淘汰。
2.4 管理工作不到位 : 重视大型作业的管理 , 轻视日常管理。有
的单位不按规定及时制定和修改本单位规程制度。在系统发生变化 和新设备投运后 , 不能及时制定和修改现场的检 验 和 运 行 规 程 及 有 关制度。单位的规程制度没有按规定程序进行审 批;设 备 的 检 修 记 录、试验报告、设备档案记录不及时、不准确、不规范 , 保管不认真。
3.5 做好危险点分析和预控工作 , 危 险 点 分 析 及 预 控 工 作 是 “ 安
全第一 , 预防为主” 的具体措施 开展危险点分析的预控就是要根据设备状况和每项工作的内
(下转 9 2 页)
84
科技论坛
中国高新技术企业
在数据接收终端设计中 ,
为使 nRF401
和 RS-232C
分时共用
准协会(ETSI)规范(EN300220-1
V1.2.1)。鉴于其特性好, 价格低。
AT89C51 的 P3.0 和 P3.1 , 电路中设计一个多路切换开关来实现, A T 8 9 C 5 1 的 P 3.2 控制切换。在软件控制流程中 , 系统采用一对多方
灵活切换实现实时通讯。系统开始工作时 , 发送端的 n R F 4 0 1 处于接 发送状态。接收终端根据实际应用需要 , 用程序 安 排 实 时 数 据 发 送 接收流程或以轮
第三篇:电力系统信息网络安全问题与防护措施分析
电力系统信息网络安全问题与防护措施分析
【摘 要】电网的瘫痪除了会受到自然灾害的影响导致瘫痪之外,如果电力信息系统不能正常工作,电网的安全运行也会受到影响。在电力系统的实际运行过程中,需要大量的信息传播,因此也建立了对应的信息网络系统。但是在实际运行的过程之中,仍然有多重因素会导致电力系统信息网络存在诸多安全问题,对电力企业信息网络的安全有着严重的影响,严重会给电力企业造成极大的经济损失,导致电力企业的经济效益下降。因此,本文笔者将会对电力系统信息网络安全问题进行详细的分析,并且提出有效的解决措施,确保电力系统信息网络的安全,保证电力企业能够稳定发展。
【关键词】电力系统 信息网络安全问题 防护措施引言
有效地保障电力企业的安全和保障电力信息网络安全,对于推动我国国民经济稳定发展具有非常重要的作用。随着社会信息化技术的迅速发展,信息化系统已经在电力企业中受到广泛应用,实现了信息化网络管理。但由于信息网络中存在的问题,导致电力信息网络安全时有发生,有必要对此进行分析,并且采取安全保护措施,确保电力信息网络安全和电力企业的稳定发展。电力系统信息网络存在的安全问题
2.1 网络病毒
电力系统信息网络安全中,最常见的安全隐患就是网络病毒。隐蔽性、可复制性、传播速度快等都是网络病毒的特点。网络病毒对电力系统信息网络破坏非常严重。假如感染上了网络病毒,轻则是对电力信息系统的正常运行受到阻碍,使数据丢失、信息不能及时共享;严重则会导致电力信息系统瘫痪,整个电力系统的功能将会因此受到影响而不能正常发挥作用。除此之外,电力设备还可能因此遭到网络病毒的破坏,造成不可估量的损失。
2.2 黑客攻击
在电力系统信息网络运行的过程之中,网络安全问题也会因为受到黑客的攻击而出现,导致电力系统信息网络安全出现故障,甚至会造成大范围的电力故障发生,具有非常大的危害力,这也是电力系统信息网络存在的主要隐患。电力企业涉及到很多电力信息量,假如被黑客攻击获取机密信息,则会对电力系统的正常运行和经济效益造成极大的损失。黑客对电力系统信息网络的攻击方式比较多,比如利用数字控制系统(DCS)对电力企业的基层系统进行控制,造成基层系统瘫痪。此外,黑客也可以利用某个系统对其他系统进行控制和破坏,对电力系统造成非常恶劣的影响。
2.3 脆弱的身份认证
电力行业中计算机应用系统大部分是基于商用软硬件系统设计和开发,而基本上都是使用口令为用户身份认证的鉴别模式,而这种模式最容易被黑客攻破。部分应用系统还使用自己的用户鉴别方式,用数据库或者文件将口令、用户名和一些安全控制信息用明文的方式记录。当今,这种脆弱的安全控制措施已经不再适用。
2.4 内部恶意操作
电力信息系统安全漏洞还存在内部人员恶意操作导致。恶意操作就是指蓄意破坏。信息系统在运行过程之中需要人进行监督和控制,加入人的因素存在主管恶意,则会使网络信息系统出现问题。电力系统安全管理的制度上规范可能比较健全,但是只能防范人的控制,一旦出现人为因素,大灾难将会降临到电力信息系统上。
2.5 信息网络安全意识淡薄
在电力信心网络的建设以及运营过程之中,安全防护和安全监督工作都需要信息网络安全意识高的专业人员从事。随着信息化程度的不断提高和信息防护技术的不断更新,电力信息网络的安全等级也逐渐提高。但是,不能否认的是,实际的安全防护技术和电力企业信息网络安全防护需求仍然存在很大差异。一方面是由于电力企业本身信息化技术比较低导致出现安全问题;另一方面则是超高的安全防护技术带来高昂的成本,电力企业的效益降低,导致电力企业的实施与应用受到影响。更加重要的是目前的电力信息网络安全整体维护工作水平不高,同时网路安全人员的安全防护意识缺乏,出现违规操作、不按照规范进行操作等现象发生而出现问题。
2.6 信息网络安全制度缺失
随着电力信息化程度的不断深入,要加强信息网络安全制度的规范,不断创设完整的信息网络安全防护制度显得非常重要,这样才能够确实提高电力企业信息网络安全,保障企业经济效益。当时目前而言,在电力信息网络运行的过程之中仍然缺乏统一的规范安全防护制度和监督制度,很大程度上对电力系统信息网络安全造成危害,影响电力信息化水平提高。同时,在电力系统信息网络运行,由于缺乏科学的安全管理制度,很容易在运行过程之中出现大漏洞和缺陷。电力系统信息网络安全防护的具体措施
3.1 提高对安全性的认识
第一,电力企业要加强对电力系统信息网络安全的认识,要将网络信息安全防护体系完善建立,采用分层、分区的管理方法,其中将区城管理分为生产管理区、非控制生产区、实时控制区和管理信息区,并且隔离区城之间的网络物理隔离设备。第二,加强人员素质管理,通过网络安全培训和技能训练,将网络管理工作人员的素质和能力提高。最后,对信息网络体系的密码、技术、数据管理要加强,切实将电力系统信息网络安全系数提高。
3.2 做好信息网络系统的维护与支持工作
在现实电力系统信息网络安全防护中可以采取以下几种安全技术:第一,防火墙技术。网络与网络安全领域的连接入口是防火墙,因此防火墙可以对危害信息进行有效的抵御和及时查询出危险信息,保证电力系统信息网络的安全。因此,在日常工作中要对防火墙的访问设置相应的权限,对非授权连接进行强力防护。第二,漏洞缺陷检查技术。漏洞缺陷检查技术就是对电力系统的信息网络设备进行检测,根据检查情况对设备检测风险进行评估。假如存在安全问题,则要及时采取防护措施进行修复,这样才能够有效避免安全问题发生。第三,数据加密技术。所谓的加密技术,就是对网络传输数据的访问权进行限制,也可以对原始数据进行加密变成密文的技术。数据加密技术主要是防止恶意客户对机密数据文件进行查看、破坏和泄露,有效保证电力系统鑫鑫网络安全,确保能够正常稳定地运行。
3.3 构建科学完善的安全防护体系
在信息化网络的运营过程之中,科学地完善防护体系是提升和优化网络安全的重要措施和根本保障。完善的防护体系能够在具体的管理中对信息化网络出现的问题及时检查,有条不紊地针对加强安全防护,将电力系统信息化网络安全级别提升。技术人应该充分结合电力企业的实际特点和计算机网络安全有关问题规建信息网络的安全防护体系,切忌技术盲目建设,要科学准确地建设信息化安全防护体系。与此同时,在建设防护体系过程之中,考虑到电力信息网络的功能和板块非常多,因此需要技术人员从整体把握安全防护体系,要遵循全面科学原则建设信息网络安全防护体系,使电力系统信息网络的各个功能的安全等级不断提升,能够有效地提升电力系统信息网络的安全效益和质量。
3.4 建立完善的电力系统信息网络监控中心
为了能够提高电力系统信息安全,一定要建立一个综合。统一的信息安全监控中心。为了能够将各项信息有机整合,监控中心可以在各?信息网管中心建立,这样即使出现任何影响信息安全问题的情况都能够及时解决。通过监控系统所提供的信息可以对可能出现的异常或故障及时进行预防,防患于未然,保障系统不会发生异常或故障。
3.5 加强网络设备的管理和维护
在电力企业信息网络安全管理中,网络设备起着至关重要的作用。由于网络设备一直处于消耗状态和存在一定的周期和寿命,因此电力企业的安全管理人员要对这些设备进行定期检查和维护,对电力设备及时进行更新更换,从源头上强化信息安全。对于电力企业而言,要及时更新网络技术、更新系统和技术,要做数据备份;对于终端密码及时更换,设置难以破解的密码,以免被窃取。结语
为了电力系统安全运行和对社会可靠供电就必须保证电力信息安全,一旦电力系统信息网络安全遭到破坏将会给电力系统的生产敬意和管理造成巨大损失;因此要通过加强网络安全管理和充分利用先进的网络技术,构建电力系统信息安全防范体系,确保电力系统信息网络能够高效稳定运行。
参考文献:
[1]郏雅敏,戚益中.电力系统信息网络安全漏洞及防护措施[J].科技与企业,2014.[2]兰艳贞.电力系统信息网络安全防护措施分析[J].无线互联科技,2012.
第四篇:军队计算机网络信息安全问题及对策
军队计算机网络信息安全问题及对策
摘 要 :随着我军信息化建设步伐的不断加快,计算机网络技术在部队的应用口趋广泛。但从整体情况看,我军的网络信息安全还存在很多问题,网络安全工作明滞后于网络建设。针对现阶段军队网络安全存在的问题,从网络安全技术及网络安全管理两方面提出了相应的解决对策。
关键词 :军队信息化建设;计算机网络;信息安全
随着个球信息化建设的高速发展,网络中接入信息基础设施的数量不断增加,信息系统软件建设水平日益提高和完善,计算机网络信息的安个问题变得日益突出和重要根据US-CERT(United States ComputerEmergency Readiness Teat组织的统计,从1998午到2002午期IRl,该组织登记网络安个事故的数量午增长率超过50%。根据由国家信息安个报告”课题组编《国家信息安个报告》书,如果将信息安个分为9个等级,我国的安个等级为5.5,安个形势分严峻我军网络信息安个形势也同样小容乐观,兵的信息安个意识淡薄、信息安个技术落后、信息安个管理制度小完善、计算机网络安个防护能力较弱。这此存在于军队计算机网络中的安个隐患问题如果小能很好解决,小但会引起军队人量泄密事件和网络被攻击事件的发生,更会严重影响到作为高科技作战辅助手段的计算机网络技术在军队信息化建设中的推广和应用,甚至会成为我军未来信息化战争中的死穴”,直接影响战争的结果。此分析现阶段我军的网络安个存在的问题,并找出相应的对策,对当前我军计算机网络安个的建设和发展及把握未来战争形态具有分重要的意义。1现阶段军队计算机网络信息安全存在的问题 1.1计算机网络安个技术问题
(1)缺乏自主的计算机网络软、硬件核心技术。我国信息化建设缺乏自主的核心技术支撑,计算机网络的主要软、硬件,如CPU芯片、操作系统和数据库、网关软件人多依赖进口。信息设备的核心部分CPU山美国和我国台湾制造;我军计算机网络中普遍使用的操作系统来自国外,这此系统都存在人量的安个漏洞,极易留下嵌入式病毒、隐性通道和可恢复密钥的密码等隐患;计算机网络中所使用的网管设备和软件绝人多数是舶来品,在网络上运行时,存在着很人的安个隐患。这素使军队计算机网络的安个性能人人降低,网络处于被窃听、十扰、监视和欺诈等多种安个威胁中,网络安个处于极脆弱的状态。
(2)长期存在被病毒感染的风险。现代病毒可以借助文件、由日件、网贞等诸多力式在网络中进行传播和蔓延,它们具有自启动功能,‘常‘常潜入系统核心与内存,为所欲为。军用计算机日_受感染,它们就会利用被控制的计算机为平台,破坏数据信息,毁损硬件设备,阻塞整个网络的正常信息传输,甚至造成整个军队计算机网络数据传输中断和系统瘫痪。
(3)军事涉密信息在网络中传输的安个可靠性低。隐私及军事涉密信息存储在网络系统内,很容易被搜集而造成泄密。这此涉密资料在传输过程中,山于要经过许多外节点,且难以查证,在任何中介节点均可能被读取或恶意修改,包括数据修改、重发和假冒。网络中可能存在某节点在非授权和小能监测力式下的数据修改,这此修改进入网中的帧并传送修改版本,即使采用某此级别的认证机制,此种攻击也能危及可信节点间的通信。重发就是重复份或部分报文,以便产生个被授权效果。当节点拷贝发到其他节点的报文并又重发他们时,若小能监测重发,日的节点会执行报文内容命令的操作,例如报文的内容是关闭网络的命令,则将会出现严重的后果。假冒是网络中个实体假扮成另个实体收发信息,很多网络适配器都允许网帧的源地址山节点自己来选取或改变,这就使冒充变得较为容易。
(4)存在来自网络外部、内部攻击的潜在威胁。网络中台无防备的电脑很容易受到局域网外部的入侵,修改硬盘数据,种下木马等。入侵者会有选择地破坏网络信息的有效性和完整性,或伪装为合法用户进入网络并占用人量资源,修改网络数据、窃取、破译机密信息、破坏软件执行,在中间站点拦截和读取绝密信息等。在网络内部,则会有此非法用户冒用合法用户的口令以合法身份登录网站后,查看机密信息,修改信息内容及破坏应用系统的运行。有非法用户还会修改自己的IP和人IAC地址,使其和合法用户IP和MAC地址样,绕过网络管理员的安个设置。1.2信息安个管理问题
在军队网络建设中,高投入地进行网络基础设施建设,而相应的管理措施却没有跟上,在网络安个上的投资也是微乎其微。有此领导错误地认为,网络安个投资只有投入却小见直观效果,对军队教育训练影响小大。因此,对安个领域的投入和管理远远小能满足安个防范的要求。而旦安个上出了问题,又没有行之有效的措施补救,有的甚至是采取关闭网络、禁比使用的消极手段,根本问题依然得小到实质性的解决。
国家和军队出台了系列信息网络安个保密的法规,女匡中华人民共和国计算机信息系统安个保护条例计算机信息网络国际联网保密管理规定)X(中国人民解放军计算机信息网络国际联网管理暂行规定》等,这此法规的出台从定程度上规范了军事信息网络安个的管理,但还小能满足军事信息网络安个管理的发展需求。网络运行管理机制存在缺陷,军队网络安个管理人才匾乏,安个措施小到位,出现安个问题后缺乏综合性的解决力案,整个信息安个系统在迅速反应、快速行动和预防范等主要力而,缺少力向感、敏感度和应对能力。在整个网络运行过程中,缺乏行之有效的安个检查和应对保护制度。
网络管理和使用人员素质小高、安个意识淡薄。据调查,目前国内90%的网站存在安个问题,其主要原因是管理者缺少或没有安个意识。军事计算机网络用户飞速增长,然而大多数人员网络知识掌握很少,安个意识小强,经常是在没有任何防范措施的前提下,随便把电脑接入网络;在小知情的情况下将带有保密信息的计算机连入因特网,或使用因特网传递保密信息;对数据小能进行及时备份,经常造成数据的破坏或丢失;对系统小采取有效的防病毒、防攻击措施,杀毒软件小能及时升级。2加强军队计算机网络安全的对策
解决军队计算机网络中的安个问题,关键在于建立和完善军队计算机网络信息安个防护体系。总体对策是在技术层而上建立完整的网络安个解决力案,在管理层而上制定和落实套严格的网络安个管理制度。
2.1网络安个技术对策
(1)采用安个性较高的系统和使用数据加密技术。美国国防部技术标准把操作系统安个等级分为Dl, Cl, C2, B1, B2, B3, A级,安个等级由低到高。目前主要的操作系统等级为C2级,在使用C2级系统时,应尽量使用C2级的安个措施及功能,对操作系统进行安个配置。在极端重要的系统中,应采用B级操作系统。对军事涉密信息在网络中的存储和传输可以使用传统的信息加密技术和新兴的信息隐藏技术来提供安个保证。在传发保存军事涉密信息的过程中,小但要用加密技术隐藏信息内容,还要用信息隐藏技术来隐藏信息的发送者、接收者甚至信息本身。通过隐藏术、数字水印、数据隐藏和数据嵌入、指纹和标竿等技术手段可以将秘密资料先隐藏到般的文件中,然后再通过网络来传递,提高信息保密的可靠性。
(2)安装防病毒软件和防火墙。在主机上安装防病毒软件,能对病毒进行定时或实时的病毒扫描及漏洞检测,变被动清毒为主动截杀,既能查杀未知病毒,又可对文件、邮件、内存、网页进行个而实时监控,发现异常情况及时处理。防火墙是硬件和软件的组合,它在内部网和外部网间建立起个安个网关,过滤数据包,决定是否转发到目的地。它能够控制网络进出的信息流向,提供网络使用状况和流量的审计、隐藏内部IP地址及网络结构的细节l匀。它还可以帮助军队系统进行有效的网络安个隔离,通过安个过滤规则严格控制外网用户非法访问,并只打开必须的服务,防范外部来的拓绝服务攻击。同时,防火墙可以进行时间安个规则变化策略,控制内网用户访问外网时间,并通过设置IP地址与MAC地址绑定,防比目的IP地址欺骗。更重要的是,防火墙小但将大量的恶意攻击直接阻挡在外而,同时也屏蔽来自网络内部的小良行为,让其小能把某此保密的信息散播到外部的公共网络上去。
(3)使用安个路由器和虚拟专用网技术。安个路由器采用了密码算法和加/解密专用芯片,通过在路由器主板上增加安个加密模件来实现路由器信息和IP包的加密、身份鉴别和数据完整性验证、分布式密钥管理等功能。使用安个路由器可以实现军队各单位内部网络与外部网络的互联、隔离、流量控制、网络和信息安个维护,也可以阻塞广播信息和小知名地址的传输,达到保护内部信息化与网络建设安个的目的。目前我国自主独立开发的安个路由器,能为军队计算机网络提供安个可靠的保障。建设军队虚拟专用网是在军队广域网中将若十个区域网络实体利用隧道技术连接成个虚拟的独立网络,网络中的数据利用加/解密算法进行加密封装后,通过虚拟的公网隧道在各网络实体间传输,从而防}卜未授权用户窃取、篡改信息。
(4)安装入侵检测系统和网络诱骗系统。入侵检测能力是衡量个防御体系是否完整有效的重要因素。入侵检测的软件和硬件共同组成了入侵检测系统。强大的、完整的入侵检测系统可以弥补军队网络防火墙相对静态防御的小足,可以对内部攻击、外部攻击和误操作进行实时防护,当军队计算机网络和系统受到危害之前进行报拦截和响应,为系统及时消除威胁。网络诱骗系统是通过构建个欺骗环境真实的网络、主机,或用软件模拟的网络和主机),诱骗入侵者对其进行攻击或在检测出对实际系统的攻击行为后,将攻击重定向到该严格控制的环境中,从而保护实际运行的系统;同时收集入侵信息,借以观察入侵者的行为,记录其活动,以便分析入侵者的水平、目的、所用上具、入侵手段等,并对入侵者的破坏行为提供证据。
2.2网络安个管理对策
(1)强化思想教育、加强制度落实是网络安个管理上作的基础。搞好军队网络安个管理上作,首要的是做好人的上作。个军官兵要认真学习军委、总部先后下发的有关法规文件和安个教材,更新军事通信安个保密观念,增强网络安个保密意识,增长网络安个保密知识,提高网络保密素质,改善网络安个保密环境。还可以通过举办信息安个技术培训、组织专家到基层部队宣讲网络信息安个保密知识、举办网上信息战知识竟赛”等系列活动,使广大官兵牢固树立信息安个领域没有和平期”的观念,在4个人的大脑中筑起军队网络信息安个的防火墙”
(2)制定严格的信息安个管理制度。设立专门的信息安个管理机构,人员应包括领导和专业人员。按照小同任务进行分上以确立各自的职责。类人员负责确定安个措施,包括力针、政策、策略的制定,并协调、监督、检查安个措施的实施;另类人员负责分上具体管理系统的安个上作,包括信息安个管理员、信息保密员和系统管理员等。在分上的基础上,应有具体的负责人负责整个网络系统的安个。确立安个管理的原则: 是多人负责原则,即在从事4项安个相关的活动时,必须有两人以上在场;一是任期有限原则,即任何人小得长期担任与安个相关的职务,应小定期地循环任职;三是职责分离原则,如计算机的编程与操作、机密资料的传送和接收、操作与存储介质保密、系统管理与安个管理等上作职责应当由小同人员负责。另外,各单位还可以根据自身的特点制定系列的规章制度。如要求用户必须定期升级杀毒软件、定期备份重要资料,规定军用计算机小得随意安装来路小明的软件、小得打开陌生邮件,对违反规定的进行处理等等。
(3)重视网络信息安个人才的培养。加强计算机网络指挥人员的培训,使网络指挥人员熟练通过计算机网络实施正确的指挥和对信息进行有效的安个管理,保证部队的网络信息安个。加强操作人员和管理人员的安个培训,主要是在平时训练过程中提高能力,通过小间断的培训,提高保密观念和责任心,加强业务、技术的培训,提高操作技能;对内部涉密人员更要加强人事管理,定期组织思想教育和安个业务培训,小断提高人员的思想素质、技术素质和职业道德。积极鼓励广大官兵研究军队计算机网络攻防战的特点规律,寻找进入和破坏敌力网络系统的力法,探索竭力阻比敌力网络入侵,保护己力网络系统安个的手段。只有拥有支训练有素、善于信息安个管理的队伍,才能保证军队在未来的信息化战争中占据主动权
第五篇:物联网的信息安全问题
物联网的安全问题
摘要:物联网,通俗的来说就利用传感器、射频识别技术、二维码等作为感知元器件,通过一些基础的网络(互联网、个人区域网、无线传感网等)来实现物与物、人与物、人与人的互联沟通,进而形成一种“物物相连的网络”。“物联网”的诞生也为人们的生活带来了很大的方便,但是科技的发展总是会出现更多需要解决的难题,在物联网中,一个最大的、最困难、最艰巨的问题就是如何更好的解决物联网的安全问题,如何给人们带来方便的同时给人们一个更可靠、更安全、更有保障的服务[1]。本文分析了物联网所面临的安全问题,讨论了物联网安全问题所涉及的六大关系,分析物联网安全中的重要技术,最后提出了物联网的安全机制,以期对物联网的建设发展起到积极的建言作用。关键字 物联网、安全性、可靠性、引言
1999年美国麻省理工学院(MIT)成立了自动识别技术中心,构想了基于REID的物联网的概念, 提出了产品电子码(EPC)概念。在我国,自2009年8月温家宝总理提出“感知中国”战略后“物联网”一时成为国内热点,迅速得到了政府、企业和学术界的广泛关注。在“物联网”时代,道路、房屋、车辆、家用电器等各类物品,甚至是动物、人类,将与芯片、宽带等连接起来,这个巨大的网络不仅可以实现人与物的通信和感知,而且还可以实现物与物之间的感知、通信和相互控制。由于在物联网建设当中,设计到未来网络和信息资源的掌控与利用,并且建设物联网还能够带动我国一系列相关产业的国际竞争能力和自主创新能力的提高,所以加快物联网技术的研究和开发,促进物联网产业的快速发张,已经成为我国战略发展的需求。
从技术的角度来看,物联网是以互联网为基础建立起来的,所以互联网所遇到的信息安全问题,在物联网中都会存在,只是在危害程度和表现形式上有些不同。从应用的角度来看,物联网上传输的是大量有关企业经营的金融、生产、物流、销售数据,我们保护这些有经济价值的数据的安全比保护互联网上视屏、游戏数据的安全要重要的多,困难的多。从构成物联网的端系统的角度来看,大量的数据是由RFID与无线传感器网络的传感器产生的,并且通过无线的信道进行传输,然而无线信道比较容易受到外部恶意节点的攻击。从信息与网络安全的角度来看,物联网作为一个多网的异构融合网络,不仅仅存在与传感网网络、移动通信网络和因特网同样的安全问题,同时还有其特殊性,如隐私保护问题、异构网络的认证与访问控制问题、信息的存储与管理等。文献[3]认为数据与隐私保护是物联网应用过程中的挑战之一。因此,物联网所遇到的信息安全问题会比互联网更多,我们必须在研究物联网应用的同时,从道德教育、技术保障和法制环境三个角度出发,为我们的物联网健康的发展创造一个良好的环境。
1.物联网的安全问题
物联网的应用给人们的生活带来了很大的方便,比如我们不在需要装着大量的现金去购物,我们可以通过一个很小的射频芯片就能够感知我们身体体征状况,我们还可以使用终端设备控制家中的家用电器,让我们的生活变得更加人性化、智能化、合理化。如果在物联网的应用中,网络安全无法保障,那么个人隐私、物品信息等随时都可能被泄露。而且如果网络不安全,物联网的应用为黑客提供了远程控制他人物品、甚至操纵一个企业的管理系统,一个城市的供电系统,夺取一个军事基地的管理系统的可能性。我们不能否认,物联网在信息安全方面存在许多的问题,这些安全问题主要体现在一下几个方面。1.1 感知节点和感知网络的安全问题
在无线传感网中,通常是将大量的传感器节点投放在人迹罕至或者环境比较恶劣的环境下,感知节点不仅仅数目庞大而且分布的范围也很大,攻击者可以轻易的接触到这些设备,从而对它们造成破坏,甚至通过本地操作更换机器的软硬件。通常情况下,传感器节点所有的操作都依靠自身所带的电池供电,它的计算能力、存储能力、通信能力受到结点自身所带能源的限制,无法设计复杂的安全协议,因而也就无法拥有复杂的安全保护能力。而感知结点不仅要进行数据传输,而且还要进行数据采集、融合和协同工作。同时,感知网络多种多样,从温度测量到水文监控,从道路导航到自动控制,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系[2]。1.2 自组网的安全问题
自组网作为物联网的末梢网,由于它拓扑的动态变化会导致节点间信任关系的不断变化,这给密钥管理带来很大的困难。同时,由于节点可以自由漫游,与邻近节点通信的关系在不断地改变,节点加入或离开无需任何声明,这样就很难为节点建立信任关系,以保证两个节点之间的路径上不存在想要破坏网络的恶意节点。路由协议中的现有机制还不能处理这种恶意行为的破坏。1.3核心网络安全问题
物联网的核心网络应当具备有相对完整的保护能力,只有这样才能够使物联网具备有更高的安全性和可靠性,但是在物联网中节点的数目十分的庞大,而且以集群方式存在,因此会导致在数据传输时,由于大量机器的数据发送而造成网络拥塞。而且,现有通行网络是面向连接的工作方式,而物联网的广泛应用必须解决地址空间空缺和网络安全标准等问题,从目前的现状看物联网对其核心网络的要求,特别是在可信、可知、可管和可控等方面,远远高于目前的IP网所提供的能力,因此认为物联网必定会为其核心网络采用数据分组技术。此外,现有的通信网络的安全架构均是从人的通信角度设计的,并不完全适用于机器间的通信,使用现有的互联网安全机制会割裂物联网机器间的逻辑关系。1.4物联网业务的安全问题
通常在物联网形成网络时,是将现有的设备先部署后连接网络,然而这些联网的节点没有人来看守,所以如何对物联网的设备进行远程签约信息和业务信息配置就成了难题。另外,物联网的平台通常是很庞大的,要对这个庞大的平台进行管理我们必须需要一个更为强大的安全管理系统,否则独立的平台会被各式各样的物联网应用所淹没,但如此一来,如何对物联网机器的日志等安全信息进行管理成为新的问题,并且可能割裂网络与业务平台之间的信任关系,导致新一轮安全问题的产生。1.5 RFID系统安全问题
RFID射频识别是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据,可识别高速运动物体并可同时识别多个标签,识别工作无需人工干预,操作也非常方便。RFID系统同传统的Internet一样,容易受到各种攻击,这主要是由于标签和读写器之间的通信是通过电磁波的形式实现的,其过程中没有任何物理或者可视的接触,这种非接触和无线通信存在严重安全隐患。RFID 的安全缺陷主要表现在以下三方面:
(1)RFID标识自身访问的安全性问题。由于RFID标识本身的成本所限,使之很难具备足以自身保证安全的能力。这样,就面临很大的问题。非法用户可以利用合法的读写器或者自制的一个读写器,直接与 RFID 标识进行通信。这样,就可以很容易地获取RFID标识中的数据,并且还能够修改RFID 标识中的数据;
(2)通信信道的安全性问题。RFID使用的是无线通信信道,这就给非法用户的攻击带来了方便。攻击者可以非法截取通信数据;可以通过发射干扰信号来堵塞通信链路,使得读写器过载,无法接收正常的标签数据,制造拒绝服务攻击;可以冒名顶替向RFID发送数据,篡改或伪造数据;
(3)RFID读写器的安全性问题。RFID读写器自身可以被伪造;RFID读写器与主机之间的通信可以采用传统的攻击方法截获。所以,RFID读写器自然也是攻击者要攻击的对象。由此可见,RFID所遇到的安全问题要比通常的计算机网络安全问题要复杂得多。物联网安全架构
物联网安全结构架构也就是采集到的数据如何在层次架构的各个层之间进行传输的,在各个层次中安全和管理贯穿于其中,图1显示了物联网的层次架构。
应用层支撑层传输层感知层智能电网、智能家居、环境监测数据挖掘、智能计算、并行计算、云计算GMS、3G通信网、卫星网、互联网RFID、二维码、传感器红外感应图1物联网的层次结构
网络管理与安全 感知层通过各种传感器节点获取各类数据,包括物体属性、环境状态、行为状态等动态和静态信息,通过传感器网络或射频阅读器等网络和设备实现数据在感知层的汇聚和传输;传输层主要通过移动通信网、卫星网、互联网等网络基础实施,实现对感知层信息的接入和传输;支撑层是为上层应用服务建立起一个高效可靠的支撑技术平台,通过并行数据挖掘处理等过程,为应用提供服务,屏蔽底层的网络、信息的异构性;应用层是根据用户的需求,建立相应的业务模型,运行相应的应用系统。
在每个层之间我们究竟该采取哪些安全措施呢?如图2所示为物联网在不同层次采取的安全。
应用环境安全技术可信终端、身份认证、访问控制、安全审计等网络安全环境技术无线网安全、虚拟专用网、传输安全、安全路由、防火墙、安全审计等信息安全防御关键技术攻击监测、病毒防治、访问控制、内容分析、应急反应。战略预警等信息安全基础核心技术密码技术、高速芯片密码、公钥基础设施、信息系统平台安全等
图2物联网安全技术架构
图2中所示以密码技术为核心的基础信息安全平台及基础设施建设是物联网安全,特别是数据隐私保护的基础,安全平台同时包括安全事件应急响应中心、数据备份和灾难恢复设施、安全管理等。安全防御技术主要是为了保证信息的安全而采用的一些方法,在网络和通信传输安全方面,主要针对网络环境的安全技术,如VPN、路由等,实现网络互连过程的安全,旨在确保通信的机密性、完整性和可用性。而应用环境主要针对用户的访问控制与审计,以及应用系统在执行过程中产生的安全问题[3]。
3物联网中安全的关键技术
物联网中涉及安全的关键技术主要有一下几点:(1)密钥管理机制
密匙作为物联网安全技术的基础,它就像一把大门的钥匙一样,在网络安全中起着决定性作用。对于互联网由于不存在计算机资源的限制,非对称和对称密钥系统都可以适用,移动通信网是一种相对集中式管理的网络,而无线传感器网络和感知节点由于计算资源的限制,对密钥系统提出了更多的要求,因此,物联网密钥管理系统面临两个主要问题:一是如何构建一个贯穿多个网络的统一密钥管理系统,并与物联网的体系结构相适应;二是如何解决WSN中的密钥管理问题,如密钥的分配、更新、组播等问题。
实现统一的密匙管理系统可以采用两种方法:一种是以互联网为中心的集中式管理方法,另外一种是以各自网络为中心的分布式管理方法。在此模式下,互联网和移动通讯网比较容易实现对密匙进行管理,但是在WSN环境中对汇聚点的要求就比较高了,尽管我们可以在WSN中采用簇头选择方法,推选簇头,形成层次式网络结构,每个节点与相应的簇头通信,簇头间以及簇头与汇聚节点之间进行密钥的协商,但对多跳通信的边缘节点、以及由于簇头选择算法和簇头本身的能量消耗,使WSN的密钥管理成为解决问题的关键。
(2)安全路由协议
物联网安全路由协议中我们要至少解决两个问题,一是多网融合的路由问题;二是传感网的路由问题。前者可以考虑将身份标识映射成类似的IP地址,实现基于地址的统一路由体系;后者是由于WSN的计算资源的局限性和易受到攻击的特点,要设计抗攻击的安全路由算法。
WSN中路由协议常受到的攻击主要有以下几类:虚假路由信息攻击、选择性转发攻击、污水池攻击、女巫攻击、虫洞攻击、Hello洪泛攻击、确认攻击等。表1列出了一些针对路由的常见攻击,表2为抗击这些攻击可以采用的方法。
表1常见的路由攻击
路由协议
TinyOS信标 定向扩算 地理位置路由 最低成本转发 谣传路由
能量节约的拓扑维护 聚簇路由协议
表2路由攻击的应对方法
攻击类型
外部攻击和链路层安全 女巫攻击
HELLO泛洪攻击 虫洞和污水池 选择性转发攻击 认证广播和泛洪
解决方法
链路层加密和认证 身份认证 双向链路认证
很难防御,必须在设计路由协议时考虑,如基于地理位置路由 多径路由技术 广播认证
安全威胁
虚假路由信息、选择性转发、女巫、虫洞、HELLO泛洪、污水池
虚假路由信息、选择性转发、女巫、虫洞、HELLO泛洪、污水池
虚假路由信息、选择性转发、女巫
虚假路由信息、选择性转发、女巫、虫洞、HELLO泛洪、污水池
虚假路由信息、选择性转发、女巫、虫洞、污水池
虚假路由信息、女巫、HELLO泛洪 选择性转发、HELLO泛洪
针对无线传感器网络中数据传送的特点,目前已提出许多较为有效的路由技术。按路由算法的实现方法划分,有洪泛式路由,如Gossiping等;以数据为中心的路由,如DirectedDiffusion、SPIN等:层次式路由,如LEACH(low energy adaptive clust eringhierarchy)、TEEN等;基于位置信息的路由,如GPSR、GEAR等[3]。
(1)认证与访问控制
对用户访问网络资源的权限进行严格的多等级认证和访问控制,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限等。例如,可以在通信前进行节点与节点的身份认证;设计新的密钥协商方案,使得即使有一小部分节点被操纵后,攻击者也不能或很难从获取的节点信息推导出其他节点的密钥信息。另外,还可以通过对节点设计的合法性进行认证等措施来提高感知终端本身的安全性能。
(2)数据处理与隐私性
物联网的数据要经过信息感知、获取、汇聚、融合、传输、存储、挖掘、决策和控制等处理流程,而末端的感知网络几乎要涉及上述信息处理的全过程,只是由于传感节点与汇聚点的资源限制,在信息的挖掘和决策方面不占居主要的位置。物联网应用不仅面临信息采集的安全性,也要考虑到信息传送的私密性,要求信息不能被篡改和非授权用户使用,同时,还要考虑到网络的可靠、可信和安全。物联网能否大规模推广应用,很大程度上取决于其是否能够保障用户数据和隐私的安全。
就传感网而言,在信息的感知采集阶段就要进行相关的安全处理,如对RFID采集的信息进行轻量级的加密处理后,再传送到汇聚节点。这里要关注的是对光学标签的信息采集处理与安全,作为感知端的物体身份标识,光学标签显示了独特的优势,而虚拟光学的加密解密技术为基于光学标签的身份标识提供了手段,基于软件的虚拟光学密码系统由于可以在光波的多个维度进行信息的加密处理,具有比一般传统的对称加密系统有更高的安全性,数学模型的建立和软件技术的发展极大地推动了该领域的研究和应用推广。
(3)入侵检测和容侵容错技术
通常在网络中存在恶意入侵的节点,在这种情况下,网络仍然能够正常的进行工作,这就是所谓的容侵。WSN的安全隐患在于网络部署区域的开放性以及无线电网络的广播特性,攻击者往往利用这两个特性,通过阻碍网络中节点的正常工作,进而破坏整个传感器网络的运行,降低网络的可用性。在恶劣的环境中或者是人迹罕至的地区,这里通常是无人值守的,这就导致WSN缺少传统网络中的物理上的安全,传感器节点很容易被攻击者俘获、毁坏或妥协。现阶段无线传感器网络的容侵技术主要集中于网络的拓扑容侵、安全路由容侵以及数据传输过程中的容侵机制。我们就结合一种WSN中的容侵框架,进行探讨WSN中是如何对网络的安全做维护。容侵框架包括三个部分:
判定恶意节点:主要任务是要找出网络中的攻击节点或被妥协的节点。基站随机发送一个通过公钥加密的报文给节点,为了回应这个报文,节点必须能够利用其私钥对报文进行解密并回送给基站,如果基站长时间接收不到节点的回应报文,则认为该节点可能遭受到入侵。另一种判定机制是利用邻居节点的签名。如果节点发送数据包给基站,需要获得一定数量的邻居节点对该数据包的签名。当数据包和签名到达基站后,基站通过验证签名的合法性来判定数据包的合法性,进而判定节点为恶意节点的可能性。
发现恶意节点后启动容侵机制:当基站发现网络中的可能存在的恶意节点后,则发送一个信息包告知恶意节点周围的邻居节点可能的入侵情况。因为还不能确定节点是恶意节点,邻居节点只是将该节点的状态修改为容侵,即节点仍然能够在邻居节点的控制下进行数据的转发。
通过节点之间的协作,对恶意节点做出处理决定(排除或是恢复):一定数量的邻居节点产生编造的报警报文,并对报警报文进行正确的签名,然后将报警报文转发给恶意节点。邻居节点监测恶意节点对报警报文的处理情况。正常节点在接收到报警报文后,会产生正确的签名,而恶意节点则可能产生无效的签名。邻居节点根据接收到的恶意节点的无效签名的数量来确定节点是恶意节点的可能性。通过各个邻居节点对节点是恶意节点性测时信息的判断,选择攻击或放弃。
4在物联网安全问题中的六大关系
(1)物联网安全与现实社会的关系
我们知道,是生活在现实社会的人类创造了网络虚拟社会的繁荣,同时也是人类制造了网络虚拟社会的麻烦。现实世界中真善美的东西,网络的虚拟社会都会有。同样,现实社会中丑陋的东西,网络的虚拟社会一般也会有,只是表现形式不一样。互联网上如此之多的信息安全问题是人类自身制造的。同样,物联网的安全也是现实社会安全问题的反映。因此,我们在建设物联网的同时,需要拿出更大的精力去应对物联网所面临的更加复杂的信息安全问题。物联网安全是一个系统的社会工程,光靠技术来解决物联网安全问题是不可能的,它必然要涉及技术、政策、道德与法律规范。(2)物联网安全与计算机、计算机网络安全的关系
所有的物联网应用系统都是建立在互联网环境之中的,因此,物联网应用系统的安全都是建立在互联网安全的基础之上的。互联网包括端系统与网络核心交换两个部分。端系统包括计算机硬件、操作系统、数据库系统等,而运行物联网信息系统的大型服务器或服务器集群,及用户的个人计算机都是以固定或移动方式接入到互联网中的,它们是保证物联网应用系统正常运行的基础。任何一种物联网功能和服务的实现都需要通过网络核心交换在不同的计算机系统之间进行数据交互。病毒、木马、蠕虫、脚本攻击代码等恶意代码可以利用 E-mail、FTP与 Web 系统进行传播,网络攻击、网络诱骗、信息窃取可以在互联网环境中进行。那么,它们同样会对物联网应用系统构成威胁。如果互联网核心交换部分不安全了,那么物联网信息安全的问题就无从谈起。因此,保证网络核心交换部分的安全,以及保证计算机系统的安全是保障物联网应用系统安全的基础[4]。
(3)物联网安全与密码学的关系
密码学是信息安全研究的重要工具,在网络安全中有很多重要的应用,物联网在用户身份认证、敏感数据传输的加密上都会使用到密码技术[4]。但是物联网安全涵盖的问题远不止密码学涉及的范围。密码学是数学的一个分支,它涉及数字、公式与逻辑。数学是精确的和遵循逻辑规律的,而计算机网络、互联网、物联网的安全涉及的是人所知道的事、人与人之间的关系、人和物之间的关系,以及物与物之间的关系。物是有价值的,人是有欲望的,是不稳定的,甚至是难于理解的。因此,密码学是研究网络安全所必需的一个重要的工具与方法,但是物联网安全研究所涉及的问题要广泛得多。
(4)物联网安全与国家信息安全战略的关系
物联网在互联网的基础上进一步发展了人与物、物与物之间的交互,它将越来越多地应用于现代社会的政治、经济、文化、教育、科学研究与社会生活的各个领域,物联网安全必然会成为影响社会稳定、国家安全的重要因素之一。因此,网络安全问题已成为信息化社会的一个焦点问题。每个国家只有立足于本国,研究网络安全体系,培养专门人才,发展网络安全产业,才能构筑本国的网络与信息安全防范体系。如果哪个国家不重视网络与信息安全,那么他们必将在未来的国际竞争中处于被动和危险的境地。(5)物联网安全与信息安全共性技术的关系
对于物联网安全来说,它既包括互联网中存在的安全问题(即传统意义上的网络环境中信息安全共性技术),也有它自身特有的安全问题(即物联网环境中信息安全的个性技术)[4]。物联网信息安全的个性化问题主要包括无线传感器网络的安全性与 RFID 安全性问题。
(6)物联网应用系统建设与安全系统建设的关系
网络技术不是在真空之中,物联网是要提供给全世界的用户使用的,网络技术人员在研究和开发一种新的物联网应用技术与系统时,必须面对一个复杂的局面。成功的网络应用技术与成功的应用系统的标志是功能性与安全性的统一。不应该简单地把物联网安全问题看做是从事物联网安全技术工程师的事,而是每位信息技术领域的工程师与管理人员共同面对的问题。在规划一种物联网应用系统时,除了要规划出建设系统所需要的资金,还需要考虑拿出一定比例的经费用于安全系统的建设。这是一个系统设计方案成熟度的标志[3]。物联网的建设涉及更为广阔的领域,因此物联网的安全问题应该引起我们更加高度的重视。
4.结束语
目前物联网的研究与应用刚刚开始,我们缺乏足够的管理经验,更谈不上保护物联网安全运行的法律规范。如果我们在开始研究技术及应用的同时,不能够组织力量同步研究物联网安全技术、物联网应用中的道德与法律问题,我们就不可能保证物联网的健康发展。所以物联网的安全研究任重而道远。
在无线传感器网络安全方面,人们就密钥管理、安全路由、认证与访问控制、数据隐私保护、入侵检测与容错容侵、以及安全决策与控制等方面进行了相关研究,密钥管理作为多个安全机制的基础一直是研究的热点,但并没有找到理想的解决方案,要么寻求更轻量级的加密算法,要么提高传感器节点的性能,目前的方法距实际应用还有一定的距离,特别是至今为止,真正的大规模的无线传感器网络的实际应用仍然太少,多跳自组织网络环境下的大规模数据处理(如路由和数据融合)使很多理论上的小规模仿真失去意义,而在这种环境下的安全问题才是传感网安全的难点所在。
参考文献
[1]宁焕生.RFID重大工程与国家物联网[M].北京:机械工业出版社,2010:169-173.[2]吴功宜.智慧的物联网:感知中国和世界的技术[M].北京:机械工业出版社,2010:237-242.[3]杨庚等.物联网安全特征与关键技术[J].南京邮电大学学报,2010,30(4):20-29.[4]李振汕.物联网安全问题研究[J].物联网安全研究,2010:1671-1122.