前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇信息安全应用范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
虚拟化技术在信息安全领域的应用原理主要就是同一个物理设备上运行一个操作系统和多个虚拟系统,这样的技术的应用会产生隔离效果、主动防御的效果以及良好的备份效果,不但可以提高信息的安全性,还能够节省网络运行的成本,同时提高运行的效率。
1虚拟化技术概述
虚拟化技术,主要是对存储、计算和网络资源进行全面整合,实现高效率应用的一种技术,它属于云计算技术中的核心。对于云计算平台来说,像网络存储和IT资源这样的软硬件都是可以形成虚拟化的对象,从而让空间得到全面的拓展,从而提高资源的利用率。因此,这项技术具有着降低电能消耗、降低硬件购买成本和节省存储空间的作用,同时,它可以让信息的处理更为安全。
2虚拟化技术在信息安全领域的应用
目前,我国的信息安全领域存在着较为明显的问题,大概可分为两种类型:(1)外力的涉入;(2)自身的修复。前者是因为网络具有开放性的原因,很容易产生各种各样的漏洞而遭到病毒及黑客的攻击,这种攻击或者是盗窃性质的或者是破坏性质的,二者的共同点是都能够让使用者的信息遭到泄露,而后者是因为使用者在使用计算机时未免会出现失误,将重要的文件或者需要存储的信息无意删除,而现在计算机网路的自身修复能力较差,所以信息很有可能因为这些失误而永久消失,虚拟化技术在信息安全领域的应用对这些问题起到了一定解决的效果。
2.1虚拟化技术在信息安全领域应用过程
虚拟化技术在信息安全领域的应用主要体现在服务器上,因为服务器的增多会导致硬件经费的增加,会加大电能的消耗和空间的浪费,所以将服务器进行虚拟化可以让多个平台的应用都传输到一台虚拟机,这样能够减少服务器的数量,提高资源利用效率。如某企业就采用了VMwareESXSever进行了服务器的虚拟化,将三台虚拟机分别部署在三想R630上,并且把小型机P570等服务器上的应用部署在上面,图1位该企业的虚拟化环境结构图。通过如图1所示的方式进行结构部署,可以让工作人员在办公室监测VMware的系统运行状况,主要检查两个方面,一个是ESX的主机性能,如CPU、磁盘和内存的占用情况;还要进行检查的是ESX的HA配置,看看ESX主机图标上没有红色感叹号。这样的监测可以让发现问题变得及时,并能得到有效的解决,并且,当其中一台出现故障的时候能够做到自动地迁移,大大提高了运行效率和安全性能。
2.2虚拟化技术在信息安全领域应用效果
虚拟化技术在信息安全领域的应用效果可以概括为三类,即隔离效果、主动防御效果及良好的备份效果。正是因为这三种效果,让虚拟化技术一直受到人们的广泛关注,并且成为信息安全在未来的主要研究方向。2.2.1隔离效果虚拟化技术的主要应用之一是在一台物理设备上运行多个虚拟操作系统。虽然主机的操作系统和这些虚拟的操作系统共享着同一台设备,并且处在同一个网络环境之中,但是它们却是相互隔离的,不能够直接完成通信。通过这种隔离的技术,可以实现两种两种功能,一是对于外来攻击的防御,二是自身病毒查杀能力的增强。(1)外来攻击的防御:对外来攻击的防御是因为这种隔离效果能够利用虚拟系统保护主机的操作系统,将重要的信息及网络口令都存储在主机的操作系统里面,而利用虚拟系统进行一些应用程序的下载和安装,这样在受到黑客及病毒的攻击时,不能直接攻击到主机系统,从而减少了主机系统的崩溃风险,而早虚拟系统受到攻击的时候,因为相互的隔离,所以对主机操作系统几乎没有任何影响,这时只需要对虚拟系统的应用程序进行重新的下载和安装即可。(2)病毒查杀能力增强:传统的非虚拟化操作系统的病毒查杀能力较弱,因为它是从代码进行分析的,主动查杀能力弱,不能对新型的病毒进行快速地找到并消灭,而虚拟化操作系统是从病毒的行为入手,从而让病毒控制在虚拟系统里,对于新型病毒也有着良好的效果。2.2.2主动防御效果虚拟化技术在信息安全领域应用的主动防御效果是因为用了一种名为蜜罐的技术。蜜罐技术的定义为,这是一种资源,价值在于被攻击或者被攻陷。顾名思义,这种技术意味着它需要主动被攻击,并且它为了获得更多的信息而不会进行自身的修补,它会产生一种主动地防御效果。这种蜜罐的软件大多被用来收集并跟踪恶意的代码,起到了良好的监测效果。而虚拟化技术的实现让蜜罐技术的监测范围更加广泛,这是因为在同一台物理设备下有着多台的虚拟系统,这些系统又各不相同,每一个虚拟系统都可以采用蜜罐技术进行对网络恶意代码的防御并跟踪,拿Honeyd这一蜜罐软件为例,仅仅一个物理设备就可以模拟出65536个虚拟的蜜罐,如此庞大数量的蜜罐,可以吸收足够多的恶意代码进行攻击,并且收集它们的数据,从而进行防范,而正如前文所说,虚拟系统被攻击对于主机的操作系统并无影响。
医院网络信息安全与医疗卫生服务质量、效率息息相关,因此做好网络信息安全防护体系建设有助于确保医疗信息安全与信息服务平台应用,对于进一步提升医疗服务质量至关重要。文章分析了我国医院网络信息安全防护体系现状,并对医院网络信息安全防护体系的设计与应用进行了探讨,希望能为医疗信息服务改革与创新提供参考。
关键词:
医院;信息安全;防护体系;设计
0引言
医院作为提供医疗卫生服务的主体,本身的发展关键在于做好综合管理,信息平台作为进行医疗服务、医学研究、教学、对外交流宣传等工作的主要阵地,建设与服务情况直接关系到医院工作质量与效率,因此建立完善的信息安全防护体系不仅可有效保障信息平台运作的有效性,同时也可及时消除信息服务过程中出现的各类故障与问题,确保医院工作顺利进行。
1我国医院网络信息安全防护体系现状分析
(1)安全需求。
医院信息网络安全防护涉及计算机、通信安全、信息安全、密码、信息论、数论等多种专业知识与技术,计算机信息系统平台的防护要做好到不因偶然或者故意的外界因素影响系统运行,保障信息的安全,减少信息丢失、受损、更改、泄露等,确保信息提供服务医疗工作的延续性、长期性、可用性与高效性,提升系统运行安全性与可靠性。结合我国信息安全防护规范与医院医疗信息工作防护需求来看,技术层面上医院网络信息安全主要分为三个层次,一是硬件设施安全,包括计算机、网络交换机、机房、线路、电源等物理设备在内的设备安全,二是数据或应用安全,即软件安全,保证信息系统相关软件、程序、数据库等操作的访问安全,三是网络与系统安全,即包括网络通信、信息交换、信息应用、信息备份、计算机系统等在内的系统平台免受系统入侵、攻击等影响。
(2)安全防护现状。
目前国内经济发达地区的二级医院与三级医院基本上已经建立起了HIS系统与局域网,通过与因特网连接构建服务院内医疗工作的信息平台,信息网络运行遵照内外网物理隔离形式,因此相对而言运行风险减小,在安全防护方面投入比例相对较低,不过面对越来越进步的医疗需求,实现内外网合一成为必然,有助于构建更为高效的医疗信息共享模式、预防传染疾病、建立大范围医疗服务体系等,但是内外网合一将会面临更多的安全风险与漏洞,因此加强安全防护体系建设迫在眉睫,是保证医疗信息安全与高效管理的必然举措。医院信息安全防护体系的建设面临着来自安全管理、硬件软件等多方面的风险,目前防护体系建设主要是通过升级硬件、软件防护确保信息安全,通过加强人员管理与安全管理降低安全风险威胁,对于医院医疗系统而言,随着越来越多的信息化医疗设备、仪器、就医人员等介入信息平台,安全防护体系建设所面临的风险与需求也将会越来越大,因此针对医疗信息安全需求做好防护体系的建设与推广应用是目前进步发展的关键。
(3)信息安全建设问题。
当前医院网络信息安全问题已经成为困扰信息系统平台运行、应用的瓶颈,为了应对信息网络时代频繁的网络攻击与信息安全威胁,杀毒软件、防火墙、入侵检测技术、信息备份技术、数据库安全技术等广泛应用于医院网络信息安全建设。上述技术虽然在确保网络信息安全方面发挥了一定作用,但是同时也存在不足之处,就目前来看,我国医院网络信息安全防护体系还存在不少问题。医院网络信息安全防护系统使用的硬件、软件产品因不属于同一企业,在整合、规划、管理中容易存在漏洞导致重复建设或者潜在安全风险等问题,影响信息系统安全。信息平台的构造与使用专业性要求较高,并且设备、软件需进行专业整合,院内桌面终端的分散与多边、医护人员水平高低、使用情况等都直接增加了信息安全防护的难度。目前医院网络信息安全防护系统的建设与应用缺乏统一的技术标准与规范,不利于信息技术的整合和信息平台潜力的挖掘,一定程度上增加安全防护系统构建与应用的难度。网络信息技术的发展与安全防护本身处于此消彼长的态势,在制定安全防护策略、构建防护体系时必须做好与时俱进,最大限度的在降低经济成本的同时提升技术应用效率与效益。
2医院网络信息安全防护体系的设计与应用
(1)硬件设施建设。
医院安全防护系统硬件设施建设关键要做好核心服务器、交换机、应用计算机、网络设备等建设,硬件建设优劣直接决定信息服务效果与质量,是确保医院信息平台顺利运行的关键物质基础,因此为提升防护稳定性与可靠性,加强硬件设施建设势在必行。硬件设施建设要从设备型号、性能等入手,配合网络布局规划、服务需求制定最佳建设方案。以机房设计为例,作为安全防护信息系统的神经中枢,医院至少要建立两个A级标准机房作为主机房与备用机房,并对监控间、设备间、空调电源间做好设计,比如空调电源间要做好精密控温、恒温恒湿、备用UPS电源等建设,并留有充足的后续设备空间,另外要着重做好消防安全工作。监控间要应用专业的设备环境监控系统及时掌握主机房环境变化,以便在意外发生时做到准确应对。硬件配备方面为满足医院工作网络信息安全防护需求,要配备优质的设备以保证数据访问效率,利用HIS服务器、PACS服务器等为实现办公自动化、电子病历、信息安全管理提供强劲动力;应用混合光纤磁盘阵列、近线存储等完成海量数据的存储、交换与备份,并采用核心交换机、光纤宽带等构件高性能网络平台,并在医院内部配备优质计算机服务终端。网络布局方面,根据医院性质做好军网、医保专网、内网、外网的联合建设,内网建设是关键部分,要着重加强安全防护建设,并留有网站备份与未来拓展空间,为医院信息安全管理提供支持与保障。
(2)网络系统安全建设。
医院信息网络系统安全威胁主要来自于外部攻击入侵或者网络本身缺陷所导致的运行失误、效率下降、系统崩溃等问题,攻击入侵包括木马病毒攻击、系统漏洞等,因此要着重做好网络安全防护与系统安全防护。网络安全防护要根据医院网络性质做好内外网融合与统一,保证专网、军网等介入内网时受到物理防火墙、网闸的有效保护,屏蔽内网信息、运行情况及结构,有效预防、制止非法入侵及破坏行为,并且为了提升防护效果,要尽量配合网络运行监控系统以达到理想防护效果。系统安全防护需要建立完善的病毒防护体系,处理好系统终端计算机内的病毒、木马等,建立有效权限制度以达到保护信息、防护内外入侵等行为,可通过采购企业版病毒防护软件定期更新病毒库达到自动杀毒维护安全效果;系统内部防护安全与计算机个人网络终端关系密切,因此要在院内移动终端上增加桌面控制软件以实施全面安全管理,通过系统补丁分发、端口访问、安全准入等机制实现防护。
(3)数据应用安全。
数据应用安全关键要做好数据存储、访问、应用安全及信息系统软件运行安全。数据存储安全与系统环境、硬件设备、数据库安全密切相关,因系统漏洞、硬件损毁、数据库错误等造成数据毁坏要通过采取备份、恢复、数据容错等举措解决。为保证数据安全性与完整性,要建立数据库本机与多机备份机制,尤其是核心数据库要分别建立主、备用服务器,一旦其中之一发生意外立即采取补救措施实现自动切换,尤其是电子病历要进行专业备份及归档,确保数据完整性与可用性。数据访问安全问题主要以非法用户访问、非法篡改数据为主要表现,要完善医院内部访问权限与身份准入系统,实现统一授权管理,以减少信息丢失、错误等情况。要对数据库安全环境建设、应用软件环境建设倍加关注,如lP±IE址的设置、数据库配置、环境变量设置等,实现统一运行环境与地址绑定,降低安全运行风险。
(4)安全管理制度。
医院内部要做好信息安全管理制度的完善与执行,根据国家政策、行业法规、院内需求积极完善系统及数据应用,确保网络信息安全防护系统始终维持良性运行状态,为医院安全建设奠定基石。要加强网络安全值班制度建设,配备专业人员监督网络系统运行,并配备专业监控系统及时处理各类问题与意外,对于问题严重者要及时通报技术科室进行维修养护,确保医院信息系统始终处于24小时监控维护下。值班管理中,要做好系统运行情况记录,并进行数据备份,确保值班日记连贯、完整,为安全管理提供帮助。院内用户管理是安全管理另一重点,权限管理中要严格管理员权限准入机制,做好院内计算机终端设备的改造,做好院内工作人员专业培训,以便实现用户合法、合规访问系统,减少系统运行与访问风险,保证信息数据的安全性。
(5)应用实践。
为了确保医院网络安全信息防护系统得到有效运行,在实际运营中要增加相应的运维管理系统与安全防护系统达到理想防护效果。比如在主机房设置机房动力与环境监控系统,对机房准入权限、电源供应、通风、控温、消防等情况进行监控,确保机房始终维持在理想的恒温、恒湿现状,电压、电流、频率满足需求,并将变化做好数据记录监控,为机房高效管理提供保障;在医院内网设置专门的安全防护系统,以规范约束院内终端用户操作与应用,避免非法访问与数据篡改,该系统与院内身份认证系统合作,通过灵活的安全策略实现对内网用户、终端计算机的安全管理,充分践行事前预防、事中控制、事后审计的原则,实现安全行为管理;针对电子病历管理,要建立专门的VERITAS存储管理系统对病例数据进行存储、备份与恢复,并根据备份策略做好病程文件的保护与恢复,以确保医疗工作的顺利进行。
3结语
综上所述,医院网络安全防护体系的建设与应用有助于降低医院信息安全风险,提升信息系统可靠性、可用性与安全性,对于提升医院医疗服务质量与效果有积极意义,可有效减少院内信息系统安全故障、降低安全运行风险,提升系统运行服务质量,对于国内医疗改革进步、创新有重要实用价值。
作者:朱凌峰 单位:湖南省衡阳市南华大学附属第二医院
参考文献:
[1]胡祎.医院信息网络建设中的安全技术体系[J].网络安全技术与应用,2013(10):59
【关键词】RSA算法 信息安全 应用 全面分析
随着信息技术的快速发展,通信网络进入到各家各户,在很大程度上方便了人们的生产生活活动。但是,通信网络中依然潜藏着诸多的安全隐患,在一定程度上危害了人们的一些活动。因此,在通信网络中,信息安全技术受到越来越多人的关注。信息安全技术的核心内容是密码技术,能够对通信网络起到很大程度的保护作用。防止他人对通信网络的恶意攻击,保证了人们活动的安全。而在密码技术中,RSA算法广泛适用于安全保密通信中。从而,我们可以就RSA算法在安全技术中的应用进行有效的分析。
一、RSA算法的概括
RSA算法主要是基于大数因子分解难题的公钥密码算法,它不仅可以用在数据加密的工作中,也可以用在数据签名的算法中。因而,我们可以对RSA算法的思想进行有效的概述。
(一)可以随机选取较大的两个素数,分别为p和q,而p和q并不相等,并将p和q进行保密工作。同时可以使两个素数的长度相等,这样可以有效的保证其安全性,设置一个公开数字n,以此计算n=pq。
(二)对f(n)=(p-1)×(q-1)进行有效的计算,并要将p和q进行保密工作。其次可以选择一个数值e,确保e与f(n)值互为质数,并确保e要大于1,但要小于f(n)。
(三)发送信息的一方在通过公开渠道获取到收到信息的一方的公钥e和n时,要选择二进制m,然后对信息m进行有效的加密活动。在加密时,需要将m分成等长数据块。在对明文信息块M进行加密得到密文c时,同时利用一定的方法,得出d,使得c=M(mod n)。
(四)要将p和q进行及时完全的销毁。
(五)在计算c=M(mod n)时,如果M=m,表明解密成功。
二、RSA算法在信息安全中的应用
(一)RSA算法起到加密和解密作用。RSA算法可以将传统密码中密钥分发管理的问题进行有效的解决,同时在解决的过程中,通信双方不需要对密钥进行商定,也不必为加密密钥进行保密。而他人在获取公开加密密钥时,就需要同目标人进行加密通信活动。
(二)RSA算法起到数字签名的作用。在信息安全领域中,RSA算法中的数字签名是其重要的安全技术,通常都需要得到数字证书的颁发和认证。在实现数字签名时,主要包括几个步骤。
首先假如I要对信息文件m进行数字签名,那么I就需要利用自身的私钥d对m进行签名,从而会得出签名文件S。并S=m%d(modn)。
其次当I将签名文件S送给W时,W在受到签名文件m和S时,就需要利用I的公开密钥对进行有效的验证,主要表现为:M=S(modn)。当M=m时,就说明验证正确,文件已经被I所签名。如果不相等,说明文件不是来自I。
所有的人都可以使用I的公钥进行验证,并只有I知道由于S才会产生d。因而,及时I和W发生争论时,也可以由第三者对他们之间的争论做出公正的判断。
然而在使用在使用RSA算法中的数字签名系统时,通常都不直接进行使用。主要是由于利用RSA算法进行加密和解密时的速度较低,其次RSA算法的数字签名的长度和文件长度相等,接受文件的一方在接收信息时,保存的消息数据通常都是发送一方的两倍。最后就是伪造者可以对明文和签名进行伪造,因此,接收方通常都需要对密文攻击进行选择。
从而可以使用Hash函数,将RSA数字签名系统与其进行有效的结合。首先,I可以通过Hash函数对消息文件进行一次或者是几次的摘要和运算,同时在摘要信息时,可以使用私钥进行签名而得出S,然后可以将消息m和签名S发送到W。
W可以利用I的公钥对签名S进行解密,从而得出H,其次可以利用Hash函数对接收到了消息m进行相同次数的摘要和运算,从而查看运算的结果与H是否相等,然后进行签名。利用Hash函数时,只需要摘取很短的消息,并且不同的消息也会产生不同的文摘,这样在很大程度上降低了RSA算法的数字签名时间和空间的复杂性,同时也可以对消息的完整性进行有效的检验。
(三)要将秘密通信与数字签名共同实现。在使用RSA算法时,可以使秘密通信和数字签名进行同时实现,并可以防止他人对I签名文件进行验证,在很大程度上对I的隐私进行有效的保护。
假如I和W在根据各自的密钥产生方法产生各自的公钥,同时也有各自的密钥A和B。当I将明文m和m的签名文件S传送给W时,I就可以对m用私钥A签名得出S,并对S用W的公开密钥进行加密,从而传送给W。签名主要是S=m%A(modn),加密得出:C=S%B(modn)。
当W在接收到密文C后,可以使用私钥B进行解密,从而得出H,然后利用I的公钥对其进行验证。解密主要是:H=C%B(modn),而得出的验证是:M=S(modn)。
利用RSA算法可以使得只有B获得明文和数字签名。通常,每一个使用者都可以使用一套参数,在使用RSA算法时,当不同模为1和2时,1大于2时,首先要进行加密,然后再进行签名;当2大于1时,需要先签名后进行加密;另外,每位使用者使用两套参数时,可以将一套使用在签名系统中,另一套作为密码系统。
(四)密钥的交换工作。在进行密钥交换时主要使用RSA算法。I利用W的公钥加密,然后成为一个对称式的加密算法,并得出一个密钥K再传送给W。W利用私钥解密然后得出K。随后,I和W都可以利用得出来的密钥K。为了保证通信双方的安全,在对I和W分享的密钥K应该都不相同。
RSA算法可以将对称密钥加密的密钥进行交换工作,主要指的是在对某一信息进行加密和解密时,都可以采用同一把密钥。通信双方都需要将这把密钥进行获取,并保持密钥的保密性。这样可以在很大程度上将密钥交换的过程进行实现,又提高了对称密码系统加密和解密的速度。
(五)身份识别系统。在运作身份识别时,首先要建立一个“询问”和“响应”的交互协议,并在其上面进行运作。一方在采用对方的公钥进行加密,从而建立一个可以随着时间的变化而变化的“询问”系统,并将加密文件传送给对方。如果对方在拿出私钥解密密文时,就会有正确的“响应”。从中可以看出对方是否是拥有私钥的人,如果拿不出就表明不是。
三、总结
利用RSA算法在信息安全中进行应用时,首先要对RSA算法的思想进行有效的分析,从而进行应用。在应用的过程中,RSA算法可以起到有效的加密和解密作用以及数字签名的作用。同时,使用RSA算法,必须要保证同时实现秘密通信与数字签名;要做好身份识别系统和密钥交换工作。从而提高RSA算法在信息安全中的应用水平。
参考文献:
[1]田源,周溢辉.RSA算法在信息安全中的应用分析[J].科技信息,2008,38(24):56-58.
[2]高永仁.基于RSA算法的电子安全交易系统实现[J].科技信息,2011,35(07):13-15.
[3]于海峰.电子商务安全体系中RSA算法的研究[J].电子商务,2012,35(19):19-25.
[4]赵小明,章美仁.RSA数字签名技术在电子公文流转中的应用[J].计算机工程与设计,2005,35(05):45-48.
作者简介:
【关键词】信息安全技术 电力系统 问题 应用
以计算机技术、网络通信技术为代表的信息技术推动着电力系统进入了数字化时代,不可否认,现代化数字技术使电力系统的调度运行、生产经营、日常管理的效率得到很大提升,但是我们在看到信息技术在为电力内网运行提供便利的同时,也应该看到其带来的安全问题,如电力内网上经常会受到木马、病毒的攻击,或者存在由于工作人员违规操作而形成的系统漏洞,这些安全问题轻则会造成内部电网的瘫痪,重则会导致整个供电系统的振荡,甚至引发大范围的停电。这些安全问题是在数字化技术的产物,因此要想解决它就必须从信息技术上寻找出路,利用先进的信息安全技术为整个电力内网立起一道坚固的“盾牌”。
1 当前电力内网运行中常见的问题
所谓电力内网是指供电系统内部利用网络设备连接把服务器、网络终端连接在一起,以构成的相对独立的网络环境,随着电力内网中信息技术的应用越来越广泛,其产生的问题也越来越复杂,主要包括以下几个方面:
1.1 滥用IP地址
在电力内网中,一些工作人员经常会出现不明原因的断网现象,这主要是由于电力系统的网络发展迅速,但是IP地址的管理却跟不上,以及系统内部人员或外网的不法分子私自篡改IP地址造成的,而IP地址的滥用会给电力内网的信息安全埋下隐患,使病毒软件的恶意攻击有了可乘之机。
1.2 网络维护问题
在电力系统内部由于一些工作人员的信息安全意识不强,其对于已经出现的安全隐患没有给予足够的重视,不能进行及时的报修,进而使网络管理人员失去了系统维护的最佳时机。
1.3 滥用软件问题
随着一些方便快捷的下载软件在网络上的广泛使用,电力内网的一些工作人员由于缺乏积极端正的工作态度,利用系统内有限的内网进行资源下载的现象经常出现,而这必然会给本来已经存在运行压力的内部网络带来了新的问题。
1.4 病毒肆虐
虽然在电力系统有效的预防措施下,公共网络上常见的病毒和木马未必能够影响电力系统,但如果系统内部人员存在误操作或恶意破坏等行为,则可能会对电力系统的信息安全造成巨大的威胁。
1.5 信息泄露的威胁
电力市场环境下,信息的保密性是供电企业必须要考虑的问题,但是由于一些电力内网的存储空间和计算能力上都可能存在限制,导致很多常规安全措施如密码算法和密钥交换等无法进行配置,进而提高了信息泄露的风险。
2 信息安全技术在电力内网中的应用
2.1 划分内外网,以实现有效的内部控制
安全分区、横向隔离是我国电力系统实现安全控制的主要策略,因此供电企业首先利用科学的技术手段将管理信息网改造、划分为信息内网和信息外网,同时确定电力内网与外网功能和业务范围,如内网主要用于承载供电网络和内部办公网络,而外网主要用来访问对外业务网络以及互联网用户终端网络;其次,利用信息安全技术对内部网络进行安全控制,并监督工作人员使用内网的行为;最后,利用认证加密严格控制工作人员在进行内外网信息传递中的行为,同时将纯粹用于对外提供公众服务、不含信息的应用系统全部放在信息外网,并利用安全隔离技术进行信息防护。
2.2 安全隔离技术的应用
要想保证电力内网的安全不仅要从电力系统的内部进行控制,还要从系统的外部进行控制,即在信息内外网边界建立一套安全隔离系统,以实现对电力内网信息的强制性隔离,而当前信息安全技术中的隔离手段主要有防火墙技术、入侵检测技术、漏洞扫描技术等,其中防火墙技术是一种具有较强抗攻击性的技术,它利用网络信赖与非信赖区域间的访问控制设备,阻断来源于非信赖区域信息的攻击;入侵检测技术是一种网络检测技术,它通过对计算机联动系统的控制,监督用户和系统的活动,并通过分析,判断某一活动是否存在安全威胁,进而决定是否发出安全预警;漏洞扫描技术通过对网络系统的检测,找出网络安全漏洞,并根据用户需要及时打上补丁。
2.3 信息交换系统的建立
与安全隔离技术不同,信息交换系统的创建思路是保证电力信息安全的情况下实现整个电力系统的有效沟通。当然信息交换系统的建立离不开安全隔离技术,也就是说只有在安全隔离技术的保护之下,电力内网才能够实现安全的连接与交流,因此,相关技术部门在建立信息交换系统时,一方面要利用网络协议,实现内部系统和外部系统的隔离;另一方面在内、外系统中实现纯文本数据流,以保证内外网信息的安全交换。
2.4 数据存储、备份、灾难恢复技术的应用
利用数据存储、备份、灾难恢复技术保护信息系统的数据安全是电力内网管理的主要任务之一,在建立容灾中心的过程中,技术人员一方面应从企业的实际需求出发,明确目标,统筹规划,以确保关键数据的灾难恢复;另一方面应根据所保护信息资产与服务的价值、面临风险的大小、业务中断的损失和影响等情况确定数据存储和恢复的顺序,并确定灾难备份方案。
3 结论
总之,随着信息技术在电力内网中的应用,人们面临的电力信息安全问题也会越来越严峻,因此利用信息安全技术来保护电力内网已经成了电力公司保证电力系统安全、平稳运行必然选择,而电力内网的安全防护不仅是技术问题也是管理问题,因此它需要供电企业在技术、组织上制定安全控制策略,并监督执行,同时联合行业专家、网络安全专家、操作人员,共同打造一个安全的电力内网体系。
参考文献
[1]张治,孙明丽,王利波.信息安全技术在电力内网中的应用[J].电子测试,2016,Z1:99-100.
[关键词]智能电网;信息安全技术;应用
doi:10.3969/j.issn.1673 - 0194.2015.22.057
[中图分类号]TM76 [文献标识码]A [文章编号]1673-0194(2015)22-00-01
1 智能电网信息安全技术的作用
信息安全是智能电网高效稳定运营发展的重要保障基础,是电力通信安全技术研究的一个重要课题。智能电网配电自动化系统信息安全体系可有效提高智能电网信息安全水平,促进智能电网的高效稳定、节能经济的运营发展。我们所谓的智能电网信息安全技术,主要是保证信息的安全性,在保证安全性的同时,也提出了相应的技术要求,比如应用电网核心部件、建设业务系统安全、研究电网基础信息、安全保障技术等,另外,它也负责研究和开发安全存储和防范攻击以及防范网络病毒等方面,这些方面也需要高度重视。
2 智能电网信息安全体系的组成部分
2.1 基础硬件设备
发电、输电、配电、用电这四个环节中包括基础硬件。其中,发电所覆盖的范围极广,比如电源接入、电源光伏等,输电所覆盖的范围包括网架、超导、高压等;配电所涵盖的范围包括高级电表设备、虚拟电厂、配电微网等;用电所涵盖的范围包括电力供应站、自动控制设备、电力存储设施等。
2.2 感知测量层的组成
感知测量层必须在应用智能测控设备后,才能成功实现智能感知,进一步评估电网是否稳定和是否存在堵塞状况以及监控设备是否处于正常运行状况中。感知测量层主要由电磁信号测量系统、分析系统、数字继电器、智能读书系统等组成。通常情况下,上述所讲的仪器表都是运用射频加以识别,与智能电网进行连接。
2.3 信息通信层的组成
在信息通信层中,所使用的技术覆盖配电自动化、能量管理、数字移动通信、采集数据、光纤通信等领域范畴之内,真正实现交换数据和信息以及进行相应的控制,保证系统的稳定性和可靠性,充分运用资产利用率,实现信息的安全共享。
2.4 调度运维层的组成
智能电网还涉及其他方面很多因素,比如社会因素、自然因素、经济因素等,因此想要精确控制和管理,需要结合人工智能技术。为保证整个系统有序运行,并更好地进行协调控制管理,可将网状控制结构形式以及分布式智能化等设计理念与系统建设相结合。系统既可集中协调,也可实施分布式决策控制。
3 应用智能电网信息安全技术所涉及的内容
3.1 智能电网物理安全
智能电网系统在正常运行情况下,所需要的安全硬件设备称之为智能电网的物理安全。其中这些硬件设备通常包括测量仪器和智能流量计等类型的传感器,在通信系统中,各种计算机和网络设备以及存储数据等各种类型的存储介质。其所谓的物理安全实际指保证与智能电网系统有关的硬件安全以及硬件设备本身的安全等,这也是智能电网安全信息控制的主要工作内容。物理安全主要是指防止人为因素破坏业务系统的安全性,同时也防止有人通过各种方式入侵系统中,这就需要无论在信息事件发生前,还是在信息事件发生后,都应审查所有物理设备的接触行为。
3.2 网络的安全性
智能电网所具有的可靠性也就是指网络方面的安全性,这就要求通信网络应完善的二次系统防护措施。安全分区、横向隔离、纵向认证等是网络安全防护的标准。我国目前网络安全方面遭遇到黑客攻击,且黑客攻击的技能技术也在不断提高,传统的网络安全手段和方法已不能满足现代网络发展的要求。如果在这时应用大量的智能电网设备将十分困难,有可能面临电网瘫痪的局面。因此,在选择安全加密算法时和建设整个网络体系时,都要具有充足的前瞻性,做好设计以及计划工作。在网络信息系统正常运行中,要充分运用虚拟专用网和防火墙以及网络病毒查杀等技术进一步保证网络安全运行。
3.3 数据传送的安全
在应用智能电网过程中,一定要保证信息数据的传送安全,也需要掌握好数据的保密性、正确性、防复制等重要指标。对于整个数据的安全认证以及管理中心数据都要进行备份,防止数据库数据的丢失。恢复数据库以及备份数据库都需要系统管理员操作。一些经常变动的数据每天既要做好记录,也要做好备份。一些不常变化的数据,可定期或者不定期进行备份。另外,数据库中所存储的密钥信息和加密信息以及关键信息等,都需要进行加密存储。
3.4 业务安全的任务
保证智能电网业务应用的可靠性、稳定性、完整性、科学性等是应用业务安全的重要任务,也更加要保证业务工作流程的可操作性和完整性。对于电力系统安全防护方面的特征,可运用强制性的控制技术来提高网络信息的安全性,防止网络信息被损坏或者操控,进一步加强电网信息业务系统的安全性。
3.5 加强网络通信的安全
支撑智能电网基础平台运行的是信息安全通信。一方面既需要有计划和有目标部署对应的安全通信产品,做到通信技术与通信管理的要求相统一,另一方面也要提高网络通信管理的安全性,规范管理员工的各项操作行为。通过对信息通信和重要网络所进行的主动控制,比如网络边界保护系统、防御系统、数据传输系统等重要技术,实现对网络数据的交换和控制,加强网络数据通信的安全。
4 结 语
在智能电网的快速发展下,虽然网络信息的安全性得到进一步保证,但还存在很多问题,这需要深入分析和研究信息安全技术,在研究的同时,也需要与智能电网信息系统相结合,建立健全信息安全系统,保证网络通信的安全,提高网络业务的可信性和操作性。