基于电力物联网的安全防护技术

(整期优先)网络出版时间:2021-06-02
/ 2

基于电力物联网的安全防护技术

王超

身份证号: 37098319871014****

摘要:随着信息通讯技术的高速发展,物联网技术已经成为被各个行业广泛应用和推广的前沿技术,这项技术使电力系统实现了信息化、智能化、自动化,也成为推进企业发展的有效保障之一,在其应用发展和深化过程中,如何对其进行安全防护的问题予以解决, 成为目前关注的重要课题。针对物联网的特点,本文对电力物联网安全防护技术进行了分析和探讨,供读者参考。

关键词:电力物联网;安全;防护技术

0引言

在互联网发展应用之后,另一种新型的通过运用通信技术、计算机技术以及传感技术,将实体接入网络的新型应用已广泛地 在现在的电网企业中得到了实施和推广,其主要特征是信息的智 能化,传输的无线化以及感知的实体化,其在传输方式和感知方 式上存在的特殊性,对其安全性造成了影响,存在着容易被重置、破坏和窃取的问题,如果在电力企业中的应用安全无法得到保障, 将会对企业的正常运转造成不利影响,甚至对经济发展也会造成 严重的影响,因此其安全性问题是现在迫在眉睫需要解决的。

1 物联网概述

物联网概念是基于多种技术发展而形成的,是各类技术集约化应用的产物,因此具有较强的技术性特征。物联网是通过图形图像识别、射频识别技术 (RadioFrequencyIdentification,RFID) 、 传感器技术、全球定位、通信技术和安全防护手段共同作用组成的智能系统。其中,编码与日常生活中的编码性质具有一致性,即是对各个实体进行唯一的编码,从而体现出各个实体的独立性。物联网的编码信息涵盖了实体的产品信息、地理位置、功能信息等多样化信息;阅读器与标签是射频识别技术的重要构成,射频识别的核心在于严格依照标签中规定的数据格式规范,实现对实体信息的提取,并将其纳入整个物联网系统中。值得注意的是,这一过程并不存在人工干预,实现了实体的完全自动化识别,在识别完成之后,相应的数据也会借助于通信系统自动传送至数据处理中心。

2物联网的安全风险

2.1一般安全风险

2.1.1信息窃听与篡改

信息窃听与篡改是对物联网中所包含的信息进行非法操作以实现非法目的的过程,尤其是对于电气企业这一社会性部门来说,信息窃听与篡改会带来极大的影响,很容易造成电力企业信息系统的瘫痪。通常情况下,由于物联网的硬件设备构成较为复杂、且体量庞大,因此多为单独放置,且很少派驻专门的人员进行看守,信息传送则主要依托基于无线或有线网络的专用型的传感器,传感过程中也并无明显的人工干预,为非法攻击留下了一定的空间。不法分子主要通过信息干扰的介入形式,干扰原本处于正常传送状态的数据或是节点数据, 那么该过程就难以平稳实现预期效果,也为非法攻击者留出了窃取、篡改以及做出其他破坏的空间,进而引发较为严重的恶劣后果。一般情况下,如果信息传送采用无线网络形式,那么数据遭受窃取的概率会更大。

2.1.2物理设备破坏

与信息窃听及篡改不同,物理设备的典型特征在于硬件设备受到攻击而陷入破坏乃至瘫痪状态。如上所述,物联网的基础性设备以及信息传送的主要设备——传感器通常并没有人特别值守,那么非法攻击者就很容易对这些硬件设备进行破坏,这虽然不会达到窃取信息的目的,但可以中断正常的数据传送流程,那么电力企业日常运转需要依托的庞大网络系统就会收到较大程度的冲击,其后果也十分恶劣。值得注意的是,除了人为破坏之外,一些突发性的自然灾害也会对物理设备造成破坏,这种破坏具有难以预测、突然发生的特点。

2.1.3分布式拒绝服务攻击

分布式拒绝服务攻击是一种破坏节点及数据服务器正常运转的攻击,业内将其简称为DDoS,与普通的计算机病毒相比,这一攻击具有高定向性、高破坏性的特点,会对于大型物联网造成较大程度的冲击。非法攻击者首先非法侵入一些计算机系统,并实现对其的控制,将其转化为庞大的计算机“僵尸”,再利用这些“僵尸”正常或是恶意访问物联网服务器,那么服务器内有限的资源在短时间内会因非法的影响而消耗殆尽,自然很难继续提供常规的访问服务。通常情况下,非法攻击者采用 DDoS 的主要目的在于冲击原有系统的稳定状态,其中也有部分攻击者存有窃取系统信息的倾向。

2.2针对性的物联网安全风险

2.2.1跨网攻击

物联网系统的构成较为庞大,且其体系相对繁杂,特别是其中的实体更是具有种类多、分布广的特点,因此在实践应用中为了提高工作效率,在数据传输中不可能使用单独的专用网络,这也使得跨网配合传输成为物联网的一种主流数据传输形式。从理论上来说,这一形式大大提高了风险隐患的概率。在跨网攻击中, 异构边界通常是“重灾区”,且其攻击点分布众多,表现形式较为隐蔽,具有极强的破坏性。

2.2.2数据标签攻击

该攻击的立足点在于物联网本身的数据标签,攻击者可能通过窃听或是诱骗等形式, 掌握物联网数据标签包含的内容与形式,进而通过一系列破坏行为导致数据识别受阻。

2.2.3新技术安全风险

云计算、IPv6 等前沿技术在工业生产中的应用逐渐推广,这使得原有的生产布局得到了较大的革新,为科技发展注入了新的活力, 物联网技术与这些前沿技术一样,尽管具有更加强大的功能,但是其本质上也是一把“双刃剑”,面临着诸多的风险威胁。

2.2.4隐私威胁

物联网的基本功能在于优化数据传送效率与精确度,其工作过程需要涉及到大量的物品信息,而这些物品信息本身就涵盖其所有者的隐私信息,如果受到非法窃取,或是自身管理问题疏漏,那么会造成大规模的隐私泄露, 在电力物联网中,这样的隐私风险会造成更加严重的社会性后果。

3电力物联网安全防护技术

3.1安全防护的基本目标

电力物联网安全防护的目标是着眼于电力物联网可能存在的安全风险,为了维护电力企业的正常运转,保障电力企业的合法利益, 进而采取一系列防护措施,以达到防止网络瘫痪、系统破坏、数据丢失、信息泄密、病毒感染、有害信息传播的理想效果,在安全稳定的状态下最大程度发挥电力物联网对于电力企业发展的推动能力。

3.2安全体系架构

安全管理的重点在于保护电力企业的数据、基础设施、策略等不受外来因素的破坏, 并通过一系列的规章制度加以制度化管理。事实上,针对于电力物联网复杂的安全状况,如果仅仅依靠技术手段是很难完全实现理想的防护效果的,必须重视管理的导向性作用。

网络通信安全是对承载物联网运转的网络和通信软硬件及其系统中的数据防护,避免网络通信设备陷入中断甚至瘫痪状态。

介质安全对于电力物联网安全具有基础性的影响,其核心目标在于确保物联网中基础设施、通信设备等硬件介质不因人为破坏、操作疏忽以及自然灾害等多样化原因而受到干扰。

软环境安全是保证业务流执行中的数据认证、访问和授权管理、身份鉴别、业务审计等操作的安全性。

应急处理则是针对于电力物联网的紧急状态,所提前制定的一系列工作手段。

3.3具体技术

3.3.1加密技术

加密技术主要为电子标签 RFID 技术, 其实质上是一种无线通信技术。当前学术界及实务界针对于 RFID 的研究较为丰富,包括Hash-Lock 协议、分布式 RFID 询问 – 应答认证协议、Hash 链协议、David 的数字图书馆RFID 协议、LCAP 协议、随机化 Hash-Lock 协议和基于杂凑的 ID 变化协议等。

3.3.2认证技术

认证技术是立足于电力物联网的工作实际,对于资源申请者的实际身份进行认证的过程,通过认证排除潜在的安全威胁,从而有效防范资源外泄问题,也是公认的实现分级管理的典型方法。当前应用较为广泛的认证技术主要包括口令认证、X.590 认证、域认证等。

3.3.3入侵检测与保护机制

该技术是一种“事后”防御机制,即管理者已经发现物联网中的安全威胁之后,组织一系列的防护操作。入侵检测包括网络入侵检测、基于主机的入侵检测以及基于组件的入侵检测。只有通过检测与保护手段的协同工作, 才能达到理想的防护效果。

4 结束语

综上,物联网技术在各行业的应用为相关的产业变革提供了新的动力。作为社会的基础性部门,电力企业在物联网的应用也呈现了较快的发展态势,但必须注意的是,在充分利用物联网技术优越性的同时,也必须深刻意识到其安全风险的复杂性,并组织针对性的防护措施,逐渐强化自身的安全防护水平,为新时期电力企业的现代化发展提供强大的动力。

参考文献

[1]林亮成,国涛.基于电力物联网的安全防护技术[J].无线互联科技,2021,18(03):33-34.

[2]江泽鑫.电力物联网信息安全防护技术研究[J].信息技术与网络安全,2020,39(01):31-37.

[3]邓敏茜,丁瑜.电力物联网信息安全防护技术研究[J].通信电源技术,2020,37(10):175-177.