数字化电网发展中的信息安全系统设计及应用
2015-03-26汪刚,王萍
汪 刚,王 萍
(南京工业职业技术学院,江苏南京,210023)
数字化电网发展中的信息安全系统设计及应用
汪 刚,王 萍
(南京工业职业技术学院,江苏南京,210023)
随着数字化时代的来临,各个行业的数字化程度越来越高,这也带来了数字化的信息安全问题,并会关系到很多方面。如何解决这个问题显得迫在眉睫。本文以我国电网为研究对象,简要探讨数字化电网发展中信息安全系统设计。此次设计采取双层加密方式即AES算法以及MD5算法实现,同时采用XML的许可证结构完成实际应用。
数字化;电网;信息安全;系统设计;应用
0 引言
目前各国电网的建设开始不断地朝着信息标准化集成化等方向发展,信息化开始被应用到电网的各个环节,不管是发电、输电、变电、配电还是用户的服务等都在全面的想着的智能化的方向发展。它与传统的电网相比对于数字化的要求变得更高,使得各个信息实现了互联。这种数字化电网技术要求也是越来越高,同时会带来一系列的问题,例如电网设计以及信息安全问题是一个关键技术难题,开始不断地困扰着电网发展管理人员。所以对于这些问题都要亟待解决。
1 数字化电网信息安全相关技术研究
现在的数字化电网是一个高度集成化、信息化的多层次复杂系统,这个系统的设计应该在前期设计好对应的运行控制,特别是信息安全控制。在相关的控制中,安全问题一般包括三个方面:控制系统安全、信息系统安全以及在应用中的安全问题。当下电力企业主要采用安全分区、横向隔离、网络占用以及纵向认证等方式来进行系统安全控制。在具体的技术实现上主要包括入侵检测系统、网络隔离、认证技术以及机密技术等技术。以上的网络隔离技术可以对不同的网络功能要求以及不同的保密程度进行区分和隔离;入侵检测可以在短时间内检测到对系统的有危害的各种黑客以及病毒等;防火墙主要实现的是对用户的一个过滤的过程;加密技术具有很好地保密作用,特别是对于一些比较敏感的文件;认证技术的使用可以实现对各个访问路径进行前期的控制目的;而最后的IP检测过程尤为重要,它可以很好地防止外界的IP欺骗最大限度的防止了各种窃听、伪装以及任意篡改等问题。总的来说数字化的电网信息安全技术的控制过程是一个集聚优缺点的尝试过程,所以要根据实际的电网情况进行对应的整合和科学的处理,只有这样才能保证数字电网的安全。而事实上要想保证数字化电网的信息安全问题就必须要进行严密的系统安全设计,这个设计一定是符合各个数字化电网完全系统的实际要求。
2 信息安全系统设计方案
2.1 信息安全框架
在前期设计中安全的框架一定是包括三个方面的。其中信息安全中心是最核心的环节,第二个是各个节点的电网信息的交互连接,最后是安全中心的实际安全策略。具体情况如下。
2.1.1 信息安全中心是真个系统的核心
通过信息安全中心这个核心可以实现安全策略的制定、发布以及实施,同时还可以为整个系统提过对应的认证服务。信息安全中心还包括了三个方面:CA中心、安全策略管理中心、各个节点管理中心。CA中心实际上是一个层次化的结构,CA系统有着非常多的功能而一个非常关键的功能就是它可以对证书进行发放和撤销。安全策略管理可以在前期接受对应管理员的安全策略,然后对各个节点实施安全策略下发。这里的节点管理系统指的是所有的节点,可以向管理员提供一定的节点信息还包括各种信息的查询。
2.1.2 节点是电网信息交互的实体
在电网的运行中各个节点是各个实体的交互式实现依据,它包含了很多的环节。例如对应的信息管理中心以及各种授权服务和加密服务,在最末端还有客户端服务等,整个流程下来实现信息的安全交互。管理中心负责接收信息安全中心传来的安全策略,对授权服务以及加密服务进行控制。整个过程就是一个信息流加密来保护信息流的安全性和私密性。这样客户端就可以通过许可证来对信息流进行解密然后使用安全可靠的信息流。
2.1.3 安全中心的安全策略制定
安全中心的安全策略包括信息流的加密算法,节点与节点之间的信息交互以及各个使用的权限。首先信息安全中心会将信息安全策略发送给对应的节点。节点之间再次进行信息的交换。在安全控制中是以各个节点为一个主体,实现安全策略。直接规定了节点之间信息交互的方式以及信息的实际权限,这样做可以满足种类多样的电网用户以及多变的环境,在一定程度上保证了整个系统的多样性。
2.2 双层加密机制
对于数字化电网信息的具体的防护环节其中一个比较重要的环节。关系到电网的实际运行以及具体的调度。在运行以及调度中要很好地杜绝外部或者是内部的信息窃取。于是在对数字化的电网信息设计中采取了双层的加密机制,保证了敏感新的安全和完整。在具体的加密中对于内容的加密主要是通过随机生成的加密的密钥CKEY同时也对应的生成了HKEY。这个方案采用可AES的算法来实现,可以对相关的敏感信息加密而HMAC算法可以对加密后的信息生成的摘要形成密钥摘要,而这个摘要密钥采用的是HKEY。
2.2.1 AES算法的实现
这里的AES算法可以保证或信息内容的完整性,其中的HMAC算法可以快速发现外部原因对信息内容的篡改,这样就可以在源头上保证了信息完整性。要想保证CKEY、HKEY在实际的信息流运行中对用生成的摘要密钥以及信息密钥的安全性,在进行安全加密的同时还要加入一定的权限,只有这样才能保证两种密钥的安全。
2.2.2 MD5算法的实现
在第二层的加密中具体的加密方案是利用MD5的算法来生成CKEY、HKEY 还包括各种权限以及信息的摘要。在设计中选取了证书中的私钥作为前期的加密密钥,对于加密信息摘要这里采取的是RSA算法。具体的方法是选取对方的节点证书作为整个公钥的加密密钥。利用RSA算法来加密了CKEY、HKEY 以及权限信息,将这些经过加密后的信息存入到许可证当中。当每一个节点想要获得信息时,可以将自己的节点许可证作为私钥的解密密钥。这个时候可以选着对方的公钥而这个公钥可以作为解密的密钥,利用RSA算法可以先解密出摘要,再利用摘要来判断出信息的完整性。如果发现信息是完整的就可以利用CKEY来进行原始信息的解密。
以上采取的双层加密机制成功的将信息以及对应的密钥权限进行了保护,管理员可以根据实际的情况灵活制定对应的安全策略。一般情况下都会采取定期改变CKEY的安全策略,这样从长期来看可以保证系统的整体安全性;在双层的加密中还进行了密钥的交换技术,这样又可以再一次提高了信息传播的安全问题。
2.3 基于XML的许可证结构
随着数字化电网的发展,其中的信息种类也在不断地改变和增加,这就需要系统具有很强的可拓展性以灵活性,只有这样才能保证各个系统之间的操作具有实际效用。具体可采用拓展标志语言(XML)来对信息的权限进行描述,其中包含了所有许可证的基本信息,甚至包括了许可证的签发时间;而权限的信息包含了节点信息的使用权,包括可以实现读写以及各种修改等其中的数字签名等授权服务,可以对节点信息的完整性和安全性进行判定。
3 结语
随着电力的发展以及计算机信息技术控制和管理信息技术的互联交叉式的操作,使得电网信息安全问题变得越发的严重同时难度也变得更大。所以各个电力管理部门应加大在这方面的研究,从而保证数字化电网信息安全问题能够得到及时科学的解决。在本次研究中主要对数字化电网运行中信息安全系统进行了相关设计。整个设计设计采取双层加密方式即AES算法以及MD5算法实现,同时采用XML的许可证结构完成实际应用,最大程度的保证了信息安全问题。
[1] 涂卫平, 周华锋. 电力系统信息安全标准的发展及其在数字化变电站中的应用[J]. 广东电力, 2009, 22:16-20. DOI:doi:10.3969/j.issn.1007-290X.2009.08.004.
[2] 许瑾, 王洪诚, 沈霞,等. 数字化电网信息安全系统的设计[J]. 微计算机信息, 2011, 第6期:155-157. DOI:doi:10.3969/j.issn.2095-6835.2011.06.062.
汪刚 男 1978.11 籍贯:安徽桐城 苏州大学硕士.研究领域:计算机软件研究与开发、信息网络及安全技术研究
Information Security System Design and Application in the Development of Digitized Power Grid
Wang Gang,Wang Ping
(Nanjing Institute of Industry Technology,Nanjing,210023,China)
The advent of digital age comes with an increasing degree of digitization in various industries. However,it also brings with some security problems,related to many aspects of information security.It seems imminent to solve these problems.Based on this situation,this paper,taking China's power grid as the object of research,briefly discusses an information security system design in the development of digital power grid, which takes an approach of double encryption,namely,AES algorithm and MD5 algorithm, and at the same time uses XML license structure to complete practical applications.
digitization; power grid;information security;system design;application