大数据在电力信息安全的研究
2018-10-10岳克明
刘 珊,杨 华,岳克明
(1.国网山西省电力公司电力科学研究院,山西 太原 030001;2.中国能源建设集团山西省电力勘探设计院有限公司,山西 太原 030001)
0 引言
目前,信息传递已成为人们生活中必不可少的事物,例如,国内、外政治新闻和经济财政信息的传递方式改变着人们了解社会时事的方式。数据作为信息的一种载体,必然会产生海量的数据。大数据的进一步发展,促进我国计算机网络技术向前迈进一大步,随之带来大数据在电力企业中的应用,为企业持续快速发展奠定良好的基础[1-3]。
1 电力信息安全的现状
作为支撑国家经济发展的基础性产业,电力行业掌握着国家的电力命脉,随着信息系统的多元化发展,其安全问题的严重程度也在不断增长,另外,在信息系统的应用中,存在各种漏洞和后门,严重影响信息系统的正常使用,由此带来许多信息安全问题。为应对严重的安全问题,信息安全方面的专家提出过一些基本的安全体系模型或者框架,但是,大部分基本的安全体系模型或者框架还处于理论研究和规划阶段,并没有形成统一、明确的信息安全模型或者框架[4-6]。另外,大数据具有数据量大,复杂程度高等特点,与传统的信息安全管理相比,它的安全标准和要求会更高。在电力行业中,大数据的管理与维护存在的问题,主要分为外部因素和内部因素[7-8]。
1.1 外部因素
1.1.1 自然灾害
自然灾害,例如:地震、洪水、火灾、雷雨电击等,会造成计算机设备的硬件损坏,进而影响信息网络安全运行。
1.1.2 病毒攻击
病毒具有隐蔽性、破坏性和触发性等特点,一台中病毒的计算机,通过计算机上应用程序的触发,会自动释放病毒,对大数据的信息安全造成巨大伤害。一般来说,病毒危害程度越大,对数据信息的破坏性越大。像震网病毒、熊猫烧香等病毒,曾经对网络或者系统造成影响。所以,病毒攻击影响计算机网络的安全运行。
1.1.3 黑客入侵
黑客入侵是一种人为破坏信息安全的行为,它的影响最为严重。黑客入侵有两种方法:第一,对某些特定的数据信息进行攻击或者毁坏,造成数据信息的缺失、失真等现象,称为主动性攻击行为;第二,在不影响计算机网络正常运行的前提下,对数据信息截获或者重放,称为被动式攻击行为。黑客入侵的行为会破坏数据信息,为计算机网络的运行带来安全隐患。
1.2 内部因素
1.2.1 数据共享的不安全性
数据共享本来的目的是给人们的工作和生活带来方便,但是某些不法分子利用资料数据的开放性,篡改或者倒卖数据信息,给企业的数据管理和维护带来不便。
1.2.2 安全管理机制的不健全性
在快速发展的大数据环境下,管理者制定的本公司计算机网络的管理制度未能考虑到方方面面,尤其对于含有大量数据信息的企业,例如:电力行业,教育行业,政府部门等,若不进行严格管理,受到恶意攻击后,给企业利益造成巨大的经济损失。
图1表示影响大数据安全的内部、外部因素之间的关系,在大数据的环境背景下,保护大数据电力行业的信息资产安全十分重要。提升信息系统的精细化水平,增强信息安全的管理能力,构建基本的大数据信息安全体系模型是一条必经之路。
图1 影响大数据的内、外部因素之间的关系
2 信息安全框架的构建
在电力行业中,信息系统的管理应该从两方面入手,一方面要抵御企业外部人员的恶意入侵;另一方面要防止企业内部人员的越权操作。这些内部威胁和外部威胁会引起严重的信息安全问题,给信息安全工作带来严峻考验,构建电力系统中信息安全的框架是迫切需要的。
根据目前电力行业面临的状况,本文构建出大数据安全体系框架,如图2所示。大数据安全体系框架从制度管理和技术管理两个维度入手,必须同时进行,绝不能忽略其中任何一个方面。第一个维度是制度管理,它分为接入安全管理和大数据安全管理。接入安全管理是从边界防护、接口安全和可信安全等三个方面入手,它是保障大数据安全的基础,与区域边界紧密结合,通过安全策略的管理保证区域内资源的安全,且是经过合法授权的;大数据安全管理是从数据采集、数据存储和数据发布等三个方面入手,对于收集的数据,采取一定的保密措施将其存储在服务器上,在需要使用数据的时候再将其发布出来。第二个维度是技术管理,技术管理与制度管理相对应,也分为两大部分,分别是接入安全技术和大数据安全技术。接入安全技术是从防火墙技术、防病毒网关技术和终端防护技术等三个方面入手,这些安全技术的采用可以有效地防御大部分的外部恶意威胁,是大数据防护的第一层保护伞,接入安全技术与区域边界的防护密不可分;大数据安全技术是从访问控制、数据加密和数据隔离等三个方面入手,主要是用于防御内部人员的恶意行为,需要根据员工工作岗位的内容和性质,开放相应的账户权限,防止员工的越权访问。
图2 大数据安全的体系框架
3 电力信息安全中大数据体系的执行方法
电力行业既是国家的基础行业,又是重要能源行业,必须制定一整套方法体系来执行大数据的安全保护。本文提出利用PDCA(plan,do,check,action)循环模型实施大数据安全体系,PDCA循环模型指的是计划、执行、检查和纠正4个方面,它是项目管理中的通用模型,最早由休哈特提出,后来被美国的质量管理专家戴明博士进行深度挖掘,广泛适用于项目管理。图3是PDCA循环模型图。
PDCA4个阶段进行迭代循环,当某一阶段出现问题时,可以迭代循环进入此阶段,直到此阶段的工作满足要求标准,即可进入下一阶段的工作,每个阶段完成不同的工作内容。下面详细介绍每个阶段要做的主要工作。
图3 PDCA循环模型
a)计划阶段。这一阶段工作的首要任务是制定大数据管理的体系框架,明确安全管理的范围,安全责任专人负责;然后,通过安全管理启动会等相关会议的召开,并结合电力行业的特点,制定出大数据安全管理体系的整体目标。
b)执行阶段。这一阶段是大数据管理的核心环节,利用访问控制、数据加密等大数据安全技术对数据进行保护,并与既定的安全目标进行比对,确认大数据管理的安全级别是否达到制度标准和要求。
c)检查阶段。这一阶段的主要工作是通过内部审核、外部审查、日常检查等常规化检查措施,检查大数据安全管理是否达到安全管理标准,并分析是否符合法律法规的基本要求。
d)纠正阶段。这一阶段的主要工作是根据检查阶段得出的检查表等检查结果信息,逐个问题分析,找到错误点,进行纠错和完善。
因此,大数据安全管理体系的实施是一个不断迭代的过程,其目的是使电力行业的信息系统管理水平得到提高。在日常工作中,通过合理规划、全面检查、积极纠错,才可以形成完整的、可靠的安全管理体系。只有以健全的安全管理体系为前提,才有利于实现大数据管理机制和技术机制的双管齐下,才能实现大数据的有效防护[9]。
4 结束语
对大数据安全保护是整个信息安全防护的重中之重,本文提出将大数据管理机制和大数据安全技术机制结合起来,制定出大数据安全体系框架,并利用PDCA循环模型解决大数据安全工作的具体实施,才能保障电力行业的大数据信息安全,有利于国家信息安全发展的大局方向。