基于电力物联网的安全防护技术
2019-12-01赵宪中侯梓浪张佳业罗康宁陈炫安
文/赵宪中 侯梓浪 张佳业 罗康宁 陈炫安
物联网主要是通过传感技术、计算机技术以及通信技术实现实体与网络的对接,是在信息通信新时代中发展而成的一种崭新网络形式,实体特征的感知、无线的信息传输以及智能化的信息处理是物联网的主要特征,这使得快速通讯与信息处理成为可能。但同时,这种信息感知与传输方式的独特性也使得其在传输信息的过程中较容易受到外界因素侵袭,从而造成信息泄露、重放,进而威胁整个系统的基本安全。尤其是对于电气企业来说,如果其物联网的安全防护不到位,使得其基本安全受到威胁,那么作为与社会生活与经济发展紧密相连的部门,势必会引发一系列的连锁反应,造成难以挽回的损失。因此,加强电力物联网的安全防护,是电力企业发展的重点问题,也是新时期电力企业实现创新升级的重要依托。
1 物联网概述
物联网概念是基于多种技术发展而形成的,是各类技术集约化应用的产物,因此具有较强的技术性特征。物联网是通过图形图像识别、射频识别技术(RadioFrequencyIdentification,RFID)、传感器技术、全球定位、通信技术和安全防护手段共同作用组成的智能系统。其中,编码与日常生活中的编码性质具有一致性,即是对各个实体进行唯一的编码,从而体现出各个实体的独立性。物联网的编码信息涵盖了实体的产品信息、地理位置、功能信息等多样化信息;阅读器与标签是射频识别技术的重要构成,射频识别的核心在于严格依照标签中规定的数据格式规范,实现对实体信息的提取,并将其纳入整个物联网系统中。值得注意的是,这一过程并不存在人工干预,实现了实体的完全自动化识别,在识别完成之后,相应的数据也会借助于通信系统自动传送至数据处理中心。
2 物联网的安全风险
2.1 一般安全风险
2.1.1 信息窃听与篡改
信息窃听与篡改是对物联网中所包含的信息进行非法操作以实现非法目的的过程,尤其是对于电气企业这一社会性部门来说,信息窃听与篡改会带来极大的影响,很容易造成电力企业信息系统的瘫痪。通常情况下,由于物联网的硬件设备构成较为复杂、且体量庞大,因此多为单独放置,且很少派驻专门的人员进行看守,信息传送则主要依托基于无线或有线网络的专用型的传感器,传感过程中也并无明显的人工干预,为非法攻击留下了一定的空间。不法分子主要通过信息干扰的介入形式,干扰原本处于正常传送状态的数据或是节点数据,那么该过程就难以平稳实现预期效果,也为非法攻击者留出了窃取、篡改以及做出其他破坏的空间,进而引发较为严重的恶劣后果。一般情况下,如果信息传送采用无线网络形式,那么数据遭受窃取的概率会更大。
2.1.2 物理设备破坏
与信息窃听及篡改不同,物理设备的典型特征在于硬件设备受到攻击而陷入破坏乃至瘫痪状态。如上所述,物联网的基础性设备以及信息传送的主要设备——传感器通常并没有人特别值守,那么非法攻击者就很容易对这些硬件设备进行破坏,这虽然不会达到窃取信息的目的,但可以中断正常的数据传送流程,那么电力企业日常运转需要依托的庞大网络系统就会收到较大程度的冲击,其后果也十分恶劣。值得注意的是,除了人为破坏之外,一些突发性的自然灾害也会对物理设备造成破坏,这种破坏具有难以预测、突然发生的特点。
2.1.3 分布式拒绝服务攻击是一种破坏节点及数据服务器正常运转的攻击,业内将其简称为DDoS
与普通的计算机病毒相比,这一攻击具有高定向性、高破坏性的特点,会对于大型物联网造成较大程度的冲击。非法攻击者首先非法侵入一些计算机系统,并实现对其的控制,将其转化为庞大的计算机“僵尸”,再利用这些“僵尸”正常或是恶意访问物联网服务器,那么服务器内有限的资源在短时间内会因非法的影响而消耗殆尽,自然很难继续提供常规的访问服务。通常情况下,非法攻击者采用DDoS的主要目的在于冲击原有系统的稳定状态,其中也有部分攻击者存有窃取系统信息的倾向。
2.2 针对性的物联网安全风险
2.2.1 跨网攻击
物联网系统的构成较为庞大,且其体系相对繁杂,特别是其中的实体更是具有种类多、分布广的特点,因此在实践应用中为了提高工作效率,在数据传输中不可能使用单独的专用网络,这也使得跨网配合传输成为物联网的一种主流数据传输形式。从理论上来说,这一形式大大提高了风险隐患的概率。在跨网攻击中,异构边界通常是“重灾区”,且其攻击点分布众多,表现形式较为隐蔽,具有极强的破坏性。
2.2.2 数据标签攻击
该攻击的立足点在于物联网本身的数据标签,攻击者可能通过窃听或是诱骗等形式,掌握物联网数据标签包含的内容与形式,进而通过一系列破坏行为导致数据识别受阻。
2.2.3 新技术安全风险
云计算、IPv6等前沿技术在工业生产中的应用逐渐推广,这使得原有的生产布局得到了较大的革新,为科技发展注入了新的活力,物联网技术与这些前沿技术一样,尽管具有更加强大的功能,但是其本质上也是一把“双刃剑”,面临着诸多的风险威胁。
2.2.4 隐私威胁
物联网的基本功能在于优化数据传送效率与精确度,其工作过程需要涉及到大量的物品信息,而这些物品信息本身就涵盖其所有者的隐私信息,如果受到非法窃取,或是自身管理问题疏漏,那么会造成大规模的隐私泄露,在电力物联网中,这样的隐私风险会造成更加严重的社会性后果。
3 电力物联网安全防护技术
3.1 安全防护的基本目标
电力物联网安全防护的目标是着眼于电力物联网可能存在的安全风险,为了维护电力企业的正常运转,保障电力企业的合法利益,进而采取一系列防护措施,以达到防止网络瘫痪、系统破坏、数据丢失、信息泄密、病毒感染、有害信息传播的理想效果,在安全稳定的状态下最大程度发挥电力物联网对于电力企业发展的推动能力。
3.2 安全体系架构
安全管理的重点在于保护电力企业的数据、基础设施、策略等不受外来因素的破坏,并通过一系列的规章制度加以制度化管理。事实上,针对于电力物联网复杂的安全状况,如果仅仅依靠技术手段是很难完全实现理想的防护效果的,必须重视管理的导向性作用。
网络通信安全是对承载物联网运转的网络和通信软硬件及其系统中的数据防护,避免网络通信设备陷入中断甚至瘫痪状态。
介质安全对于电力物联网安全具有基础性的影响,其核心目标在于确保物联网中基础设施、通信设备等硬件介质不因人为破坏、操作疏忽以及自然灾害等多样化原因而受到干扰。
软环境安全是保证业务流执行中的数据认证、访问和授权管理、身份鉴别、业务审计等操作的安全性。
应急处理则是针对于电力物联网的紧急状态,所提前制定的一系列工作手段。
3.3 具体技术
3.3.1 加密技术
加密技术主要为电子标签RFID技术,其实质上是一种无线通信技术。当前学术界及实务界针对于RFID的研究较为丰富,包括Hash-Lock协议、分布式RFID询问-应答认证协议、Hash链协议、David的数字图书馆RFID协议、LCAP协议、随机化Hash-Lock协议和基于杂凑的ID变化协议等。
3.3.2 认证技术
认证技术是立足于电力物联网的工作实际,对于资源申请者的实际身份进行认证的过程,通过认证排除潜在的安全威胁,从而有效防范资源外泄问题,也是公认的实现分级管理的典型方法。当前应用较为广泛的认证技术主要包括口令认证、X.590认证、域认证等。
3.3.3 入侵检测与保护机制
该技术是一种“事后”防御机制,即管理者已经发现物联网中的安全威胁之后,组织一系列的防护操作。入侵检测包括网络入侵检测、基于主机的入侵检测以及基于组件的入侵检测。只有通过检测与保护手段的协同工作,才能达到理想的防护效果。
4 结束语
综上,物联网技术在各行业的应用为相关的产业变革提供了新的动力。作为社会的基础性部门,电力企业在物联网的应用也呈现了较快的发展态势,但必须注意的是,在充分利用物联网技术优越性的同时,也必须深刻意识到其安全风险的复杂性,并组织针对性的防护措施,逐渐强化自身的安全防护水平,为新时期电力企业的现代化发展提供强大的动力。