关于电力信息系统信息安全关键技术应用的研究论文_吴家奇1,胡星宇2,赵雪婷3,杨迪4,王富臣5

关于电力信息系统信息安全关键技术应用的研究论文_吴家奇1,胡星宇2,赵雪婷3,杨迪4,王富臣5

吴家奇1 胡星宇2 赵雪婷3 杨迪4 王富臣5

(国网淮南供电公司 安徽淮南 232007)

摘要:近年来,云计算快速发展,在计算机领域,发挥着积极的作用。总体来说,云计算的应用,同传统网络平台相比,对解决信息数据安全问题,有着积极的作用。在云计算环境下,能够实现资源优化配置,但对电力信息系统数据安全技术的应用,提出了更高的要求,要着力解决安全问题。

关键词:电力;信息安全;关键技术;应用;分析

1导言

近些年来,随着社会经济的快速发展,人们逐渐需要更多的电力资源来为生产生活提供消耗的动力。而电力信息系统的正常运行中涵盖着多种类型的系统运行参数,这些关键信息能够为电力系统提供稳定供电的保障。但是在当下的互联网时代中,网络环境中充斥着诸多不安全的因素,增加了电力信息系统运行的风险,由此研究能够保障电力信息系统信息安全的关键技术显得尤为重要。

2电力系统中的操作系统安全技术

保障电力信息系统中的信息安全,关键要从信息系统安全性能的提升入手,电力信息系统中的核心部位是计算机操作系统,由此需要提升系统操作平台的支撑性能。计算机操作系统中的安全风险程度,影响着整个电力信息系统的运作性能,由此,电力企业的网络技术人员应当注意提升内部操作系统的安全加固操作,也就是要在计算机操作系统中设置能够保障信息安全的机制。例如,企业的网络技术人员可以运用unix平台,对企业内部员工用户以及与企业建立合作关系的用户进行管理,并且还要在计算机操作系统中建立起规范的体系,加强对电力企业网络使用者访问权限的监管力度,以便提升企业内部网络的信息保密度。其次,通常电力信息系统中的关键信息都存储在数据库内,而这些信息也是电力企业正常运营的重要信息参考,由此,电力企业还要注意提升网络数据库系统的安全。在这一过程中,网络技术人员要对数据库内所储存的信息进行分类整理,进而通过存取控制与安全管理的方式,实现电力企业内部重要信息的加密管理。安全管理方式能够运用控制系统中的管理程序,对电力信息系统的信息进行整体保障,而存取控制方式则能够控制用户的数据信息读取权限,也就是电力企业未进行共享的重要信息,用户也没有权限进行访问,由此便保障了电力信息系统中的信息安全。

3电力信息系统的安全关键技术

3.1安全隔离技术

若想有效的避免电力信息系统被攻击或者威胁,则需要做好安全隔离。目前,常用的安全隔离技术,主要包括以下几种:一是协议隔离技术。此技术是利用协议隔离器,将电力信息系统隔离,形成内部系统与外部系统,构建合理的连接机制。若系统内外部之前需要通信,通过专属密码验证,则能够实现通信。二是身份认证技术。授权中心的用户能够以签名的方式,获得密钥,进而获得加密的信息。三是防火墙技术。防火墙是由滤路路由器与应用层网关等组成,在实际应用中,发挥着积极的作用。

3.2全同态加密技术

随着云计算的应用,使得电力信息系统数据,有了新的存储空间,即云服务器。为确保信息数据的安全性,将其存储到服务器前,需要进行加密处理。考虑到资源占用问题与操作便捷性问题等,选择采取全同态加密技术。通过原数据加乘后获得密文,在数据安全保护方面,发挥着积极的作业。云计算中各类数据信息,均为经过安全加密的密文,若用户想要调取数据,要进行解密。运用全同态加密算法,可直接处理经过加密处理后的数据,同时可有效的避免安全问题。

期刊文章分类查询,尽在期刊图书馆值得一提的是,云计算较为复杂,具有庞大的数据库,因此此安全技术还需要深度研究。

3.3加密技术

电力信息系统信息安全加密技术主要包括以下类型:一是DES加密技术。此技术的应用,具有加密速度快的特点。在电力系统信息安全防护工作中,DES技术应用成本较低。但此技术的应用,由于密钥分发与管理具有较强的复杂性,若想充分利用加密技术,还需要加大成本投入,会增加管理难度。二是RSA数字签名技术。此技术和DES加密技术相比,其具备公开密钥,能够有效的解决密钥分配和保存问题。RSA数字签名技术的应用,具有较强的稳定性。三是混合技术。在电力系统信息安全防护中,结合应用DES加密技术与RSA数字签名技术,形成新的加密模式。利用新模式,能够提高密钥分配与管理的科学性和合理性。

4加密锁在电力信息系统的应用分析

在对电力信息系统进行保护时可以单独采用加密锁的内嵌加密代码保护方式和外壳加密保护方式,其中内嵌加密代码保护方式需要对核心软件的源代码进行相关处理,实现起来比较复杂,但是加密强度比较高。而使用外壳加密保护方式只需要调用加密锁外壳加密工具对核心软件进行简单的操作即可快捷地完成加密工作,这种保护方式不需要对源代码进行处理,所以对没有时间编写加密代码的开发者来说非常方便,但是它的加密强度不是很高。因此,通常情况下将这两种方式结合起来使用,首先采用加密锁的接口函数完成相关的内嵌加密代码工作,然后再使用加密锁外壳加密工具进行一次外壳加密。外壳加密不仅给软件增加了一层保护,而且对内嵌的加密代码起到了很好的保护作用,这样一来,即使外壳程序被破坏了但由于内嵌保护代码的作用,被保护的程序照样不能脱离加密锁正常运行。因此,通过加密锁的内嵌加密代码保护方式和外壳加密保护方式同时对电力系统的应用软件进行加密保护可以达到非常好的保护效果。

被保护后的电力信息系统在运行过程中,外壳程序首先检测是否有指定的硬件标识符的加密锁,然后接着对加密锁进行合法性验证,在加密锁通过相关检测和验证后外壳程序再进行相关的解密、还原等操作,然后核心软件将开始进入到被保护前的运行状态,但在此过程中当程序运行到内嵌的保护代码处时,应用程序将与加密锁进行通信,并完成相应的验证或代码加解密等操作,此期间一旦加密锁被拔掉或者加密锁部分出现不符合要求时,程序将作出对应的错误相应,跳出正常的运行状态。因此,在通过加密锁对电力系统软件进行保护后,该软件使用者必须持有对应的加密锁才能使软件正常运行。于是软件开发商就可以根据用户的不同特征,利用加密锁初始化设置工具对同一类的多个加密锁进行不同的设置,然后使用这些加密锁分别对软件进行加密保护处理,最后把被保护后的软件和对应的加密锁一起分发给被授权的用户。这时,不同的用户持有的加密锁各不相同,而其各自的加密锁只能在对应的软件上使用,同时被保护的软件也只能在对应的加密锁存在时才能运行,从而保证了软件与锁的一一对应关系。因此开发商可以对其开发的电力系统应用软件的使用版权进行很好地保护。

5结论

总而言之,电力信息系统安全的实现需要科学有效的信息安全关键技术提供保障。信息系统在维护电力系统的安全运行方面具有重要的意义,电力企业要勇于选用现代化的先进信息安全保护技术,在加密信息系统的时候,注意从网络的内外部进行综合性的加固,进而提升企业网络信息的输送环境,构建能够保障企业内部信息安全性的网络系统,进而为电力企业的发展提供安全保障。

参考文献:

[1]陈瑜.信息安全技术在电力信息系统中的应用[J].硅谷,2014,7(23):77+80.

[2]李贵明.信息安全技术在电力信息系统中的应用分析[J].电子技术与软件工程,2014(18):241.

[3]陈宇丹.电力信息系统信息安全关键技术研究[J].中国科技信息,2013(23):136-137.

[4]张彤.电力可信网络体系及关键技术的研究[D].华北电力大学,2013.

[5]王保义.电力信息系统信息安全关键技术的研究[D].华北电力大学(河北),2009.

[6]李治.电力系统信息安全关键技术的研究[D].武汉大学,2004.

论文作者:吴家奇1,胡星宇2,赵雪婷3,杨迪4,王富臣5

论文发表刊物:《河南电力》2018年15期

论文发表时间:2019/1/22

标签:;  ;  ;  ;  ;  ;  ;  ;  

关于电力信息系统信息安全关键技术应用的研究论文_吴家奇1,胡星宇2,赵雪婷3,杨迪4,王富臣5
下载Doc文档

猜你喜欢