首页 理论教育 如何保证信息安全?

如何保证信息安全?

时间:2023-06-28 理论教育 版权反馈
【摘要】:因为现代的网络技术已经能远程传送信息,控制远端的设备,现在使用公共网络实现电力网的通信也是最经济合理的方法,所以信息的安全性已成为电力系统需要认真对待的问题。信息安全最早源于计算机安全,因为计算机接入网络后就面临信息安全问题,在计算机安全技术中定义了安全的目标:1)机密性:保证隐私或机密的信息不会被泄露给未经授权的个体。一个对称加密方案由五部分组成:1)明文:原始的信息,作为输入。

如何保证信息安全?

近年来电力设备的智能化,网络和信息技术在电力系统的应用越来越普遍,使电力系统成为可观察、可控制的上下一体的柔性的智能系统,在更高效和带来更多方便的同时,也带来了通信的安全性问题。因为现代的网络技术已经能远程传送信息,控制远端的设备,现在使用公共网络实现电力网的通信也是最经济合理的方法,所以信息的安全性已成为电力系统需要认真对待的问题。

信息安全最早源于计算机安全,因为计算机接入网络后就面临信息安全问题,在计算机安全技术中定义了安全的目标:

1)机密性:保证隐私或机密的信息不会被泄露给未经授权的个体。

2)完整性:保证只能由某种特定、授权的方式来更改信息和代码。保证系统正常运转和预期的功能,而不会受故意或偶然的非授权的操作控制。

3)可用性:保证系统运转,不会拒绝授权的用户。

通常会使用一系列安全服务机制来实现安全的要求,而且实际上安全服务的基础就是加密,因为通过加密才可以防止信息的泄露,通过密码能够鉴别这个个体的身份,和是否具有授权,也是通过密码能鉴别信息是否被篡改、是否完整。

加密原理

加密方式一般分为对称加密和不对称加密(公钥加密)两类,对称加密也称常规加密,单钥匙加密,它的特点是加密和解密使用一个相同的密钥,而且这是传统使用的方法(在1970年出现公钥加密以前是唯一使用的方法),由于需要的资源不大,比较适合嵌入式应用。另外,对称加密的安全是取决于密钥的保密性,而非算法的保密性,即我们不需要使算法保密,只需使密钥保密即可,这意味着生产商可开发使用规模生产的低成本芯片实现产品,所以对称加密在现在也是大量使用的方法,这里以对称加密为例说明。

一个对称加密方案由五部分组成:

1)明文:原始的信息,作为输入。

2)加密算法:加密算法对明文进行各种替换和转换。

3)密钥:密钥也是算法的一个输入,算法进行的具体替换和转换与这个密钥有关。

4)密文:这是经加密被打乱的信息输出。对于给定的信息,不同的密钥会产生不同的密文。(www.xing528.com)

5)解密算法:本质上是加密算法的反向执行,使用密文和与加密时相同的密钥可以得到原始明文。

使用对称加密的安全要注意两个要求:

1)需要一个强的加密算法,使攻击者不容易破译密文或解出密钥(攻击者通常采用穷举法,所以通常这与加密算法和密钥长度有关)。同时机密性与资源的消耗也是相关的,所以需要根据实际条件作出适当的平衡。

2)由于加密和解密使用相同的密钥,所以每次生成的密钥必须传送到发送者和接收者,如何保证在网络传送过程的安全是这个方法的关键

由加密提供的安全性服务:

1)机密性:机密性是信息不会泄露给未授权的部分的特性。安全性这个术语在使用中常常与机密性意义相似。使用加密使信息除了授权的实体外都不能理解,从而达到机密性。通过解密使信息重新变成可以理解。为了加密提供机密性,必须设计和实现加密算法和模型,使得未授权的实体不可能检测到与加密相关的秘密或私有的钥匙,或不需要钥匙就能直接得到原文。

2)数据完整性:数据完整性是创建的数据不会在传输或存储过程中被未授权者替换的特性。这包括插入、删除和替换数据。单纯的块加密报文不能保证数据的完整性,需要加上报文验证代码,数字签名可用来检测(具有高可能性)故障修改(即可能有时在传输时出现干扰或存储器出现硬件故障造成),和具有很高可能性的故意的篡改(由对手制造的)。非加密的机制(如CRC校验)也经常用于检测事故修改,但不能依靠它检测故意的篡改。这里采用通过Hash(将要传输的报文通过Hash,即散列函数处理)产生固定长度的完整性代码作为附加字段加在报文内。在接收方对接收的报文作同样的Hash处理,比较得到的验证码是否与附带在报文内的发送端验证码一致检测经传送过程的报文的完整性。

3)验证:验证是一个服务,用于建立信息的源头。即验证服务是核实创建信息(即事务或报文)的用户或系统是否合法。这个服务为接收器的安全性提供相关的决策,如“这个发送者是这个系统的授权用户吗?”或“这个发送者允许阅读敏感信息吗?”,验证服务通过多种加密机制提供的。最普通的验证是通过数字签名或报文验证代码;某些钥匙一致技术也可以提供验证。当允许多个个体共享相同的验证信息时如口令或加密钥匙可作为最简单的验证。

4)授权:授权关系到提供官方的约束力或允许执行一个安全功能或活动。通常,给予授权需遵循一个验证的过程。在验证和授权间的一个非加密的模拟交互是测试个体的资格证书,用于建立它的特性(验证);提供特性,然后这个个体提供允许它访问像带锁的房间的某些资源或执行某种操作的钥匙或口令(授权)。可以用验证来授权一个角色(职责)而不是标识一个个体。一旦验证了一个角色,一个实体就被授权与这个角色相关的特权。

5)不否认:不否认是用于提供保证数据的完整性和来源的服务,这里通过第三方的服务核实数据的完整性和来源。这些服务要防止一个实体否认先前参与的一个动作。通过加密可以提供不否认,它是通过使用一个数字签名,而这需要使用只有这个实体知道的一个私有钥匙才能计算出这个数字签名的。

通过加密可以提供一系列与安全相关的服务,而且在网络环境中必须通过设备的功能自动实现,当前像最简单集中抄表应用,由于需要通过网络传送用电数据,并且这些数据包含了用户的隐私和电力局的财务数据,这些电能表必须具有一定的安全机制,在现在的电力网监控系统中数据安全也是得到高度重视,在列为美国智能能源标准的ZigBee无线网络中,规定必须使用一定安全等级的安全机制,它的基本芯片也已包含高级加密标准AES-128(128位分组,128位密钥加密)的硬件支持。在今后随着电力网信息化的发展和智能电网互动功能的发展,电力信息的安全机制将会越来越普及和完善。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈