国网山西省电力公司太原供电公司 山西太原 030012
摘要:随着时代的发展,电力的应用已经普及到了生活的方方面面,为了保证电力物联网的运行质量,促使其应用优势得以最大程度的发挥,必须要重点保障其信息安全。
关键词:电力物联网;通信;安全技术
引言
在我国经济实力逐渐壮大,科学技术不断创新的今天,物联网技术飞速发展,在工业制造、快递物流等多个领域快速得到应用,为企业资源配置优化提供了强大支撑。“物联网”正在风靡全球,引领一场生产技术革新。电网生产作业具备工业物联网思维的各项要素,包含计划、人员、器具、车辆和场所环境等,物联网技术应用必将有效提升电力生产安全管控能力。
1物联网技术
射频识别技术。无线射频识别技术是一种非接触式自动识别技术,它通过射频信号自动识别目标对象并能迅速跟踪项目和交换数据。最基本的 RFID 系统由三个部分组成:标签、读取器和天线。标签由耦合元件及芯片组成。每个标签都有一个唯一的电子编码,附着在物体识别目标对象。读取器:读取(有时写入)标签信息的设备,可设计为手持式或固定式;天线:标签和阅读器之间的无线电频率信号传输。无线电频率识别技术是最重要的一个技术在物联网技术的应用。物联网。物联网是虚拟网络与现实世界实时交互的系统,核心及基础仍然是互联网,这是一个基于互联网的延伸和扩展。以计算机互联网为基础的特点,以无处不在的数据感知和无线信息传输以及智能信息处理为手段,并通过 RFID 传感器、全球定位系统、数据采集等信息传感设备传递到客户端延伸扩展。范围包含人与物、物与物、人与人,双方同意将物品跟互联网进行连接,进行信息转换,用于智能识别、定位、跟踪、监控和管理的网络性能。
2电力物联网通信的安全技术
2.1网络层
网络层通过现有的互联网等基础网络设施,对来自感知层的信息进行接入和传输。在物联网系统中,网络层链接感知层和平台层,具有强大的纽带作用。网络层对于各种通信协议均有明确的规范,在传输方式上,包括有线、无线共十几种。在泛在物联网中采用何种传输方式需要根据具体场景进行选择。在物联网传输协议上,MQTT协议和COAP协议已经成为了公认的物联网通信协议,有明确的规范可以遵循。常见的网络可用性攻击主要以拒绝服务的形式发生,通过耗尽网路的通信和计算资源,导致通信失败或延迟。例如当攻击者向智能电网处理中心大量发送垃圾信息时,网络会花费大量时间验证信息的真实性,而牺牲合法的网络流量,从而导致通信延迟或网络彻底中断。因此,必须有效处理网络可用性攻击。最常见的攻击类型有:恶意软件注入,即将有害软件(病毒、间谍软件、广告软件、勒索软件、特洛伊木马或蠕虫)安装到网络空间,以造成损害或使计算机和网络失效;网络钓鱼,诱骗用户认为对方可信,进而使用户提供敏感信息或点击恶意链接;黑客攻击,如获取系统平台密码达到进入系统的目的;SQL注入,用于攻击数据驱动应用程序,攻击者执行针对Web应用程序数据库服务器的恶意SQL查询语句,达到窃取、修改或删除数据库内容的目的。
2.2 应用报文安全检测技术
电力物联网终端往往部署在无人值守的户外,为降低黑客通过易物理访问电力物联网设备后,通过合法通信入侵电力物联网监控系统主站的风险,可以采用应用报文安全检测技术对电力物联网加密通道内的应用层协议报文进行安全性检测。一方面,由于电力物联网监控系统主站的业务相对明确和单一,传输的报文规约也固定,可以使用白名单方式进行过滤和检测,从而防范和识别黑客攻击。另一方面,可以使用机器学习等方法进一步对通信报文内容和报文到达的行为进行智能识别,从而达到对合法通道内的黑客攻击进行过滤和检测。
2.3组织架构
设计数据安全组织架构时,可按照决策层、管理层、执行层和监督层的架构进行设计。其中,决策层负责制定企业的数据安全目标和战略发展定位,发布数据安全方针、规划和制度规范,提供必要的资源并对重大事件进行决策和协调;管理层负责制定数据安全方针、规划和管理规范体系,对相关人员开展数据安全意识和技能培训,建立监控审计机制和运作机制,确保数据安全工作能有效开展;执行层负责数据分类分级、数据安全运营、风险评估识别与控制、安全事件的跟进和处理等工作;监督层负责监督检查数据安全制度规范和实际工作开展的落地执行情况。
2.4增设防火墙以及杀毒软件
防火墙是防止网络黑客入侵的重要措施,在电力物联网系统中增设防火墙功能,能够在多个层次组织网络黑客的入侵,并且能够及时发出警报便于用户及时发现。通过不同种类的防火墙安装和设置,可以最大限度的减少网络黑客对于电力物联网的攻击。安装杀毒软件可以有效表面物联网遭到网络病毒的侵害,导致物联网系统受到破坏或者客户端用户的机器受到攻击,若没有及时有效的措施进行杀毒处理,则会造成大量信息的泄露以及损坏,影响用户的正常使用。
2.5电力物联网终端设备本体安全防护
电力物联网终端设备容易失窃、容易遭受黑客物理访问和物理攻击,因而,除了电力物联网终端与主站之间的身份认证和传输加密之外,还应重点对电力物联网终端进行设备本体的信息安全防护,防护不仅包括芯片的故障注入、差分攻击、时间攻击、能量攻击等方面的防护,还应重点针对电力物联网终端的随机数和所有密钥的全生命周期管理方面,特别应在设备内设置检测和密钥应急销毁机制。
2.6无线射频识别技术的应用
(1)非密码方案在非密码方案中,主要包含着标签Kill、RFID卫士、标签锁定、标签阻塞等方法。其中,对于标签Kill来说,主要通过发送Kill标签,阻止发数据的接受与发射,换言之,Kill指令使得接收到该指令的标签功能全部丧失,且不可逆转。对于RFID卫士而言,其主要为无线射频识别密钥、相应的鉴别读写器提供了管理服务,并对未经授权就进入、使用标签的行为进行阻止。对于标签锁定而言,其主要发送了PIN码,促使系统转变为封闭的模式,此时无法输出存储在标签内部的数据信息。通过PIN码的激活,标签的锁定状态解除,能够继续实现数据信息的传输操作。对于标签阻塞而言,其不需要对现有的标签展开修改或是加密处理,通过模拟标签ID完成算法查询过程的干扰,实现对隐私信息数据的保护。(2)密码算法在密码算法中,主要包含着公钥加密、匿名ID、假名等方法。其中,对于公钥加密而言,主要对标签及读写器分别设置私钥、公钥,实现信息加密,对未授权的信息读取操作进行阻止。对于匿名ID而言,其主要对ID进行了加密处理,并将其保存在标签上,避免未授权者获取真实的标签ID,防止实体数据遭受泄露、跟踪的威胁。对于假名而言,其主要在标签上存储了假名,当读取设备接收到一个假名后,会在现有的假名中展开核对,确定假名对应的正确标签ID。
结语
物联网技术是现代传感技术、通信技术和计算机技术高度发展和综合应用的产物。充分利用物联网信息技术来改善安全生产过程管理的能力和水平,设备状态监控和电力企业的安全监管,促进企业经济效益的提高,减少安全生产事故的发生。物联网是电力安全生产管理中的重要技术支撑手段之一,物联网技术广泛应用于电力安全生产管理中,是电力安全生产的必然需求,也是社会发展的必然趋势。
参考文献:
[1]闫涛,吕丽民.物联网技术在企业安全生产中的应用[J].计算机技术与发展,2012,22(02):226-228+233.
[2]李宏军.关于电力生产安全管理措施的探讨[J].企业改革与管理,2017(16):37.
[3]叶韵,张军,魏星,诸骏豪.RFID技术在电力通信设备运维中的研究与应用[J].自动化应用,2018(06):116-117+119.