鄭楠
【摘要】近年來,自動化通信技術中的也網絡信息安全要求也不斷提高。因此,本文作者主要電力信息系統的數據加密技術中的des和rsa兩類典型加密算法、密匙的生成和管理方案及加密方案的性能進行了分析。
【關鍵詞】通信管理;安全;數據加密標準
1.通信安全防護體系。
電子安全防護工程是一項系統工程,它是將正確的工程實施流程、管理技術和當前能夠得到的最好的技術方法相結合的過程。從理論上,電網安全防護系統工程可以套用信息安全工程學模型的方法,信息安全工程能力成熟度模型(sse-cmm)可以指導安全工程的項目實施過程,從單一的安全設備設置轉向考慮系統地解決安全工程的管理、組織和設計、實施、驗證等。將上述信息安全模型涉及到的諸多方面的因素歸納起來,最主要的因素包括:策略、管理和技術,這三要素組成了一種簡單的信息安全模型。
從工程實施方面講,信息安全工程是永無休止的動態過程。其設計思想是將安全管理看成一個動態的過程,安全策略應適應網絡的動態性。動態自適應安全模型由下列過程的不斷循環構成:安全需求分析、實時監測、報警響應、技術措施、審計評估。
2.電力信息系統的數據加密技術
2.1.典型的數據加密算法典型的數據加密算法包括數據加密標準(des)算法和公開密鑰算法(rsa),下面將分別介紹這兩種算法。
2.1.1.數據加密標準(des)算法。目前在國內,隨著三金工程尤其是金卡工程的啟動,des算法在pos、atm、磁卡及智能卡(ic卡)、加油站、高速公路收費站等領域被廣泛應用,以此來實現關鍵數據的保密,如信用卡持卡人的pin的加密傳輸,ic卡與pos間的雙向認證、金融交易數據包的mac校驗等,均用到des算法。
2.1.2.公開密鑰算法(rsa)。公鑰加密算法也稱非對稱密鑰算法,用兩對密鑰:一個公共密鑰和一個專用密鑰。用戶要保障專用密鑰的安全;公共密鑰則可以發布出去。公共密鑰與專用密鑰是有緊密關系的,用公共密鑰加密信息只能用專用密鑰解密,反之亦然。由于公鑰算法不需要聯機密鑰服務器,密鑰分配協議簡單,所以極大簡化了密鑰管理。除加密功能外,公鑰系統還可以提供數字簽名。公共密鑰加密算法主要有rsa、fertzza、elgama等。
2.1.3.算法比較。des常見攻擊方法有:強力攻擊、差分密碼分析法、線性密碼分析法。對于16個循環的des來說,差分密碼分析的運算為255.1,而窮舉式搜索要求255。根據摩爾定律所述:大約每經過18個月計算機的計算能力就會翻一番,加上計算機并行處理及分布式系統的產生,使得des的抗暴能力大大降低。
2.2.密匙的生成和管理。密鑰管理技術是數據加密技術中的重要一環,它處理密鑰從生成、存儲、備份/恢復、載入、驗證、傳遞、保管、使用、分配、保護、更新、控制、丟失、吊銷和銷毀等多個方面的內容。它涵蓋了密鑰的整個生存周期,是整個加密系統中最薄弱的環節,密鑰的管理與泄漏將直接導致明文內容的泄漏,那么一切的其它安全技術,無論是認證、接入等等都喪失了安全基礎。
2.2.1.密鑰分配模式。kdc可以是在中心站端,與服務器同在一個邏輯(或物理)服務器(集中式密鑰分配),也可以是在與中心站完全對等的一個服務器上(對等式密鑰分配)。如果kdc只為一個子站端分發密鑰,應該采用集中式,如果kdc為許多的同級子站分發密鑰,應該采用對等式。由上文的分析來看,顯然應該采用集中式的分配方案,將kdc建立在中心站中。
2.2.2.預置所有共享密鑰。網絡中的每個節點都保存與其它所有節點的共享密鑰。如果網絡規模為n個節點,那么每個節點需要存儲n-1個密鑰。這種機制在網絡中是不現實的。網絡一般具有很大的規模,那么節點需要保存很多密鑰而節點的內存資源又非常有限,因此這種密鑰分配機制會占用掉巨大的存儲資源,也不利于動態拓撲下新節點的加入。
2.2.3.密鑰的生成和分發過程。采用一時一密方式,生成密鑰時間可以通過預先生成解決;傳輸安全由密鑰分發制完成;密鑰不用采取保護、存儲和備份措施;kdc也容易實現對密鑰泄密、過期銷毀的管理。電力自動化數據加密傳輸的方案中,密鑰的分發建議采用x.509數字證書案,并且不使用ca,而是采用自簽名的數字證書,其中kdc的可信性由電力控制中心自己承擔。由于方案中將kdc建立在中心站中,因此只要保證中心站的信息安全,就不虞有泄密的危險。
2.2.4.密鑰啟動機制。目前電力系統中運行的終端,一般是啟動接入數據網絡就進行實時數據的傳輸。采用實時數據加密機制后,數據的傳輸必須在身份認證和第一次密鑰交換成功之后才能開始數據傳輸。在數據傳輸過程中,一時一密機制將定時或不定時地交換密鑰,此時密鑰的啟動和同步成為非常重要的問題。
2.3借助信息技術執行安全管理方案
建立覆蓋面廣泛的基層業務網上安全檢察信息采集系統并將安全方案及時共享使用。在日常生產活動中,可以借助攝像對生產現場的廠房、車間以及重要設備或生產線進行監控,有利于及時了解設備的運轉情況,避免可能發生的危險生產事故。在化學用品、放射性物品和爆炸危險品的監管方面可以給予計算機網絡進行經營許可證的申請審批和流程管理,實現異地辦公。假如事故發生,應運用網絡系統采取措施將損失降到最低,比如運用報警系統及時發出報警通知,及時聯系啟動安全應急預案,避免事故的進一步擴大。事故發生后,可以借助網絡系統調集各項應急物資以及指揮救援人員合理施救。事故后總結時可以根據現場的錄像設備收集信息分析原因。
2.4建立安全信息反饋機制
危險源識別、安全管理方案的制定以及方案的執行等工作完成后,應建立信息反饋機制及時將獲得的實用信息分析進而應用。比如危險源識別成功后可以自動啟動應急措施進行處理。油田企業可以建立信息安全工作的聯動機制功能,該系統與多種前端預警、監控以及實用設備相連,并可事先確定布防、撤防策略。危險發生時可以最短時間內發出警報并自動切斷電源、燃料源、水源等,設置類似的減災手段。開發安全檢查信息查詢分析統計子系統,對存在的問題進行更加深入的分析,及時掌握現場安全狀況,便于領導決策,最大限度的避免安全事故的發生。
3.結語
通信網作為電網發展的基礎設施,不但要保障電網的安全、經濟運行,同時更應該提高電網企業信息化水平和網絡安全防護體系,從而使企業的安全得到有效的保障。油田工作應用相關的信息技術后,實用的信息得到整合、方案的網絡共享程度提高。在危險源的控制上效果應最為顯著,相應安全方案的制定更具有針對性,執行情況也更有效果,從而將整個生產工作的管理作為系統進行管理,有助于提高工作效率。