时间:2022-08-02 11:06:43
导语:在电力自动化通信技术研究的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了一篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。
【摘 要】随着我国电力建设的不断改革与深化,电力行业引进了诸多先进的技术及设备,在一定程度上促进了电力企业的发展,但同时也伴随着挑战。就我国电力自动化通信技术而言,其内部就存在诸多的安全隐患,本文主要针对电力自动化通信技术中的信息安全问题进行了深刻探讨,重点分析了电力自动化通信系统中的安全漏洞,并提出了切实可行的对策。
【关键词】电力自动化通信技术 信息安全 安全隐患 对策
目前,我国电力自动化通信系统中的信息存在一定的安全漏洞,严重威胁了通信系统信息的安全性,面对这一现状,找出其问题所在,及时采取行之有效的措施加以解决势在必行,它是保证电力自动化通信系统中信息安全的重要手段。
一、电力通信系统安全防护体系
电力通信系统安全防护体系是在电力通信中常出现一些故障等安全隐患的情况下应运而生的,对于电力通信系统而言,其主要作用是预防和处理电力通信系统中存在的安全漏洞。该防护体系改善了电力通信系统管理中的不合理因素,利用其内部的防护技术对电力通信系统中的信心安全进行科学有效的管理。然而其具体所要保护的对象与传统的信心安全工程防护体系存在本质上的区别,电力通信系统安全防护体系,更侧重于管理其内部的相关技术及机制,而传统的信息安全防护体系则主要是对管理设备进行安全防护,从管理侧重点来看,现代信息安全防护体系管理中的特点,现代化的电力通信系统安全防护体系融入了一系列的管理策略及管理理念,降低了其对通信设备的依赖性,使电力通信系统更加科学合理的运行。
二、电力自动化通信系统中存在的安全隐患
电力自动化通信技术在电力企业已经广泛推广开来,它给电力企业带来了一定的发展机遇,但同时也面临着诸多挑战,电力自动化通信技术中的信息安全存在一定的安全漏洞影响了电力通信系统的正常运行,以下是笔者总结的关于电力自动化通信系统中存在的主要安全隐患。
(一)电力通信系统中心站的安全隐患。中心站是电力通信系统运行的重要组成部分,它是一个集合电力通信系统内部各子站数据的节点,同时也是通信应用系统与外部进行数据收发连接等操作的一个接口,它存在很大的安全隐患,因为一旦有入侵者攻击该节点或者是接口,那么整个通信系统的操作数据就会呈现在入侵者面前,从而无法保证通信系统内部的信息安全。
(二)电力通信系统无线终端的安全隐患。无线终端是电力通信系统中最基本的构造,它是利用通信系统的子站与中心站之间的相互配合进行通信的,电力通信系统内部有若干条无线终端,然而数据越多,越容易影响电力通信系统的运行,其在运行中也有一些潜在的安全隐患。就电力通信系统中的应用系统来讲,保护系统中的信息安全与该系统的业务其地位是相同的,要提高保护系统中信息的安全性,就要确保电力通信系统的安全访问,要让信息具备一定的识别性,对于应该看到信息的人可以让其随意查看信息,而对于有非法意图者则应该及时拦截,阻止其查看信息,以此来提高电力通信系统的安全性。
三、电力通信系统中保护信息安全的常用方法
电力通信自动化系统运行常出现一些安全漏洞,对于该问题电力企业常用的解决方法就是运用算法加密技术,对通信过程中的发送方要发出的信号进行加密,将其内部数据全部转化成不可识别的密文,当接收方收到文件后运用与之相对应的解密算法将其转化为可识别的明文,如今在电力通信系统中运用的算法加密技术包含两种加密方式,以下是对这两种加密方式的介绍:
(一)数据加密标准算法。数据加密标准算法简称DES算法,该算法其明文分组长是64bit,密匙长是56bit,该加密方式对明文的处理首先需要一个初始置换IP,利用IP将64bit数据进行重新分组,然后将具有相同功能的数据进行16轮转换,当然每轮在置换或者代换过程中都需要进行精确的计算,当16轮转换后将其输出的数据进行左右分割,并交换次序。其次,当通信系统中的数据调换顺序后在利用一个逆初始置换IP-1,这样就得到了64bit密文,对电力通信系统中的信息就可以进行加密操作了。
(二)公开密匙算法。公开密匙加算法属于一种非对称性密匙算法,其中包含了两种密匙,一种是公共密匙,另一种则是专用密匙,两者之间有着密不可分的关系,它们之间相互配合才能保证电力通信系统中信息的安全性。电力通信用户要保障信息及专用密匙的安全,就要将公共密匙出去,并且公共密匙只能用专用密匙来解密,具有唯一性。公开密匙算法与数据加密标准算法的最大不同点就是公开密匙算法不需要连接密匙服务器,操作较为简单,简化了密匙管理。
四、加强电力自动化通信技术中信息安全的对策
(一)采用先进的防火墙技术
防火墙技术主要是针对中心站所存在的安全隐患设立的,它能够作为不同网络及网络安全域之间的信息出入口,从而全面控制信息的流入与输出,其本身具有较强的功能性及抗攻击性,它主要为电力通信系统中的信息提供安全保障。防火墙中一般包含三种设备,分别是分离器、限制器及分析器,在电力自动化系统中运用防火墙技术能够有效监控电力通信系统的整体运行状况,从而确保电力通信系统的安全运行。在通信系统中设置防火墙,可以实现四个目的,第一,阻止无关人员进行通信系统内部网络,它能够自动阻止非法用户,剔除运行中的不安全服务;第二,它能够防御入侵者侵犯通信系统中的防御设备,具有一定的防御功能;第三,对于一些特殊站点,它能够自动化的限定通信用户的访问,避免非法入侵的现象;第四,其具有一定的监控功能,能够全面监控通信系统运行状况。
(二)对无线通信终端进行多层次加密
通信网络系统加密一般分为链路加密、端端加密及混合加密三种方式,链路加密是指通过对网络中两相邻点之间的数据进行加密,任意节点与其相邻节点需要具备相同的密码机及密码,端端加密则是通过通信用户双方认同后进行数据加密,混合加密则是将以上两种加密方式结合在一起,实现多层次加密,从而加大对电力通信系统中信息的保护力度。
五、总结
电力通信自动化系统中的信息安全是电力企业尤为关注的问题,它直接关系着整个电力通信自动化系统运行的安全性与稳定性。中心站是通信系统的重要环节,对其内部的信息安全要重点把握,要保证通信系统中的信息安全需要选择适合的加密方式,将其应用到系统中从而提高电力通信自动化系统中的信息安全性。
摘要:本文首先介绍了电力自动化通信技术中信息安全的概述,阐述了电力自动化通信技术中信息安全存在的问题,并提出了常用方法和对策。
关键词:电力建设;电力自动化;通信技术;信息安全
引言
电力产业是我国国民经济中的重要组成部分,对我国社会经济发展起到至关重要的作用。因此,确保电力产业系统运行的安全性是非常重要的。电力系统的安全运行,对社会经济的发展和稳定产生巨大的影响。我国电力自动化通信技术的发展和自动化通信水平的不断提高,要求电力企业必须采取一定措施,严格加强防护电力自动化通信的安全运行,确保电力系统能够正常运行[1]-[3]。
1 电力自动化通信技术中信息安全的概述
1.1 电力通信安全的防护体系
电网安全的防护工程是一项系统工程,即是将合理的工程实施过程、管理技术及目前能够得到最好的防护技术手段相结合的过程。在理论上,电网的安全防护工程可套用电力信息安全的工程学模型方法,信息技术的安全工程能力的成熟度模型,即是SSE-CMM(如图1所示)能够指导电网安全工程项目的实施过程,可以从单一安全设备的设置转向系统地考虑安全工程的管理、设计、组织、实施及验证等解决措施。将上述信息的安全模型所涉及到各方面因素总结、归纳起来,其主要因素有:策略、技术及管理,这三个因素构成了一种较简单信息技术的安全模型。
从工程实施角度看,信息安全工程是一种无限循环的动态过程,它的设计思想主要是将安全信息管理视为一个动态过程,安全措施要求适应通信网络的动态性。安全模型的动态适应性是由下列流程不断循环组成的:安全的需求分析、监测的实时性、报警响应、信息技术措施及审计评估。
1.2 电力通信数据对安全系统的需求
电力通信数据对安全系统的需求主要有两个方面:一是实时数据,在通信网络传输实时数据时,对通信时间有着严格要求,要求数据传输的时效性和稳定性,避免出现较大的传输延迟。电力自动化系统中实时数据的内容主要是遥测、遥控、遥信、遥调、事件记录、停电和负荷管理等数据,要求这些数据具有较高的实时性、保密性、完整性,因此对电力系统实时数据加密要求必须保持谨慎。二是非实时数据,此数据传输量较大,对实时性要求不高,但是严格要求传输数据的保密性及完整性,并且在一定情况下是允许出现传输延迟,非实时数据主要是有电力用户记录信息和电力系统的设备维护日志等。
2 电力自动化通信技术中信息安全存在的问题
电力自动化通信技术在电力行业中已被广泛的推广应用,而电力自动化通信信息安全是保证电力系统能够安全运行和社会的安全供电,涉及到信息网络系统、配电网自动化及电网调度自动化等相关领域复杂的一项系统工程。许多电力生产的重要环节是依靠电力信息网建设能否正常运行,像电网调度自动化系统是影响无人值班的变电所运行,而用电营销信息系统是可影响电费回收情况等。虽然国内电力自动化通信系统技术有了很大的进展,但是现阶段的电力自动化通信技术在通信信息安全分析(如表1)方面仍存在一些急需解决的问题。
2.1 网络信息的安全问题
随着英特网快速发展,网络病毒传播现象也愈来愈严重,因此给电力企业的信息网安全造成了严重威胁,其电力通讯信息的安全风险主要有:网络入侵者传播代病毒控制命令,导致电力系统出现事故;利用授权的身份进行非授权修改控制的系统配置、指令及程序等操作;非法对网络传输中相关参数、交易报价等进行拦截、篡改,这样造成了一定程度上网络、监控系统瘫痪。
2.2 电力系统的信息安全问题
电力系统信息安全会影响到整个局域网中网络操作系统及网络硬件平台能否可靠运行。任何一种操作系统,都有其特性的Back-Door,但缺乏比较安全的操作系统,像很多蠕虫病毒(振动波、冲击波等)均是借助于一些操作系统的安全漏洞来进行传播。
2.3 应用信息的安全问题
随着计算机、信息技术不断发展,电力行业传递信息内容也愈来愈丰富,又由于控制系统多采用网络技术或计算机接入,所以控制网络系统也越来越多。通信信息在应用时,其安全问题涉及到数据和信息安全性、损坏信息的完整性、泄露机密信息孔破坏系统可用性等。电力企业由于局域网的跨度受限,多数重要信息均在内部进行传递,因此,信息的完整性和机密性是可保证的,但一些重要信息在进行内部传递时所设的加密措施是不完善的,给信息传递带来潜在危害。
2.4 管理信息的安全问题
管理是信息安全中很重要的组成部分,若是没有完善的通讯信息安全管理制度,可能会给员工泄露一些他们所了解的数据信息,或是给一些外来员工随意进入机房重地,从而造成信息的不安全性。更严重的是在网络攻击行为、网络受到一些安全威胁时,信息管理人员也许无法对其进行实时检测、监控、报告及预警等必要措施。所以电力企业必须要求建立完善的网络安全系统。
3 电力自动化通信技术中保护信息安全常用方法
(1)数据加密标准算法,简称DES算法,此算法的明文分组长为64bit,密匙长为56bit,此加密方法对明文处理需要一个初始置换IP。再利用IP将64bit的数据进行重新分组,将其相同功能数据再进行16轮转换,每轮在代换或置换中需进行精确计算,在16轮转换后把输出数据再进行左右分隔,同时交换次序。通信系统中数据在调换顺序后利用一个逆初始置换IP-1,即得到64bit密文,则对电力系统中通信信息可进行加密操作。
(2)公开密匙算法,是一种非对称性密匙算法,包括两种密匙,分别是公共密匙和专用密匙,两者间有着密不可分关系,其是相互配合方可确保电力系统通信信息安全性。电力信息用户若保证信息、专用密匙安全,就要公共密匙,并将公共密匙只用专用密匙进行解密,具有唯一性。公开密匙算法、数据加密标准算法最大区别是公开密匙算法不需连接密匙服务器,其操作较简单,也简化密匙管理。
4 加强电力自动化通信技术中信息安全的对策
(1)采用县级防火墙技术。此技术主要是中心站存在安全隐患所设立的,其可以作为不同网络与网络安全域间信息的出入口,可以全面控制安全信息的流入、输出,其自身具有抗攻击性和较强功能性,主要是为电力系统中信息提供安全保障。防火墙一般有限制器、分析器及分离器暗中设备,防火墙应用在电力系统中能够有效地监控其整体运行的状况,可以保证电力系统的安全运行。在通信系统中设防火墙,其目的有四个,一是自动阻止非法用户,并剔除运行的不安全服务;二是防御入侵者对通信系统的侵犯,具有一定防御功能;三是对一些特殊站点,能自动化限定通信用户访问,预防非法入侵现象;四是具有一定监控功能。
(2)多层次加密在无线通信终端。通信系统网络加密有端端加密、链路加密、混合加密三种,端端加密是经通信用户双方认可后的数据加密,链路加密是经对网络中相邻两点间数据加密,而混合加密是结合上两种加密方式,实现多层次加密,可以加大保护电力系统通信信息的安全性。
5 结语
电力自动化通信技术在国内不同领域起到重要作用,在实际应用中,也会受到一些因素影响,给信息安全带来一定的威胁。针对这些问题,采取有效措施,对电力自动化实行安全防护,确保信息技术安全,才能更好促进电力自动化的发展。
摘要:我国社会经济的迅速发展和科学技术的不断进步,为电力行业的迅速发展提供了良好的条件,促进了电力的自动化发展。随着电力自动化通信技术水平的不断提高,在电力系统的运行过程中发挥着重要的作用。所以,保证电力自动化通信安全工作十分重要。文章通过对电力通信技术中的信息安全进行综合的分析,以期能够提供一个借鉴。
关键词:电力自动化通信技术;信息安全;分析
引言
电力是我国国民经济中的重要组成部分,对于社会经济的发展有着重要的作用。所以保证电力系统的安全运行十分重要。电力系统运行的安全对社会经济的发展和社会的稳定有着很大程度的影响。我国电力自动化的发展,自动化通信水平不断的提高需要电力企业采取一定的措施,加强对电力自动化通信的安全防护保证电力系统的正常运行。
1.电力通信系统的安全管理重要意义
1.1电力通信实时数据的基本特点
在电力通信的过程中,无线网络中主要采用的是实时数据的传播方式,也就是说无限网络的主要应用特点就是可以实现对实时数据的传播,而且值得注意的是在实时数据的传播过程中,对于数据的时间的要求是非常严格的,即不可以出现较大的时间延迟现象,也就是说要保证实时数据的有效传输。此外,在无线网络传输的过程中,数据的流量相对较小,所以除了保证数据传输的速度外,还要对数据的稳定性进行分析,以更好的实现数据的安全运行。一般来说,在数据的稳定性的控制方面,数据可以分为上行数据和下行数据两种,对待这两种数据的稳定性的措施是不同的。1)对于下行数据来说,要想实现稳定性的管理,就必须要实现对相关无线设备的安全管理,即对现有的无线自动装置和网络遥控设备进行安全管理;2)对于上行数据的传输过程,要做好相关的信息检测和事件记录,也就是说要根据现有的电网调度的相关信息,对数据的稳定性进行综合分析,即对其使用过程中的可靠性和、安全性进行分析。
1.2电力通信非实时数据的基本特点
对于电力通信过程中的非实时数据来说,其最大的传输特点就是在传输过程中,要同时处理数量较大的信息,也就是说对于数据的传输量的要求比较高,但是值得注意的是对于时间的要求相对较为宽松,也就是说可以允许一定的数据延迟现象的产生。另外,还要注意的是要对数据进行严格的加密处理,因为非实时数据的保密性通常要求也比较高。
2.电力自动化系统数据加密技术和方法
2.1数据加密技术
(1)传统数据加密技术
传统数据加密技术指的是基于某个字母表或者密码谱对文字书信的内容进行重新编码。文字一般是由字母表中的字母一个个组成,所以可以按照一定既定排列顺序来进行文字编码,将字母前前后后都使用数字来进行表示。大部分数据加密算法都具有数学属性,传统数据加密算法表示通过字母进行算术运算从而形成相应的代数码。
(2)现代数据加密技术
信息数据加密技术可以大致分为对称式和非对称式两类。对称式密码加密算法又称之为单钥密码算法,简单而言就是加密密匙和解密密匙为同一密匙。这意味着信息的发送者以及接受者在进行信息交互过程中必须共同持有该秘钥。而对于非对称式加密算法,简而言之就是加密密匙和解密密匙是两个不同的密匙,一个被用来加密信息,另一个用来解密,这意味着通信的双方不需事先交换密匙,就可以顺利进行通信工作。
2.2典型数据加密算法
(1)数据加密标准算法(DES)
目前,数据机密标准算法(DES)主要用于POS机、ATM机、IC卡、磁卡以及高速公路收费站等重要领域。通过对这些领域的一些关键数据进行加密,来实现通信信息的安全保障。DES算法具有极高的保密性和安全性,具体来说密码的明文长为64bit,密匙组长56bit,处理过程主要有三个阶段:首先初始置换一个IP,重新组合64bit的数据,然后进行16轮相同功能的置换和代换运算,最后再通过逆置换生产加密数据。对DES算法进行破密,到目前为止除了穷举法对其进行攻击解密外,没有发现其他更有效的破密手段。由此可见,DES算法对信息传输的安全性是有足够保障的。
(2)公开密匙算法(RSA)
公开密匙(RSA)算法属于现代数据加密技术,又称之为非对称密匙算法,由两对密匙共同组成:公共密匙和专用密匙;用户专用秘钥的加密数据信息只能用公共秘钥来解密,所以用户必须要着重保障专用密匙的安全性。公共密匙的使用不需要联机密匙服务器,并且分配协议相对简单,所以一般对密匙的管理比较简单。
(3)DES算法与RSA算法的比较
如前面所述,DES算法的安全性好,目前为止没有有效地技术手段对其进行破密攻击,但是随着计算机处理能力的提升,加上并行以及分布式处理方式的引进,DES算法的抗破能力会逐渐下降。而RAS算法的加密安全性依赖于大整数因式分解,有些RAS加密方程的变体被证明同样难以分解,目前存在的攻击手段只是针对RAS算法的协议而不是算法本身。因此,对于那些保密级别不是很高的电力系统数据一般使用DES加密算法就能满足要求。
2.3物理隔离技术
物理隔离可以分为纵向隔离和横向隔离,横向隔离主要安装在管理信息大区和生产控制大区之间,目的在于实现两个安全区域的物理隔离,禁止网络服务和数据库之间的穿越以及访问等,纵向隔离装置主要是采用加密以及数字认证的方式,是一种专门用于电力系统的认证装置,保证大区纵向数据传输的安全性。
2.4VPN 技术
VPN 技术又可以称之为虚拟专用网络,采用加密以及隧道技术等建立安全数据专用通道,使用户和企业能够利用互联网连接到其他远程服务器,VPN 技术具有灵活性强以及安全性高的特点,此技术能够加密跨地区的数据传输以及关键业务信息跨部门数据传输,在采用VPN 技术中需要注意的是,必须保着能够协议与现有网络相一致,同时还必须保证每个VPN的电力行业具有自己的密匙技术、加密方法等,保证安全性与网络负载处于平衡状态。
2.5IPSee 技术
IPSee 技术全称为 Internet 协议安全性,主要是为 IPv6 和 IPv4 提供加密安全服务,安全性主要是依靠网络认证协议以及封装安全荷载协议来实现,达到密匙的管理、交换以及加密通讯协商等。IPSee 技术安全服务内容主要包括无连接数据完整性、数据机密性以及控制访问量等,访问控制是通过身份认证机制进行认证,无连接完整性服务是通过数据源验证机制实现,IPSee 使用消息鉴别机制来实现数据源认证服务,发送用户使用消息鉴别计算信息验证码,保存在验证数据字段中,使用算法计算验证数据,在 IPSee 技术中也使用了隧道模式封装 IP,保证数据的安全性。
2.6SSL 技术
SSL 技术又称为安全套接层协议,主要是用来保护网络传输信息,通过加密传输保证数据的机密性,信息的完整性通过MAC技术保护,接受者的身份通过数字正数进行认证,在信息安全防护体系的SSL安全通报道中,完全依照透明性、可移植性的建设原则实现客户端的身份认证。
3.3.通信技术网络管理措施
3.1完善通信网络系统,加强信息安全监督。随着科学技术的发展,电力运行管理系统不断呈现高智能化发展,极大的提高了系统运行效率。但由于受多方面因素的影响,通信网络系统在电力中的建立仍然存在一定缺陷,导致电力信息传输安全性受到威胁。因此,电力部门应当与时俱进,不断应用新技术,更新和升级现有的通信系统,全面提高通信设备设施的使用性能和抵御风险能力,确保电力系统通信环境的安全性。
3.2构建科学管理机制,增强内部管理能力。电力系统内部应当根据行业标准,结合通信技术特点和信息安全要求,制定有效的管理制度,并执行安全管理责任制,将电力通信安全管理责任精细化,实现管理责任落到实处。当前,电力通信网络管理对技术厂家依赖程度比较大,内部管理能力欠缺,信息安全维护不全面。
3.3遵循一定的原则。在电力通信网络管理系统中,受到的影响因素主要是通信系统的规模、技术经济指标和通信网络结构等。在实际的电力通信网络系统管理中加强管理,需要坚持“不同问题选用不同方案”的原则针对不同的问题采取相应的措施。例如电力通信网络系统管理的过程中厦视实时监控设备就须做好监控工作。针对这种问题,电力企业可以建立监控系统和通信系统,组成网元管理系统,实现对整个电力自动化通信系统的实时监控。
3.4建立全面的管理系统。目前俄国电力网络管理系统的相关设备和技术庄要是依靠生产厂家和设计厂家,相对来说比较片面会对电力自动化的通信信息造成一定的安全威胁。因此在电力自动化通信系统的管理过程中,建立系统、全面的网络管理系统十分重要。建立的网络管理系统庄要的内容包括网元数据采集层、网元管理层和业务管理层等不同的内容,具有全自动拓扑发现技术、故障智能检测和分析、支持分布式管理、多维度监控和支持多操作平台等特点,不仅可以实现对电力自动化通信信息数据的实时采集和传输还可以在线对防护体系中出现的故障进行预测和分析保证了电力自动化通信信息技术的安全。
3.5提高网络反病毒技术能力。通过安装病毒防火墙来进行实时过滤,然后再利用网络的入侵检测技术对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置,在网络的正常运行过程中,限制只能由服务器才允许执行的文件,对于一些被感染的硬盘以及电脑要进行彻底的杀毒,对于一些不知来历的优盘以及不明来历的程序不能轻易使用,对一些可疑的信息也不要轻易下载。最后就是要在计算机网络安全的管理方面要加强计算机用户的安全教育,在管理功能方面也要得到加强,完善计算机网络安全的相关法律规范,从而构建和谐安全的网络社会。
结束语
随着电力自动化无线通信技术的快速发展,对网络信息安全的要求也不断提高。无线通信技术有着其自身的特点,因此必须结合其自身特点和信息安全的需要,开发出新的技术和方案,以提高电力自动化无线通信系统的安全。
摘 要 通过对电话振铃、DTMF拨号、手机短信等现代电话通信技术原理的分析,描述了电话通信技术对电力自动化系统产生的积极影响,证实了其巨大的促进作用,并拥有美好的发展前景。
关键词 电话通信技术;电力自动化;遥控设计;模块结构
1 在电力系统应用中电话通信技术的意义
应用自动化设备远程电话诊断遥控装置是目前解决电力自动化生产运行监控和远程维护比较理想的手段,为了使电网与电力调度自动化系统满足安全稳定的运行的要求,当电气设备出现故障时能迅速反应及处理,就需要有安全、讯速、稳定、准确的自动化维护手段,尤其是能够远程诊断、维护、遥控。
电话遥控与常规的遥控方式相比,不需要进行专门的布线,传输通道可共用,其具有突出的优越性。它是利用有线固定电话网络和无线移动电话网络以及用户电话交换网络共同构成。目前几乎没有死角的移动GSM网络十分完善,正趋于完善的联通CDMA网络和城市小灵通的不断发展和推广,不断促进电话有线与无线移动网络达到结合全国各地联网的作用,使其遥控的距离不受限制。灵活方便的GSM,CDMA、小灵通等无线移动短信通信,可不但以跨市、省乃至跨国传送,且每送一条短信息只要1毛钱。因而利用手机短信来实现超远程遥控工业设备及报警是一个非常不错的选择,因为其成本最低也最便捷。
2 远程电话遥控设计与模块结构
1)电话振铃遥控电路采用的技术原理。远端电话控制模块只有对有权电话的振铃信号进行接收,才可以对相应的遥控电路进行驱动,根据要求将相应的状态信息进行回传。拒绝接收无权电话的振铃信号,这种无权信号不能驱动遥控电路。远端电话的振铃遥控使用结合振铃电压、号码过滤器、提取来电显示号码等手段,将几部有权用户的手机与固定电话设置到远端分机模块中,使其电话号码具有“身份证”遥控的功能。(见图1)
图1 振铃遥控电路原理
2)DTMF拨号遥控电路采用的技术原理。DTMF信号最早应用于程控电话交换系统,是一种稳定可靠的实用技术,用来替代传统的脉冲信号。DTMF信号是由低音组(697 Hz,770 Hz,852 Hz,941 Hz)和高音组(1209 Hz,l336 Hz,l477 Hz,l633 Hz)四个音频信号组成的,使用8中取2的方法,在高低两组音频中,分别选取一个音频信号进行复合组成,形成一个有16个编码信号系统。
远端控制模块中的DTMF拨号遥控是指在远端电话控制模块中先对有权电话进行设置,使其电话号码具有“身份证”遥控的功能,当对其拨号验证通过后,对所构成得通信进行自动提示,再进行DTMF编码拨号,对相对应的遥控对象进行驱动。对非有权电话拨号拒绝接听,非有权电话无法进行拨号。
3)手机短信遥控电路采用的技术原理。远端电话控制模块的短信遥控技术结合了过滤器、短信内容提取过滤、提取来电显示号等方法。先在远端电话控制模块内设置有权手机号码,让其具备遥控“身份证”的功能,并对遥控指令的短信内容进行预先设置。若预置的短信内容和接收到的短信内容相同,电话号码和指定号码也一致后,则对相应的遥控对象进行驱动,对执行命令信息进行回传。反之,则拒绝执行遥控指令。(见图3)
图3 短信遥控电路原理
4)告警信息采集和回传信息传送原理。远端电话控制程序模块的回传信息传送和告警信息采集为保证适合不同传感器的连接,采用单片机电路。回传报警短信息传送至主站主机和有权电话上。告警与回传电路接口分别用上沿触发(触发电平由低变高0 V-5 V)和下沿触发(触发电平由高变低5 V-0 V)。
3 电话遥控技术在电力自动化中应用
自动化设备实现远程电话遥控是一种处理智能遥控系统、维护远程自动化设备的方法,特别是在能够可靠稳定的运行无人值班站自动化设备运行管理中的运用。电话遥控技术充分适应了电网调度自动化系统和电力企业供电保障系统安全稳定的运行需求。成功应用自动化设备远程电话诊断遥控模块,不仅对当前生产运行监控和远程维护问题进行了有效地解决,还对电力企业在设备自动化管理维护的发展起到了促进作用。电话控制模块拥有安装便捷、造价低、安全可靠、使用简单等多种优点。利用电话及移动网络通道建设安装周期短,振铃遥控没有费用,拨号遥控仅需几十秒,特别是手机短信息灵活方便,可以跨市、省,乃至跨国传送,尤其是利用短信息来实现报警、超远程遥控工业设备更能节省维护费用,可利用住宅电话、办公电话、移动手机,因此用电话进行远程诊断遥控方便、简捷、运行费用低。
4 结束语
电力系统通信技术是紧跟计算机和通信等IT技术的发展而发展的,远程电话控制模块在电力自动化系统中应用能够对自动化设备的缺陷故障进行,能够缩短处理设备故障进行快捷、准确、迅速的诊断和解决,使资源浪费的现象得到降低,对现有通信公网资源进行了充分的利用,对电力自动化系统通信专网建设的成本也得到了相应的降低。此外,还降低人员的劳动强度、车辆的磨损等,减少了自动化设备缺陷处理的维护经费,具有显著的社会效益和经济效益,对远程维护发展有着广阔的应用前景和与时俱进的意义。
摘要:近年来,随着电力建设的快速发展,自动化通信技术中的也网络信息安全要求也不断提高。因此,本文作者主要电力信息系统的数据加密技术中的des和rsa两类典型加密算法、密匙的生成和管理方案及加密方案的性能进行了分析。
关键词:电力通信;安全;数据加密标准
1.电力通信安全防护体系。电网安全防护工程是一项系统工程,它是将正确的工程实施流程、管理技术和当前能够得到的最好的技术方法相结合的过程。从理论上,电网安全防护系统工程可以套用信息安全工程学模型的方法,信息安全工程能力成熟度模型(sse-cmm)可以指导安全工程的项目实施过程,从单一的安全设备设置转向考虑系统地解决安全工程的管理、组织和设计、实施、验证等。将上述信息安全模型涉及到的诸多方面的因素归纳起来,最主要的因素包括:策略、管理和技术,这三要素组成了一种简单的信息安全模型。
从工程实施方面讲,信息安全工程是永无休止的动态过程。其设计思想是将安全管理看成一个动态的过程,安全策略应适应网络的动态性。动态自适应安全模型由下列过程的不断循环构成:安全需求分析、实时监测、报警响应、技术措施、审计评估。
2.电力信息系统的数据加密技术
2.1.典型的数据加密算法典型的数据加密算法包括数据加密标准(des)算法和公开密钥算法(rsa),下面将分别介绍这两种算法。
2.1.1.数据加密标准(des)算法。目前在国内,随着三金工程尤其是金卡工程的启动,des算法在pos、atm、磁卡及智能卡(ic卡)、加油站、高速公路收费站等领域被广泛应用,以此来实现关键数据的保密,如信用卡持卡人的pin的加密传输,ic卡与pos间的双向认证、金融交易数据包的mac校验等,均用到des算法。
图1des算法框图
des加密算法的框图如图1所示。其中明文分组长为64bit,密钥长为56bit。图的左边是明文的处理过程,有3个阶段,首先是一个初始置换ip,用于重排明文分组的64bit数据,然后是具有相同功能的16轮变换,每轮都有置换和代换运算,第16轮变换的输出分为左右两部分,并被交换次序。最后再经过一个逆初始置换ip-1(ip的逆),从而产生64bit的密文。
des算法具有极高的安全性,到目前为止,除了用穷举搜索法对des算法进行攻击外,还没有发现更有效的办法。而56位长的密钥的穷举空间为256,这意味着如果一台计算机的速度是每秒检测一百万个密钥,则它搜索完全部密钥就需要将近2285年的时间,可见,对des处法的攻击是难以实现的。
2.1.2.公开密钥算法(rsa)。公钥加密算法也称非对称密钥算法,用两对密钥:一个公共密钥和一个专用密钥。用户要保障专用密钥的安全;公共密钥则可以出去。公共密钥与专用密钥是有紧密关系的,用公共密钥加密信息只能用专用密钥解密,反之亦然。由于公钥算法不需要联机密钥服务器,密钥分配协议简单,所以极大简化了密钥管理。除加密功能外,公钥系统还可以提供数字签名。公共密钥加密算法主要有rsa、fertzza、elgama等。
在这些安全实用的算法中,有些适用于密钥分配,有些可作为加密算法,还有些仅用于数字签名。多数算法需要大数运算,所以实现速度慢,不能用于快的数据加密。rsa 使用两个密钥,一个是公钥,一个是私钥。加密时把明文分成块,块的大小可变,但不超过密钥的长度。rsa把明文块转化为与密钥长度相同的密文。一般来说,安全等级高的,则密钥选取大的,安全等级低的则选取相对小些的数。rsa的安全性依赖于大数分解,然而值得注意的是,是否等同于大数分解一直未得到理论上的证明,而破解rsa 是否只能通过大数分解同样是有待证明。
2.1.3.算法比较。des常见攻击方法有:强力攻击、差分密码分析法、线性密码分析法。对于16个循环的des来说,差分密码分析的运算为255.1,而穷举式搜索要求255。根据摩尔定律所述:大约每经过18个月计算机的计算能力就会翻一番,加上计算机并行处理及分布式系统的产生,使得des的抗暴能力大大降低。
ras的安全性依赖于大整数的因式整理分解问题。但实际上,谁也没有在数学上证明从c和e计算m,需要对n进行因式分解。可以想象可能会有完全不同的方式去分析ras。然而,如果这种方法能让密码解析员推导出d,则它也可以用作大整数因式分解的新方法。最难以令人置信的是,有些ras变体已经被证明与因式分解同样困难。甚至从ras加密的密文中恢复出某些特定的位也与解密整个消息同样困难。另外,对ras的具体实现存在一些针对协议而不是针对基本算法的攻击方法。
综合上述内容,对于保密级别不是很高的电力数据,例如日常电量数据,没有必要适用当时最强大的密码系统,直接引用des密码系统实现一种经济可行的好方案。
2.2.密匙的生成和管理。密钥管理技术是数据加密技术中的重要一环,它处理密钥从生成、存储、备份/恢复、载入、验证、传递、保管、使用、分配、保护、更新、控制、丢失、吊销和销毁等多个方面的内容。它涵盖了密钥的整个生存周期,是整个加密系统中最薄弱的环节,密钥的管理与泄漏将直接导致明文内容的泄漏,那么一切的其它安全技术,无论是认证、接入等等都丧失了安全基础。
密钥管理机制的选取必须根据网络的特性、应用环境和规模。下面对常用的密钥管理机制做详细的分析,以及判断这种管理机制是否适用于无线网络。具体包括以下几个方面:
2.2.1.密钥分配模式。kdc可以是在中心站端,与服务器同在一个逻辑(或物理)服务器(集中式密钥分配),也可以是在与中心站完全对等的一个服务器上(对等式密钥分配)。如果kdc只为一个子站端分发密钥,应该采用集中式,如果kdc为许多的同级子站分发密钥,应该采用对等式。由上文的分析来看,显然应该采用集中式的分配方案,将kdc建立在中心站中。
2.2.2.预置所有共享密钥。网络中的每个节点都保存与其它所有节点的共享密钥。如果网络规模为n个节点,那么每个节点需要存储n-1个密钥。这种机制在网络中是不现实的。网络一般具有很大的规模,那么节点需要保存很多密钥而节点的内存资源又非常有限,因此这种密钥分配机制会占用掉巨大的存储资源,也不利于动态拓扑下新节点的加入。
2.2.3.密钥的生成和分发过程。采用一时一密方式,生成密钥时间可以通过预先生成解决;传输安全由密钥分发制完成;密钥不用采取保护、存储和备份措施;kdc也容易实现对密钥泄密、过期销毁的管理。电力自动化数据加密传输的方案中,密钥的分发建议采用x.509数字证书案,并且不使用ca,而是采用自签名的数字证书,其中kdc的可信性由电力控制中心自己承担。由于方案中将kdc建立在中心站中,因此只要保证中心站的信
息安全,就不虞有泄密的危险。
2.2.4.密钥启动机制。目前电力系统中运行的终端,一般是启动接入数据网络就进行实时数据的传输。采用实时数据加密机制后,数据的传输必须在身份认证和第一次密钥交换成功之后才能开始数据传输。在数据传输过程中,一时一密机制将定时或不定时地交换密钥,此时密钥的启动和同步成为非常重要的问题。
2.2.5.随机数的生成。一时一密的密钥生成方式需要大量的随机数。真正的随机数难以获取,一般由技术手段生成无偏的伪随机性数列。在电力系统应用中,一般可以采用三种手段得到[4]:a)通过随机现象得到。如记录环境噪音、每次击键、鼠标轨迹、当前时刻、cpu负荷和网络延迟等产生的随机数,然后对其进行异或、杂凑等去偏技术,通过一系列的随机性检验后,就可以得到较满意的伪随机数。b)通过随机数算法得到。如线性同余算法,meyer的循环加密算法,ansix9.17算法等。c)以前一次的随机密钥为随机种子,生成新的随机密钥。
3.结束语。在电力建设中,电力通信网作为电网发展的基础设施,不但要保障电网的安全、经济运行,同时更应该提高电网企业信息化水平和网络安全防护体系,从而使企业的安全得到有效的保障。