关于电力监控系统应用级自保护技术的探讨

2020-12-20 15:26司晓博
通信电源技术 2020年19期
关键词:管控监控监测

司晓博

(云南华电金沙江中游水电开发有限公司 梨园发电分公司,云南 丽江 674100)

0 引 言

若想使电力生产管控更加高效和规范,应当充分结合电力监控及相关系统,同时确保其能够运行在相同体系内。当前,我国总体用电量越来越大,相应电站规模也将逐步扩大,一体化系统也会出现更多告警和监控等重要信息数据,因此电力企业必须积极应用更多保护技术,以确保电力监控系统的稳定运行。

1 常见的自保护技术

1.1 操作系统层面

1.1.1 访问控制

(1)自主访问控制(Discretionary Access Control,DAC)是指信息数据相应主体能够对分配权限展开自主管理,并且向其余客体分配管控权限,当出现访问的时候,对应模型将结合访问权限的实际状况判断信息主体的权限。

(2)强制访问控制(Mandatory Access Control,MAC)是指以信息保密性和敏感性为基础分类信息的客体和主体,同时以技术系统为基础确保主体只能访问级别相当的客体,向其访问控制措施。MAC对于电力系统的安全操作极为关键,然而也能够从整体系统中独立出来,需要注意的是,若系统以MAC为基础,用户在访问文件时,相应的控制体系将判断用户和文件的安全标签,并且结合安全标签和相应策略确定用户权限[1]。

1.1.2 安全操作

通常,电力行业在安全操作层面的主要要求包括完整的数据、标记、审计、可信的路径与恢复、MAC、分析隐蔽信道、鉴别身份、DAC以及重用客体等,系统的主要特点为有效分离权限、自主的访问与管控、严格审计以及安全隔离等。若系统符合要求,便可有效防止网络受到病毒和木马等的侵袭,避免非法侵入和攻击,提升总体系统安全,但目前安全操作系统并不具备较长的商用时间,未完全相符各项要求,许多功能还有待提升。

1.2 硬件层面

1.2.1 安全芯片的应用

通常在可信的计算方式下,安全芯片属于一种可信基,其自身的储存空间与CPU具有独立性特征,能够有效保存保密数据与特征值,并且结合相应的计算和加密等技术形成对应的密钥,从而实现加密认证。在安全芯片的应用过程中,一般都是利用独立的芯片实现身份认证、储存密钥以及加密解密计算等全程运行,从而为系统内部的敏感信息数据提供安全保障,使分配权限和鉴别身份等工作更为可靠。

1.2.2 自安全储存设施的应用

此类设施的应用能够抵挡恶意攻击者向储存介质内提供敏感信息数据的行为。通常操作系统会及时管控储存器,但是若操作系统自身鉴别身份的各项信息数据被泄露出去,便会导致有关资源和储存设施失去安全性。而自安全储存设施能够有效识别相应不安全的各类主体,从操作系统中独立出来,随即形成专属管控访问的体系[2]。

1.3 应用系统层面

1.3.1 沙箱技术

在当今的电力监控体系里,沙箱技术可以有效识别需访问的信息数据,避免重要数据被误杀。通常情况下,若系统中代码存在可疑的动作,沙箱技术不会在第一时间干预这些动作,而会使代码处于运行状态,对其进行监控,并采取有关预防措施,若随后代码出现了恶意行为,那么便会马上终止其工作,同时保存其运行的各项数据。

1.3.2 防恶意代码

防恶意代码软件有较多类型,各类软件特点都有所不同,当前最为常见的软件保护形式主要有以下两种。一种是通过对比原恶意代码和新识别代码相应数据库,判别代码是否存在恶意风险,另一种是结合访问代码日常行为展开深入分析。如果不能在第一时间更新数据库,那么将很难识别最新的恶意代码,这就会加大代码识别和匹配的难度。此外,电力监控系统自身环境将会影响恶意代码数据库的日常更新和升级。

1.3.3 监测管控功能

系统监测人员能够不受限制地远程管控电力通信网内部各类设施。当监测人员暂时离开监测点,个别不法分子偷窃数据信息时,系统会自动发出报警信号,监测人员便可及时收到此信号,同时经由远程管控确保系统能够顺利工作,并且及时记录不法分子的盗窃行径。此外,通信网存在问题时,相应的监测系统也会报警,这样监测人员便能够在第一时间展开相应的处理工作。监测管控功能若能被完全发挥出来,便能很大程度确保通信网的安全稳定运行,因此需要逐步改善和健全监测系统。

2 监测系统主要硬件结构

对于监测系统来说,其关键的组成部分包含了中心站和外围站,主要硬件结构中包含了外部设施、监控工作站、大数据库对应服务系统以及数据信息收集设备。在电力监控系统中,其通信中心的日常工作是采集数据,并将其有关的信息数据上传至对应中心站,随后安排中心电站分类处理信息数据,另外还有设备报警功能。中心机房提供大数据库相关服务,其核心任务是储存系统信息数据。数据库相应服务器在日常工作时会利用文件和数据的各自服务器功能组建动态数据库,在第一时间储存和处理相应数据,另外也可借助双机共享模式储存异地数据资料[3]。

3 当前电力企业监管系统发展状况

一般电站日常工作的实际状况包括常规人数值班、人数较少的值班以及无人值守,电力系统的管理制度包括规范化体制、标准化体制以及自动化机制,这些制度和机制的完善,可以在一定程度上缓解工作人员的工作压力,并且提升数据信息精准度,继而推动电力企业的健康和有序发展。因此,有关工作人员必须主动引用国内外成功的监管方式、系统以及技术,借鉴其成功经验,使电力企业的管理模式更加先进、规范、标准以及精细化。同时,工作人员需要结合我国电力系统总体发展方向,进一步研讨电力系统发展的优势和劣势,提升电力监测系统的整体质量,早日实现智能化运行。

4 应用级自保护技术的运用方法

从本质上来看,以安全操作系统和硬件设施为基础的自保护技术通常只能依靠系统和硬件的全面支持,然而如今系统和硬件市场缺少可靠性较高的知名产品与厂商,以往产品不具备自保护作用,新产品也尚不完善,因此无法有效满足电力系统可靠性和安全稳定性等需求。

以应用系统为基础的自保护技术已经出现了成熟的病毒预防类产品,但其存在不能有效支持监控系统自身的独特性要求和无法有效支持Unix系统的问题,因此不能对系统相应数据和进程等展开精准的定位,继而会引发漏防和误杀等问题。此外,前文提及的沙箱技术还无法得到广泛应用,这主要是因为其适应环境一般为Java虚拟机和各类浏览器等,但是现今我国电力监控系统基本没有这种运行环境。

4.1 构建模型

自保护技术系统中的重要模块主要包括后台监控模块和定时报警模块。

4.1.1 后台监控模块

设置定时监控的后台监控模块,定时激活后台监控相应功能,防止系统被破坏,不仅可以监控系统总体在内存和宽带中的占比,而且可以动态监控处理器的相应资源,当系统出现异常时可执行应对方案,此外可以实时监控系统中的各项指标、重要信息以及关键数据等。

4.1.2 定时告警模块

定时报警功能模块可以借助以操作系统为基础的相应报警程序接口发挥作用,结合所设定的具体时间启动相应监控功能。设置定时告警模块的主要目的在于对所监控的各项内容进行及时预警通告,并根据监控情况合理配置后台函数,为技术人员提供参考。

后台监控和定时报警这两大模块可以互相调用,降低外界影响,保证电力监控系统应用级自保护技术可以顺利工作,继而有效解决以往监控模式内进程受损的问题。此外,基于电力监控系统报警体系的应用系统自保护模型通常可以作为单独运行的系统。

4.2 应用实例

由于不同模型间程序接口存在较大不同,因此应用系统自保护技术模型中相应的构建模式也有差异。如今,基于Java虚拟机的程序接口运作技术是最为常见的模型构建方式,有关人员在实现自保护技术应用模型的过程中,后台监控和定时报警模块主要的实现位置在Monitor And Control系统与Timer Service系统中。以上述模式构建的模型若能得到有效应用,不仅可保证后台监控模块能够长期稳定工作,还可以有效避免监控阶段受外界影响而发生的中断问题。此外,根据业务具体要求来监控后台监控模块相应性能,同时对有关函数展开安全处理与监控时能够强化系统的自保护能力[4]。

5 结 论

总体而言,自保护技术水平将对电力监控系统自身稳定性和安全性产生了极大影响。构建基于告警系统的应用层面自保护技术模型,当自保护的相关成效能达到一定水平时,能够为电力监控系统的稳定运行提供可靠的借鉴经验,因此需对其展开深入研究。

猜你喜欢
管控监控监测
The Great Barrier Reef shows coral comeback
特色“三四五六”返贫监测帮扶做实做细
基于无人机的监控系统设计
BIM技术在土建工程管控中的运用
EPC总承包项目的设计管控探讨
浅析现代项目管理中的违规行为管控
信用证洗钱风险识别及管控
网络安全监测数据分析——2015年12月
网络安全监测数据分析——2015年11月
学习监测手环