输变电工程造价信息共享平台建设思考分析

2021-03-24 17:05俱鑫万晔刘媛媛白斌
科学与生活 2021年29期
关键词:攻击者加密二维码

俱鑫 万晔 刘媛媛 白斌

摘要:基于当前网络信息安全新环境下,为确保系统各个环节中的数据安全,采用多种加密技术完成软件系统中重要数据的加密,使用二维码的编码范围比较大,同时躺到的信息量以及较强的容错能力,让译码的可靠性得以提高。在终端不链接数据库的情况下,就可以满足共享信息的获取。通过全新的网络安全思维建设电网工程造价信息共享平台。

关键字:电网造价;信息共享;信息安全

1前言

在目前新的网络信息安全环境下,高效率的进行电网工程造价信息的共享越来越重要。解决各部门快速便捷的在线查询工程全过程造价信息的同时,减少数据在请求、传输、展示过程中被篡改和泄露的可能性成为了新形势下互联网应用平台设计和建设的重要考量指标。

2信息安全现状

随着十四五规划内容的提出,网络安全已上升至国家战略层面,依照我们国家安全的网络部署,有效提升网络安全,强化信息技术设施的防护,加强预警。切实履行责任,为积极落实网络安全要求,以“掌握安全资产、识别安全风险、处置安全威胁”为目标,以“风险驱动、技术驱动、数据驱动、协同运营”为原则[1],构建保障信息安全的系统平台工作已经在逐渐展开,为使电网工程造价信息共享平台建设更符合工作精细化、操作标准化、数据保密化的要求。

数据共享所涉及的数据非常大,包括数据的储存以及管理工作。由于大量分散结构以及非结构化的数据,通过总和会整到平台上的管理系统中。同时其中又穿插了一些并不重要以及不敏感的数据。而这就可能导致其重要程度受到变化。个数据在安全风险类型以及被攻击之后,会造成一些影响,而这些均存在种种差异性。比如因为数据保护不全面,导致敏感数据可能会有泄露的情况。再加上敏感数据泄露之后,很难确定责任以及追踪溯源,这就会造成数据提供方非常担心安全责任不明确的情况,所以他们不愿意将数据共享[2]。

针对上述风险,我们在数据处理时候,需要进行安全分级处理工作。平台应研究采用高密度二维码储存加密数据技术,对平台信息传输中涉及的关键性数据提供保障依据。为共享信息提供适当的安全防护基础上,避免过度防护所造成的数据无法实现共享功能。因此,要进一步监测数据流转的所有过程,当出现数据泄露的时候,需要参加安全责任的工作认定,为进一步实现电网造价信息互联互通、安全可靠、高效利用提供有效手段。

3数据共享平台建设安全需求分析

数据共享平台的建设首先需要确保数据采集和收集来源的可信,其中包含了来源主体和数据本身的可信;对于数据的上传,应采取安全检测,有效防范木马病毒等安全威胁,确保数据在陈述过程中的安全进行,防止被篡改或者是截获。确保数据储存的安全性,对于一些非授权的访问,要严格禁止。这样才能做好数据的分级防护工作,以及加强其保密工作。

3.1数据上传过程的安全保证

数据上传过程指的是文件上传,是当前网络攻击者主要的攻击手段之一,在服务器上传一个可执行文件,这个文件可能是恶意脚本,病毒甚至是木马等等。这种攻击方式看是简单也最有效。有的文件上传漏洞利用技术门槛是较低的,对于攻击者来说,实施起来非常容易。安全问题的发生主要表现在以下三个方面:

第一,文件上传时检查不严。没有进行文件格式检查,一些应用仅仅在客户端进行了检查,而在专业的攻击者眼里几乎所有的客户端检查都等于没有检查,攻击者可以通过NC,Fiddler等断点上传工具轻松绕过客户端的检查。一些应用虽然在服务器端进行了黑名单检查,但是却可能忽略了大小寫,如将.php改为.Php即可绕过检查;一些应用虽然在服务器端进行了白名单检查却忽略了%00截断符,如应用本来只允许上传jpg图片,那么可以构造文件名为xxx.php%00.jpg,其中%00为十六进制的0x00字符,.jpg骗过了应用的上传文件类型检测,但对于服务器来说,因为%00字符截断的关系,最终上传的文件变成了xxx.php。

第二,文件上传后修改文件名时处理不当。一些应用在服务器端进行了完整的黑名单和白名单过滤,在修改已上传文件文件名时却百密一疏,允许用户修改文件后缀。如应用只能上传.doc文件时攻击者可以先将.php文件后缀修改为.doc,成功上传后在修改文件名时将后缀改回.php。

第三,使用第三方插件时引入。很多应用都引用了带有文件上传功能的第三方插件,这些插件的文件上传功能实现上可能有漏洞,攻击者可通过这些漏洞进行文件上传攻击。如著名的博客平台WordPress就有丰富的插件,而这些插件中每年都会被挖掘出大量的文件上传漏洞。

因此,对于数据共享平台上传功能,对于系统中文件上传过程,不能仅仅依赖于客户端JavaScript进行判断和校验,还需要在在服务器端进行校验;同时,对于文件的类型控制,通过建立白名单的方式进行控制,因为对于黑名单的使用,很容易造成忽略或遗漏;最后还要校验上传文件的大小和上传路径,运用随机数改写文件的路径或名字。

3.2数据存储期间的安全保证

数据的安全储存是客户安全计划的重要内容之一,也是数据安全中心以及组织安全的构成。如果我们将极为细心,小心保护的安全储存对整个互联网开放。那么做安全措施并没有意义。因此需要意识到安全计划可能是满足各数据库运用不同层次的安全需求等级。

数据共享平台的建设中也要通过多层次的安全防护手段来保证本地数据的安全。针对所有硬件及软件系统开启审计功能,并对企业内员工的所有特权和文件权限进行严格的授权控制,对安全事件的日志进行监测。

3.3数据传输中存在的问题

当前互联网系统平台在数据传输过程中,多采用只针对登录用户名和密码的MD5(Message-Digest Algorithm MD5信息摘要算法)加密方式,但1996年后该算法被证实存在弱点,可以被加以破解,2004年,证实MD5算法无法防止碰撞(collision),因此不适用于安全性认证[3]。如果相关的网站系统采用的是普通的HTTP(HyperText Transfer Protocol超文本传输协议)协议作为传输用的网络协议,其脆弱的数据明文传输方式将被多种网络抓包工具窃取,且目前网上有大量的在线解码应用,能够快速的通过碰撞破解得到密文解析。

3.4创新AES及高密度二维码数据传输加密

平台研究主要采用AES(Advanced Encryption Standard高级加密标准)加密软件系统中Server端至Client端重要数据的保密传输,又将加密后的密文以二维码的方式进行本地存储和网络传输。以往用来攻击数据加密标准的那些手段,对于高级加密标准算法本身并没有效果,如果采用真正的128位加密技术甚至256位加密技术,蛮力攻击要取得成功需要耗费相当长的时间[4]。为了能够满足服务端加密保存、客户端解密查看的需求,系统端定期将更新后的密钥下发至终端用户,完整保障系统流程的安全。

3.4.1AES加密的算法安全性保证

高级加密标准算法从很多方面解决了令人担忧的问题,因此成为了虚拟专用网、移动通信、卫星通信、电子金融业务等的机密算法,应用在政府及军事通信等多个领域,以保证军事机密、财政保密等信息的加密。

当前发现唯一一个平凡的密码分析攻击是针对论述减少的AES。针对已知攻击密钥为128比特的6轮AES(使用约272数量级的加密),有时候则是针对密钥为192比特的8轮AES(使用约2188数量级的加密)。这种情况并不是一成不变的,有时候的攻击也会针对。密钥为256比特的8轮AES(使用约2204数量级的加密)。上面所说的这些攻击主要是针对轮数减少的AES,当前我们并没有发现穷举密钥搜索更好的针对该构造的攻击方案。到目前为止,几乎所有依赖随机计划的密码学来说,AES都是最理想的选择对象,因为他的高效性,具有极高的安全度,而且完全免费[5]。

3.4.2二维码容错率对于高密度二维码中数据的保真

對于系统中使用到的高密度二维码是指,可容纳至少1108个字节,或500多个汉字,且编码范围广、容错能力强的QRCode。为保证二维码传输后的数据保真率,设置纠错能力为Q级(约可保证25%的数据码字修正能力),因此我们实际在数据传输过程中最大的有效数据携带量约为汉字333个,详细计算如下:

需要传输的数据是k位k+m进制的数,原始数据信息熵是klog(k+m);再添加m位作为冗余位;我们希望这串数中有不大于g位被任意篡改后,仍然能够还原出原始数据。因此得到的信息量是:被篡改后数据的信息+原始数据的信息。这两组信息之间的差别是g位被篡改的位置,以及相应被篡改的大小,从而我们有以下公式:

最终,我们得到m=2g,即为了保证篡改g位后仍然能得到原始数据,我们需要2g位的冗余位,因此,所有的码子数量500个,其中用作纠错码字大概为167个左右。计算得出,相对于所有码字的纠错率,这个就说率为25%。该比率等同于QR码纠错级别中的“Q”级别。

4结论

平台的研究针对电网工程造价信息共享数据的安全共享问题,提出了基于AES加密重要数据后转存至高密度二维码再进行网络传输的完整平台建设方法。该方法通过信息加密技术,对在线查询文件及数据实时安全加密,且系统设计还能够防止视频录制、截图、复制等手段引起的数据篡改、文件泄露等问题的发生。数据传输过程中采用高密度二位码,防止被黑客通过抓包后使用社会工程学攻击,同时系统只对拥有数据权限的用户进行密文解密展示,防止固定加密技术被破解风险。然而系统还存在着终端用户秘钥更新保存等风险漏洞,未来还可以探索根据生物识别技术的数据加解密技术。

参考文献

[1]陈春霖,屠正伟,郭靓,国家电网公司网络与信息安全态势感知的实践,Practice of Network and Information Security Situation Awareness in SGCC,国家电网公司信息通信部

[2]杨秋华,董贵山,杨永刚,张兆雷.政务云环境下数据共享安全保障框架研究,《通信技术》2018年第六期

[3]百度百科词条MD5

[4]郎荣玲,夏煜,戴冠中.高级加密标准(AES)算法的研究[J].小型微型计算机系统,2003(05):905-908

[5]张秀娟.基于AES加密算法的实现与应用[J].数字技术与应用,2011,000 (012):132-133.

猜你喜欢
攻击者加密二维码
基于贝叶斯博弈的防御资源调配模型研究
保护数据按需创建多种加密磁盘
谷歌禁止加密货币应用程序
正面迎接批判
二维码
加密与解密
银联发布二维码支付标准
二维码,别想一扫了之