新时期下电力大数据信息安全分析技术应用研究

2023-03-05 02:43
现代工业经济和信息化 2023年11期
关键词:数字签名访问控制密钥

赵 雨

(中能智新科技产业发展有限公司, 北京 100120)

0 引言

随着云计算、物联网、大数据、移动互联等信息化新技术蓬勃发展,社会各界每日都会诞生出大量的数据,且逐渐渗透到经济社会的各个方面与环节中。智能化电网建设下,电力数据资源呈现急剧增长态势。信息化新技术应用虽能为电力行业带来机遇,但同时也会伴随着信息安全风险的提高。基于此背景下,国家电网开始注重对电力大数据信息安全的管理和研究。此次围绕电力大数据信息安全分析技术来论述,有重要现实意义。

1 电力大数据应用特征与优势

电力大数据可有效预测电网运行的基本趋势,保障了电力系统的正常运行。从实践中可以得知,信息量大、实时性强、类型多是电力大数据应用的主要特征。应用电力大数据应用优势在于:第一,能提升管理水平。智能电网发展中各项数据信息的采集与分析必不可少,结合大数据后能顺利完成对各参数的深度分析,并且优化了电力企业系统资源,完善了企业管理工作[1]。第二,能推动节能型产品生产。电力企业利用大数据技术能分析所采集到的数据信息,并以此为依据设计出环保节能产品,保障其费用少且使用效率高深受用户青睐。第三,能为用户创造更加优质的用电体验。电力企业利用大数据能预测电力用户能源消费的基本特点,在此基础上来进行科学规划,使其享受到高品质用电体验。

2 电力大数据中隐藏的信息安全风险

第一,数据运行的风险。大数据对电力企业日常运营有重大作用,它负责系统运行过程中数据存储、分析和处理。为了确保数据运行安全,需要管理人员不断更新技术来保障数据处理效率。一旦技术落后就可能导致数据运行不准,甚至出现数据遗失等问题,造成信息安全的风险。

第二,企业重要隐私泄露的风险。电力系统和大数据技术结合后,电力企业中的重要信息、员工资料等等都被储存在网络环境中。网络环境本身就有着开放性的特征,若不慎丢失很可能造成企业重要隐私的泄露,出现严重的信息安全隐患。

第三,黑客攻击的风险。大数据时代背景下,让原本就难以解决黑客问题更是棘手。黑客往往具备专业计算机网络信息知识,且熟知各种破解方法。若黑客有目的地入侵电力企业的大数据系统,很可能导致企业供电等工作遭受影响,甚至带来无法挽回的损失。

3 新时期下电力大数据信息安全分析技术

3.1 加密与密钥技术

加密与密钥技术是指保证网络传输安全而提供的加密服务,在电力大数据信息安全中同样可发挥出该技术的优势。目前该技术主要应用的方式体现在两种:第一种属于对称加密;另一种属于非对称的加密。两种方式的区别就在于加解密是否使用相同的密钥(如图1,为两种加密方式的结构示意图)。在电力大数据信息安全管理中,若运用对称加密,其优势在于计算量小、加密快、效率高,但不足在于安全性相对较低,且密钥管理也会成为一大负担。其中,密钥管理又包括了组成员加入、密钥生成、密钥更新、组成员离开等环节[2]。若在电力大数据信息安全管理中运用非对称的加密方式,那么就必须要有对应的私钥来解密,缺点在于可能加解密的速度较慢,但是其最大的优势便是能很大程度地减少假冒,因而更适合保密通信和信息安全管理的需求。

图1 对称加密与非对称加密技术

3.2 数据扰乱技术

数据扰乱技术指利用匿名、扰乱、添加随机变量、替换等等方式来将原本的数据中存在的敏感信息加以替代,从而新生成了又扰乱信息的模糊数据集。在电力大数据信息安全管理中,运用数据扰乱技术能实现对数据隐私的保护,将发生信息安全风险的概率降至最低[3]。数据扰乱技术包括了两大类,除了数值扰乱外,还有图结构的扰乱。数值扰乱主要是应用在对电力大数据的边权重隐私保护,而图结构扰乱则多用于数据的隐私保护中。经在电力企业实践应用后可知,该技术的安全防范等级相对较高,它能让电力企业大数据中的信息变量发生改变,混淆信息偷窃者的视听,继而达到理想的信息安全保护效果。

3.3 数字签名技术

数字签名技术核心在于信息的发送者产生出别人无法伪造的一段数字,类似于人们纸上写的物理签名,但它是结合了加密技术实现的。从本质上分析,数字签名技术是对非对称密钥加密、数字摘要两项技术的有机结合。在该技术中蕴含了两种互补的运算,一个是用在签名上,另一个则是用在验证中。在新时期下的电力大数据信息安全管理中,运用数字签名技术的优点在于六点:第一,防冒充。私钥只有信息发送者知道,其他人无法伪装冒充;第二,可鉴别身份;第三,能防止被篡改,也就意味着保护了信息的完整性:第四,防止重放攻击;第五,防止抵赖;第六,机密性强。通过运用数字签名技术能及时确认电力企业中的数据信息发送者身份,规避信息泄露风险。

3.4 数据处理技术

关于电力大数据信息安全分析中的数据处理技术,主要囊括三个步骤:第一步,确定数据处理的目标。先结合不同数据类型、数据库来确定需要处理的目标;第二步,数据量化处理。汇总电力大数据后来判断信息的安全态势是否符合正常指标,具体从几个方面分析:

1)事件数量是否正常。局域网上每固定采样周期内安全事件数量会满足一定规律,波动范围不超出阈值;

2)事件地址分布是否正常,即发生安全攻击事件的原地址分布、目的地址分布是否满足规律;

3)事件增长速度是否正常。若在正常情况下增长的速度超过阈值,则可能提示发生了异常。根据研判标准设计出电力大数据的安全基准指标,分别有安全事件数量指标、地址熵指标、安全事件扩散指标。第三步,评估与展示。筛选和评价数据电力大数据处理结果中的有用部分,用正确结果用图表的形式更清晰直观地展现出来,帮助用户进一步分析。

3.5 安全多方计算技术

安全多方计算技术(SMPC)是在密码学理论上利用多种技术实现的隐私计算[4]。简言之,是多个参与方协同计算约定函数,各方仅能获取自己的计算结果,无法推测他人数据,可该过程抽象地理解为数学模型。SMPC 技术在电力大数据信息安全分析中也有着较突出的运用价值,从整体框架上看,SMPC 中的专用算法较多(如隐私查询、隐私求交、四则运算、矩阵运算等),且支撑技术也较多(如加解密、哈希、同态加密、伪随机函数、OT 协议等等),再加之参与计算的各方间无须可信根,保障了安全性。例如在解决电力系统出现的某个棘手问题时,可利用SMPC 技术中的函数来实现多方的配合与协调,避免信息的泄露。但SMPC 技术的运用也存在一定不足,主要是该技术中囊括了较为复杂的密码学操作,因而其使用效率会相对更低。

3.6 信息安全评估技术

上文中提到的许多技术都是实现对电力大数据信息安全的加固技术,而在实践中同样也不可忽视对电力的安全评估,它也是完善当前电力企业大数据安全体系的可靠措施。追溯到该技术的发展历程,早在1985 年的美国国防部就率先推出了信息安全的评估标准,对世界各国都产生了较为广泛的影响。当前电力信息安全评估中主要用到的方法就是统计学法,具体又可体现在云模型、模糊综合评价、D-S 证据理论等。其中,D-S 证据理论是Dempster 于1967 年提出的,它的特点在于能直接表达“不确定”“不知道”[5]。电力大数据运用信息安全评估技术的流程主要是:第一,利用ACID 数据库,在基于保密性、适应性等原则下来建设信息安全的评估指标;第二,计算出权重比例,并将该比例设置到D-S 证据理论中的输入值;第三,结合信任区间来评估出安全范围。

3.7 身份认证与访问控制技术

在电力大数据信息安全分析中,还可积极运用到身份认证与访问控制技术。首先,关于身份认证。所谓身份认证,就是确定实体是它所声明的,可用于对抗被假冒信息攻击的风险。身份认证能让其他的成员来信任声称者,按照其分类的方式可分为本地身份、远程身份两种认证类型。身份认证可以是单向的,也可以是双向的,且认证的依据包括用户知晓的(如口令、密码)、用户本身所拥有的或是相关特征。其次,关于访问控制。它指针对越权使用资源的一种防御技术措施。在电力企业中,是为了防止非法用户在未经授权后就进入到系统中对大数据资源进行非法的使用。为了实现访问控制,可采取的方法有:其一,访问控制矩阵。在该矩阵中,列表示客体(即电力企业中的大数据资源),行则表示主体(即用户)。其二,访问能力表。能力是受到一定机制保护的客体标志,能决定其访问权限。此外,还有访问控制标准等。访问控制技术具体可从三个方面实践,包括自主访问控制(DAC)、强制访问控制(MAC)、基于角色的访问控制(RBAC)。

4 结语

大数据应用对电力长期运营与可持续发展有重要意义,但与此同时,电力大数据中又会隐藏着信息安全风险,如数据运行的风险、企业重要隐私泄露的风险、黑客攻击的风险等等。为全面提升电力大数据信息安全性,电力企业相关技术与管理人员要在明确信息安全重要性的基础上采取更多先进可靠的信息安全分析技术,如本次研究中提到的加密与密钥技术、数据扰乱技术、数字签名技术等。相信在运用相关技术后能确保电力大数据的安全使用,避免被不法分子利用系统漏洞盗取和利用。

猜你喜欢
数字签名访问控制密钥
探索企业创新密钥
密码系统中密钥的状态与保护*
浅析计算机安全防护中数字签名技术的应用
一种对称密钥的密钥管理方法及系统
基于ECC的智能家居密钥管理机制的实现
ONVIF的全新主张:一致性及最访问控制的Profile A
基于数字签名的QR码水印认证系统
动态自适应访问控制模型
浅析云计算环境下等级保护访问控制测评技术
数字签名简述