2主要的戚胁来源
主要的来源有:
(1)窃取。非法用户利用数据窃听的方式来获得所需敏感信息;
(2)截取。非法用户先是获取信息,然后再把此信息传送到真实接收者:
(3)伪造。把伪造的信息传送到接收者:
(4)篡改。非法用户修改合法用户之间进行的通讯信息,然后再转发送到接收者:
(5)服务攻击。攻击服务系统致使其瘫痪,截止合法用户获取相应服务:
(6)行为否认。合法用户对己发生的行为进行否认:
(7)非授权访问。在未经系统授权的情况下,使用网络或者计算机资源:
(8)病毒传播。
3电力系统信息安全特点
因为变电站周围的环境相对来讲可以说是封闭的,在传统意义上,攻击主要是来源内部人员或者物理上的侵入。利用有效的人员管理、物理隔离和操作规范等一些方法,就可以有效防止侵入的发生。随着目前网络和远程技术的日益广泛的应用,此类的攻击源就被大大的扩大了。比如以攻击通讯环节和对数据实行篡改而导致的信息破坏情况的情况日益严重。基于上述论述,就有必要来编制一套合适的安全的通讯协议,对于保护电力系统信息安全来说是很紧急的。
电力系统的信息安全相比于传统意义上的计算机安全来说,是有着比较大的差别的。目前的信息安全技术一般都是用来对Internet网上黑客的攻击进行防御的,而对于电力系统的信息安全才算刚开始进行研究,并且相当多的情况下不是针对电力系统特有的特点专门进行开发的。电力系统信息安全一般有着下面的几个特点:
(1)对于电力系统调度人员的认证机制的严格程度远远高于Internet网的践陆标准,对于系统操作的有效认证机制要进行专门的研究。
(2)很多的通讯方式至今仍然使用着窄带网。想要防止数据发生泄露情况,引入了加密和密钥技术,在电力系统中的应用严格程度远远比不上金融系统中的标准。
(3)很多的电力设备位于比较偏远的地区。此类区域通常是没有Internet网设施或者设备的,导致了常规情况下的信息安全措施就很难得到有效的实施。
(4)很多电力系统是经过多点通讯的信道方式进行连接的,造成了正规的信息安全方法是很难得到实施的。
(5)尽管网络技术中的无线通讯已经得到了广泛的应用,但是,电力系统通讯中应用的并不算是普遍的。原因主要是因为变电站中有着很多的干扰源。另外,也有安全方面的顾虑。
4需防范的有謇因素
Internet连接在不合适铺设专线的情况下使用,如果一旦接进了Internet的话,那么系统就会变得很容易收到外界的攻击。防火墙技术和入侵检测系统能够做到比较有效的防止此类的攻击。回到具体的电力系统安全中来的话,有效的攻击阻止手段和入侵检测的技术尽管能够使得安全性得到提高,但是,在使用中也需要防范以下有害因素。
(1)操作人员的疏忽。比如工作人员关掉了安全检测,或者长期没有更换缺省密码,又或者所有的变电站设备使用的密码都是一样的等等:
(2)错误的授权。这个问题可能是导致没有操作权的人执行了错误操作:
(3)中间人进行的攻击。攻击者利用公钥交换来实现消息的拦截,并且把消息转送到非法需求数据的另一方,造成的假象是原本的双方在表面上看来仍然还是之前的相互通信。此攻击可能会被一些非法的用户用来获取非法的访问消息的权利,也或者能够在转发消息之前对消息进行篡改:
(4)资源已经枯竭。因为人为的疏忽或者故意等情况,造成了设备的过负荷,导致了其功能的丧失,又或者是因为证书已经过期,而导致的系统变得不可操作:
(5)不合适的试验或者管理。
5攻击的识别和系统恢复
一旦运行中发现继电保护系统受到了攻击,对攻击的识别和攻击后的系统恢复都是非常必要的,即评估攻击是否独立事件和是否存在后续攻击。在解蔽了可能的后续攻击之后,还需要确定以下问题:
(1)为了防止将来可能发生的攻击,需要第一时间确定攻击源。如果攻击来自外部,无论直接攻击或远程攻击,都需要采取补救措施来修。
(2)需要分析攻击的性质,确认攻击类型有助于故障恢复和攻击的防范。如果攻击口的是数据窃取,首要考虑的是密码是否泄露。
(3)攻击性质的辨认也有助于确定攻击的来源。如发现以改变整定值的方式进行攻击,则攻击者可能是具有专业知识的内部人员。
结语
本文就电力系统继电保护系统中信息安全问题展开了讨论,包括主要的威胁来源,主要有窃取,截取,伪造,篡改,服务攻击,行为否认,非授权访问,病毒传播 电力系统信息安全特点,包括很多的通讯方式至今仍然使用着窄带网和很多的电力设备位于比较偏远的地区等:需防范的有害因素和攻击的识别和系统恢复,后者主要有,要想防止将来可能发生的攻击,需要第一时间确定攻击源,另外,攻击性质的辨认也有助于确定攻击的来源等。