探究容侵技术在电力系统数据网络安全中的应用

2020-11-30 07:06叶婉琦农彩勤邓源彬
数字技术与应用 2020年12期
关键词:数据网络代理服务器网络安全

叶婉琦 农彩勤 邓源彬

(1.南方电网数字电网研究院有限公司,广东广州 510000;2.南方电网深圳数字电网研究院有限公司,广东 深圳 518053)

0 引言

随着计算机技术的普及以及网络技术的发展,以及生产经营的自动化、智能化发展,电力系统的网络数据安全易遭到黑客的攻击以及不明病毒的侵扰,进而对于电力系统的数据网络造成威胁。作为电力信息化工程的基础性设备,计算机网楼的优化升级是突破原有安全技术局限性的重要环节,因此,容侵概念的引入使得电力系统即使遭受了供给仍能提供服务运转,是现阶段需要着重研究的重要技术。

1 容侵技术概述

容侵是系统的最后一道防线,是在前置防护手段时效后,对于系统的最后一道防线,针对于无法有效排除的干扰容侵可以在即使系统中某些组建遭到破坏后任然可以为系统的整体提供完整或者降级的服务,进而提升系统的生存性。针对于电力系统中重在防护的现状,容侵技术的引入可以作为保护以及检测系统的有效补充。

容侵系统的实施策略是引导技术实施的关键,可以对于技术的运行效果起到一定的决定性作用,其与以下因素有关:(1)容侵的程度,指在遭受攻击时,容侵需要在系统完整性、数据私密性、降级服务、重组修复等哪一环节对于系统进行保护;(2)容侵的代价,为实现容侵的应有效能需要在软件的设计以及控制的力度等方面进行重要性以及代价的权衡。

容侵是一种基于入侵检测、容错以及密码等概念基础上的一种综合性系统,其运作方式有以下几方面:(1)检测与追踪,容侵的检测与系统的独立检测构件略有不同,容器的检测一般是与整个容侵系统紧密耦合的与系统的整体具有一定的联动性,系统独立的检测一般更注重学习性以及自适应性等方面;(2)冗余与多样性,冗余可以保证在单个部件受损的情况下,系统的整体性可以正常的运作,多样性可以保证在威胁来袭时系统的其他部件不受连带作用;(3)算法,容侵是建立在密码学以及容错理论基础上的一种算法,例如:门限密码算法、冗余屏蔽算法、分布式密钥生成算法等;(4)重组与恢复,此过程注重系统的整体安全以及服务能力。

2 电力系统数据网络系统现状及安全威胁

2.1 电力系统数据网络现状

电力数据网络安全问题在社会范围内受到广泛关注。一般情况下,信息系统是以计算机和数据通信网络为载体,能够对数据信息进行采集、处理、存储、优化和分析。电力系统与系统之间为了能够进行有效的数据分享,达成相互促进的目的,推出互联共享的模式。这种共享模式为电力互联信息系统的发展进行助力。但是这种交流模式也存在着一定的弊端,会把每个系统中的威胁也构建联系,各个系统中具有一定的关联性,导致整个电力信息系统勉面临的攻击更加的多样化。例如,不法分子可以随机在信息采集、处理、存储、优化和分析等多个环节发动侵扰。

2.2 电力系统数据面临的安全威胁

为了对电力系统数据网络进行有效地维护,我国也推出了一定的保护措施。采用多样化的保护手段,提升系统的安全性。例如,第一,智能防火墙技术,它能够利用智能化手段对来访者数据发送源进行探究和解析,评估对方的网络行为,从而获取来访者访问的根本目的,立即采取对应的解决措施。智能防火墙技术汇集多种网络安全信息技术。第二,数据加密技术。它不仅能进行信息存储,还能进行信息传递。在云计算和用户客户端的助力下,信息加密技术得以直观应用。服务器建立直观的关系,构建密钥对、传输密钥、对数据进行加密和解密操作。第三,反病毒技术。能够对病毒进行有效地隔离,保障电力数据系统网络处于安全的状态。第四,身份认证技术。相关人员在操作时,按照电力数据系统网络规定的协议对用户的身份信息进行认证,明确使用的权限和具体的数据,这样能够避免非法登录的问题,对系统进行全面保护。它们能够对电力系统数据网络提供一定的保护,但是这些技术在实际的运行中还存在着一定的问题。这时应该科学地应用容侵技术,及时弥补系统安全管理中的短板,保证整体的安全性。

3 电力系统数据网络安全中容侵技术的应用

3.1 系统结构

在整个电力系统数据网络中,起主要保护作用的是防火墙系统,在防火墙内侧,装置有网络入侵检测系统,该检测系统可以对于网络数据包的分析,配合防护墙,对于明显的供给进行检测,进而发现其中的联动性,强化对于攻击的拦截效率,若发现其中存在供给模式,则会对防火墙发送信号,对用供给源进行封堵。在此之后,在应用服务器前装置一个具有容侵功能的代理服务器,以保证应用服务器可以正常运转,并设置主次两套系统,若代理服务器遭受攻击,则会依据设置的灾难评估装置的运作,以确定是否启用备用系统,在最大限度上保证系统的正常服务。在实际应用过程中,如果有人向系统发起进攻,在防火墙没有办法有效拦截攻击的时候,容侵系统就会起到保护系统正常运转的作用,通过对于计算机服务器MD5校验,给受损服务器足够的修复时间执行服务器的重组操作[1]。

3.2 功能模块

3.2.1 过滤模块

过滤模块的功能是通过接收客户的请求,对于代理服务器以及应用服务器中的已知攻击进行过滤,进而利用新过滤进程的生成,将处理的措施传输给验证模块进而把服务器的相应传达给客户,形成初步的信息接收以及相应体系。

3.2.2 验证模块

验证模块是过滤模块以及服务器之间的一种模块,可以对于请求以及相应进行有效的验证,以此保证请求以及相应向下一级的传递。其核心功能是通过有效验证值的传递,使得自适应充足模块可以对于过滤模块的信息进行重组,进而达到阻挡攻击的目的。验证模块由请求有效验证与响应有效验证两类组成,请求有效验证可以通过对于攻击模式以及对于服务器的恶意请求的检验,对于已知攻击进行阻却,并将验证结果传输于响应有效验证,进而为响应有效验证的执行提供基础,在此基础上,通过响应模块执行的信息对于表决模块以及自适应模块重组模块进行传输,响应验证主要用于过滤未知攻击。

3.2.3 表决模块

在经过请求数据的传输后,会在过滤进程产生的同时,生成表决模块。其主要是通过对于验证模块有效性的值的收集,把响应传输于过滤模块,投票的结果传到自适应重组模块,使得代理服务器的运作不被打扰,也就是可以通过不间断的服务,保证应用服务器仅一个遭受攻击。例如:在对于服务器的攻击形成时,表决模块可以通过客户请求中有效性验证的值,挑选未遭受攻击的服务器进行数据的相应,因此,利用运行内容相同,但经过多重复制的服务器可以为系统的整体提供更强的服务,进而充分发挥不同的攻击对于不同服务器存在不同影响这一理念,为系统遭受攻击后的有效运行提供帮助。此外,因为内容复制过程中产生的冗余,会使得攻击之下改变的内容,利用有效性验证的阶段形成正确内容的选择。

在表决模块运作后对于重组系统进行传输的过程中,需要收集以下几方面的统计数据:(1)服务器,服务器的有效值越多被制定到这一服务器的请求越多;(2)统一资源定位器URL;(3)客户;(4)URL与服务器,若URL被复制到多个服务器,并且对此URL的请求也被传送到多个服务器,则每个服务器的URL的有效值都将被吸收;(5)客户与服务器[2]。

3.2.4 自适应重组模块

自适应重组模块可以接受来自于其他模块的数据信息,并且在合适的时机,对策略进行调整,以及执行服务器重组的操作。一方面,自适应重组模块可以对于服务器的运作模式进行调整,例如:在系统遭受攻击的同时,原有的全部同时进行工作参与的服务器运作模式会在攻击的过程中,准变为主参与模式以及备份参与两种模式,进而形成对于服务器运作模式的调整。

此外,自适应充足模块可以为系统构建黑名单,通过对于表决模块信息的接受,实现在此基础上对于策略的更新以及黑名单的建立。例如:当某个URL出现被报告出现错误以及漏洞的情况下,并且对于外界不可访问时,这一URL会被注册进黑名单,以此实现通过黑名单进行的对于某个URL内访问的IP地址的过滤。

3.2.5 日志与监控模块

这一模块在容侵系统中扮演着监督与记录的角色,通过对于代理服务器的保存,可以实现周期性的对于电力网络数据系统的监控,以此维护其安全性,其监控周期会随着代理服务器的实际情况的变化实现动态性的转变,通过对于服务器内哈希值的检测,通知应用服务器中存在的错误进程,并利用代理服务器的运作实现提升其对于系统的恢复。此外,通过灾难预估模块的运转实现对于攻击程度的预估,并通知自适应性重组模块采取适应性的变化,若损伤的程度超过既定阈值,则会启用备用代理服务器,使受损的服务器进入恢复模式[3]。

3.3 电力系统数据网络安全的容忍设计方案

当设计方案中,需要利用过滤模块、验证模块、表决模块、自适应重组模块、日志与监控模块的作用,充分发挥容侵功能。在系统中设置防火墙、身份验证以及访问控制等,提升整体的安全性。对服务器进行复制,服务器对复制品进行集中的管理。表决器对复制过来的数据信息进行表决,从而形成一定的输出值。此外决定器对表决进行控制和监管,并对存在故障的复制品进行识别。应用分布式入侵系统,根据系统需求对电力系统数据网络的状态进行划分。主要分为四种模式:正常运行的状态、容易受到侵扰的状态、服务器迟缓运行的状态以及被攻击的状态。当服务器被攻破时,应该立即剔除,修补完善后再重新加入到系统中。

4 结语

综上所述,为突破电力系统数据网络安全中原有安全防护措施的局限性,不仅需要对于外部入侵进行防范还需要应用现有的网络安全知识,针对于有可能的外部与内部的入侵,保证电力系统的数据网络在遭受破坏后仍能持续有效的工作,需要通过容侵概念的引入加强容侵技术的研究,进而保证电力系统网络的持续性与可靠性,更好的提升整体电力系统在遭受破坏后的生存问题,完善电力系统信息安全。

猜你喜欢
数据网络代理服务器网络安全
地铁信号系统中代理服务器的设计与实现
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
IP地址隐藏器
试论建立和运用反腐大数据网络的必要性
试论建立和运用反腐大数据网络的必要性
命名数据网络分级命名路由仿真实验研究
一种容侵系统的设计