首页 > 精品范文 > 信息网络安全评估方法
时间:2023-09-27 16:08:40
序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇信息网络安全评估方法范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。
改革开放以来,我国社会经济得到了长足的发展,人民物质文化生活水平不断提高,用电量亦直线增涨,电力行业获得了前所未有的发展机遇。随着电力行业的不断发展壮大和信息网络技术日新月异的发展,电力行业和电力企业也面临着一系列的挑战,电力信息网络风险管理和防御显得日益重要,信息网络风险量化评估成为重中之重。由于我国电力信息化技术起步较晚,发展也比较滞后,电力信息网络风险管理与风险防御是一个新的课题,电力信息网络风险量化评估在最近几年才被重视,所以存在不少的问题急待完善。
1电力信息网络风险量化评估的必要性
随着信息技术的不断发展,电力信息网络存在的风险越来越大,电力企业不得不提高信息网络风险防控意识,重视电力信息网络的风险评估工作。进行电力系统信息网络风险量化评估意义体现在许多方面,可以提高电力企业管理层和全体员工的信息网络安全意识,促进电力企业不断完善电力信息网络技术的研发与提升,防范广大电力用户个人信息泄露,为电力企业今后的良好发展保驾护航。近年来,电力企业迎来了黄金发展时期,电力网络覆盖面不断扩大,电力企业管理理念也不断提升,电力系统也随之步入了数字化时代,信息网络安全防范成为当务之急。目前电力系统信息网络安全防范一般为安装防病毒软件、部署防火墙、进行入侵检测等基础性的安全防御,缺乏完整有效的信息安全保障体系。风险量化评估技术能够准确预测出电力信息网络可能面临的各种威胁,及时发现系统安全问题,进行风险分析和评估,尽最大可能地协助防御电力系统安全威胁。
2电力系统信息网络安全风险评估中存
在的问题我国电力信息网络安全风险评估是近几年才开始的,发展相对滞后,目前针对电力信息网络安全风险评估的相关研究特别少。2008年电力行业信息标准化技术委员会才讨论通过了《电力行业信息化标准体系》,因此电力信息网络安全风险评估中存在不少的问题和难题有待解决。
2.1电力信息网络系统的得杂性
电力行业,电力企业,各电网单位因为工作性质不同,对电力信息网络安全风险的认识各不相同,加上相关标准体系的不健全,信息识别缺乏参考,电力信息网络安全风险识别存在较大的困难。此外电力信息网络安全风险评估对象难以确定,也给评估工作带来了很大的困难。2.2电力信息网络安全风险量化评估方法缺乏科学性我国部分电力企业的信息网络安全风险评估方法比较落后简单,其主要方式是组织专家、管理人员、用户代表根据一些相关的信息数据开会研讨,再在研讨的基础上进行人为打分,形成书面的文字说明和统计表格来评定电力信息网络系统可能面临的各种风险,这种评估方法十分模糊,缺乏科学的分析,给风险防范决策带来了极大风险,实在不可取。
2.3传统的电力信息网络安全风险评估方法过于主观
目前用于电力信息网络安全风险分析计算的传统方法很多,如层次分析、模糊理论等方法。可是因为电力网络安全信息的复杂性、不确定性和人为干扰等原因,传统分析评估方法比较主观,影响评估结果。在评估的实际工作中存在很多干扰因素,如何排除干扰因素亦是一大难点。电力信息网络安全风险量化评估要面对海量的信息数据,如何采用科学方法进行数据筛选,简约数据简化评估流程是当前的又一重大课题。
3电力信息网络所面临的风险分析
电力信息网络系统面临的风险五花八门,影响电力信息网络系统的因素错综复杂,需要根据实际情况建立一个立体的安全防御体系。要搞好电力信息网络系统安全防护工作首先要分析电力信息网络系统面临的风险类别,然后才能各个突破,有效防范。电力信息网络系统面临的安全风险主要有两面大类别:安全技术风险和安全管理风险。
3.1电力信息网络安全技术风险
3.1.1物理性安全风险是指信息网络外界环境因素和物理因素,导致设备及线路故障使电力信息网络处于瘫痪状态,电力信息系统不能正常动作。如地震海啸、水患火灾,雷劈电击等自然灾害;人为的破坏和人为信息泄露;电磁及静电干扰等,都能够使电力信息网络系统不能正常工作。3.1.2网络安全风险是指电力信息系统内网与外网之间的防火墙不能有效隔离,网络安全设置的结构出现问题,关键设备处理业务的硬件空间不够用,通信线缆和信息处理硬件等级太低,电力信息网络速度跟不上等等。3.1.3主机系统本身存在的安全风险是指系统本身安全防御不够完善,存在系统漏洞,电力企业内部人员和外部人员都可以利用一定的信息技术盗取用户所有的权限,窃走或破坏电力信息网络相关数据。电力信息网络安全风险有两种:一是因操作不当,安装了一些不良插件,使电力信息网络系统门户大开,被他人轻而易举地进行网络入侵和攻击;二是因为主机硬件出故障使数据丢失无法恢复,以及数据库本身存在不可修复的漏洞导致数据的丢失。
3.2电力信息网络安全管理中存在的风险
电力信息网络是一个庞大复杂的网络,必须要重视安全管理。电力信息网络安全管理风险来源于电力企业的内部,可见其风险威胁性之大。电力信息网络安全管理中存在风险的原因主要是企业内部管理混乱,权责划分不清晰,操作人员业务技能不过关,工作人员责任心缺乏,最主要还是管理层对电力信息网络安全管理中存在的风险意识薄弱,风险管理不到位所致。
4电力信息网络风险评估的量化分析
4.1电力信息网络风险评估标准
目前我国一般运用的电力信息网络风险评估标准是:GB/T20984-2007《信息安全技术:信息安全风险评估规范》,该标准定义了信息安全风险评估的相关专业术语,规范了信息安全风险评估流程,对信息网络系统各个使用寿命周期的风险评估实施细节做出了详细的说明和规定。
4.2电力信息网络安全风险计算模型
学界认为电力信息网络的安全风险与风险事件发生概率与风险事件发生后造成的可能损失存在较高的相关性。所以电力信息系统总体风险值的计算公式如下:R(x)=f(p,c)其中R(x)为系统风险总值,p代表概率,c为风险事件产生的后果。由此可知,利用科学的计算模式来量化风险事件发生的概率,和风险事件发生后可能产生的后果,即可演算出电力信息网络安全的风险总值。
4.3电力信息网络安全风险量化评估的方法
4.3.1模糊综合评判法模糊综合评判法采用模糊数学进行电力信息网络安全风险量化评估的一种方法,利用模糊数学的隶属度理论,把对风险的定性评估转化成定量评估,一般运用于复杂庞大的电力信息网络安全防御系统的综全性评估。利用模糊综合评判法时,要确定好因数集、评判集、权重系数,解出综合评估矩阵值。模糊综合评判法是一种线性分析数学方法,多用于化解风险量化评估中的不确定因素。4.3.2层次分析法电力信息网络风险量化评估层次分析法起源于美国,是将定性与定量相结合的一种风险量化评估分析方法。层次分析法是把信息网络风险分成不同的层次等级,从最底层开始进行分析、比较和计算各评估要素所占的权重,层层向上计算求解,直到计算出最终矩阵值,从而判断出信息网络风险终值。4.3.3变精度粗糙集法电力信息网络风险量化评估变精度粗糙集法是一种处理模糊和不精确性问题的数学方法,其核心理念是利用问题的描述集合,用可辨关系与不可辨关系确定该问题的近似域,在数据中寻找出问题的内在规律,从而获得风险量化评估所需要的相关数据。在实际工作中,电力信息网络风险量化评估分析会受到诸多因素的影响和干扰,变精度粗糙集法可以把这些干扰因素模糊化,具有强大的定性分析功能。电力信息网络风险量化评估是运用数学工具把评估对象进行量化处理的一种过程。在现实工作中,无论采用哪种信息网络风险评估的量化分析方法,其目的都是为了更好地进行风险防控,为电力企业的发展保驾护航。
5总结
电力信息网络安全对保证人民财产安全和电力企业的日常营运都具有非常重要的意义,电力企业领导层必须要加以重视,加大科研投入,定向培养相关的专业人才,强化电力信息网络安全风险评估工作,为电力企业的良好发展打下坚实的基础。
参考文献
[1]庞霞,谢清宇.浅议电力信息安全运行维护与管理[J].科技与企业,2012(07):28.
[2]王申华,蒋健.电力信息安全运行维护及管理探讨[J].信息与电脑(理论版),2014(11):45.
【 关键词 】 物联网;标准体系;安全检测 【 中图分类号 】 tn918
1 引言
随着物联网技术和产业的发展,国内外的标准化组织已开始展开针对物联网的标准化工作。目前,针对物联网安全问题的研究还比较少,特别是物联网的产品与系统缺乏专业化系统性的检测标准和方法,限制了技术和产业的大规模发展。虽然已经有一些企业和单位开始从事物联网信息安全方面的研究和开发工作,但物联网安全检测主要是针对物联网的保密、认证、数据安全等方面展开进行的,上述各测试系统缺乏综合性,尚没有统一的方法或者统一的准则,集成化的测试服务需求无法得到满足。
本文在分析物联网安全问题特点的基础上,介绍了物联网安全检测标准体系的组成类别和层次结构,建立了物联网一体化安全检测的标准体系框架,为今后物联网安全检测工作中相关标准的制定和采用提供支持。
2 物联网安全特点分析
物联网是互联网的延伸,因此物联网的安全也是互联网安全的延伸。但二者在网络的组织形态、网络功能和性能上的要求又是不同的。物联网分为感知层、接入层和应用层,从结构层次上看,物联网比互联网新增了感知部分,因此感知层安全是物联网安全的重点。从感知原理的角度出发,感知层的工作模式分为“读取”和“控制”两类,其中每类又分为单向和双向两种模式。“读取”类的感知设备通过感知来实现物与物的互联,并不强调“控制”的概念。而“控制”类感知设备负责发送/接收控制指令,执行系统的功能。这两类工作模式的安全性要求是不同的,需要依据不同的检测方法和指标进行检测。
在物联网的传输层,信息在传输过程中可能会经过多个不同结构的网络,由此会带来跨网络构架的安全问题,这一现象在物联网环境中更加突出,物联网的网络环境将面临更大的安全挑战。考虑到物联网所连接的终端设备所采用的不同传输协议和性能以及对网络需求的巨大差异,也需要采取不同的安全防护措施,因此对不同的网络层也需采用不同的检测手段。
由于物联网的应用涉及经济与社会发展的各个行业与领域,应用种类繁多,需求差异较大,因此物联网应用层的安全问题,需要结合各个应用不同的安全需求分别考虑,即对应用层的安全既存在共性的要求,又根据各类应用的特点、使用场景、服务对象及用户的特殊要求进行有针对性的研究并制定检测标准。
3 物联网安全检测标准体系框架
物联网产业涵盖了从感知层、接入层到应用层的各种产品、系统和行业业务应用系统,物联网的安全测试需求涉及到四个方面:一是物联网产品的安全;二是物联网系统安全;三是物联网系统风险评估;四是业务应用安全,即集成化安全管理问题。我们在对物联网安全问题特点分析的基础上,结合我国物联网安全测试的需求,提出了物联网一体化安全检测标准体系框架,如图1所示,按照标准服务性质的区分,分为物联网产品安全检测标准、物联网系统安全检测标准、物联网风险评估标准以及物联网集成化安全管理标准。
3.1 物联网产品安全检测标准
物联网产品安全检测标准主要包括物联网中各类感知设备的安全检测标准以及接入传输设备安全检测标准。
(1)物联网感知设备安全检测标准
根据各种不同感知设备的数据获取方式与安全要求的不同,将感知设备分为四类,相应的感知设备安全检测标准也分为几方面。
* 单向读取类感知设备安全检测标准,具体包括识别类(二位条码类、语音识别、生物特征识别、图像识别)、安全检测标准和传感器类(力、热或温度、光、磁、气体、湿度、生物等)的安全检测标准。
* 双向读取类感知设备安全检测标准,具体包括rfid类安全标准和无线智能移动终端类的安全标准。
* 单向控制类感知设备安全检测标准,具体包括用于工业过程自动化的网络终端检测标准。
* 双向控制类感知设备安全检测标准,具体包括智能传感器类安全标准。这种传感器一般装备有一个用于感知外界环境信息的敏感组件,一个用于处理采集到的敏感信息的计算模块和一个通信模块,
种传感器具有记忆、存储、判断、自诊、控制等人工智能,对于这类传感器应当有更高的安全要求。
(2)物联网接入传输设备安全检测标准
物联网接入传输设备是指物联网接入传输层中的各类接入设备,主要包括可信安全网关、数据交换与隔离系统、防火墙、入侵检测系统等。物联网接入层从接入方式划分为无线移动安全接入方式、数字安全接入方式、视频安全接入方式、无线局域网接入以及采用zigbee、ant、6lowpan、enocean等协议的感知设备的接入。由于每种接入方式对接入传输设备的要求不同,因此接入传输设备的检测标准应当考虑在各种接入方式中的通用性和特殊要求。
物联网接入传输设备的安全检测标准包括几方面内容。
* 网关的检测标准 在数字接入方式和视频接入方式中,由于感知设备大多运行的是tcp/ip协议,感知设备的计算和存储能力也基本不受限制,这两种接入方式对可信边界网关的要求是基本相同的。
无线移动接入方式、zigbee、ant、6lowoan、enocean等协议的感知设备的接入,由于感知设备的运行协议不是传统互联网的tcp/ip协议,采用这些协议的很多感知设备的计算和存储能力都受限,因此可信网关有特殊的要求。网关应当支持这些协议与tcp/ip协议的转换,同时考虑到这些感知设备的特殊需求,网关应采用相应的措施保证传输信息的机密性、完整性和不可抵赖性。因此对于这些接入方式的网关应采用不同的测评标准。 * 数据交换与隔离系统的检测标准 在视频接入方式中,对视频数据有单向传输的要求,视频单向传输是指只能由内网内授权终端或主机,通过数据交换与隔离系统主动访问或主动获取视频专网资源,包括视频数据的显示、存储、回放及远程传输等。对视频等有单向传输要求的数据交换与隔离系统应采用包含这些特殊要求的检测标准。
同时,还有防火墙的检测标准和入侵检测系统的检测标准。
3.2 物联网系统安全检测标准
物联网系统的安全检测标准包括了物联网感知层、接入传输层和应用层这三个子系统的安全检测标准。由于物联网的应用涉及到社会的各个行业和领域,各应用领域所感知的内容不同,安全的要求也不完全相同,因此物联网整体系统安全检测需要从业务应用领域的角度制定对物联网整体系统安全检测标准。感知层作为物联网的特点,是物联网上层应用的支撑,物联网的业务应用领域直接决定了感知设备的操作类型,因此可以从感知类型的角度去划分物联网的业务。
单向读取类业务 包括人员识别、智能物流、环境监控、安防监控、危险物品监控、汽车牌照识别等。
双向读取类业务 包括gps定位感知。
单向控制类业务 包括智能电网、工业监控。
双向控制类业务 包括智能门禁系统。
对物联网的系统安全检测、感知层安全检测和应用层的安全检测,都可以按照这种分类方式对检测标准进行归类。
(1)物联网智能感知层安全检测标准
物联网智能感知层安全检测标准应对感知设备在系统中部署后,感知设备的物理安全、安全策略的配置情况、产品安全功能的实现、环境安全等方面做出要求。物联网智能感知层的安全标准包括感知层通用安全标准,以及涉及到具体应用领域的感知层安全标准,由于感知层的操作方式分类与对业务应用领域的分类是一一对应的,可以从业务应用的四个分类来物联网的感知层安全标准。
(2)物联网接入传输层安全检测标准
物联网接入传输层安全检测标准对各种接入方式做出安全要求。包括数字安全接入方式检测标准、视频安全接入方式检测标准、远距离无线接入——无线移动安全接入检测标准以及近距离无线接入,包括无线局域网安全接入检测标准、6lowpan协议接入安全检测标准、zigbee协议接入安全检测标准、bluetooth协议接入安全检测标准、ant协议接入安全检测标准、enocean协议接入安全检测标准。
(3)物联网应用层安全检测标准
物联网应用层安全检测标准对业务应用层的数据库安全、应用系统和网站安全、应用系统稳定性、业务连续性以及应用模拟等进行符合性和有效性做出规定。具体的分类参考业务应用的四个分类。
3.3 物联网风险评估标准
物联网风险评估标准是对物联网进行系统风险评估的依据。物联网风险评估标准是对物联网进行风险评估依据,分别规
定物联网感知层、接入层和应用层三个层次的资产识别、威胁识别、脆弱性识别方法、风险评估方法与系统综合评估方法进行规定。
3.4 物联网集成化安全管理标准
物联网集成化安全管理检查标准是对物联网进行业务应用安全检测的依据。集成化安全管理标准主要对防范阻止、检测发现、应急处置、审计追查和集中管控五个安全管理部分进行规定。防范阻止应对物联网业务应用系统的安全措施实施的有效性进行要求;检测发现规定了物联网业务应用系统能够及时发现安全隐患的措施;应急处置检查规定业务的应急预案制订和执行情况;审计追查主要规定物联网信息系统的审计措施;集中管控检查对物联网各层的集中管理监控措施进行要求。目前国内外还没有一个典型意义系统、完整的物联网集成化安全管理标准,应当加快这方面标准的建设工作。
4 结束语
物联网产业、安全检测和安全标准化是一个相互促进发展的过程。通过安全检测可以验证物联网产品的安全性,为大规模推广应用提供条件,物联网安全标准化的内容提供验证方法和手段,同时在检测过程中,不断发现和解决新的安全问题,有助于完善物联网安全检测的标准体系结构。当前物联网的标准制定和应用推广已进入快速发展时期,一个统一的物联网安全检测标准体系框架,对于物联网安全检测和整改物联网产业的发展都至关重要。物联网产业的标准化工作是一个长期发展的过程,本文所提出的物联网一体安全检测标准框架体系,仍需进一步地深入研究,以求为物联网安全检测的标准化起到重要的指导作用。
参考文献
[1] 贾志鹏,张炎,郑忠斌,贺鹏.物联网测试需建立集成的测试设备[j].世界电信,2011,7.
[2] european commission. internet of things in 2020[r/ol]. (2009-05-10)[2010-07-10]. http://ec.europa.eu/information-society/policy/rlid/documents/iotprague2009.pdf.
[3] 雷吉成著.物联网安全技术[m].北京:电子工业出版社,2012.
[4] 张晖著.物联网技术标准概述[m].北京:电子工业出版社,2012.
[5] 沈亮,张艳,顾健.物联网网络层中基于ipv6的信息安全产品发展趋势研究[j].信息网络安全,2012,(08):38-40.
[6] 刘多.物联网标准化进展[j].中兴通讯技术,2012,18(2) :5-8.
[7] 郎为民,杨德鹏,李虎生.无线传感器网络云连接紧急行为检测技术研究[j].信息网络安全,2012,(06):3-5.
作者简介:
王冠(1985-),女,公安部第一研究所,硕士,助理工程师;主要关注和研究领域:信息安全、物联网安全检测、风险评估、等级保护。
关键词:网络攻击 效能评估 评估模型
中图分类号:TP393.08 文献标识码:A 文章编号:1007-3973(2013)009-105-02
1 前言
目前大多数网络攻击效能的评估都基于可测量参数进行评估,例如网络信道参数、主机运行的CPU、内存参数等等。文献[2]提出基于网络熵的攻击效能评估方法、文献[3][4]提出了层次分析法来对网络攻击效能进行评估,这些方法都需要可直接测量的参数来进行评估,从自身网络安全出发,综合分析自身网络、主机主要性能指标进行评估,但这些评估技术应用于对敌方网络实施的攻击效能进行评估时,其模型所需的参数无法直接获得。因而需要对这种情况进行切实研究给出合适的评估方法或对不可测量效能进行转换,使得有合适的参数进行定量分析。本文具体分析这一情况给出相应的解决方案。
2 不可测量的网络攻击
不可测量的网络攻击指没有相应参数来描述的网络攻击,主要有两种情况:(1)可测量的参数无法直接获取;(2)无可量化的参数,如对敌方造成的信息欺诈程度等。
在网络中各节点的度量参数分为两类:可计算度量和通信度量。这些都是可测参数,可以通过在网络中、主机中安装相应的软件或硬件进行参数提取。
在网络攻击中攻击对象不光有网络中的节点还有网络中的操作人员和网络中存储、传输的数据信息,这些单元的度量参数目前还没有相应的可量化的指标。网络更重要的目的是利用网络攻击手段窃取情报、破解对方密码、接管对方网络的访问和控制权限、实施信息欺诈等攻击,针对的攻击对象是信息载体和执行信息命令的人员,这些网络攻击能带来巨大的攻击效能,然而确很难用定量的参数进行量化。
3 参数逼进与量化
在实验条件下通常采用直接测量的方法来获得需要的参数,采用侦测、接入设备和软件,直接对时间网络进行信号和数据的统计与分析。为了获得主机的运行参数还需要在主机安装守护软件实获取CPU、内存等参数,然而要是去对敌方网络进行这样的测试是不可行的,另外在网络中这些探测软件和硬件是额外接入的会对正在运行的网络增加负载,会干扰网络用户的使用。可以在实验网络的基础上采取方法:
(1)定性分析法。
定性分析法是对网络的性能作出定性的估计。它根据经验进行外推而估计出网络的性能,也因此往往只能是对小型的网络进行定性分析。但是,网络负载、网络结构与性能评价标族之间的关系是非线性的:即低于某个门限时,负载的微小变化只会引起性能的小变化,对事整体性能影响小;但若高于某个门限后,负载的微小变化就可能引起性能的巨大变化,严重影响整体性能。而这个门限值往往因网络配置的不同而相差很大,分析法具有一定的局限性。
(2)解析模型法。
解析模型法首先对网络建立合理的、能够进行分析的物理模型,然后利用排队理论建立数学模型,给出分析表达式,最后应用概率论、随机过程、排队论等数学工具计算出网络的性能参数,进行性能解析评价。除了获得网络的性能参数外,网络和性能分析还需要分析各种相关因素对网络工作性能的影响程度。
解析模型法的优点是开销小,时间短,速度快,但解析模型法只能解决一小部分系统的性能分析,很多系统往往因其关系错综复杂,具有非线性、不确定性而不能用数学表达式描述运行规则,无法解析。因此,解析模型法只能简化系统进行近似分析、但由于它可以快速评价网络性能,可以对网络攻击进行引导。
(3)软件仿真法。
软件仿真法主要根据网络的工作原理,建立模拟模型,用软件仿真网络的运作、并在仿真程序的运行中采集数据,评价、度量网络性能。需要建立敌方网络资源需求模型、网络协议抽象模型,性能采集分析模型和仿真结果解释模型等,需要极大的情报资源,而且具体的仿真模型将需要十分巨大的计算空间与计算能力。而对于简单的系统,解析模型法不必花费大量的时间和精力编写程序。由此可见,这两种方法各有长短,可以相互补充和检验。常用的方法是先采用解析法建立数学模型进行快速估算,然后再用仿真法建立仿真模型进行验证。
上述方法可以较好地对可测参数进行逼进,对于无量化的参数则要先通过替代参数进行量化然后再采用上述方法进行逼进、推演。针对难用定量的参数进行量化参数采用以下方法进行替代量化。
4 效能评估指标
上面的分析给出了网络攻击效能评估的可测量参数和不可测量参数的替代量化,接着根据网络的安全性能来完善网络攻击效能评估的指标。随着经济信息化进程的加快,网络破坏活动越来越猖獗起来:商业机密被窃取、军事情况遭泄露、巨额资金被盗取、网络突然瘫痪等。这些都是网络攻击的效能,对这些效能进行评估就必须有合适的参数、指标。为了有效评价网络攻击效能,首先要选择恰当的标准对网络的安全性能进行形式化描述。在评估过程中,可以把被攻击目标的完整性、保密性、可靠性和可用性作为其安全性的一个量度,而攻击前后的安全性差值则可以作为攻击效能的一个评价标准。
当前对信息网络安全的研究成果表明,对系统进行测试评估,要识别出可能的安全事件对保密性、完整性、可用性三个指标的影响。
5 效能评估模型
用得比较多的网络攻击效能评估模型是基于网络熵的攻击效能评估模型和层次分析模型,还可以采取别的评估模型。
5.1 网络攻击效能的层次分析模型
目标层:在网络攻击效能的层次模型中,要达到的目标就是对具体的网络攻击的效能进行评估,所以,目标层是网络攻击的效能。信息安全一般考虑以下原则:可认证性原则、机密性原则、完整性原则、可用性原、可靠性原则(又称抗抵赖性原则)。
安全准则层:进行网络攻击的目的,就是要破坏对方网络系统的保密性、完整性、可靠性和可用性,通用评估准则CC也主要对这些特性进行保护。网络攻击对被攻击目标实施攻击,使目标的安全性能下降,效能主要反映在保密性、完整性、可靠性和可用性上,即目标安全机制的安全注重点上。这样可以把保密性、完整性、可靠性和可用性作为安全准则层。
措施层:措施层为需要评估的各项指标。指标体系从通信链路、通信连接、数据、软件系统和硬件系统几个方面提出,其中既有可测量参数还包括不可测量参数的替代参数指标。
5.2 基于网络熵的网络攻击效能评估模型
网络熵借助信息论中熵的概念用来对网络性能进行描述,网络熵越小表征网络系统的安全性能越好。对于网络的某一项性能指标来说,其熵值定义为H=-log2Vi,Vi为网络此项指标的归一化参数。在网络受到攻击后,其服务性能下降,系统稳定性变差,熵值增加,采用熵差H=-log2V2/V1对攻击效能进行描述。其中:V1为网络系统原来的归一化性能参数(包括可测量参数和不可测量参数的替代参数),V2为网络受攻击后的归一化性能参数。
评估的结果就是对网络攻击能力和影响的某种程度上的确信,开展网络攻击效能评估技术研究可以对战场网络系统、国家电子政务信息系统、各类信息安全系统的规划、设计、建设、运行等各阶段进行系统级的测试评估,找出网络系统的薄弱环节,发现并修正系统存在的弱点和漏洞,保证网络系统的安全性,提出安全解决方案。
6 效能评估步骤
目前比较通用的网络攻击效能评估的流程主要包括资源识别、威胁识别、脆弱性识别、安全措施分析、可能性分析、影响分析以及最后的攻击效能指标判定。
在这个评估模型中,主要包括六方面的内容。
系统分析:对信息系统的安全需求进行分析。
识别关键资源:根据系统分析的结果识别出系统的重要资源,包括网络信道、主机节点、系统文件等。
识别威胁:识别出系统主要的安全威胁及威胁的途径和方式。
识别脆弱性:识别出系统在技术上的缺陷、漏洞、薄弱环节等。
分析影响:分析网络攻击事件对系统可能造成的影响,则需采用上面提到的网络攻击效能评估模型进行分析。
综合关键资源、威胁因素、脆弱性及控制措施,综合事件影响,评估网络攻击效能。
在评估过程中,需要采集大量的数据。数据采集的覆盖范围和采集量直接影响对评估基本要素的准确度量,从而影响最重的评估结果。数据采集的覆盖范围越广泛、采集量越大,评估结果越准确。因此在评估标准体系中,需要规范数据的采集范围和采集量。这是评估标准体系是否先进完善的重要因素。
7 总结
网络攻击效能的评估是战场网络对抗的根本基础和前提,目前还缺乏较为深入的研究。本文着重分析了评估中参数获取问题,指出在网络攻击中很多参数是不可测量的,特别是对网络中的操作人员的攻击效能和对网络数据信息的攻击破坏效能缺乏可量化的参数,需要通过逼进、模拟、仿真进行推演获得。网络攻击效能评估的各种指标和模型还需进一步深入研究。
参考文献:
[1] 胡影,鲜明,肖顺平.DoS攻击效果评估系统的设计[J].计算机工程与科学,2005(2).
[2] 罗永健,史德阳,于茜,等.一种有效的无线传感器网络攻击检测方法[J].兵工自动化,2012(2).
【关键词】供电所;信息化;管理;创新
一、前言
作为供电所运营过程中的重要工作,对其信息化管理进行创新有着关键价值。该项课题的研究,将会更好地提升供电所信息化管理创新的实践水平,从而有效优化供电所的整体服务效果。本文从介绍其信息化现状着手本课题的研究。
二、供电所信息化发展现状
1.目前大部分的供电所在信息系统建设及集成应用方面,系统设计缺乏统一的规划和目标,信息系统之间分散,关联性不强,存在“信息孤岛”的现象。从这方面来看,目前大部分的供电所基本没有实现“统一规划、标准统一、系统集成”的信息化建设目标。
2.各个信息子系统之间是完全隔离的,缺乏数据信息的交换机制,整体系统服务水平落后。这就导致电力企业的各个信息子系统对于整体的业务处理和统计分析的参考价值不大,实际操作困难,不利于电力企业业务处理、信息资源的整合分析、利用,严重降低了供电所信息系统的处理效率。
3.供电所业务工作处理流程不够明确、细致、规范、统一,降低了信息系统的工作效率。目前的业务信息系统存在处理流程模糊,繁琐等情况,难以实现电力企业业务处理的规范化操作。
三、供电所信息化发展的主要特点
电力行业信息化建设是传统管理方式的重要发展,原有的供电所管理理念已经不适应当今供电所的发展。供电所要想在新的时代有巨大的发展,就必须更新管理理念,提高管理水平。
1.供电所信息化观念不强
我国供电所受计划经济影响较深,在经营管理中,企业以安全生产为主,忽略了管理提高效益的指导思想。供电所过度注重生产,把生产当成企业的命脉,而且在生产中,过度强调安全性,把工作放在维持稳定上,而不重视企业发展。
2.企业信息化投入较少
我国供电所总资产很多,但是,在基础设施投入上,个别企业较低。供电所信息化建设没有得到充分的重视。我国供电所中有超过一半的企业没有对企业信息化进行投资,对信息技术研究和设备投入不及时不准确。发达国家的信息化投资水平较高,我国在这方面没有得到充分的认知。供电所信息化建设是真正提高企业整体水平的关键,如果做不好这项工作,将严重影响企业发展。
3.信息化使企业协调统一
我国供电所一直处于统一管理的形式,国家对企业实现直线约束,实行国家级管理、省级管理、地方管理三级管理,而各个地域之间的差别是很大,在一个省内还有多种管理方式。供电所信息化让企业的各级管理实现纵向和横向的双重管理。能及时发现企业的优势和存在的问题,企业就可以根据数据分析,对企业现状有一个明确的认识。在市场竞争中,就可以适时调整策略,随着变换生产经营方式。
四、信息化运作模式
运行维护工作应与系统监测、现场巡视结合开展。系统采集用户、线路、变压器电流、电压数据,自动反映线路某段线路重、过载、电流不平衡、电压低、停电等,并发出预警工单。运维人员根据系统发出的预警工单进行现场核实后,制订相应的整改措施、实施计划。大型维修或维护计划应及时上报,由上级领导统筹处理;小型维护、调整电流不平衡、故障急修则可以由供电所直接处理。对于外部发现的缺陷,可以利用现有方式及时录入外部缺陷处理系统,做到快速定位问题,及时消缺、抢修,更好地实现“预防为主”的目标,提高维护效率。
通过用户系统定位准确反映有多少用户供电半径超距离、用户密度过大。运维无法解决的线路瓶颈无法通过改造解决以及变压器重、过载等问题都可以通过预警工单反映出来,及时获得规划储备项目,促进基建落实,减少盲目建设,提高群众满意度。
营销抄核收工作需依靠普通低压用户信息化布点,直接实现所有客户的远程集抄,大大提高抄表效率。通过系统及时反馈客户表计是否存在异常。如有异常,则应及时更换处理,从而有效减轻核算工作压力,降低因电表异常引起的低压线损。通过不同电流、电压检测仪之间的数据核算,及时发现线路段落之间的线损异常情况,并发出预警工单;分析是否存在线路老化或区间表计异常,及时发现问题,及时处理,提高表计管理效率。在收费方面,可以结合预付费表计的推广,加强收费管理。比如,信誉不佳的客户可以通过直接预付费表计预付电费后用电。出现停电时,可以通过远程控制复电。预付费的用户如果出现电费超期,则可以通过系统直接远程停电,待用户缴费后恢复远程控制,大大减轻了催费压力。
实现业扩辅助报装。每个客户来到营业厅办理业务,系统能直接定位办理业务的用户地点,方便业扩人员勘查现场、处理业务,节省业扩报装耗时,提升服务质量;同时,系统还能直接反映整个基层供电所运作的状况,有利于决策者及时制订合理的解决措施,降低务虚工作不切实际的可能性,做到有的放矢,提高劳动效率。预测经过信息化改造后,供电所人均管理户数可提升至2000户以上。如果此举实施得当,可以大大降低配电网的生产成本,提高供电所的经济回报率。
五、供电所信息化管理的创新实施策略
1.加强电力信息安全稳定性的评价及控制
保证电力信息安全稳定运行,应采用有效的方法及时评测与控制,防患于未然。如基于风险的暂态稳定评估方法,首先对评估系统的暂态安全风险逐个元件进行分析,然后综合给出相应的风险值,供电力人员参考分析,做出正确决策。这种评估方法不仅可以分析稳定概率性,也可以定量地分析失稳事件的严重性,即事故对系统所造成后果的定性分析。它能有效地把稳定性和经济性很好地联系在一起,给出系统暂态稳定风险的指标,并在一定程度上提高输电线路的传输极限,这将有利于增加社会效益。
2.加强电力信息网络安全教育意识
安全意识和相关技能的教育是电力企业安全管理中重要的内容,其实施力度将直接关系到企业安全策略被理解的程度和被执行的效果。为了保证安全的成功和有效,高级管理部门应当对企业各级管理人员、用户、技术人员进行安全培训。所有的企业人员必须了解并严格执行企业安全策略,并且安全教育应当定期的、持续的进行。在电力企业中建立安全文化并纳入整个企业文化体系中才是最根本的解决办法。
3.加强电力行业硬实力功底
所谓电力行业硬实力功底,主要指充分了解电力行业现行发展新状况、新技术和新资源等,及时了解行业动态,扎实掌握相关技术,作到出现问题有的放矢。应加强技术管理,主要是指各种网络设备,网络安全设备的安全策略,如防火墙、物理隔离设备、入侵检测设备、路由器的安全策略要切合实际。数据的备份策略要合理,备份要及时,备份介质保管要安全,要注意备份介质的异地保存。加强信息设备的物理安全,注意服务器、计算机、交换机、路由器、存储介质等设备的防火、防盗、防水、防潮、防尘、防静电等。注意信息介质的安全管理,备份的介质要防止丢失和被盗。报废的介质要及时清除和销毁,特别要注意送出修理的设备上存储的信息的安全。
六、结束语
综上所述,加强对供电所信息化管理创新的研究分析,对于供电所服务质量的提升有着十分重要的意义,因此在今后的实践中,应该加强对信息化管理创新的重视程度,并注重具体实施策略的可行性与科学性。
参考文献:
[1] 王建设.电力企业信息化的建设与管理初探[J].电力信息化.2012(02):90-92.