首頁 > 精品范文 > 信息網絡安全評估方法
時間:2023-09-27 16:08:40
序論:寫作是一種深度的自我表達。它要求我們深入探索自己的思想和情感,挖掘那些隱藏在內心深處的真相,好投稿為您帶來了七篇信息網絡安全評估方法范文,愿它們成為您寫作過程中的靈感催化劑,助力您的創作。
改革開放以來,我國社會經濟得到了長足的發展,人民物質文化生活水平不斷提高,用電量亦直線增漲,電力行業獲得了前所未有的發展機遇。隨著電力行業的不斷發展壯大和信息網絡技術日新月異的發展,電力行業和電力企業也面臨著一系列的挑戰,電力信息網絡風險管理和防御顯得日益重要,信息網絡風險量化評估成為重中之重。由于我國電力信息化技術起步較晚,發展也比較滯后,電力信息網絡風險管理與風險防御是一個新的課題,電力信息網絡風險量化評估在最近幾年才被重視,所以存在不少的問題急待完善。
1電力信息網絡風險量化評估的必要性
隨著信息技術的不斷發展,電力信息網絡存在的風險越來越大,電力企業不得不提高信息網絡風險防控意識,重視電力信息網絡的風險評估工作。進行電力系統信息網絡風險量化評估意義體現在許多方面,可以提高電力企業管理層和全體員工的信息網絡安全意識,促進電力企業不斷完善電力信息網絡技術的研發與提升,防范廣大電力用戶個人信息泄露,為電力企業今后的良好發展保駕護航。近年來,電力企業迎來了黃金發展時期,電力網絡覆蓋面不斷擴大,電力企業管理理念也不斷提升,電力系統也隨之步入了數字化時代,信息網絡安全防范成為當務之急。目前電力系統信息網絡安全防范一般為安裝防病毒軟件、部署防火墻、進行入侵檢測等基礎性的安全防御,缺乏完整有效的信息安全保障體系。風險量化評估技術能夠準確預測出電力信息網絡可能面臨的各種威脅,及時發現系統安全問題,進行風險分析和評估,盡最大可能地協助防御電力系統安全威脅。
2電力系統信息網絡安全風險評估中存
在的問題我國電力信息網絡安全風險評估是近幾年才開始的,發展相對滯后,目前針對電力信息網絡安全風險評估的相關研究特別少。2008年電力行業信息標準化技術委員會才討論通過了《電力行業信息化標準體系》,因此電力信息網絡安全風險評估中存在不少的問題和難題有待解決。
2.1電力信息網絡系統的得雜性
電力行業,電力企業,各電網單位因為工作性質不同,對電力信息網絡安全風險的認識各不相同,加上相關標準體系的不健全,信息識別缺乏參考,電力信息網絡安全風險識別存在較大的困難。此外電力信息網絡安全風險評估對象難以確定,也給評估工作帶來了很大的困難。2.2電力信息網絡安全風險量化評估方法缺乏科學性我國部分電力企業的信息網絡安全風險評估方法比較落后簡單,其主要方式是組織專家、管理人員、用戶代表根據一些相關的信息數據開會研討,再在研討的基礎上進行人為打分,形成書面的文字說明和統計表格來評定電力信息網絡系統可能面臨的各種風險,這種評估方法十分模糊,缺乏科學的分析,給風險防范決策帶來了極大風險,實在不可取。
2.3傳統的電力信息網絡安全風險評估方法過于主觀
目前用于電力信息網絡安全風險分析計算的傳統方法很多,如層次分析、模糊理論等方法。可是因為電力網絡安全信息的復雜性、不確定性和人為干擾等原因,傳統分析評估方法比較主觀,影響評估結果。在評估的實際工作中存在很多干擾因素,如何排除干擾因素亦是一大難點。電力信息網絡安全風險量化評估要面對海量的信息數據,如何采用科學方法進行數據篩選,簡約數據簡化評估流程是當前的又一重大課題。
3電力信息網絡所面臨的風險分析
電力信息網絡系統面臨的風險五花八門,影響電力信息網絡系統的因素錯綜復雜,需要根據實際情況建立一個立體的安全防御體系。要搞好電力信息網絡系統安全防護工作首先要分析電力信息網絡系統面臨的風險類別,然后才能各個突破,有效防范。電力信息網絡系統面臨的安全風險主要有兩面大類別:安全技術風險和安全管理風險。
3.1電力信息網絡安全技術風險
3.1.1物理性安全風險是指信息網絡外界環境因素和物理因素,導致設備及線路故障使電力信息網絡處于癱瘓狀態,電力信息系統不能正常動作。如地震海嘯、水患火災,雷劈電擊等自然災害;人為的破壞和人為信息泄露;電磁及靜電干擾等,都能夠使電力信息網絡系統不能正常工作。3.1.2網絡安全風險是指電力信息系統內網與外網之間的防火墻不能有效隔離,網絡安全設置的結構出現問題,關鍵設備處理業務的硬件空間不夠用,通信線纜和信息處理硬件等級太低,電力信息網絡速度跟不上等等。3.1.3主機系統本身存在的安全風險是指系統本身安全防御不夠完善,存在系統漏洞,電力企業內部人員和外部人員都可以利用一定的信息技術盜取用戶所有的權限,竊走或破壞電力信息網絡相關數據。電力信息網絡安全風險有兩種:一是因操作不當,安裝了一些不良插件,使電力信息網絡系統門戶大開,被他人輕而易舉地進行網絡入侵和攻擊;二是因為主機硬件出故障使數據丟失無法恢復,以及數據庫本身存在不可修復的漏洞導致數據的丟失。
3.2電力信息網絡安全管理中存在的風險
電力信息網絡是一個龐大復雜的網絡,必須要重視安全管理。電力信息網絡安全管理風險來源于電力企業的內部,可見其風險威脅性之大。電力信息網絡安全管理中存在風險的原因主要是企業內部管理混亂,權責劃分不清晰,操作人員業務技能不過關,工作人員責任心缺乏,最主要還是管理層對電力信息網絡安全管理中存在的風險意識薄弱,風險管理不到位所致。
4電力信息網絡風險評估的量化分析
4.1電力信息網絡風險評估標準
目前我國一般運用的電力信息網絡風險評估標準是:GB/T20984-2007《信息安全技術:信息安全風險評估規范》,該標準定義了信息安全風險評估的相關專業術語,規范了信息安全風險評估流程,對信息網絡系統各個使用壽命周期的風險評估實施細節做出了詳細的說明和規定。
4.2電力信息網絡安全風險計算模型
學界認為電力信息網絡的安全風險與風險事件發生概率與風險事件發生后造成的可能損失存在較高的相關性。所以電力信息系統總體風險值的計算公式如下:R(x)=f(p,c)其中R(x)為系統風險總值,p代表概率,c為風險事件產生的后果。由此可知,利用科學的計算模式來量化風險事件發生的概率,和風險事件發生后可能產生的后果,即可演算出電力信息網絡安全的風險總值。
4.3電力信息網絡安全風險量化評估的方法
4.3.1模糊綜合評判法模糊綜合評判法采用模糊數學進行電力信息網絡安全風險量化評估的一種方法,利用模糊數學的隸屬度理論,把對風險的定性評估轉化成定量評估,一般運用于復雜龐大的電力信息網絡安全防御系統的綜全性評估。利用模糊綜合評判法時,要確定好因數集、評判集、權重系數,解出綜合評估矩陣值。模糊綜合評判法是一種線性分析數學方法,多用于化解風險量化評估中的不確定因素。4.3.2層次分析法電力信息網絡風險量化評估層次分析法起源于美國,是將定性與定量相結合的一種風險量化評估分析方法。層次分析法是把信息網絡風險分成不同的層次等級,從最底層開始進行分析、比較和計算各評估要素所占的權重,層層向上計算求解,直到計算出最終矩陣值,從而判斷出信息網絡風險終值。4.3.3變精度粗糙集法電力信息網絡風險量化評估變精度粗糙集法是一種處理模糊和不精確性問題的數學方法,其核心理念是利用問題的描述集合,用可辨關系與不可辨關系確定該問題的近似域,在數據中尋找出問題的內在規律,從而獲得風險量化評估所需要的相關數據。在實際工作中,電力信息網絡風險量化評估分析會受到諸多因素的影響和干擾,變精度粗糙集法可以把這些干擾因素模糊化,具有強大的定性分析功能。電力信息網絡風險量化評估是運用數學工具把評估對象進行量化處理的一種過程。在現實工作中,無論采用哪種信息網絡風險評估的量化分析方法,其目的都是為了更好地進行風險防控,為電力企業的發展保駕護航。
5總結
電力信息網絡安全對保證人民財產安全和電力企業的日常營運都具有非常重要的意義,電力企業領導層必須要加以重視,加大科研投入,定向培養相關的專業人才,強化電力信息網絡安全風險評估工作,為電力企業的良好發展打下堅實的基礎。
參考文獻
[1]龐霞,謝清宇.淺議電力信息安全運行維護與管理[J].科技與企業,2012(07):28.
[2]王申華,蔣健.電力信息安全運行維護及管理探討[J].信息與電腦(理論版),2014(11):45.
【 關鍵詞 】 物聯網;標準體系;安全檢測 【 中圖分類號 】 tn918
1 引言
隨著物聯網技術和產業的發展,國內外的標準化組織已開始展開針對物聯網的標準化工作。目前,針對物聯網安全問題的研究還比較少,特別是物聯網的產品與系統缺乏專業化系統性的檢測標準和方法,限制了技術和產業的大規模發展。雖然已經有一些企業和單位開始從事物聯網信息安全方面的研究和開發工作,但物聯網安全檢測主要是針對物聯網的保密、認證、數據安全等方面展開進行的,上述各測試系統缺乏綜合性,尚沒有統一的方法或者統一的準則,集成化的測試服務需求無法得到滿足。
本文在分析物聯網安全問題特點的基礎上,介紹了物聯網安全檢測標準體系的組成類別和層次結構,建立了物聯網一體化安全檢測的標準體系框架,為今后物聯網安全檢測工作中相關標準的制定和采用提供支持。
2 物聯網安全特點分析
物聯網是互聯網的延伸,因此物聯網的安全也是互聯網安全的延伸。但二者在網絡的組織形態、網絡功能和性能上的要求又是不同的。物聯網分為感知層、接入層和應用層,從結構層次上看,物聯網比互聯網新增了感知部分,因此感知層安全是物聯網安全的重點。從感知原理的角度出發,感知層的工作模式分為“讀取”和“控制”兩類,其中每類又分為單向和雙向兩種模式?!白x取”類的感知設備通過感知來實現物與物的互聯,并不強調“控制”的概念。而“控制”類感知設備負責發送/接收控制指令,執行系統的功能。這兩類工作模式的安全性要求是不同的,需要依據不同的檢測方法和指標進行檢測。
在物聯網的傳輸層,信息在傳輸過程中可能會經過多個不同結構的網絡,由此會帶來跨網絡構架的安全問題,這一現象在物聯網環境中更加突出,物聯網的網絡環境將面臨更大的安全挑戰。考慮到物聯網所連接的終端設備所采用的不同傳輸協議和性能以及對網絡需求的巨大差異,也需要采取不同的安全防護措施,因此對不同的網絡層也需采用不同的檢測手段。
由于物聯網的應用涉及經濟與社會發展的各個行業與領域,應用種類繁多,需求差異較大,因此物聯網應用層的安全問題,需要結合各個應用不同的安全需求分別考慮,即對應用層的安全既存在共性的要求,又根據各類應用的特點、使用場景、服務對象及用戶的特殊要求進行有針對性的研究并制定檢測標準。
3 物聯網安全檢測標準體系框架
物聯網產業涵蓋了從感知層、接入層到應用層的各種產品、系統和行業業務應用系統,物聯網的安全測試需求涉及到四個方面:一是物聯網產品的安全;二是物聯網系統安全;三是物聯網系統風險評估;四是業務應用安全,即集成化安全管理問題。我們在對物聯網安全問題特點分析的基礎上,結合我國物聯網安全測試的需求,提出了物聯網一體化安全檢測標準體系框架,如圖1所示,按照標準服務性質的區分,分為物聯網產品安全檢測標準、物聯網系統安全檢測標準、物聯網風險評估標準以及物聯網集成化安全管理標準。
3.1 物聯網產品安全檢測標準
物聯網產品安全檢測標準主要包括物聯網中各類感知設備的安全檢測標準以及接入傳輸設備安全檢測標準。
(1)物聯網感知設備安全檢測標準
根據各種不同感知設備的數據獲取方式與安全要求的不同,將感知設備分為四類,相應的感知設備安全檢測標準也分為幾方面。
* 單向讀取類感知設備安全檢測標準,具體包括識別類(二位條碼類、語音識別、生物特征識別、圖像識別)、安全檢測標準和傳感器類(力、熱或溫度、光、磁、氣體、濕度、生物等)的安全檢測標準。
* 雙向讀取類感知設備安全檢測標準,具體包括rfid類安全標準和無線智能移動終端類的安全標準。
* 單向控制類感知設備安全檢測標準,具體包括用于工業過程自動化的網絡終端檢測標準。
* 雙向控制類感知設備安全檢測標準,具體包括智能傳感器類安全標準。這種傳感器一般裝備有一個用于感知外界環境信息的敏感組件,一個用于處理采集到的敏感信息的計算模塊和一個通信模塊,
種傳感器具有記憶、存儲、判斷、自診、控制等人工智能,對于這類傳感器應當有更高的安全要求。
(2)物聯網接入傳輸設備安全檢測標準
物聯網接入傳輸設備是指物聯網接入傳輸層中的各類接入設備,主要包括可信安全網關、數據交換與隔離系統、防火墻、入侵檢測系統等。物聯網接入層從接入方式劃分為無線移動安全接入方式、數字安全接入方式、視頻安全接入方式、無線局域網接入以及采用zigbee、ant、6lowpan、enocean等協議的感知設備的接入。由于每種接入方式對接入傳輸設備的要求不同,因此接入傳輸設備的檢測標準應當考慮在各種接入方式中的通用性和特殊要求。
物聯網接入傳輸設備的安全檢測標準包括幾方面內容。
* 網關的檢測標準 在數字接入方式和視頻接入方式中,由于感知設備大多運行的是tcp/ip協議,感知設備的計算和存儲能力也基本不受限制,這兩種接入方式對可信邊界網關的要求是基本相同的。
無線移動接入方式、zigbee、ant、6lowoan、enocean等協議的感知設備的接入,由于感知設備的運行協議不是傳統互聯網的tcp/ip協議,采用這些協議的很多感知設備的計算和存儲能力都受限,因此可信網關有特殊的要求。網關應當支持這些協議與tcp/ip協議的轉換,同時考慮到這些感知設備的特殊需求,網關應采用相應的措施保證傳輸信息的機密性、完整性和不可抵賴性。因此對于這些接入方式的網關應采用不同的測評標準。 * 數據交換與隔離系統的檢測標準 在視頻接入方式中,對視頻數據有單向傳輸的要求,視頻單向傳輸是指只能由內網內授權終端或主機,通過數據交換與隔離系統主動訪問或主動獲取視頻專網資源,包括視頻數據的顯示、存儲、回放及遠程傳輸等。對視頻等有單向傳輸要求的數據交換與隔離系統應采用包含這些特殊要求的檢測標準。
同時,還有防火墻的檢測標準和入侵檢測系統的檢測標準。
3.2 物聯網系統安全檢測標準
物聯網系統的安全檢測標準包括了物聯網感知層、接入傳輸層和應用層這三個子系統的安全檢測標準。由于物聯網的應用涉及到社會的各個行業和領域,各應用領域所感知的內容不同,安全的要求也不完全相同,因此物聯網整體系統安全檢測需要從業務應用領域的角度制定對物聯網整體系統安全檢測標準。感知層作為物聯網的特點,是物聯網上層應用的支撐,物聯網的業務應用領域直接決定了感知設備的操作類型,因此可以從感知類型的角度去劃分物聯網的業務。
單向讀取類業務 包括人員識別、智能物流、環境監控、安防監控、危險物品監控、汽車牌照識別等。
雙向讀取類業務 包括gps定位感知。
單向控制類業務 包括智能電網、工業監控。
雙向控制類業務 包括智能門禁系統。
對物聯網的系統安全檢測、感知層安全檢測和應用層的安全檢測,都可以按照這種分類方式對檢測標準進行歸類。
(1)物聯網智能感知層安全檢測標準
物聯網智能感知層安全檢測標準應對感知設備在系統中部署后,感知設備的物理安全、安全策略的配置情況、產品安全功能的實現、環境安全等方面做出要求。物聯網智能感知層的安全標準包括感知層通用安全標準,以及涉及到具體應用領域的感知層安全標準,由于感知層的操作方式分類與對業務應用領域的分類是一一對應的,可以從業務應用的四個分類來物聯網的感知層安全標準。
(2)物聯網接入傳輸層安全檢測標準
物聯網接入傳輸層安全檢測標準對各種接入方式做出安全要求。包括數字安全接入方式檢測標準、視頻安全接入方式檢測標準、遠距離無線接入——無線移動安全接入檢測標準以及近距離無線接入,包括無線局域網安全接入檢測標準、6lowpan協議接入安全檢測標準、zigbee協議接入安全檢測標準、bluetooth協議接入安全檢測標準、ant協議接入安全檢測標準、enocean協議接入安全檢測標準。
(3)物聯網應用層安全檢測標準
物聯網應用層安全檢測標準對業務應用層的數據庫安全、應用系統和網站安全、應用系統穩定性、業務連續性以及應用模擬等進行符合性和有效性做出規定。具體的分類參考業務應用的四個分類。
3.3 物聯網風險評估標準
物聯網風險評估標準是對物聯網進行系統風險評估的依據。物聯網風險評估標準是對物聯網進行風險評估依據,分別規
定物聯網感知層、接入層和應用層三個層次的資產識別、威脅識別、脆弱性識別方法、風險評估方法與系統綜合評估方法進行規定。
3.4 物聯網集成化安全管理標準
物聯網集成化安全管理檢查標準是對物聯網進行業務應用安全檢測的依據。集成化安全管理標準主要對防范阻止、檢測發現、應急處置、審計追查和集中管控五個安全管理部分進行規定。防范阻止應對物聯網業務應用系統的安全措施實施的有效性進行要求;檢測發現規定了物聯網業務應用系統能夠及時發現安全隱患的措施;應急處置檢查規定業務的應急預案制訂和執行情況;審計追查主要規定物聯網信息系統的審計措施;集中管控檢查對物聯網各層的集中管理監控措施進行要求。目前國內外還沒有一個典型意義系統、完整的物聯網集成化安全管理標準,應當加快這方面標準的建設工作。
4 結束語
物聯網產業、安全檢測和安全標準化是一個相互促進發展的過程。通過安全檢測可以驗證物聯網產品的安全性,為大規模推廣應用提供條件,物聯網安全標準化的內容提供驗證方法和手段,同時在檢測過程中,不斷發現和解決新的安全問題,有助于完善物聯網安全檢測的標準體系結構。當前物聯網的標準制定和應用推廣已進入快速發展時期,一個統一的物聯網安全檢測標準體系框架,對于物聯網安全檢測和整改物聯網產業的發展都至關重要。物聯網產業的標準化工作是一個長期發展的過程,本文所提出的物聯網一體安全檢測標準框架體系,仍需進一步地深入研究,以求為物聯網安全檢測的標準化起到重要的指導作用。
參考文獻
[1] 賈志鵬,張炎,鄭忠斌,賀鵬.物聯網測試需建立集成的測試設備[j].世界電信,2011,7.
[2] european commission. internet of things in 2020[r/ol]. (2009-05-10)[2010-07-10]. http://ec.europa.eu/information-society/policy/rlid/documents/iotprague2009.pdf.
[3] 雷吉成著.物聯網安全技術[m].北京:電子工業出版社,2012.
[4] 張暉著.物聯網技術標準概述[m].北京:電子工業出版社,2012.
[5] 沈亮,張艷,顧健.物聯網網絡層中基于ipv6的信息安全產品發展趨勢研究[j].信息網絡安全,2012,(08):38-40.
[6] 劉多.物聯網標準化進展[j].中興通訊技術,2012,18(2) :5-8.
[7] 郎為民,楊德鵬,李虎生.無線傳感器網絡云連接緊急行為檢測技術研究[j].信息網絡安全,2012,(06):3-5.
作者簡介:
王冠(1985-),女,公安部第一研究所,碩士,助理工程師;主要關注和研究領域:信息安全、物聯網安全檢測、風險評估、等級保護。
關鍵詞:網絡攻擊 效能評估 評估模型
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1007-3973(2013)009-105-02
1 前言
目前大多數網絡攻擊效能的評估都基于可測量參數進行評估,例如網絡信道參數、主機運行的CPU、內存參數等等。文獻[2]提出基于網絡熵的攻擊效能評估方法、文獻[3][4]提出了層次分析法來對網絡攻擊效能進行評估,這些方法都需要可直接測量的參數來進行評估,從自身網絡安全出發,綜合分析自身網絡、主機主要性能指標進行評估,但這些評估技術應用于對敵方網絡實施的攻擊效能進行評估時,其模型所需的參數無法直接獲得。因而需要對這種情況進行切實研究給出合適的評估方法或對不可測量效能進行轉換,使得有合適的參數進行定量分析。本文具體分析這一情況給出相應的解決方案。
2 不可測量的網絡攻擊
不可測量的網絡攻擊指沒有相應參數來描述的網絡攻擊,主要有兩種情況:(1)可測量的參數無法直接獲取;(2)無可量化的參數,如對敵方造成的信息欺詐程度等。
在網絡中各節點的度量參數分為兩類:可計算度量和通信度量。這些都是可測參數,可以通過在網絡中、主機中安裝相應的軟件或硬件進行參數提取。
在網絡攻擊中攻擊對象不光有網絡中的節點還有網絡中的操作人員和網絡中存儲、傳輸的數據信息,這些單元的度量參數目前還沒有相應的可量化的指標。網絡更重要的目的是利用網絡攻擊手段竊取情報、破解對方密碼、接管對方網絡的訪問和控制權限、實施信息欺詐等攻擊,針對的攻擊對象是信息載體和執行信息命令的人員,這些網絡攻擊能帶來巨大的攻擊效能,然而確很難用定量的參數進行量化。
3 參數逼進與量化
在實驗條件下通常采用直接測量的方法來獲得需要的參數,采用偵測、接入設備和軟件,直接對時間網絡進行信號和數據的統計與分析。為了獲得主機的運行參數還需要在主機安裝守護軟件實獲取CPU、內存等參數,然而要是去對敵方網絡進行這樣的測試是不可行的,另外在網絡中這些探測軟件和硬件是額外接入的會對正在運行的網絡增加負載,會干擾網絡用戶的使用??梢栽趯嶒灳W絡的基礎上采取方法:
(1)定性分析法。
定性分析法是對網絡的性能作出定性的估計。它根據經驗進行外推而估計出網絡的性能,也因此往往只能是對小型的網絡進行定性分析。但是,網絡負載、網絡結構與性能評價標族之間的關系是非線性的:即低于某個門限時,負載的微小變化只會引起性能的小變化,對事整體性能影響??;但若高于某個門限后,負載的微小變化就可能引起性能的巨大變化,嚴重影響整體性能。而這個門限值往往因網絡配置的不同而相差很大,分析法具有一定的局限性。
(2)解析模型法。
解析模型法首先對網絡建立合理的、能夠進行分析的物理模型,然后利用排隊理論建立數學模型,給出分析表達式,最后應用概率論、隨機過程、排隊論等數學工具計算出網絡的性能參數,進行性能解析評價。除了獲得網絡的性能參數外,網絡和性能分析還需要分析各種相關因素對網絡工作性能的影響程度。
解析模型法的優點是開銷小,時間短,速度快,但解析模型法只能解決一小部分系統的性能分析,很多系統往往因其關系錯綜復雜,具有非線性、不確定性而不能用數學表達式描述運行規則,無法解析。因此,解析模型法只能簡化系統進行近似分析、但由于它可以快速評價網絡性能,可以對網絡攻擊進行引導。
(3)軟件仿真法。
軟件仿真法主要根據網絡的工作原理,建立模擬模型,用軟件仿真網絡的運作、并在仿真程序的運行中采集數據,評價、度量網絡性能。需要建立敵方網絡資源需求模型、網絡協議抽象模型,性能采集分析模型和仿真結果解釋模型等,需要極大的情報資源,而且具體的仿真模型將需要十分巨大的計算空間與計算能力。而對于簡單的系統,解析模型法不必花費大量的時間和精力編寫程序。由此可見,這兩種方法各有長短,可以相互補充和檢驗。常用的方法是先采用解析法建立數學模型進行快速估算,然后再用仿真法建立仿真模型進行驗證。
上述方法可以較好地對可測參數進行逼進,對于無量化的參數則要先通過替代參數進行量化然后再采用上述方法進行逼進、推演。針對難用定量的參數進行量化參數采用以下方法進行替代量化。
4 效能評估指標
上面的分析給出了網絡攻擊效能評估的可測量參數和不可測量參數的替代量化,接著根據網絡的安全性能來完善網絡攻擊效能評估的指標。隨著經濟信息化進程的加快,網絡破壞活動越來越猖獗起來:商業機密被竊取、軍事情況遭泄露、巨額資金被盜取、網絡突然癱瘓等。這些都是網絡攻擊的效能,對這些效能進行評估就必須有合適的參數、指標。為了有效評價網絡攻擊效能,首先要選擇恰當的標準對網絡的安全性能進行形式化描述。在評估過程中,可以把被攻擊目標的完整性、保密性、可靠性和可用性作為其安全性的一個量度,而攻擊前后的安全性差值則可以作為攻擊效能的一個評價標準。
當前對信息網絡安全的研究成果表明,對系統進行測試評估,要識別出可能的安全事件對保密性、完整性、可用性三個指標的影響。
5 效能評估模型
用得比較多的網絡攻擊效能評估模型是基于網絡熵的攻擊效能評估模型和層次分析模型,還可以采取別的評估模型。
5.1 網絡攻擊效能的層次分析模型
目標層:在網絡攻擊效能的層次模型中,要達到的目標就是對具體的網絡攻擊的效能進行評估,所以,目標層是網絡攻擊的效能。信息安全一般考慮以下原則:可認證性原則、機密性原則、完整性原則、可用性原、可靠性原則(又稱抗抵賴性原則)。
安全準則層:進行網絡攻擊的目的,就是要破壞對方網絡系統的保密性、完整性、可靠性和可用性,通用評估準則CC也主要對這些特性進行保護。網絡攻擊對被攻擊目標實施攻擊,使目標的安全性能下降,效能主要反映在保密性、完整性、可靠性和可用性上,即目標安全機制的安全注重點上。這樣可以把保密性、完整性、可靠性和可用性作為安全準則層。
措施層:措施層為需要評估的各項指標。指標體系從通信鏈路、通信連接、數據、軟件系統和硬件系統幾個方面提出,其中既有可測量參數還包括不可測量參數的替代參數指標。
5.2 基于網絡熵的網絡攻擊效能評估模型
網絡熵借助信息論中熵的概念用來對網絡性能進行描述,網絡熵越小表征網絡系統的安全性能越好。對于網絡的某一項性能指標來說,其熵值定義為H=-log2Vi,Vi為網絡此項指標的歸一化參數。在網絡受到攻擊后,其服務性能下降,系統穩定性變差,熵值增加,采用熵差H=-log2V2/V1對攻擊效能進行描述。其中:V1為網絡系統原來的歸一化性能參數(包括可測量參數和不可測量參數的替代參數),V2為網絡受攻擊后的歸一化性能參數。
評估的結果就是對網絡攻擊能力和影響的某種程度上的確信,開展網絡攻擊效能評估技術研究可以對戰場網絡系統、國家電子政務信息系統、各類信息安全系統的規劃、設計、建設、運行等各階段進行系統級的測試評估,找出網絡系統的薄弱環節,發現并修正系統存在的弱點和漏洞,保證網絡系統的安全性,提出安全解決方案。
6 效能評估步驟
目前比較通用的網絡攻擊效能評估的流程主要包括資源識別、威脅識別、脆弱性識別、安全措施分析、可能性分析、影響分析以及最后的攻擊效能指標判定。
在這個評估模型中,主要包括六方面的內容。
系統分析:對信息系統的安全需求進行分析。
識別關鍵資源:根據系統分析的結果識別出系統的重要資源,包括網絡信道、主機節點、系統文件等。
識別威脅:識別出系統主要的安全威脅及威脅的途徑和方式。
識別脆弱性:識別出系統在技術上的缺陷、漏洞、薄弱環節等。
分析影響:分析網絡攻擊事件對系統可能造成的影響,則需采用上面提到的網絡攻擊效能評估模型進行分析。
綜合關鍵資源、威脅因素、脆弱性及控制措施,綜合事件影響,評估網絡攻擊效能。
在評估過程中,需要采集大量的數據。數據采集的覆蓋范圍和采集量直接影響對評估基本要素的準確度量,從而影響最重的評估結果。數據采集的覆蓋范圍越廣泛、采集量越大,評估結果越準確。因此在評估標準體系中,需要規范數據的采集范圍和采集量。這是評估標準體系是否先進完善的重要因素。
7 總結
網絡攻擊效能的評估是戰場網絡對抗的根本基礎和前提,目前還缺乏較為深入的研究。本文著重分析了評估中參數獲取問題,指出在網絡攻擊中很多參數是不可測量的,特別是對網絡中的操作人員的攻擊效能和對網絡數據信息的攻擊破壞效能缺乏可量化的參數,需要通過逼進、模擬、仿真進行推演獲得。網絡攻擊效能評估的各種指標和模型還需進一步深入研究。
參考文獻:
[1] 胡影,鮮明,肖順平.DoS攻擊效果評估系統的設計[J].計算機工程與科學,2005(2).
[2] 羅永健,史德陽,于茜,等.一種有效的無線傳感器網絡攻擊檢測方法[J].兵工自動化,2012(2).
【關鍵詞】供電所;信息化;管理;創新
一、前言
作為供電所運營過程中的重要工作,對其信息化管理進行創新有著關鍵價值。該項課題的研究,將會更好地提升供電所信息化管理創新的實踐水平,從而有效優化供電所的整體服務效果。本文從介紹其信息化現狀著手本課題的研究。
二、供電所信息化發展現狀
1.目前大部分的供電所在信息系統建設及集成應用方面,系統設計缺乏統一的規劃和目標,信息系統之間分散,關聯性不強,存在“信息孤島”的現象。從這方面來看,目前大部分的供電所基本沒有實現“統一規劃、標準統一、系統集成”的信息化建設目標。
2.各個信息子系統之間是完全隔離的,缺乏數據信息的交換機制,整體系統服務水平落后。這就導致電力企業的各個信息子系統對于整體的業務處理和統計分析的參考價值不大,實際操作困難,不利于電力企業業務處理、信息資源的整合分析、利用,嚴重降低了供電所信息系統的處理效率。
3.供電所業務工作處理流程不夠明確、細致、規范、統一,降低了信息系統的工作效率。目前的業務信息系統存在處理流程模糊,繁瑣等情況,難以實現電力企業業務處理的規范化操作。
三、供電所信息化發展的主要特點
電力行業信息化建設是傳統管理方式的重要發展,原有的供電所管理理念已經不適應當今供電所的發展。供電所要想在新的時代有巨大的發展,就必須更新管理理念,提高管理水平。
1.供電所信息化觀念不強
我國供電所受計劃經濟影響較深,在經營管理中,企業以安全生產為主,忽略了管理提高效益的指導思想。供電所過度注重生產,把生產當成企業的命脈,而且在生產中,過度強調安全性,把工作放在維持穩定上,而不重視企業發展。
2.企業信息化投入較少
我國供電所總資產很多,但是,在基礎設施投入上,個別企業較低。供電所信息化建設沒有得到充分的重視。我國供電所中有超過一半的企業沒有對企業信息化進行投資,對信息技術研究和設備投入不及時不準確。發達國家的信息化投資水平較高,我國在這方面沒有得到充分的認知。供電所信息化建設是真正提高企業整體水平的關鍵,如果做不好這項工作,將嚴重影響企業發展。
3.信息化使企業協調統一
我國供電所一直處于統一管理的形式,國家對企業實現直線約束,實行國家級管理、省級管理、地方管理三級管理,而各個地域之間的差別是很大,在一個省內還有多種管理方式。供電所信息化讓企業的各級管理實現縱向和橫向的雙重管理。能及時發現企業的優勢和存在的問題,企業就可以根據數據分析,對企業現狀有一個明確的認識。在市場競爭中,就可以適時調整策略,隨著變換生產經營方式。
四、信息化運作模式
運行維護工作應與系統監測、現場巡視結合開展。系統采集用戶、線路、變壓器電流、電壓數據,自動反映線路某段線路重、過載、電流不平衡、電壓低、停電等,并發出預警工單。運維人員根據系統發出的預警工單進行現場核實后,制訂相應的整改措施、實施計劃。大型維修或維護計劃應及時上報,由上級領導統籌處理;小型維護、調整電流不平衡、故障急修則可以由供電所直接處理。對于外部發現的缺陷,可以利用現有方式及時錄入外部缺陷處理系統,做到快速定位問題,及時消缺、搶修,更好地實現“預防為主”的目標,提高維護效率。
通過用戶系統定位準確反映有多少用戶供電半徑超距離、用戶密度過大。運維無法解決的線路瓶頸無法通過改造解決以及變壓器重、過載等問題都可以通過預警工單反映出來,及時獲得規劃儲備項目,促進基建落實,減少盲目建設,提高群眾滿意度。
營銷抄核收工作需依靠普通低壓用戶信息化布點,直接實現所有客戶的遠程集抄,大大提高抄表效率。通過系統及時反饋客戶表計是否存在異常。如有異常,則應及時更換處理,從而有效減輕核算工作壓力,降低因電表異常引起的低壓線損。通過不同電流、電壓檢測儀之間的數據核算,及時發現線路段落之間的線損異常情況,并發出預警工單;分析是否存在線路老化或區間表計異常,及時發現問題,及時處理,提高表計管理效率。在收費方面,可以結合預付費表計的推廣,加強收費管理。比如,信譽不佳的客戶可以通過直接預付費表計預付電費后用電。出現停電時,可以通過遠程控制復電。預付費的用戶如果出現電費超期,則可以通過系統直接遠程停電,待用戶繳費后恢復遠程控制,大大減輕了催費壓力。
實現業擴輔助報裝。每個客戶來到營業廳辦理業務,系統能直接定位辦理業務的用戶地點,方便業擴人員勘查現場、處理業務,節省業擴報裝耗時,提升服務質量;同時,系統還能直接反映整個基層供電所運作的狀況,有利于決策者及時制訂合理的解決措施,降低務虛工作不切實際的可能性,做到有的放矢,提高勞動效率。預測經過信息化改造后,供電所人均管理戶數可提升至2000戶以上。如果此舉實施得當,可以大大降低配電網的生產成本,提高供電所的經濟回報率。
五、供電所信息化管理的創新實施策略
1.加強電力信息安全穩定性的評價及控制
保證電力信息安全穩定運行,應采用有效的方法及時評測與控制,防患于未然。如基于風險的暫態穩定評估方法,首先對評估系統的暫態安全風險逐個元件進行分析,然后綜合給出相應的風險值,供電力人員參考分析,做出正確決策。這種評估方法不僅可以分析穩定概率性,也可以定量地分析失穩事件的嚴重性,即事故對系統所造成后果的定性分析。它能有效地把穩定性和經濟性很好地聯系在一起,給出系統暫態穩定風險的指標,并在一定程度上提高輸電線路的傳輸極限,這將有利于增加社會效益。
2.加強電力信息網絡安全教育意識
安全意識和相關技能的教育是電力企業安全管理中重要的內容,其實施力度將直接關系到企業安全策略被理解的程度和被執行的效果。為了保證安全的成功和有效,高級管理部門應當對企業各級管理人員、用戶、技術人員進行安全培訓。所有的企業人員必須了解并嚴格執行企業安全策略,并且安全教育應當定期的、持續的進行。在電力企業中建立安全文化并納入整個企業文化體系中才是最根本的解決辦法。
3.加強電力行業硬實力功底
所謂電力行業硬實力功底,主要指充分了解電力行業現行發展新狀況、新技術和新資源等,及時了解行業動態,扎實掌握相關技術,作到出現問題有的放矢。應加強技術管理,主要是指各種網絡設備,網絡安全設備的安全策略,如防火墻、物理隔離設備、入侵檢測設備、路由器的安全策略要切合實際。數據的備份策略要合理,備份要及時,備份介質保管要安全,要注意備份介質的異地保存。加強信息設備的物理安全,注意服務器、計算機、交換機、路由器、存儲介質等設備的防火、防盜、防水、防潮、防塵、防靜電等。注意信息介質的安全管理,備份的介質要防止丟失和被盜。報廢的介質要及時清除和銷毀,特別要注意送出修理的設備上存儲的信息的安全。
六、結束語
綜上所述,加強對供電所信息化管理創新的研究分析,對于供電所服務質量的提升有著十分重要的意義,因此在今后的實踐中,應該加強對信息化管理創新的重視程度,并注重具體實施策略的可行性與科學性。
參考文獻:
[1] 王建設.電力企業信息化的建設與管理初探[J].電力信息化.2012(02):90-92.