摘要:文章主要针对当前电力调度自动化系统对访问控制的具体要求及限制进行分析,并结合基于角色访问控制模型当前存在的不足,提出一种基于可信度的访问控制模型,旨在进一步优化电力调度自动化系统的运行效果。该系统对角色、权限等因素进行分别设置,用户必须通过角色、权限等因素的限定要求,才能够获得相关的权限。可以说,该模型基本上实现了系统授权的灵活性与功效性,为用户资源访问提供相应的安全保障。
关键词:电力调度自动化系统;可信度;访问控制模型;权限;
前言:实现智能调度是确保我国电网运行效果的必然保障,必须加以重视。而电网调度自动化系统作为实现智能调度的基础条件,必须对其的运行安全予以高度重视。介于当前电力调度自动化系统运行隐患问题较多,如非法用户的访问、合法用户的不规范操作等引发的系统运行故障问题,相关人员必须加强对系统的访问控制力度,以解决当前电力调度自动化系统存在的隐患问题。通过应用基于角色的访问控制模型,是有效优化电力调度自动化系统运行效果与运行安全的关键保障,相关人员必须利用好基于角色的访问控制模型优势,确保电力调度自动化系统运行安全。
1 基于可信度的角色访问控制模型的基本内涵
基于可信度的角色访问控制模型(C-RBAC模型)与传统相关控制模型具有较大区别,该模型加入了角色、权限等功能的激活功能。具体作用在于系统在捕获用户身份信息的时候,可以利用系统认证功能,及时获得用户所在位置。与此同时,也可以获得用户身份信息中的隐含信息,用以计算与确定用户的可信程度。并在此基础上,将系统获得相关信息进行整合与处理作为授权的主要依据。可以说,基于可信度的角色访问控制模型基本有效实现了系统的授权灵活性与安全性,能够防止由于人为操作失误或者非法用户访问,而造成的资源错误访问或者丢失等问题[1]。
2 电力调度自动化系统中基于可信度的角色访问控制模型的主要应用
2.1 通过引入可信度概念,动态调整用户权限
为防止电力调度系统在正式运行过程中,出现非法用户访问或者合法用户越权等行为,基于可信度的访问控制模型在认证用户身份信息的时候,往往会根据身份信息中的隐含信息确定用户信用,是否可信等。与此同时,该系统还将可信度融入到用户权限授予当中,目的在于动态调整用户的个人权限,避免运行隐患问题的出现。这与传统R-BAC模型相较而言,基本上完成了质的突破。
2.2 融入角色激活过程,确保系统运行安全
针对电力调度自动化系统而言,通过应用基于可信度的访问控制模型基本上可以实现各个角色完成可信度激活阈值的工作内容。唯有用户可信度高于角色激活阈值的时候,才能够有效地激活所属的角色。并在此基础上,系统可以将这些角色内容归纳到可执行的角色集当中,启动会话。待完成上述步骤之后,用户可以利用ERS模式,获取最终的权限[2]。
举例而言,系统用户U受到静态指派的作用,分别获得中心领导、操作员以及一般用户等角色,而角色对应的激活阈值分别是0.90、0.85以及0.80。用户通过身份认证之后,系统判别为可信度0.82。则可以证明用户U可执行的角色集为{一般用户}。如此一来,可以有效防止非法用户强行访问,或者合法用户越权等行为的发生,比较利于电力调度自动化系统的安全运行。
2.3 引入被访问对象类型的属性信息
类型的属性是被访问对象的基本特征之一,不仅决定主体的执行效果,同时还决定每一个操作对象的角色权限指派。举例而言,窗口元素类型上面一般设有单击按钮、配置属性等内容,在进行正式授权的过程中,操作人员往往可以根据被访问对象以及其类型进行鉴定,明确该访问对象的角色指派权限[3]。
期刊文章分类查询,尽在期刊图书馆
如果某个角色指派了某一类型对象的相关内容以及权限限制,此时不需要再对属于该类型的每一个对象进行指派作用,确保各项信息安全、合理。需要注意的是,如果某个角色对工程窗口类型以及对象存在操作权限方面的限制,建议操作人员应该单独对这个工程窗口进行权限设定。
2.4 明确规定继承角色的用户不再充当被继承的角色用户
为进一步强化权限管理内容与职责,电力调度自动化系统中基于可信度的访问控制模型明确规定继承角色的用户不再充当被继承的角色用户。究其原因,主要是因为直接撤销该用户被指派的中心领导角色职能或者权限内容,至少可以不用考虑该用户被指派的操作员角色[4]。
如是否撤销该操作员的权限角色,进一步加强了权限管理效果。通过利用这种方法,电力调度自动化系统在运行效果与安全程度方面得到进一步加强,比较利于调度人员贯彻与落实相关工作内容。如此一来,实现智能调度将会成为确保电网安全运行的基础保障,部分功能与内容势必会得到进一步加强。
3 关于用户可信度计算方法的相关概述
文章所说的可信度主要是指系统用户可被信任的程度,可直接参与到调度自动化系统的用户授权当中,完成用户身份认证以及信任度检测工作。一般来说,当不法用户尝试登录电力调度自动化系统的时候,在实际登录当中往往会存在部分隐含信息,不被系统所察觉[5]。而基于可信度的访问控制模式可以解决上述不足问题,针对口令猜测、认证时间以及连接状态等内容进行合理认证,检测该登录用户是否存在可疑行为。如果用户登录时的IP地址发生变化,则可以直接证明该用户属于非法用户。与此同时,系统还会根据登录用户的认证时间进行可信度检测,工作人员往往会在上班时间登录系统,如果用户在非上班时间进行操作,系统会判定该登录用户为可疑用户。
针对上述隐含信息以及相关因素,我们在进行用户可信度计算的时候,往往都会利用IF E THEN H P(H,E)的规则进行计算。在这里需要注意的是,E表示证据、P(E)表示可信度、H表示计算结论,主要确定终端的可信程度。在可信度表示方面,如果可信度为P(E),则规定可信度的表示方法可以为P(H,E)。一般来说,当证据E具备发生条件的时候,系统终端存在可信程度。此时,我们可以将上述内容进行总结与整合,将可信度P(E)推断成为下述公式:
P(H)=P(H,E)P(E)
当证据E是确定时,P(E)值为1。系统可以利用上述计算公式进一步判别登录用户的可信程度、是否存在可疑行为等。可以说,介于基于可信度的访问控制模型的特性,可以进一步加强电力调度自动化系统的运行安全。
结论:随着我国信息化技术与网络技术的不断发展与完善,电力系统智能化水平势必会得到进一步加强。然而,介于电力调度自动化系统自身运行众多以及管理难度较高的影响,系统在正式运行过程中,很容易受到不法用户攻击以及合法用户误操作的影响,而出现不同程度的运行隐患。针对于此,建议相关人员可以利用基于可信度的访问控制模型直接作用于电力调度自动化系统当中,以便更好地解决系统当前存在的运行问题。可根据用户登录系统时的身份认证信息,来检测以及计算用户自身的可信程度,防止重要资源被非法或者不安全访问。
参考文献:
[1]王保义,邱素改,张少敏. 电力调度自动化系统中基于可信度的访问控制模型[J]. 电力系统自动化,2012,36(12):76-81+115.
[2]邱素改. 调度自动化系统中身份认证和访问控制方法的研究[D].华北电力大学,2012.
[3]高磊. 电力调度自动化系统中基于可信度的访问控制模型[J]. 科技与创新,2017(05):91-92.
[4]陈胜,刘晓放,张承模,王家军. 基于云存储的电力系统访问控制方案设计[J]. 计算机测量与控制,2017,25(10):240-243.
[5]姬源,刘晓放,陈胜,王文华. 基于可信度计算的电力调度自动化系统设计[J]. 自动化技术与应用,2017,36(12):26-31.
论文作者:刘桂娟
论文发表刊物:《电力设备》2018年第24期
论文发表时间:2019/1/8
标签:可信度论文; 用户论文; 角色论文; 自动化系统论文; 访问控制论文; 模型论文; 电力论文; 《电力设备》2018年第24期论文;