摘要:伴随社会的信息化推进,通信技术得到了快速发展,而且得到社会的广泛认可和采用。随着无线通信技术的大范围推广,电力公司也在广泛的使用该技术。由于国家对电力自动化明确提出了相应的要求,无线通信网络技术会越来越普及,将会逐渐发展成为电力系统通信网络的关键组成部分,而无线通信安全防护技术对无线通信网络技术的普及和运用的影响会越来越重要。因此,本文对电力无线通信面临的安全问题及防护措施进行分析。
关键词:电力无线通信;安全问题;防护措施
电力无线通信技术的发展,使得电力通信网络的运行优势明显。如果作业环境恶劣或者气候环境复杂,采用有线通信网络,在电力信息的采集、电网移动终端的接入、信息系统的运行监控以及信息交互等等都会受到一定的限制。无线通信技术所采用的是无线接入技术,网络与用户终端是采用无线通信均技术建立联结的。但是,电力无线通信网络在运行中,会因无线接入易受各种因素的干扰引起安全可靠性难以保证而导致安全隐患。针对电力无线通信网络运行中所存在的各类安全隐患进行分析,并从网络运行时间出发采取防护技术是非常有必要的。
1电力无线通信专网的特点
1.1传输信道的不稳定性
与有线网络相比,无线通信专网的传输信道容易变化,具有不稳定的特点。这是因为无线通信专网的传输环境很容易受到外界环境的影响,并且会随着用户的不同而发生变化,导致了传输环境的不稳定。无线通信专网传输信道的不稳定性,很容易导致信号质量的高低不同、起伏不定,甚至信号中断现象也时有发生,影响了无线通信专网的安全应用。
1.2移动性、开放性
与有线网络相比,无线通信专网具有移动性和开放性的特点。诸如有线网络具有确定的物理界限,而无线通信网络则没有明确的物理界限,在不采取控制措施的前提下,只要在无线通信网络的覆盖范围内,所有使用者都能够使用同一频率来发送、接收信息。正是因为无线通信专网的移动性和开放性,使得一些违法分子可以利用违法操作手段来进行非法信息服务、非法信息发送与接收,导致一系列的网络安全问题。
2电力无线通信面临的安全问题
2.1电力无线通信网络所存在的风险
电力无线通信网络的运行中,由于黑客较为熟悉传输协议,因次会对无线通信网络产生危害,并对其进行攻击,使网络运行产生风险。在黑客对无线通信网络攻击的过程中,一般都是从外部网络通过网关进入到局域网路中,这种方法不仅能够窃取用户信息,还会对无线通信网络造成破坏,造成网络无法正常运行。
黑客对无线通信网络的攻击是外在的风险因素,电力无线通信网络的管理人员则是内在的风险因素。管理人员对网络的运行情况以及网络的设计都会非常熟悉,因此管理人员对无线通信网络的破坏力也是非常强的。为了避免管理人员给无线通信网络造成破坏,就需要对无线通信网络实施权限管理,以降低无线通信网络的风险度。
2.2通信网络安全漏洞
电力无线通信网络上有多个数据终端。信息发射源发射的数据信息在通过终端设备后会被打包,传输到数据中心系统后再分包。反之,数据中心系统接收到分包信息后,将还原成数据信息并发送给数据终端上的用户。这个过程中,如果没有进行身份认证,就无法加密传输的信息,会留下安全漏洞。黑客一旦发现这些漏洞的存在,能够轻易攻击电力无线通信网络,威胁系统运行的安全。
3电力无线通信安全问题的防护措施
3.1采用网络隔离技术
网络隔离技术是采用不同协议的方式,实现保护网络安全的目的,其数据交换是以可路由网络通过不可路由协议进行的。网络隔离技术能够在数据交换时隔离外来的有害攻击,保证数据信息的完整,有效防护电力无线通信系统的安全。网络隔离技术虽然以原有安全技术为基础,但有效弥补了原有技术中存在的不足和缺点。
3.2采用身份认证技术
身份认证技术是用来验证网络系统操作者的一种技术。在网络系统中,计算机能够根据识别到的用户信息给予不同的操作权限。但是如何认证操作员身份信息,判断用户身份的合法性,保证其身份不被盗用,就成为非常重要的安全问题。
期刊文章分类查询,尽在期刊图书馆当前较为常用的身份认证技术包括用户名加密、USB秘钥认证、动态口令认证等。在这些的方式中,USB秘钥认证因其具有易用性和安全性的特点,成为解决电力无线通信系统安全性的最佳身份认证技术。
3.3传输加密技术
数据加密又称密码学,它是一门历史悠久的技术,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。数据加密目前仍是计算机系统对信息进行保护的一种最可靠的办法。它利用密码技术对信息进行加密,实现信息隐蔽,从而起到保护信息的安全的作用。传输密码是通信双方按预先设定的规则进行数据交换的一种特殊的保密手段。密码技术早期仅对文字信息进行处理,随着通信网络技术的不断发展,目前已能对数据、语音、图像等进行加密解密。各国政府、大型的企业使用的密码编制及解密技术越来越复杂,具有高度的机密性。密码技术体系的主要类型分为四种:
3.3.1错乱
根据固定的图形和法则,改变文件原来的数码位置,使其成为密文。
3.3.2代替
使用固定的代替表,将文件原来的数码位置进行规则替代,使其成为密文。
3.3.3密本
使用预先编制的相应字母或数字组,代替对应的词组或单词,使文件成为密文。
3.3.4加乱
使用预先设定的一串数码序列作为乱数,按一定的规则插入原文件不同位置,结合成成密文。
上述四种基本的密码技术,经常被混合使用,从而编制出复杂程度相当高的实用密码。
3.4权限受控技术
权限受控也称为访问控制,是按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。
3.4.1访问控制的功能
访问控制的功能主要有:防止非法的主体进入受保护的网络资源;允许合法用户访问受保护的网络资源;防止合法的用户对受保护的网络资源进行非授权的访问。
3.4.2访问控制实现的策略
入网访问控制;网络权限限制;目录级安全控制;属性安全控制;网络服务器安全控制;网络监测和锁定控制;网络端口和节点的安全控制;防火墙控制。
3.4.3访问控制的类型
主要包括:自主访问控制和强制访问控制。
自主访问控制,是指由用户有权对自身所创建的访问对象(文件、数据表等)进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。
强制访问控制,是指由系统(通过专门设置的系统安全员)对用户所创建的对象进行统一的强制性控制,按照规定的规则决定哪些用户可以对哪些对象进行什么样操作系统类型的访问,即使是创建者用户,在创建一个对象后,也可能无权访问该对象。
结束语:
综上所述,无线通信技术随着科学技术的发展不断升级,电力系统采用无线通信技术的过程中,还要做好安全防护工作,以防止电力无线通信网络存在安全隐患。如果电力系统通信网络在运行的过程中,存在数据传输异常的状况,就要及时查找原因,及时处理问题后,采取相应的防护技术,使得电力无线通信网络能够安全可靠运行。
参考文献:
[1]无线通信技术在电力通信中的应用探讨[J].曹凯.科技创新与应用.2017(05)
[2]电力信息通信安全及防护研究[J].牟树贞,刘芹,江珉.低碳世界.2016(26)
[3]电力无线通信安全隐患及防护技术分析[J].屈麟,刘贵富.中国新技术新产品.2016(15)
论文作者:李战
论文发表刊物:《电力设备》2018年第11期
论文发表时间:2018/8/1
标签:无线通信论文; 通信网络论文; 电力论文; 技术论文; 网络论文; 信息论文; 访问控制论文; 《电力设备》2018年第11期论文;