E-P2DR3F安全防御模型在电力系统中的应用_第1页
E-P2DR3F安全防御模型在电力系统中的应用_第2页
E-P2DR3F安全防御模型在电力系统中的应用_第3页
E-P2DR3F安全防御模型在电力系统中的应用_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

E-P2DR3F安全防御模型在电力系统中的应用 梁雅元1,李伟宁1,徐晖1,梁承东2(海南电网公司信息部1广东省南方信息安全等级保护服务中心2)摘要:为了保证电力信息系统的安全性,防止因安全漏洞引起的各种经济损失,提出了一种基于P2DR2改进的E-P2DR3F安全防御模型;该模型在传统的P2DR2安全模型的基础之上增加了报告模块、数据融合模块,这样使系统安全性与检测维护功能更加完善;其次添加了一种基于信息熵的风险评估机制,通过对风险评估的结果进行研究与分析,可以为系统制定出更加可靠的安全性策略提供支持性数据信息,从而从源头保证了系统整体安全性;最后将E-P2DR3F安全防御模型应用于电力系统中,提出了电力系统安全体系结构的构建方案。关键字:E-P2DR3F;报告模块;数据融合;信息熵;电力系统中图分类号:TP393.08文献标识码:A0引言随着计算机网络技术的发展以及互联网的广泛应用,网络安全问题日益突出,由于网络的开放性,其从出现就受到各种方面形形色色的威胁和攻击。所以,一个高效性的安全防御系统的搭建就显得非常重要。在电力领域中,由于其行业工作性质的特殊性,对于加强我国电力信息系统安全性,全面规范电力信息系统的安全管理体系将变得十分必要。传统的P2DR模型[1]以及P2DR2模型[2]已经广泛使用于电力信息系统中,本文将对P2DR2安全防御模型做出进一步改进,并引入一种信息熵对系统进行风险评估,得到一种优化的E-P2DR3F安全防御模型,并通过该模型对电力信息系统进行更深入的研究与分析,使电力信息系统的安全性达到最大化。1P2DR、P2DR2安全防御模型简介P2DR安全防御模型是一种基于闭环控制的动态网络安全理论模型,为了构造多层次、全方位以及立体的区域网络安全环境,P2DR安全防御模型包含了策略(Policy)、防护(Protection)、检测(Detection)以及响应(Response)四个组成环节,后来随着人们对业务连续性以及灾难恢复功能的日益关注。所以,将恢复(Restore)加入了模型之中,提出了P2DR2安全防御模型,如图1所示。下面就对该模型做一下简略介绍。策略(Policy)是整个动态网络安全理论模型中的最重要部分,主要定义系统的监控周期、确立系统恢复机制、制定网络访问控制策略以及明确系统的总体安全规划和原则等。所以,整个安全防御模型的其他部分都依赖于策略。防护(Protection)是充分利用现有资源,如防火墙系统、入侵检测系统、蜜罐系统[3]等,采用各种信息安全技术与方式来保证信息系统的完整性,可用性,安全性。检测①etection)是系统实施响应环节的重要依据,通过不断检测信息系统状态,来查找信息系统中的各种风险与威胁行为。如使用防火墙系统具有的入侵检测技术[4]或安全审计、系统扫描工具,配合其他专项检测软件,建立访问控制子系统ACS,从而实现信息系统的入侵检测与日志记录等功能,以有益于发现透过ACS的威胁系统的攻击行为。响应(Response)主要是对于那些通过系统检测之后的可疑性威胁行为作出正确与及时响应。实时性是安全响应要求之一,当信息系统遭受外界入侵者的威胁与攻击时,能够第一时间采取响应措施,例如监控威胁攻击行为、调整信息系统安全等级级别、杜绝内外网络链接等。恢复(Restore)又称为灾难备份(Recovery)机制,指的是当信息系统受到攻击或破坏,面临系统瘫痪时,通过对系统文件、功能以及数据等重要信息进行恢复、备份,从而使信息系统恢复到正常运行状态。尽管传统的安全防御模型在现有的网络或信息系统安全结构体系中应用相当比较广泛,然而也存在众多平庸之处,需要改进作者简介:梁雅元(1973-),男,海南,工程师,主要研究方向:信息安全;李伟宁(1985-),男,宁夏,助理工程师,主要研究方向:信息安全;徐晖(1971-),男,江苏,高级工程师,主要研究方向:电力信息化;梁承东(1975-),男,广东,高级工程师,主要研究方向:信息安全。与扩展。以P2DR2安全防御模型为例。首先,安全策略部署之前应该添加一个全面的、规范的风险评估机制;其次,该模型应该完善安全审计机制,为系统安全人员提供一种查看安全事务记录过程的功能;最后,面对海量的、分散的数据信息、行为或事件,该模型应该结合数据信息融合思想,以利于数据信息的高效使用与整合。因此针对以上几个方面,对传统的安全防御模型进行了改进与优化。图1P2DR2安全防御模型2PDR2防御优化模型(PDR3F模型)传统的P2DR2安全防御模型构造的是一个动态的防御过程。模型的各个组成部分在安全策略的统一指导下的构建成为一个全面的、立体多维的动态安全循环。但是由于电力信息系统的特殊重要性,当外界入侵或攻击电力信息系统时,除了对其进行防护、检测、响应以及恢复之外,有必要对系统安全防御过程中产生的活动行为数据与日志信息进行审计,因此安全防御模型应该增加一种报告(Report)模块,使信息系统安全人员能够通过查询报告数据信息对系统安全性进行深入分析,提早发现系统潜在安全因素,为系统安全防御模型其他组成环节提供辅助数据信息支持,如系统灾难恢复确定时间、系统成功修复标识信息等。除了需要额外的报告模块之外,由于电力信息系统的信息交互量非常大,并且比较分散,疏松,并且多方面的数据信息、行为、事件等对维护公共安全、警务事务管理等方面具有重要利用与参考价值,因此,在传统安全防御模型的基础之上应该结合数据融合的思想,增加一种融合(Fusion)环节。所以,加入报告、融合模块不仅更加优化系统功能,而且为制定统一的安全策略提供了相应依据,为系统数据信息高效性利用提供支持。因此,在传统的P2DR2安全防御模型的基础之上提出了P2DR3F模型,该模型应该包括以下几个重要部分:策略(Policy)、防护(Protection)、检测(Detection)、响应(Response)、恢复(Restore)、报告(Report)、融合(Fusion)。3E-P2DR3F安全防御模型3.1E-P2DR3F简介E-P2DR3F安全防御模型对P2DR3F模型进行优化改进,它具有动态循环的生命周期过程。在安全策略统一指导之前,我们有必要对信息系统存在的各种潜在攻击行为、事件或风险因素做一次全面、规范的基于信息熵的风险评估,这样可以为整个系统安全策略的制定提供重要参考依据,如对于风险评估结果值较高的子系统或安全领域,首先对其进行安全性标识,在安全策略中注重对该子系统或安全领域的安全配置,并且在其动态循环的防御模型下进行重点监控;相反,则保持现有状态的安全策略。在统一的安全策略指导下,对其进行防护、检测、响应、恢复、报告、融合。所以,引入基于信息熵的风险评估机制有利于了解安全策略制定之前信息系统各部分的安全风险等级,从而决定安全策略的制定与选取,使系统安全性达到最优化。所以,我们将这种安全防御模型称为基于信息熵(Entropy)的P2DR3F模型,即E-P2DR3F安全防御模型,该模型体系结构如图2所示。图2E-P2DR3F安全防御模型3.2E-P2DR3F安全防御模型在电力系统中的应用以下将E-P2DR3F安全防御模型具体地应用到电力系统中,依据电力系统安全管理的严格要求,对该防御模型的各个模块环节进行详细描述:(1)基于信息熵(Entropy)的风险评估机制:首先应该对电力信息系统中的安全风险等级进行划分,确定风险评估评价集合,如{极高,较高,一般,较低,极低};其次,在依据定性与定量相结合的原则之下,通过邀请信息安全风险评估相关的专业人员进行等级考评,获取风险评估结果矩阵,通过相关安全技术取得风险评估结果值。依据结果值来判定不同子系统或安全领域的风险评估等级。表1为风险评估观察点体系。从表1中可以看出,二级观察点较多,可以依据其风险等级制定出风险评估结果矩阵。为了简化研究过程,只对一级观察点进行风险评估,获取的风险评估结果矩阵如下:0.60.20.10.30.10.50.30.10.20.30.50.10.20.50.20.60.10.10.10.20.40.20.10.20.1R=然后依据不同观察点求出风险评估需要的信息熵耳,如依据一级观察点相关数据,通过信息熵计算公式求出输入的熵值E=(E,E,E,E,E)=(0.845,0.746,0.922,0.733,0.967);12345然后依据这些信息熵值与相关计算公式,得到权值系数f=(f,ffff)=(0.4375, 0.5144, 0.1732, 0.3493,123450.2114)。最后通过层层数据计算,给出相关的风险评估结果值,总体结果集为:f*R=(0.1562,0.3327,0.5357,0.1683,0.0967);因此,结果值对应于风险评估评价集合{极高,较高,一般,较低,极低},它们的结果值分别为(0.1562,0.3327,0.5357,0.1683,0.0967),可以看出其中“一般”的风险等级为0.5357最高。因此该系统风险评估的安全状态为“一般”。电力系统体系结构风险评估观察点体系一级观察点二级观察点策略安全安全范围安全管理政策安全管理标准管理安全出入机房人员控制防电磁干扰与防火多路供电软件安全操作系统数据库管理系统应用软件设施硬件安全服务器硬件设施网络设备硬件数据备份与灾难恢复设备网络安全防火墙应用入侵检测技术访问控制表1基于Entropy风险评估观察点体系安全策略(Policy):在电力系统中,安全策略是整个安全防御模型最为核心的部分。基于信息熵的风险评估结果值为高可靠性的安全策略提供了信息支持,有利于安全策略制定的完善性。如为制定机房安全管理制度、系统软件、硬件安全管理制度以及系统运维安全管理制度等方面提供了风险安全等级依据,使得在统一安全策略指导下的各个关键环节都能安全动态地循环下去。安全防护(Protection):在这一环节中可以使用多种信息安全技术进行安全性防护,如使用身份识别技术进行访问安全验证,使用数据加密技术为了保证系统相关重要数据信息的隐私性,另外也可利用防火墙技术对系统内外网进行安全性隔离。除了采用相关信息安全技术对电力系统进行防护之外,也可以使用相关硬件工具进行安全性防护,如采用人脸识别、口令认证设备等对进出人员进行身份确认等。随着计算机安全技术的蓬勃发展、日新月异,也出现了众多无线安全技术,如防无线拦截、抗电磁干扰等技术。安全检测(Detection):入侵检测技术是安全检测部分最重要也是最为常用的方式和手段。此外,在电力系统中可以额外使用一些安全技术,如网络系统探测技术、安全审计技术等,除了检测系统的潜在风险与威胁之外,也能时刻掌握整个系统运行时期的相关行为状态信息。安全响应(Response):在电力系统中,该环节相当重要。由于电力与警务单位对于事件安全响应要求特别严格。所以,当检测到系统出现风险与潜在威胁时,必须保证系统能正确地、实时地做出响应,使系统遭受地损失降到最低。如今也出现了相关应用于安全响应方面的技术,如人工免疫[5]、应急控制等技术等。安全恢复(Restore):电力系统中相关文件与数据信息的重要性不言而喻。因此,当系统受到外界攻击与威胁时,除了采取相关主动处理措施之外,也需要及时地对关键数据信息与应用进行随时备份,这样能够即时使系统从故障状态中恢复出来。安全报告(Report):首先为系统确定需要报告记录的相关格式与内容,然后采取固定时间点或其他方式进行动态循环报告,如使用数据库对一天或一周的安全事件信息进行日志记录,内容可以分为事件种类、时间阶段、风险级别、处理结果等。通过安全报告模块,可以为系统相关安全人员提供可以随时查阅的可靠数据信息,同时也为安全策略的制定提供了辅助支持。安全融合(Fusion):海量性、分散性是电力系统中数据信息、行为与事件的重要特点。因此,如何对这些重要的,同时具有关联性的数据进行融合,使其应用参考价值达到最大化是一个急需解决的方面。在安全防御模型中引入了安全融合模块,正好可以解决相关问题,那么具体融合方式与措施有哪些呢?例如,在系统中采用高速搜索引擎机制、哈希索引管理方式等为数据信息提供实时定位功能等。实现了安全融合,可以使有价值的数据的利用率得到提高,清除那些已经没有参考价值的数据信息,也能降低系统存储量,从而实现系统数据信息高性能优化配置。上述使用E-P2DR3F安全防御模型部署于电力系统中,依据该模型对系统进行高效性、高安全性配置。除了采取安全防御模型管理方式之外,也可以采取一些常用的安全管理机制,如VPN/SSLr]等。4结束语随着计算机网络化的高速发展,安全问题也日益突出,特别在电力等警务单位中,对于系统的安全性问题极为重视。本文提出的E-P2DR3F安全防御模型对P2DR2模型进行了相关改进,对系统安全性做

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论