公务员期刊网 论文中心 正文

电力系统无线网络安全威胁及应对

电力系统无线网络安全威胁及应对

摘要:网络安全威胁,是无线传输渠道构建的主要隐患,它与社会无线沟通服务品质之间关联密切。为此,本文以电力系统为切入点,着重从无线网络入侵环境、资源传输阻隔隐患等方面,分析电力系统中无线网络安全威胁处理方式,以达到明晰网络安全管理要点,实现国内电力传输体系实践中创新的目的。

关键词:电力系统;无线网络;安全威胁

引言

无线网络,是指任何形式的无线电计算机传输窗口,它与当前电信网络结合在一起运用,无需任何节点的节点交互与链接,就可以进行信息交流,是当代电力系统信息传输的主要沟通形式。为了确保无线网络得到更安全的运用,就要针对技术应用过程中存在的问题寻求合理的解决方法。

1电力系统中无线网络安全威胁

1.1非法入侵

依据国家现有的电力系统无线网络应用要求,当前主要采用开放式和共享密钥两种无线网络形式,前者是指无线网络覆盖区域范围之内,用户就可以自主进行无线信号的运用;后者是指无线网络覆盖范围之内,用户需要借助共享信号钥解锁方可使用[1]。虽然从基础概念叙述层面而言,后者安全性更高,但实际应用期间,共享钥匙密码多为同级数字代码,其安全性同样较低,因此,现有的电力系统无线网络中都存在着非法性入侵的可能。

1.2恶性资源阻隔威胁

电力系统中无线网络安全隐患问题中,恶性资源阻隔威胁情况,是指网络黑客故意通过蓄意性虚拟进攻,对用户无线网络访问信息资源进行阻隔和干扰的行为。由于无线网络主要是依靠电磁波进行频率信号传播,一旦黑客蓄意在虚拟环境下进行恶意宣传,受影响的范围就会波及到电力系统的整体。同时,部分黑客资源阻隔人员,还会在阻隔正常信号的基础上,向访问者发送错误的AP代码,在操作者无知的配合下进行资源干扰,也会对用户的内在信息结构造成破坏,进而对电力系统无线网络安全带来冲击。

1.3IP地址安全威胁

电力系统中无线网络安全威胁中,IP地质安全隐患主要是指服务性IP链接网址欺骗,以及自由访问IP安全威胁。前者欺骗行为主要是在客户常用IP地址的基础上,进行欺骗性链接网址的衔接。当用户打开主要网址时,衔接性网址将自动进行后台跳转,从而读取客户信息。后者是从相应的结构层面入手,通过免费下载地址关联等方式,对无线网络的应用情况进行信息窃取、或者是网络监听。IP地址安全威胁在电力系统中的融合,是一种“无孔不入”的问题,且由于其存在形式较为灵活,程序管理人员只能被动的进行对应分析,而不能主动进行防护。为此,在后续实践分析期间,很容易在这一步骤之上出现“满盘皆输”的状况[2]。

2应对电力系统中无线网络安全威胁的方法

应对电力系统中无线网络安全威胁的方法主要包括:

2.1入侵端口控制

电力系统中无线网络安全威胁问题的处理,最直接、也是成效性最高的方式就是在端口处进行拦截。其一,针对公共范围内的端口地址进行进行双向认证。即,系统认证和申请者双向认证。比如,某地区电力系统无线网络应用安全防护过程中,为适应当前社会发展需求,技术人员设定的端口控制方法中,一方面实行了RA-DIUS认证,一方面开展了物理端口IP地址认证。同时启动的程序操控认证方式,不仅可以保障电力系统用户信息的安全性,更避免了虚拟共享大数据平台渠道中的无线网络信息窃取,从而就起到了提升其安全指数的作用了。其二,电力系统无线网络安全防护活动实施过程中,共享端口无线网络设计防护,也是程序服务端口操控与管理的主要防护形态。比如,某地区电力系统无线网络应用安全防护活动实施期间,结合区域网络应用情况,针对AP部分进行服务端口防护,也是其活动实施操作的主要手段。电力系统无线网络安全隐患问题处理与分析过程中,针对非法入侵网络管理环节的隐患性缺失,首先实行无线网络安全威胁问题的针对性解决,其次是相应进行多重管理活动的系列化调整。

2.2无线网络加密保护

电力系统中无线网络安全威胁活动具体实施过程中,无线信号传输与操控期间,网络程序加密与处理系列操作,可以针对无线网络程序的基本状态,适当的进行网络程序运作中资源的稳定性、综合化管理[3]。其一,无线加密协议在资源传输信号中融合运用。无线网络加密保护期间,它巧妙的借助了程序无线衔接网络信号的基本特点,在程序信号不同、或者是不够稳定的状态下,进行了密码加密系列的相应调整。但与共享密钥部分不同的是,它主要采用128或者是256位密码进行异级加密。这样,只要外部输入和输出部分的网络无线信号应用期间,无法成功对接外部密码,就不能获取到操作者读取信息内容,从而实现了提高无线网络安全指数的效果。其二,程序加工管理过程中,当代电力系统传输与管理程序的逐步优化,也将以引导其从最初的基础资源管控,向着规范化的程序算法式转换。比如,依据当前电力系统无线网络操控的基本情况,实际进行各项生产操控系列活动分析过程中,技术人员在电力系统内部设定了无线操控程序。想要读取其中信息,要求操作者必须按照算法逐步进行信息验证。此种实际情况,进行操控信息管理方式,也是程序监管监管的主导策略。

2.3IP地址安全防护

应对电力系统中无线网络安全威胁问题时,IP地址方面的隐患处理过程中,首先是从核心网址欺骗性管理层面寻求安全防护方法。即,建立与电力系统操作管理相互对应的规范性IP地址信息传输渠道,减少电力系统传输期间IP与外部环境之间的直接性接触。同时,利用无线路由广播寻找的方法,在区域范围之内进行IP监控衔接信号波的搜查。之所以安全隐患问题会在其中产生安全威胁,主要是由于两类信号之间的相似性较高,后续进行相应处理过程中,做好各个方面因素的持续性监管,就可以达到多重管理活动综合控制的目的,进而发现隐患后主动进行屏蔽,这样就可以实现安全隐患清除了。对于免费性后台跳转性渠道进行威胁防护。免费性跳转后台运转问题防护时,针对IP地址运作的基本情况,有序进行各项活动的相应安排,合理实施多重电力系统因素层面的目标化调节,也可以起到电力系统中无线网络安全隐患威胁有序性防护的效果。具体进行多重管理系列活动实施期间,科学做好各项网络安全隐患防护,其中最具代表的802.1x无线信号网络传输协议认定,标准化进行信号波的反馈与管理,这样就可以创建无线信号长效性协定性监管的状态了。

2.4人员安全防护

电力系统无线网络安全隐患防护策略具体实施过程中,从操作主体--人的层面寻求安全防护策略,也是较科学的问题应对方式。其一,电力系统中人员安全防护系统具体实施期间,进行电力系统无线网络安全隐患问题的综合性监管。在电力系统中同时采用密码、指纹识别、面部识别等方式进行日常管理。其二,电力系统无线网络安全隐患防护期间,不断进行系统人员安全防护的信息控制,从操作人员意识领域进行安全威胁防范系列工作的防护,也是其内容分析中不可缺失的内容之一。即,电力系统中无线网络安全威胁处理时,人力资源的综合管理,也是较有序的安全威胁处理策略。其三,加强操作人员的责任教育和法律教育,提高操作人员的安全意识,让他们认识到电力系统网线网络安全的重要性,严禁操作人员在计算机上私自安装软件,禁止将自己的U盘插入工作用的计算机中,在操作过程中要严格遵守规定的操作流程,发现系统异常时要立即向上级汇报,禁止私下解决。

2.5使用WPA2算法加密

无线加密协议是电力系统无线网络安全的重要保证,关乎着无线网络的安全性、隐蔽性。传统无线加密协议的密钥一般使用16位或32位的加密方式,已经无法应对当前的网络破解手段,会导致电力系统存在一定的安全隐患。采用128位的WPA2密钥认证方案,可以有效弥补传统加密方式的不足,提高电力系统无线网络的安全性。WPA2密钥认证方案是在原有WEP算法的基础上研发的加密算法,使用了最为先进的动态密钥管理模式,在每一次系统升级时都会对密钥进行动态更新,极大的提高了不法分子的破解难度。在具体应用过程中,要在每一帧中加入校验和,提高电力系统无线网络中信息数据的完整性,可以防止不法分子在数据流中插入已知文本来破解密钥。因此,使用WPA2算法加密,可以有效降低电力系统无线网络发生安全威胁事件的概率。

2.6实现地址过滤

电力系统无线网络中,无线路由器在分配IP地址时,一般都是默认选用动态IP地址分配的。如果不法分子找到了无线网络的位置,通过DHCP便可以获取电力系统无线网络的IP地址,隐蔽性较差,存在一定的安全隐患。因此,可以使用静态IP与MAC地址绑定的方式,来关闭DHCP服务,减少不法分子从外部获取IP地址的可能。在应用过程中,电力部门要为电力系统局域网中的每台电脑设置固定的IP地址。只允许固定地址访问无线网络。同时,要仔细检查网络日志中的错误,排除无线网络中存在的安全隐患,并针对木马病毒采取针对性防御措施。可以采用市面上的无线网络入侵检测系统,能够通过流量异常检测,分析访问行为是否合法,一旦确认为非法入侵,将会发出警报,并切断非法用户的访问路径。

2.7应用无线漫游技术

电力系统的无线网络具有流动性特点,随着电力系统规模的不断扩大,无线网络的管理难度越来越高,工作量大,传统无线网络的分层管理模式已经难以满足当前电力系统的管理需求,容易出现安全漏洞,留下安全隐患。同时,无线应用的区域变化,需要电力系统工作人员不断刷新登录新的AP,影响电力系统的监控和管理。在电力系统的无线网络中应用无线漫游技术,可以大幅度提高AP的覆盖范围,实现网络分组管理,管理人员只需登录一次即可重复使用,可以提高管理人员的工作效率,降低登录过程中的无线网络安全风险。

3结语

综上所述,电力系统中无线网络安全威胁及应对研究,是信息化手段在社会资源传输体系中融合的理论归纳。在此基础上,本文通过入侵端口控制、无线网络加密保护、IP地址安全防护、人员安全防护等方面,分析电力系统中无线网络安全威胁规避方法。因此,文章研究结果,为电力系统中无线网络技术操控提供了新思路。

参考文献

[1]范健,朱昱.5G时代的信息安全及相关对策研究[J].中国新通信,2019,21(24):39.

[2]方遒,王蔚庭.工业无线网络环境下移动监控的信息安全威胁与防护[J].制造业自动化,2019,41(11):58-61.

[3]钟伟杰,李伟宁,王汉高,等.电力系统中无线网络安全威胁及应对措施[J].中国信息化,2018(2):85-86.

作者:梁段 刘家豪 旷奎 单位:南方电网数字电网研究院有限公司