智能電網中的信息安全技術
文章認為智能電網的信息安全問題必須在智能電網部署的過程中充分考慮。智能電網的信息安全主要包括物理安全、網絡安全、數據安全及備份恢復等方面;智能電網還會面對由多網融合引發的新的安全問題,如智能電網感知測量節點的本地安全問題、智能電網感知網絡的傳輸與信息安全問題、智能電網業務的安全問題。文章基于智能電網在信息采集、信息傳輸和信息處理3個層面所采用的信息安全技術,指出未來智能電網將會融合更多的先進的信息安全技術,如可信計算、云安全等。
通過數字化信息網絡系統將能源資源流通的各個環節、終端用戶的各種電氣設備和其他用能設施連接在一起,通過智能化控制,提高能源利用效率和保障能源供應安全,這就是智能電網思想的起源[1]。
關于智能電網,目前國際上尚無統一明確的定義。美國電力科學研究院將智能電網[2-3]定義為:一個由眾多自動化的輸電和配電系統構成的電力系統,以有效和可靠的方式實現所有的電網運作,具有自愈功能;能快速響應電力企業業務需求;具有智能化的通信架構,以實現實時、安全和靈活的信息流管理,并為用戶提供可靠、經濟的電力服務。
智能電網是一種高度自動化的數字化電網。位于其中的用戶端以及各個節點均可實現實時監控,采集到的雙向功率流信息貫穿在整個發、輸、配、用過程當中。智能電網在開放系統和共享信息模式的基礎上,可以通過寬帶通信系統、自動控制系統以及分布式智能設備等,實現電網中各部門的協調和實時互動,以及實時市場化交易,以達到優化電網的管理和運營目的。
整合后的智能電網的體系架構從設備功能上可以分為4個層次,分別是基礎硬件層、感知測量層、信息通信層和調度運維層[4]。
(1)基礎硬件層
基礎硬件主要分布在“發、輸、配、用”4個環節中。發電涵蓋風電、分布式電源、光伏電源、接入電源等;輸電涵蓋互濟、超導、特高壓、網架等;配電涵蓋微網、虛擬電廠、高級電表設施等;用電涵蓋電器、用電自動控制設備、分布式電力供應站、電力儲能設備等。
(2)感知測量層
感知測量層主要通過智能測控設備來實現智能感知,以評估阻塞情況和電網穩定性,監控設備健康情況,防止竊電,以及實現控制策略支持等。該層由智能計讀數裝置、相角測量單元、廣域測量系統、動態線路定級系統、電磁信號測量與分析系統、用電時間實時定價設備、數字繼電器等組成。這些儀器儀表采用射頻識別、傳感器和短距離高速無線通信技術,實時與智能電網相連接。
(3)信息通信層
信息通信層采用的技術涵蓋變電站自動化、配電自動化、監控和數據采集、需求響應、能量管理、無線網絡、數字移動通信以及光纖通信等領域,能夠實現實時控制、信息和數據交換,以保障達到最佳的系統可靠性、最好的資產利用率,實現最高的安全性。
(4)調度運維層
智能電網的災備能力除面對電力系統外,還涉及自然和社會諸多因素,必須精確管理控制,因此需要與人工智能技術相結合。為了實現整個系統范圍內的協調控制,分布式智能代理及網狀控制結構等形式的設計將融入到系統建設中。系統可以被用來實施分布式決策控制,也可以進行集中協調。信息通信層將為調度運維中心的運行提供堅實的技術支撐。
在智能電網中,數字化、網絡化、信息化技術主要分布于感知測量層、信息通信層和調度運維層中,因此本文對智能電網的信息安全技術的分析將主要圍繞這3層展開。
1 智能電網的信息安全需求
智能電網作為物聯網時代最重要的應用之一,將會給人們的工作和生活方式帶來極大的變革,但是智能電網的開放性和包容性也決定了它不可避免地存在信息安全隱患。和傳統電力系統相比較,智能電網的失控不僅會造成信息和經濟上的損失,更會危及到人身和社會安全。因此,智能電網的信息安全問題在智能電網部署的過程中必須充分考慮。針對智能電網的運營特點,其安全需求主要包括物理安全、網絡安全、數據安全及備份恢復等方面。
(1)物理安全
智能電網的物理安全是指智能電網系統運營所必需的各種硬件設備的安全。這些硬件設備主要包括智能計、測量儀器在內的各類型傳感器,通信系統中的各種網絡設備、計算機以及存儲數據的各種存儲介質。物理安全主要指保證硬件設備本身的安全和智能電網系統中其他相關硬件的安全,是智能電網信息安全控制中的重要內容。物理安全的防護目標是防止有人通過破壞業務系統的外部物理特性以達到使系統停止服務的目的,或防止有人通過物理接觸方式對系統進行入侵。要做到在信息安全事件發生前和發生后能夠執行對設備物理接觸行為的審核和追查。
(2)網絡安全
在傳統電力系統基礎上,智能化的通信網絡架構的智能電網應具有較高的可靠性。該通信網絡必須具備二次系統安全防護方案。防護的原則是:安全分區、網絡專用、橫向隔離、縱向認證。根據這個原則,智能電網的通信網絡可劃分為4個分區:安全區I(實時控制區)、安全區II(非控制生產區)、安全區III(生產管理區)、安全區IV(管理信息區)。其中,安全區I、安全區II和安全區III之間必須采用經相關部門認定核準的電力專用安全隔離裝置,必須達到物理隔離的強度。網絡縱向互聯時,互聯雙方必須是安全等級相同的網絡。要避免安全區縱向交叉,同時在網絡邊界要采用邏輯隔離。信息系統網絡運行過程中要充分利用防火墻、虛擬專用網,采用加密、安全隔離、入侵檢測以及網絡防殺病毒等技術來保障網絡安全。
(3)數據安全及備份恢復
在智能電網中,數據安全的含義有兩點:其一,數據本身的安全。即采用密碼技術對數據進行保護,如數據加密、數據完整性保護、雙向強身份認證等。其二,數據防護的安全,即采用信息存儲手段對數據進行主動防護,如通過磁盤陣列、數據備份、異地容災以及云存儲等手段保證數據的安全。
智能電網整體的信息安全不能通過將多種通信機制的安全簡單疊加來實現。除了傳統電力系統的信息安全問題之外,智能電網還會面臨由多網融合引發的新的安全問題[5-7]。
(1)感知測量節點的本地安全問題
由于智能電網中的智能設備可以取代人來完成一些復雜、危險和機械的工作,所以智能電網的感知測量節點多數部署在無人監控的環境中。攻擊者可以輕易地接觸到這些設備,從而對他們造成破壞,甚至通過本地操作更換機器的軟硬件。
(2)感知網絡的傳輸與信息安全問題
感知測量節點通常情況下功能唯一、能量存儲有限,使得復雜的安全保護技術無法應用。而智能電網的感知網絡形式多樣,從功率測量到穩壓監控,再到電價實時控制,它們的數據傳輸沒有特定的標準,所以沒法提供統一的安全保護體系。
(3)核心通信網絡的傳輸與信息安全問題
核心通信網絡具有相對完整的安全保護能力。但是由于智能電網中節點數量龐大,且以集群方式存在,因此會導致在數據傳播時,由于大量機器的數據發送使網絡擁塞,產生例如拒絕服務攻擊等一系列安全威脅。此外,現有通信網絡的安全架構都是從人與人之間通信的角度設計的,并不適用于機器之間通信。簡單套用現有安全機制不符合智能電網的設備之間的邏輯關系。
(4)智能電網業務的安全問題
由于智能電網中的設備可能是先部署后連網,同時又會面臨無人看守的情況,所以如何對智能電網中的設備進行身份認證和業務配置就成了難題。龐大且內部多樣化的智能電網需要一個強大而統一的信息安全管理平臺來統一管理,否則獨立化的子平臺會被各式各樣的智能電網應用所淹沒。另外,如何在對智能電網中設備的日志等安全信息進行管理的同時,不破壞通信網絡與業務平臺之間的信任關系也是必須研究的問題。
2 智能電網信息安全關鍵技術
智能電網體系架構的4個層次中,除了不涉及到信息通信的基礎硬件層以外,上面3層均有著對應的信息安全技術。感知測量層對應信息采集安全技術,信息通信層對應信息傳輸安全技術,調度運維層對應信息處理安全技術。
信息采集安全主要保障智能電網中的感知測量數據。這一層需要解決智能電網中使用無線傳感器、短距離超寬帶以及射頻識別等技術的信息采集設備的安全性。信息傳輸安全主要保障傳輸中的數據信息安全。這一層需要解決智能電網使用的無線網絡、有線網絡和移動通信網絡的安全性。信息處理安全主要保障數據信息的分析、存儲和使用。這一層需要解決智能電網的數據存儲安全以及容災備份、數據與服務的訪問控制和授權管理。
2.1 信息采集安全
2.1.1 無線傳感器網絡安全
無線傳感器網絡中最常用到的是ZigBee技術。ZigBee技術的物理層和媒體訪問控制層(MAC)基于IEEE 802.15.4[8],網絡層和應用層則由ZigBee聯盟定義。ZigBee協議在MAC層、網絡層和應用層都有安全措施。MAC層使用ABE算法和完整性驗證碼確保單跳幀的機密性和完整性;而網絡層使用幀計數器防止重放攻擊,并處理多跳幀;應用層則負責建立安全連接和密鑰管理。ZigBee技術在數據加密過程中使用3種基本密鑰,分別是主密鑰、鏈接密鑰和網絡密鑰。主密鑰一般在設備制造時安裝。鏈接密鑰在個域網絡(PAN)中被兩個設備共享,可以通過主密鑰建立,也可以在設備制造時安裝。網絡密鑰可以通過信任中心設置,也可以在設備制造時安裝,可應用在數據鏈路層、網絡層和應用層。鏈接密鑰和網絡密鑰需要進行周期性地更新。
2.1.2 短距離超寬帶通信安全
短距離超寬帶(UWB)協議在MAC層有安全措施。UWB設備之間的相互認證基于設備的預存的主密鑰,采用4次握手機制來實現。設備在認證過程中會根據主密鑰和認證時使用的隨機數生成對等臨時密鑰(PTK),用于設備之間的單播加密。認證完成之后,設備還可以使用PTK分發組臨時密鑰(GTK)用于安全多播通信。數據完整性是通過消息中消息完整性碼字段實現的。UWB標準通過對每一個PTK或者GTK建立一個安全幀計數器實現抗重放攻擊。
2.1.3 射頻識別安全
由于射頻識別(RFID)的成本有嚴格的限制,因此對安全算法運行的效率要求比較高。目前有效的RFID的認證方式之一是由Hopper和Blum[9]提出的HB協議以及與其相關的一系列改進的協議。HB協議需要RFID和標簽進行多輪挑戰——應答交互,最終以正確概率判斷RFID的合法性,所以這一協議還不能商用。由于針對RFID的輕量級加密算法現在還很少,因此有學者提出了基于線性反饋移位寄存器的加密算法,但其安全性還需要進一步證明。
2.2 信息傳輸安全
2.2.1 無線網絡安全
無線網絡安全[10]主要依靠802.11和Wi-Fi保護接入(WPA)協議、802.11i協議、無線傳輸層安全協議(WTLS)。
(1)802.11和WPA協議
802.11中加密采用有線等效保密協議(WEP)。由于使用一個靜態密鑰加密數據,所以比較容易被破解,現在已經不再使用。WPA協議是對802.11的改進。WPA采用802.lx和臨時密鑰完整性協議(TKIP)來實現無線局域網的訪問控制、密鑰管理和數據加密。802.lx是一種基于端口的訪問控制標準,用戶只有通過認證并獲得授權之后才能通過端口訪問網絡。
(2)802.11i協議
802.11i協議是對802.11協議的改進,用以取代802.11協議。802.l1i協議的認證使用可擴展認證協議(EAP)。基本思想是基于用戶認證的接入控制機制。具體內容包括用戶認證、密鑰生成、相互認證、數據包認證及防字典攻擊等。可以使用各種接入設備,并且可以有效支持未來的認證方式。802.11i的數據保密協議包含TKIP和計數器模式/密文反饋鏈接消息認證碼協議(CCMP)。TKIP采用RC4作為核心算法,包含消息完整碼和密鑰獲取與分發機制。CCMP的核心加密算法采用128位的記數模式高級加密標準(AES)算法,不僅能夠抵抗重放攻擊,而且使用密碼分組鏈接模式也可以保證信息的完整性。
(3)無線傳輸層安全協議
WTLS位于國際標準化組織(ISO)7層模型的傳輸層之上。WTLS基于安全套接層(SSL)并對傳輸層安全協議(TLS)進行了適當的修改,加入了對不可靠傳輸層的支持,減小了協議開銷,使用了更先進的壓縮算法和更有效的加密方法,可以用于智能電網的無線網絡部分。WTLS主要應用于無線應用協議(WAP),用于建立一個安全的通道,提供的安全特性有:鑒權、信息可信度及完整性。同SSL一樣,WTLS協議也分為握手協議和記錄協議兩層。
2.2.2 有線網絡安全
有線網絡安全[11]主要依靠防火墻技術、虛擬專用網(VPN)技術、安全套接層技術和公鑰基礎設施(PKI)。
(1)防火墻技術
防火墻技術最初的原型采用了包過濾技術,通過檢查數據流中每個數據包的源地址、目的地址、所用的端口號、協議狀態或它們的組合來確定是否允許該數據包通過。在網絡層上,防火墻根據IP地址和端口號過濾進出的數據包;在應用層上檢查數據包的內容,查看這些內容是否能符合企業網絡的安全規則,并且允許受信任的客戶機和不受信任的主機建立直接連接,依靠某種算法來識別進出的應用層數據。
(2)虛擬專用網
虛擬專用網是指在一個公共IP網絡平臺上通過隧道以及加密技術保證專用數據的網絡安全性。VPN是一種以可靠加密方法來保證傳輸安全的技術。在智能電網中使用VPN技術,可以在不可信網絡上提供一條安全、專用的通道或隧道。各種隧道協議,包括網絡協議安全(IPSec)、點對點隧道協議(PPTP)和二層隧道協議(L2TP)都可以與認證協議一起使用。
(3)安全套接層
安全套接層技術提供的安全機制可以保證應用層數據在智能電網傳輸中不被監聽、偽造和竄改,并且始終對服務器進行認證。SSL還可以選擇對客戶進行認證,提供網絡上可信賴的服務。SSL可以用于智能電網的有線網絡部分。SSL是基于X.509證書的PKI體系的一種應用,主要由紀錄協議和握手協議構成。SSL記錄協議建立在可靠的傳輸協議(如TCP)之上,為高層協議提供數據封裝、壓縮、加密等基本功能支持;SSL握手協議建立在SSL記錄協議之上,用于在實際的數據傳輸開始前,通信雙方進行身份認證、加密算法協商、加密密鑰交換等。
(4)公鑰基礎設施
公鑰基礎設施能夠為所有網絡應用提供加密和數字簽名等密碼服務及所必需的密鑰和證書管理體系。PKI可以為不同的用戶按不同安全需求提供多種安全服務,主要包括認證、數據完整性、數據保密性、不可否認性、公正和時間戳等服務。
2.2.3 移動通信網絡安全
移動通信網絡安全[12-13]包括GSM網絡安全、3G網絡安全、LTE安全。
(1)GSM網絡安全
在GSM網絡中,基站采取詢問-響應認證協議對移動用戶進行認證,制止非授權用戶使用網絡資源。在無線傳輸的空中接口部分對用戶信息加密,防止竊聽泄密。
(2)3G網絡安全
在3G網絡中,終端和網絡使用認證與密鑰協商(AKA)協議進行相互認證,不僅網絡可以識別終端的合法性,終端也會認證網絡是否合法,并在認證過程中產生終端和網絡的通信密鑰。3G網絡還引入了加密算法協商機制,加強了信息在網絡內的傳送安全,采用了以交換設備為核心的安全機制,加密鏈路延伸到交換設備,并提供基于端到端的全網范圍內的加密。
(3)LTE安全
在長期演進/3GPP系統架構演進(LTE/SAE)中將安全措施在接入層(AS)和非接入層(NAS)信令之間分離開,無線鏈路和核心網需要有各自的密鑰。這樣,LTE系統有兩層保護,第一層為用戶層安全,第二層是EPC中的網絡附加存儲(NAS)信令安全。用戶和網絡的相互認證和安全密鑰生成都在AKA流程中進行。該流程采用了基于對稱加密體制的挑戰-響應機制,產生128比特的密鑰。
2.3 信息處理安全
2.3.1 存儲安全
存儲可以分為本地存儲和網絡存儲。本地存儲需要提供文件透明加密存儲功能和加密共享功能,并實現文件訪問的實時解密。本地存儲嚴格界定每個用戶的讀取權限。用戶訪問數據時,必須經過身份認證。網絡存儲主要分NAS、存儲區域網絡(SAN)與IP存儲3類。在文件系統層上實現網絡存取安全是最佳策略,既保證了數據在網絡傳輸中和異地存儲時的安全,又對上層的應用程序和用戶來說是透明的;SAN可以使用用戶身份認證和訪問控制列表實現訪問控制,還可以加密存儲,當數據進入存儲系統時加密,輸出存儲系統時解密;IP存儲安全需要提供數據的機密性、完整性及提供身份認證,可以用IPSec、防火墻技術等技術實現,在進行密鑰分發的時候,還會用到PKI技術[14]。
2.3.2 容災備份
容災備份[15]可以分為3個級別:數據級別、應用級別和業務級別。從對用戶業務連續性的保障程度來看,它們的可用級別逐漸提高。前兩個級別都僅僅是對通信信息的備份,后一個則包括整個業務的備份。智能電網業務的實時性需求很強,應當選用業務級別的容災備份。備份不僅包括信息通信系統,還包括智能電網的其他相關部分。整個智能電網可以構建一個集中式的容災備份中心,為各地區運營部門提供一個集中的異地備份環境。各部門將自己的容災備份系統托管在備份中心,不僅要支持近距離的同步數據容災,還必須能支持遠程的異步數據容災。對于異步數據容災,數據復制不僅要求在異地有一份數據拷貝,同時還必須保證異地數據的完整性、可用性。對于網絡的關鍵節點,要能夠實時切換。網絡還要具有一定的自愈能力。
2.3.3 訪問控制和授權管理
訪問控制技術[16]分為3類:自主訪問控制、強制訪問控制、基于角色的訪問控制。自主訪問控制即一個用戶可以有選擇地與其他用戶共享文件。主體全權管理有關客體的訪問授權,有權修改該客體的有關信息,而且主體之間可以權限轉移。強制訪問控制即用戶與文件都有一個固定的安全屬性系統,該安全屬性決定一個用戶是否可以訪問某個文件。基于角色的訪問控制即授予用戶的訪問權限由用戶在組織中擔當的角色來確定。根據用戶在組織內所處的角色進行訪問授權與控制。當前在智能電網中主要使用的是第三類技術。
授權管理的核心是授權管理基礎設施(PMI)。PMI與PKI在結構上非常相似。信任的基礎都是有關權威機構。在PKI中,由有關部門建立并管理根證書授權中心(CA),下設各級CA、注冊機構(RA)和其他機構。在PMI中,由有關部門建立授權源(SOA),下設分布式的屬性機構(AA)和其他機構。PMI能夠與PKI和目錄服務緊密集成,并系統地建立起對認可用戶的特定授權。PMI對權限管理進行了系統的定義和描述,完整地提供了授權服務所需過程。
3 結束語
未來的信息安全技術必須要與智能電網信息通信系統相互融合,而不僅僅是簡單的集成。在制訂智能電網標準的時候就需要考慮到可能存在的各種信息安全隱患,而不能先制訂標準再去考慮信息安全,否則就會重蹈互聯網的覆轍。
未來智能電網作為物聯網在電力行業的應用,將會融合更多的先進的信息安全技術,如可信計算、云安全等。智能電網將會發展成基于可信計算的可信網絡平臺。智能電網中的可信設備通過網絡搜集和驗證接入者的完整性信息,依據安全策略對這些信息進行評估,從而決定是否允許接入,以確保智能電網的安全性。同時,可信計算還可以協助智能電網建立合理的用戶控制策略,并依據用戶的行為分析數據來建立統一的用戶信任管理模型。智能電網還將會融合云安全技術,借助于云端的數據信息,在病毒未危害到設備時就提前阻止危害發生。云端數據信息的實時更新將會是物聯網時代應對病毒的有效手段。
通過數字化信息網絡系統將能源資源流通的各個環節、終端用戶的各種電氣設備和其他用能設施連接在一起,通過智能化控制,提高能源利用效率和保障能源供應安全,這就是智能電網思想的起源[1]。
關于智能電網,目前國際上尚無統一明確的定義。美國電力科學研究院將智能電網[2-3]定義為:一個由眾多自動化的輸電和配電系統構成的電力系統,以有效和可靠的方式實現所有的電網運作,具有自愈功能;能快速響應電力企業業務需求;具有智能化的通信架構,以實現實時、安全和靈活的信息流管理,并為用戶提供可靠、經濟的電力服務。
智能電網是一種高度自動化的數字化電網。位于其中的用戶端以及各個節點均可實現實時監控,采集到的雙向功率流信息貫穿在整個發、輸、配、用過程當中。智能電網在開放系統和共享信息模式的基礎上,可以通過寬帶通信系統、自動控制系統以及分布式智能設備等,實現電網中各部門的協調和實時互動,以及實時市場化交易,以達到優化電網的管理和運營目的。
整合后的智能電網的體系架構從設備功能上可以分為4個層次,分別是基礎硬件層、感知測量層、信息通信層和調度運維層[4]。
(1)基礎硬件層
基礎硬件主要分布在“發、輸、配、用”4個環節中。發電涵蓋風電、分布式電源、光伏電源、接入電源等;輸電涵蓋互濟、超導、特高壓、網架等;配電涵蓋微網、虛擬電廠、高級電表設施等;用電涵蓋電器、用電自動控制設備、分布式電力供應站、電力儲能設備等。
(2)感知測量層
感知測量層主要通過智能測控設備來實現智能感知,以評估阻塞情況和電網穩定性,監控設備健康情況,防止竊電,以及實現控制策略支持等。該層由智能計讀數裝置、相角測量單元、廣域測量系統、動態線路定級系統、電磁信號測量與分析系統、用電時間實時定價設備、數字繼電器等組成。這些儀器儀表采用射頻識別、傳感器和短距離高速無線通信技術,實時與智能電網相連接。
(3)信息通信層
信息通信層采用的技術涵蓋變電站自動化、配電自動化、監控和數據采集、需求響應、能量管理、無線網絡、數字移動通信以及光纖通信等領域,能夠實現實時控制、信息和數據交換,以保障達到最佳的系統可靠性、最好的資產利用率,實現最高的安全性。
(4)調度運維層
智能電網的災備能力除面對電力系統外,還涉及自然和社會諸多因素,必須精確管理控制,因此需要與人工智能技術相結合。為了實現整個系統范圍內的協調控制,分布式智能代理及網狀控制結構等形式的設計將融入到系統建設中。系統可以被用來實施分布式決策控制,也可以進行集中協調。信息通信層將為調度運維中心的運行提供堅實的技術支撐。
在智能電網中,數字化、網絡化、信息化技術主要分布于感知測量層、信息通信層和調度運維層中,因此本文對智能電網的信息安全技術的分析將主要圍繞這3層展開。
1 智能電網的信息安全需求
智能電網作為物聯網時代最重要的應用之一,將會給人們的工作和生活方式帶來極大的變革,但是智能電網的開放性和包容性也決定了它不可避免地存在信息安全隱患。和傳統電力系統相比較,智能電網的失控不僅會造成信息和經濟上的損失,更會危及到人身和社會安全。因此,智能電網的信息安全問題在智能電網部署的過程中必須充分考慮。針對智能電網的運營特點,其安全需求主要包括物理安全、網絡安全、數據安全及備份恢復等方面。
(1)物理安全
智能電網的物理安全是指智能電網系統運營所必需的各種硬件設備的安全。這些硬件設備主要包括智能計、測量儀器在內的各類型傳感器,通信系統中的各種網絡設備、計算機以及存儲數據的各種存儲介質。物理安全主要指保證硬件設備本身的安全和智能電網系統中其他相關硬件的安全,是智能電網信息安全控制中的重要內容。物理安全的防護目標是防止有人通過破壞業務系統的外部物理特性以達到使系統停止服務的目的,或防止有人通過物理接觸方式對系統進行入侵。要做到在信息安全事件發生前和發生后能夠執行對設備物理接觸行為的審核和追查。
(2)網絡安全
在傳統電力系統基礎上,智能化的通信網絡架構的智能電網應具有較高的可靠性。該通信網絡必須具備二次系統安全防護方案。防護的原則是:安全分區、網絡專用、橫向隔離、縱向認證。根據這個原則,智能電網的通信網絡可劃分為4個分區:安全區I(實時控制區)、安全區II(非控制生產區)、安全區III(生產管理區)、安全區IV(管理信息區)。其中,安全區I、安全區II和安全區III之間必須采用經相關部門認定核準的電力專用安全隔離裝置,必須達到物理隔離的強度。網絡縱向互聯時,互聯雙方必須是安全等級相同的網絡。要避免安全區縱向交叉,同時在網絡邊界要采用邏輯隔離。信息系統網絡運行過程中要充分利用防火墻、虛擬專用網,采用加密、安全隔離、入侵檢測以及網絡防殺病毒等技術來保障網絡安全。
(3)數據安全及備份恢復
在智能電網中,數據安全的含義有兩點:其一,數據本身的安全。即采用密碼技術對數據進行保護,如數據加密、數據完整性保護、雙向強身份認證等。其二,數據防護的安全,即采用信息存儲手段對數據進行主動防護,如通過磁盤陣列、數據備份、異地容災以及云存儲等手段保證數據的安全。
智能電網整體的信息安全不能通過將多種通信機制的安全簡單疊加來實現。除了傳統電力系統的信息安全問題之外,智能電網還會面臨由多網融合引發的新的安全問題[5-7]。
(1)感知測量節點的本地安全問題
由于智能電網中的智能設備可以取代人來完成一些復雜、危險和機械的工作,所以智能電網的感知測量節點多數部署在無人監控的環境中。攻擊者可以輕易地接觸到這些設備,從而對他們造成破壞,甚至通過本地操作更換機器的軟硬件。
(2)感知網絡的傳輸與信息安全問題
感知測量節點通常情況下功能唯一、能量存儲有限,使得復雜的安全保護技術無法應用。而智能電網的感知網絡形式多樣,從功率測量到穩壓監控,再到電價實時控制,它們的數據傳輸沒有特定的標準,所以沒法提供統一的安全保護體系。
(3)核心通信網絡的傳輸與信息安全問題
核心通信網絡具有相對完整的安全保護能力。但是由于智能電網中節點數量龐大,且以集群方式存在,因此會導致在數據傳播時,由于大量機器的數據發送使網絡擁塞,產生例如拒絕服務攻擊等一系列安全威脅。此外,現有通信網絡的安全架構都是從人與人之間通信的角度設計的,并不適用于機器之間通信。簡單套用現有安全機制不符合智能電網的設備之間的邏輯關系。
(4)智能電網業務的安全問題
由于智能電網中的設備可能是先部署后連網,同時又會面臨無人看守的情況,所以如何對智能電網中的設備進行身份認證和業務配置就成了難題。龐大且內部多樣化的智能電網需要一個強大而統一的信息安全管理平臺來統一管理,否則獨立化的子平臺會被各式各樣的智能電網應用所淹沒。另外,如何在對智能電網中設備的日志等安全信息進行管理的同時,不破壞通信網絡與業務平臺之間的信任關系也是必須研究的問題。
2 智能電網信息安全關鍵技術
智能電網體系架構的4個層次中,除了不涉及到信息通信的基礎硬件層以外,上面3層均有著對應的信息安全技術。感知測量層對應信息采集安全技術,信息通信層對應信息傳輸安全技術,調度運維層對應信息處理安全技術。
信息采集安全主要保障智能電網中的感知測量數據。這一層需要解決智能電網中使用無線傳感器、短距離超寬帶以及射頻識別等技術的信息采集設備的安全性。信息傳輸安全主要保障傳輸中的數據信息安全。這一層需要解決智能電網使用的無線網絡、有線網絡和移動通信網絡的安全性。信息處理安全主要保障數據信息的分析、存儲和使用。這一層需要解決智能電網的數據存儲安全以及容災備份、數據與服務的訪問控制和授權管理。
2.1 信息采集安全
2.1.1 無線傳感器網絡安全
無線傳感器網絡中最常用到的是ZigBee技術。ZigBee技術的物理層和媒體訪問控制層(MAC)基于IEEE 802.15.4[8],網絡層和應用層則由ZigBee聯盟定義。ZigBee協議在MAC層、網絡層和應用層都有安全措施。MAC層使用ABE算法和完整性驗證碼確保單跳幀的機密性和完整性;而網絡層使用幀計數器防止重放攻擊,并處理多跳幀;應用層則負責建立安全連接和密鑰管理。ZigBee技術在數據加密過程中使用3種基本密鑰,分別是主密鑰、鏈接密鑰和網絡密鑰。主密鑰一般在設備制造時安裝。鏈接密鑰在個域網絡(PAN)中被兩個設備共享,可以通過主密鑰建立,也可以在設備制造時安裝。網絡密鑰可以通過信任中心設置,也可以在設備制造時安裝,可應用在數據鏈路層、網絡層和應用層。鏈接密鑰和網絡密鑰需要進行周期性地更新。
2.1.2 短距離超寬帶通信安全
短距離超寬帶(UWB)協議在MAC層有安全措施。UWB設備之間的相互認證基于設備的預存的主密鑰,采用4次握手機制來實現。設備在認證過程中會根據主密鑰和認證時使用的隨機數生成對等臨時密鑰(PTK),用于設備之間的單播加密。認證完成之后,設備還可以使用PTK分發組臨時密鑰(GTK)用于安全多播通信。數據完整性是通過消息中消息完整性碼字段實現的。UWB標準通過對每一個PTK或者GTK建立一個安全幀計數器實現抗重放攻擊。
2.1.3 射頻識別安全
由于射頻識別(RFID)的成本有嚴格的限制,因此對安全算法運行的效率要求比較高。目前有效的RFID的認證方式之一是由Hopper和Blum[9]提出的HB協議以及與其相關的一系列改進的協議。HB協議需要RFID和標簽進行多輪挑戰——應答交互,最終以正確概率判斷RFID的合法性,所以這一協議還不能商用。由于針對RFID的輕量級加密算法現在還很少,因此有學者提出了基于線性反饋移位寄存器的加密算法,但其安全性還需要進一步證明。
2.2 信息傳輸安全
2.2.1 無線網絡安全
無線網絡安全[10]主要依靠802.11和Wi-Fi保護接入(WPA)協議、802.11i協議、無線傳輸層安全協議(WTLS)。
(1)802.11和WPA協議
802.11中加密采用有線等效保密協議(WEP)。由于使用一個靜態密鑰加密數據,所以比較容易被破解,現在已經不再使用。WPA協議是對802.11的改進。WPA采用802.lx和臨時密鑰完整性協議(TKIP)來實現無線局域網的訪問控制、密鑰管理和數據加密。802.lx是一種基于端口的訪問控制標準,用戶只有通過認證并獲得授權之后才能通過端口訪問網絡。
(2)802.11i協議
802.11i協議是對802.11協議的改進,用以取代802.11協議。802.l1i協議的認證使用可擴展認證協議(EAP)。基本思想是基于用戶認證的接入控制機制。具體內容包括用戶認證、密鑰生成、相互認證、數據包認證及防字典攻擊等。可以使用各種接入設備,并且可以有效支持未來的認證方式。802.11i的數據保密協議包含TKIP和計數器模式/密文反饋鏈接消息認證碼協議(CCMP)。TKIP采用RC4作為核心算法,包含消息完整碼和密鑰獲取與分發機制。CCMP的核心加密算法采用128位的記數模式高級加密標準(AES)算法,不僅能夠抵抗重放攻擊,而且使用密碼分組鏈接模式也可以保證信息的完整性。
(3)無線傳輸層安全協議
WTLS位于國際標準化組織(ISO)7層模型的傳輸層之上。WTLS基于安全套接層(SSL)并對傳輸層安全協議(TLS)進行了適當的修改,加入了對不可靠傳輸層的支持,減小了協議開銷,使用了更先進的壓縮算法和更有效的加密方法,可以用于智能電網的無線網絡部分。WTLS主要應用于無線應用協議(WAP),用于建立一個安全的通道,提供的安全特性有:鑒權、信息可信度及完整性。同SSL一樣,WTLS協議也分為握手協議和記錄協議兩層。
2.2.2 有線網絡安全
有線網絡安全[11]主要依靠防火墻技術、虛擬專用網(VPN)技術、安全套接層技術和公鑰基礎設施(PKI)。
(1)防火墻技術
防火墻技術最初的原型采用了包過濾技術,通過檢查數據流中每個數據包的源地址、目的地址、所用的端口號、協議狀態或它們的組合來確定是否允許該數據包通過。在網絡層上,防火墻根據IP地址和端口號過濾進出的數據包;在應用層上檢查數據包的內容,查看這些內容是否能符合企業網絡的安全規則,并且允許受信任的客戶機和不受信任的主機建立直接連接,依靠某種算法來識別進出的應用層數據。
(2)虛擬專用網
虛擬專用網是指在一個公共IP網絡平臺上通過隧道以及加密技術保證專用數據的網絡安全性。VPN是一種以可靠加密方法來保證傳輸安全的技術。在智能電網中使用VPN技術,可以在不可信網絡上提供一條安全、專用的通道或隧道。各種隧道協議,包括網絡協議安全(IPSec)、點對點隧道協議(PPTP)和二層隧道協議(L2TP)都可以與認證協議一起使用。
(3)安全套接層
安全套接層技術提供的安全機制可以保證應用層數據在智能電網傳輸中不被監聽、偽造和竄改,并且始終對服務器進行認證。SSL還可以選擇對客戶進行認證,提供網絡上可信賴的服務。SSL可以用于智能電網的有線網絡部分。SSL是基于X.509證書的PKI體系的一種應用,主要由紀錄協議和握手協議構成。SSL記錄協議建立在可靠的傳輸協議(如TCP)之上,為高層協議提供數據封裝、壓縮、加密等基本功能支持;SSL握手協議建立在SSL記錄協議之上,用于在實際的數據傳輸開始前,通信雙方進行身份認證、加密算法協商、加密密鑰交換等。
(4)公鑰基礎設施
公鑰基礎設施能夠為所有網絡應用提供加密和數字簽名等密碼服務及所必需的密鑰和證書管理體系。PKI可以為不同的用戶按不同安全需求提供多種安全服務,主要包括認證、數據完整性、數據保密性、不可否認性、公正和時間戳等服務。
2.2.3 移動通信網絡安全
移動通信網絡安全[12-13]包括GSM網絡安全、3G網絡安全、LTE安全。
(1)GSM網絡安全
在GSM網絡中,基站采取詢問-響應認證協議對移動用戶進行認證,制止非授權用戶使用網絡資源。在無線傳輸的空中接口部分對用戶信息加密,防止竊聽泄密。
(2)3G網絡安全
在3G網絡中,終端和網絡使用認證與密鑰協商(AKA)協議進行相互認證,不僅網絡可以識別終端的合法性,終端也會認證網絡是否合法,并在認證過程中產生終端和網絡的通信密鑰。3G網絡還引入了加密算法協商機制,加強了信息在網絡內的傳送安全,采用了以交換設備為核心的安全機制,加密鏈路延伸到交換設備,并提供基于端到端的全網范圍內的加密。
(3)LTE安全
在長期演進/3GPP系統架構演進(LTE/SAE)中將安全措施在接入層(AS)和非接入層(NAS)信令之間分離開,無線鏈路和核心網需要有各自的密鑰。這樣,LTE系統有兩層保護,第一層為用戶層安全,第二層是EPC中的網絡附加存儲(NAS)信令安全。用戶和網絡的相互認證和安全密鑰生成都在AKA流程中進行。該流程采用了基于對稱加密體制的挑戰-響應機制,產生128比特的密鑰。
2.3 信息處理安全
2.3.1 存儲安全
存儲可以分為本地存儲和網絡存儲。本地存儲需要提供文件透明加密存儲功能和加密共享功能,并實現文件訪問的實時解密。本地存儲嚴格界定每個用戶的讀取權限。用戶訪問數據時,必須經過身份認證。網絡存儲主要分NAS、存儲區域網絡(SAN)與IP存儲3類。在文件系統層上實現網絡存取安全是最佳策略,既保證了數據在網絡傳輸中和異地存儲時的安全,又對上層的應用程序和用戶來說是透明的;SAN可以使用用戶身份認證和訪問控制列表實現訪問控制,還可以加密存儲,當數據進入存儲系統時加密,輸出存儲系統時解密;IP存儲安全需要提供數據的機密性、完整性及提供身份認證,可以用IPSec、防火墻技術等技術實現,在進行密鑰分發的時候,還會用到PKI技術[14]。
2.3.2 容災備份
容災備份[15]可以分為3個級別:數據級別、應用級別和業務級別。從對用戶業務連續性的保障程度來看,它們的可用級別逐漸提高。前兩個級別都僅僅是對通信信息的備份,后一個則包括整個業務的備份。智能電網業務的實時性需求很強,應當選用業務級別的容災備份。備份不僅包括信息通信系統,還包括智能電網的其他相關部分。整個智能電網可以構建一個集中式的容災備份中心,為各地區運營部門提供一個集中的異地備份環境。各部門將自己的容災備份系統托管在備份中心,不僅要支持近距離的同步數據容災,還必須能支持遠程的異步數據容災。對于異步數據容災,數據復制不僅要求在異地有一份數據拷貝,同時還必須保證異地數據的完整性、可用性。對于網絡的關鍵節點,要能夠實時切換。網絡還要具有一定的自愈能力。
2.3.3 訪問控制和授權管理
訪問控制技術[16]分為3類:自主訪問控制、強制訪問控制、基于角色的訪問控制。自主訪問控制即一個用戶可以有選擇地與其他用戶共享文件。主體全權管理有關客體的訪問授權,有權修改該客體的有關信息,而且主體之間可以權限轉移。強制訪問控制即用戶與文件都有一個固定的安全屬性系統,該安全屬性決定一個用戶是否可以訪問某個文件。基于角色的訪問控制即授予用戶的訪問權限由用戶在組織中擔當的角色來確定。根據用戶在組織內所處的角色進行訪問授權與控制。當前在智能電網中主要使用的是第三類技術。
授權管理的核心是授權管理基礎設施(PMI)。PMI與PKI在結構上非常相似。信任的基礎都是有關權威機構。在PKI中,由有關部門建立并管理根證書授權中心(CA),下設各級CA、注冊機構(RA)和其他機構。在PMI中,由有關部門建立授權源(SOA),下設分布式的屬性機構(AA)和其他機構。PMI能夠與PKI和目錄服務緊密集成,并系統地建立起對認可用戶的特定授權。PMI對權限管理進行了系統的定義和描述,完整地提供了授權服務所需過程。
3 結束語
未來的信息安全技術必須要與智能電網信息通信系統相互融合,而不僅僅是簡單的集成。在制訂智能電網標準的時候就需要考慮到可能存在的各種信息安全隱患,而不能先制訂標準再去考慮信息安全,否則就會重蹈互聯網的覆轍。
未來智能電網作為物聯網在電力行業的應用,將會融合更多的先進的信息安全技術,如可信計算、云安全等。智能電網將會發展成基于可信計算的可信網絡平臺。智能電網中的可信設備通過網絡搜集和驗證接入者的完整性信息,依據安全策略對這些信息進行評估,從而決定是否允許接入,以確保智能電網的安全性。同時,可信計算還可以協助智能電網建立合理的用戶控制策略,并依據用戶的行為分析數據來建立統一的用戶信任管理模型。智能電網還將會融合云安全技術,借助于云端的數據信息,在病毒未危害到設備時就提前阻止危害發生。云端數據信息的實時更新將會是物聯網時代應對病毒的有效手段。
【上一個】 面向智能電網的物聯網架構與應用方案研究 | 【下一個】 電力改革應致力于打破壟斷 |
^ 智能電網中的信息安全技術 |