QQ在线支持
商务支持电话
13906050680
技术支持电话
0592-2651619
首页->局域网监控-> 局域网管理信息系统中数据加密和信息安全技术的应用
  • 摘要:局域网管理信息系统中数据加密和信息安全技术的应用,数据加密,信息加密软件,文件加密,文档加密,内网数据加密

     

    局域网管理信息系统中数据加密和信息安全技术的应用

    [导读] 电力行业作为我国重要的能量生产行业,其信息系统的安全性更是需要企业甚至政府的重视。其能量管理信息系统安全性不仅关系到企业和人们的经济利益和基本生活,还与国家的安全息息相关,因此,我们需要给机密数据加密来保证其安全性。

    随着电力行业信息化化程度越来越高,作为基础数据采集能量管理信息系统扮演着越来重要的角色,是电力系统自动化及数据分析的重要保 证。同时,能量管理信息系统的安全性不仅关系到企业和人们的经济利益和基本生活,还与国家的安全息息相关,因此,我们需要给机密数据进行加密来保证其安全性。

    一、能量管理信息系统安全保护的概述

    目前,信息系统和不同类型自动化控制的设备广泛应用在电力的各项环节上,例如输电、变电、用电等环节。电力生产在我国经济的发展中占据重要的地位, 其系统的安全性也与国家安全相互联系。如果电力系统瘫痪,除了会造成不可预计的经济损失之外,还会对国家的安全和社会的稳定造成严重的影响。能量管理信息 系统需要通过公网采集电能量数据,这样就给数据安全带来了极大的隐患,因此必须采取先进的措施对其进行保护。针对这种情况,国家电力的相关部门专门制定了 《电力二次系统安全防护规定》,其作用是对能量管理信息系统在安全保护工作上进行指导:同时,电力系统的领导企业也针对性地制定具体方案,比如南方电网公 司制定的《中国南方电网电力二次系统安全防护技术规范》。在等级保护的许多技术中,身份鉴别技术属于非常重要的内容,其中口令技术广泛用于电力行业的信息 系统中,其作用是验证用户的身份。但是,密码口令在安全强度上却比较弱,破解率很高,尤其是一些供电局在对系统维护上,为了方便省事,把主机、数据库等重 要信息存储器的管理密码告知厂家的维护人员,这样很容易导致密码泄露,使电力系统重要信息被窃取。
    以SM2加密算法为基础的身份认证原理。

    (一)SM2加密算法的加解密过程
    SM2加密算法实质上就是椭圆曲线的公钥加密算法,来源于国家密码管理局。为了适合电力认证服务以及类似系统的应用需求,国家密码管理局针对SM2 算法提供参考曲线参数。公钥加密算法也可以称作非对称密码算法,主要应用在身份认证以及会话密钥协商,这种算法是有一对密钥组成,即公钥和私钥,加密过程。

    图1显示的加密过程是用户A将数据发送给用户B。其中密钥K1和K2分别用于数据的加密和解密,为了保证明文P的正确性,必须使K1和K2在使用的 过程中相互配合,Ekl(P)是一种加密运算,运算对象是密钥K1,被运算对象是数据P。密钥K1和K2分公钥和私钥,私钥归用户,由其自己保存,不公 开,不传输,公钥属于公开密钥,其认证和发布要通过发布机构的审核。公钥与密钥之间在数值上是不等的,并且K1无法直接退出K2,反之亦然。在非对称密码 算法中,K1和K2属于两个参数,通常在通信实体中生成。

    (二)SM2加密算法的应用形式
    加密技术在能量管理信息系统数据的传输上被得到广泛运用,比如各级调度机构间数据传输、主站与分站间等。在传统的生产业务系统中,其数字证书系统主 要使用的是RSA密码算法,但是与SM2算法相比,RSA算法的运算速度、加密强度等都比较弱。所以,RSA算法逐渐淡出能量管理信息系统的安全保护中, 而SM2算法成为能量管理信息系统中主要的加密技术。根据实际应用来看,SM2算法主要有三种应用形式。
    图中显示的加密过程是用户A将数据发送给用户B,用户A的公私钥对应的是(CertA,SkeyA),用户B的公私钥对应的是(CertB,SkeyB)。
    通过CertB对数据进行加密,就算密文数据包ECertB被窃取,也不能对其进行破解,因为私钥SkeyB是由用户B保存,这样就可以保证数据传输的安全性和机密性。
    通过SkeyA对数据进行加密,B收到信息之后,利用A的公钥CertA解密。如果数据经验证之后确认无误(不是第三冒充),这样就可以确定数据绝对是通过A发出,得出A不可抵赖的论证,从而保证数据传输的不可抵赖性。
    通过公钥CertB和私钥SkeyA对数据进行双重加密,就能保证数据传输的不可否认性和机密性。

    (三)数字签名算法
    SM2应用的第二种形式保证了数据传输具有不可抵赖性。但是在能量管理信息系统中,基本上不使用私钥中的不可抵赖运算将整个数据加密,而是先将数据经过hash运算,然后通过私钥加密,最后把加密结果加入到源数据中,这个过程就被称作数字签名算法,其具体过程如图所示。

    (四)SM2算法的数字证书系统
    SM2算法虽然把数据传输的机密性和不可抵赖性问题解决了,但是关于通信实体自身身份的合法性还没有解决。以SM2算法为基础的身份认证系统,其身份的合法性应得到证书机构CA以及注册机构RA的确认。针对这个系统,证书标准是X.5 09。
    三、以SM2算法为基础的身份证的实现
    在供电局生产业务系统的标准配置中,装备了EMS能量管理系统服务器、SCADA服务器和历史数据服务器等,利用管理终端工作站,调度员管理和网络监控电力生产系统。
    以SM2算法为基础的身份认证系统的登录方式是USB-KEY。USB-KEY中不仅包括了用户的信息,还包括了私钥的信息,只有获得了认证中心的认证,才能对系统进行访问,其认证体系主要以PKI为基础。

    (一)USB-KEY的证书签发
    USB-KEY数字证书系统证书的制作过程。
    第一步,USB-KEY与数字证书系统连接,数字证书系统将其进行初始化的处理,USB-KEY内部电路生成公私密钥对;第二步,USB-KEY提 出证书请求,然后将其文件P#10发送到数字证书系统:第三步,数字证书系统按照9#10文件,根据X.509的格式制作USB-KEY的数字证书,该证 书就包括了数字签名。

    (二)管理终端的证书签发
    管理终端工作站的数字证书还是需要数字证书系统签发,实际上就是将根数字证书安装到管理终端工作站中,这种数字证书也拥有证书系统的公钥。其格式和USB-KEY证书签发的过程相似,且其登录方式也变成USB-KEY的登录方式。


    作者: AnyView(网络警)网络监控软件   时间: 2015-8-4 17:25:36   点击:     

    相关资讯:
    [网络监控软件在企业网管中应用实践] 降低局域网内网安全风险方法,怎样做好内网安全管理,局域网内网监控
    [网络监控软件在企业网管中应用实践] 如何防止网络内部员工信息泄密,信息加密,数据加密,防止内部员工泄密
    [网络监控软件在企业网管中应用实践] 部署透明加密软件,严密保护企业敏感数据,网络接入控制策略,敏感数据加密
    [网络监控软件在企业网管中应用实践] 面对数据泄漏企业该如何着手,防止信息泄露,部署数据加密,敏感数据控制
    [网络监控软件在企业网管中应用实践] EFS加密文件系统的应用心得,自动加密,透明文件加密软件
    [局域网监控互联网管理相关业界法规] 中华人民共和国计算机信息系统安全保护条例(国务院令第147号)
    [局域网监控互联网管理相关业界法规] 计算机信息系统国际联网保密管理规定
    [网络监控软件在企业网管中应用实践] 局域网网络监控和透明文件加密全攻略;上网行为管理和电脑监控系统解决方案
    [网络监控软件在企业网管中应用实践] 局域网管理和数据加密: 局域网文件加密技术解读,图纸文件自动加密系统
    [网络监控软件在企业网管中应用实践] 局域网管理为防止泄露商业秘密,文件加密软件保护数据安全,防止内网泄密系统
■ AnyView(网络警)网络监控软件--功能检索
  • 服务电话:0592-2651619 / 13906050680 ; 钉钉:15359220936;微信:15359220936;Skype:Amoisoft;
  • 服务邮箱: Sales@amoisoft.com;Order@amoisoft.com;Tech@amoisoft.com;
  • 支持QQ:9908430(综合),850753251(购买1),573982850(购买2),969263561(技术1),53864605(技术2),332056791(技术3)
■ 联系我们获得支持和服务 ■ 信息留言反馈