
1) 【一句话结论】在电力数据安全管理办法框架下,SCADA系统需依据数据分类分级,对传输/静态数据采用AES-256等强加密算法,结合基于角色的访问控制(RBAC)与细粒度权限管理,并建立全流程审计机制(日志存储、分析),确保数据安全与合规。
2) 【原理/概念讲解】
数据分类分级:电力行业通常按数据敏感程度分为三级(如公开级:运行状态公开数据;内部级:配置参数、操作日志;核心级:系统密钥、核心算法参数)。类比:就像公司文件,公开文件可随意查阅,内部文件需部门审批,核心文件仅领导接触。
加密算法:
3) 【对比与适用场景】
| 类别 | 对称加密(AES) | 非对称加密(RSA) | 哈希算法(SHA-256) |
|---|---|---|---|
| 定义 | 加密解密密钥相同 | 加密密钥(公钥)与解密密钥(私钥)不同 | 不可逆的哈希值生成 |
| 特性 | 速度快,适合大数据量 | 密钥交换安全,适合数字签名 | 不可逆,抗碰撞性强 |
| 使用场景 | 数据传输(实时SCADA数据) | 密钥交换、数字签名(如证书) | 数据完整性验证(如校验数据包) |
| 注意点 | 需安全传输密钥 | 计算开销大,适合小数据量 | 不可用于加密,仅验证 |
4) 【示例】
数据传输加密流程(伪代码):
// 用户发送实时数据(如电压、电流)
1. 生成随机对称密钥(AES-256)
2. 用对称密钥加密数据(AES_Encrypt(data, key))
3. 用接收方公钥加密对称密钥(RSA_Encrypt(key, receiver_public_key))
4. 将加密数据和加密密钥发送给SCADA服务器
// 服务器解密
5. 用私钥解密对称密钥(RSA_Decrypt(encrypted_key, server_private_key))
6. 用对称密钥解密数据(AES_Decrypt(encrypted_data, key))
访问控制示例(伪代码):
// 用户登录请求
function check_permission(user, operation, data):
if not authenticate(user): return "认证失败"
role = get_role(user)
if operation == "read" and role == "操作员" and data in "实时数据":
return "允许"
elif operation == "write" and role == "工程师" and data in "配置参数":
return "允许"
else:
return "拒绝"
5) 【面试口播版答案】
“在电力数据安全管理办法下,SCADA系统的数据安全设计需分三步:首先,数据分类分级,按敏感程度分公开、内部、核心三级,比如实时运行数据属于内部级,系统密钥属于核心级;其次,加密与访问控制,传输数据用AES-256对称加密(速度快,适合实时数据),静态数据用SM4(国密标准),访问控制采用RBAC模型,根据角色分配权限(操作员只能查看实时数据,工程师可修改配置);最后,审计机制,记录所有操作日志(包括用户、时间、操作内容),日志存储不少于6个月,并定期分析异常行为。这样能确保数据在传输、存储、访问各环节的安全,符合管理办法要求。”
6) 【追问清单】
7) 【常见坑/雷区】