- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
设计电力企业网络安全解决方案 .doc
设计电力企业网络安全解决方案
设计电力企业网络安全解决方案罗 涛 (四川省电力公司,四川成都 610021)
摘 要:通过对安全防护体系、安全策略体系、安全管理体系三个方面,对电力信息网络进行深入分析,从而形成相应的电力信息网络安全解决方案。
关键词:电力信息网络;安全防护;安全策略;安全管理
信息网络技术的高速发展和电力信息系统的不断投入,为电力企业带来了成本降低、效率提高、业务开拓和形象提升等诸多好处,在感受网络所带来优点的同时,企业也体验到病毒、黑客等网络负面因素带来的困扰。所以,建立完备的电力安全防护体系,确保电力系统信息网络得以正常运转,以保护企业的信息资源不受侵害。
通过对安全防护体系、安全策略体系、安全管理体系三个方面,对电力信息网络进行深入分析,从而形成相对应的电力信息网络安全解决方案。
1 P2DR2安全防护架构
传统的计算机安全理论是表现在仅仅对信息系统施加一定的安全措施,但随着网络结构的改变,操作系统的升级和应用系统的变化等动态因素,而这种静态的安全措施无法适应动态变化的、多维互联的网络环境,于是可适应网络安全理论体系便逐渐形成。可适应信息安全防护体系(或称动态信息安全理论)的主要模型是P2DR2模型。P2DR2模型为网络安全管理提供了可操作的方法。P2DR2模型包含五个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)、Response(响应)和Recovery(恢复)。防护、检测和响应组成了一个完整的、动态的安全循环。在安全策略的指导下保证信息系统的安全。不同的网络需要不同的策略,在制定策略之前,需要全面考虑网络中可能存在的各种各样的安全问题。对这些问题做出详细的回答,并确定相应的防护手段和实施办法,就是针对企业网络的一份完整的安全策略。策略一旦制订,应当作为整个企业安全行为的准则。
传统的安全手段中都会考虑类似访问控制、加密、认证等防范措施,即P2DR2模型中的Protection部分,但为什么这样的网络仍会受到恶意攻击呢?根据P2DR模型,防护是一个必须的环节,防护中采用的技术也已经被广泛采用。但仅有基础防护的网络是不安全的,访问控制等静态安全措施只能对网络系统中的某几个环节起保护作用。网络中有大量安全漏洞存在,攻击者很容易绕过安全防范侵入网络。所以,尽管静态的安全防护投入很大,如果忽略网络系统中的安全隐患和随时可能发生的攻击,仍然达不到安全的目的。只有通过检测、响应和恢复这三个环节,发现系统中隐藏的安全隐患并加以解决恢复,才能主动提高网络的抗攻击能力。因此,安全不能依靠单纯的静态防护,而是需要把技术和管理很好地结合起来,才能达到较好的安全防护效果。
2 方案设计
为达到有效保护企业信息资源安全应用的目的,信息安全方案要坚持最小化原则,即仅使用需要的系统服务,并必须能够实现P2DR2安全架构的功能需求,即:Policy(安全策略)、Protection(防护)、Detection(检测),Response(响应)和Recovery(恢复)五个方面的安全需求。在这里将从以下几个方面进行说明。
2.1 网络安全因素
影响网络安全的方面有物理安全、网络隔离技术、加密与认证、网络安全漏洞扫描、网络反病毒、网络入侵检测和最小化原则等多种因素,它们是设计信息安全方案所必须考虑的,是制定信息安全方案的策略和技术实现的基础。
2.1.1 物理安全
物理安全的目的是保护路由器、交换机、工作站、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。验证用户的身份和权限,防止越权操作;确保网络设备有一个良好的电磁兼容环境,建立完备的机房安全管理制度,妥善保管备份磁带和文档资料;防止非法人员进入机房进行偷窃和破坏活动等。此外,抑制和防止电磁泄漏也是物理安全的主要问题,往往采用屏蔽措施和伪噪声技术来解决。
2.1.2 网络隔离技术
根据功能、保密水平、安全水平等要求的差异将网络进行分段隔离,对整个网络的安全性有很多好处。可以实现更为细化的安全控制体系,将攻击和入侵造成的威胁分别限制在较小的子网内,提高网络的整体安全水平。路由器、虚拟局域网VLAN、防火墙是当前主要的网络分段手段。
2.1.3 加密与认证
信息加密的目的是保护网内的数据、文件、密码和控制信息,保护网络会话的完整性。按照收发双方的密钥是否相同来分类,可以将加密算法分为对称(私钥)密码算法和不对称(公钥)密码算法。在对称密码中,加密和解密使用相同的密钥,比较常见的密码算法有:DES、3DES、IDEA、RC4、RC5等,对称密码的特点是有很强的保密强度且运算速度快,但其必需通过安全的途径传送,因此密钥管理至关重要。在不对称密码中,加密和解密使用的密钥互不相同,而且几乎不可能从加密密钥推
您可能关注的文档
最近下载
- DB32T 4659.3-2024 医院公共卫生工作规范 第3部分:传染病防治.docx VIP
- CAMDS中文使用手册.pptx VIP
- 铁工电202185号国铁集团关于加强涉铁工程管理的指导意见.pdf
- 新生儿早期基本保健课件.pptx VIP
- 宝石F钻井泥浆泵说明书及图.doc VIP
- 2025宫颈环扎术的护理.pptx VIP
- 人教版信息科技三年级《图片记录瞬间》教学PPT课件.pptx VIP
- EMERSON艾默生 Manual Mounting a DVC6020 DVC6020 Digital Valve Controllers on Fisher Type 585 and 585R Size 100 Actuators, 2 to 3 Inch Travel说明书用户手册.pdf
- AQ 3058-2023 内浮顶储罐检修安全规范.docx VIP
- eHR系统测试打分表.docx VIP
文档评论(0)