- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
安全网关_视频会议_监控加密
安全传输网关 * 北京万协通信息技术有限公司 * 1 破坏 (攻击网络的有效性): 破坏信息和网络资源 2 窃取 (攻击数据的完整性): 非法获取信息资产 3 挪用 (攻击网络的有效性): 盗用、挪用或丢失信息和其它网络资源 4 偷听 (攻击数据的机密性): 非法访问信息资产 5 通信中断 (攻击网络的有效性): 业务中断,使网络无效或不可用 X X * 2001年,黑客侵入了监管加州多数电力传输系统的独立运营商 2003年,美国俄亥俄州Davis-Besse的核电厂控制网络内的一台计算机被微软的SQL Server蠕虫所感染,导致其安全监控系统停机将近5小时 2008年,在美国国土安全局的一次针对电力系统的渗透测试中,一台发电机在其控制系统收到攻击后被物理损坏 2011年,黑客访问了花旗集团36万多个账号信息,查阅客户联系信息和交易历史,直接了曝光他们网站的安全漏洞。 * * 以国密算法为核心。以自主知识产权的安全芯片为支撑、以密码技术、强制访问控制技术、网络技术为基础,建立安全办公信息系统。 安全加固以实现“网络隔离、身份认证、传输加密、权限受控”为目标: (1)将信息业务系统与传输数据的公网进行网络隔离; (2)在通信通道建立的过程中采用基于数字证书的身份验证; (3)所有通信数据采用密文传输,保证数据的机密性、完整性、不可否认性; (4)对传输数据的相关权限可以根据策略进行控制。 * 安全传输通道 可信终端数据 可信终端数据 非可信设备 非可信设备 非可信设备 非可信设备 明文 明文 密文 密文 非法数据 非法数据 安全功能 安全威胁 窃取 篡改 仿冒 信息泄露 服务中断 访问控制 ? ? ? ? 身份认证 ? ? ? 抗抵赖 ? ? ? ? ? 机密性 ? ? ? 数据完整性 ? ? 有效性 ? ? * 国密局审批的密码算法 方案中,将在集采系统中采用由国家密码管理局审批的对称密码算法SM1、非对称密码算法SM2、HASH算法SM3,这三种算法均由国家密码检测中心检测通过,具有较高的安全性。 * 密码算法硬件实现 * * 采用隧道模式,在原有设备中嵌入安全通信模块, 安全通信模块在网络层建立安全通信链路。 * * * * 现有电力通信系统的某些业务可能依赖公众信息网络,实现终端接入和远距离数据传输,而且数据大多为明文传输。公众信息网络由于其开放性,容易受到黑客的攻击,如服务中断、窃听、旁路仿冒等,轻则导致电力通信系统敏感数据被非法窃取使用,重则非法劫持业务终端或服务器系统,造成严重的损失。 * 网络攻击的来源与攻击方式多种多样,可能来自企业外部窃取;也可能由于企业内部泄密,即可能发自于对企业怀有恶意的人,也可能产生于内部具有不可控后门的外购设备。因此网络安全不是静止的,孤立的安全,而是全面的、动态的安全。 网络安全的层面很多,重点在应用安全和网络安全。应用安全措施主要解决应用的身份鉴别、业务访问控制、数据完整性、数据保密性问题,而网络安全主要解决网络的结构安全和网络资源的访问控制问题。IP数据应用可具有多种安全措施,如应用层的HTTP摘要认证、S/MIME安全机制、PKI系统,传输层的TLS安全机制以及网络层的拨号VPN机制等。但是由于IP网络开放自由的特点,IP应用协议普遍具有安全漏洞,以SIP为例,SIP消息虽然可以使用应用安全措施进行保护,但“to”和“via”等某些文件头字段必须保持可见性,才能够正确地传递SIP请求。攻击者可以发送包含电话IP地址的欺骗性的“INITIATE”请求。或者,捕捉到SIP设置信息的攻击者可以使用欺骗性的“BTE”请求中断正在通话的电话。同时,IP业务终端的智能化趋势也使应用安全措施的部署愈加复杂,一个主机安全的短板就可能使以上种种保证应用安全的措施效果化为乌有。因此,IP应用安全措施需要在网络安全措施配合下共同实现企业数据网络的安全。 具体到企业应用,由于历史原因,许多应用原设计应用于专有网络中,缺乏应用安全措施。但因业务扩展或者网络基础设施的不足,不得已会使用公众信息网进行扩展延伸,从而使企业敏感信息暴露于攻击者面前。针对这种应用,相比应用升级,在网络暴露段构建自主可控的加密传输通道的现实性与经济性优势可能会更高。 * 网络攻击的来源与攻击方式多种多样,可能来自企业外部窃取;也可能由于企业内部泄密,即可能发自于对企业怀有恶意的人,也可能产生于内部具有不可控后门的外购设备。因此网络安全不是静止的,孤立的安全,而是全面的、动态的安全。 网络安全的层面很多,重点在应用安全和网络安全。应用安全措施主要解决应用的身份鉴别、业务访问控制、数据完整性、数据保密性问题,而网络安全主要解决网络
文档评论(0)