电力企业局域网安全管理的技术探讨.docVIP

电力企业局域网安全管理的技术探讨.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电力企业局域网安全管理的技术探讨   【摘要】 电力系统顺应时代发展潮流,也在不断加快信息化进程。随着电力企业对网络技术日益广泛的使用,安全问题也变得越来越重要。本文总结分析了部分在电力系统的局域网中常见的攻击行为,探讨解决防御之道。   【关键词】电力企业 局域网 安全管理技术   中图分类号:TP393.1文献标识码: A 文章编号:   前言   目前,电力企业已经越来越多地使用局域网作为工作管理之用,例如物资管理、生产管理、经营管理、安全管理,以及日常生产月报、日报等信息的发布和汇总,均能够由技术人员录入数据库,便于随时调用,作为决策参考。然而互联网从诞生的那天起,就是一个开放性的网络,存在着安全漏洞,局域网虽然覆盖面相对较小,然而也存在着同样的隐患,因此,作为电力企业所所以用的局域网,其安全性直接影响到企业能否进行正常的经营管理,必须引起管理者的高度重视。   攻击局域网系统的主要方式   系统拒绝服务   通常表现为利用源源不断的连续申请,造成系统瞬间崩溃,是一种通过Internet协议关闭或影响其他网络用户访问局域网系统的攻击方式。此类最典型的传播渠道是电子邮件,例如采用E-mail炸弹工具进行侵扰,通过不断地将重复的垃圾邮件阻塞用户的邮箱,造成邮箱无法使用。具有攻击工具较多、操作简单的特点。然而此类攻击的防御方法也较为容易,因为电子邮箱具有过滤邮件的功能,防御时将源目标网址加入到拒绝列表中便可以解决。此外还包括同时将源目标地址注册进若干邮件列表中进行攻击。   信息收集   这种攻击方式是木马攻击的主要方式,主要是攻击工具是特洛伊木马,通过存留在内存中的代码炸弹或后门病毒等程序,为黑客创造能够随时入侵系统的特殊通道。管理员能够发现那些较为简单的攻击,但是一旦遇到隐秘程序,则非常不易检测。   1.3 欺诈   这是一种攻击DNS、FTP协议的形式,攻击者能够窃取用户权限,修改信息,例如伪造IP地址的IP欺诈,在取得了对方的信任后展开攻击,带给用户较大的损害,这一点在局域网环境中更容易得手,造成较大的隐患。   前门攻击与天窗攻击   前门攻击是一种最直接的攻击方式,即黑客企图利用“合法用户身份”登录系统,进入系统后进行攻击操作。而天窗攻击则是利用管理员为了便于检测系统或维护系统故障而保留的“后门”这一特殊通道入侵系统进行攻击。   2.安全防护措施   2.1使用防火墙   网络安全若没有防火墙的保护,其安全性完全取决于主系统是否安全,而主系统的安全性,往往取决于系统全体的通力合作,使得安全性均匀一致,然而随着子网规模的扩大,能够确保所有的主系统均保持一致的安全性变得非常困难,其漏洞和失误的数量就日益增多。而防火墙的工作原理,在于使任何访问系统的动作,均通过固定的一点,然后针对该点进行严密保护,这种措施不需要保护每一台主机,而是建立起一道阻隔在安全的内部系统和未知的外部环境之间的防护墙,防止各种意料之外的潜在攻击行为,使主系统总体性地提高其安全程度。   对主服务器进行独立性方面的强化和保护   通常情况下,局域网中是由一台或者一台以上的主服务器控制网内全部计算机,这台主机自然成为主要攻击对象,为了确保资料的保密性及安全性,应尽量避免将机密文件存放在服务器主机中,并应加强对主机的安全防护,防止遭到黑客的攻击。   网络分段   对网络进行划分,将无直接联系的系统划分进不同网段,避免各个网段直接进行互相访问,从而降低遭受攻击的几率,目前,由于虚拟网技术的成熟和普及,可以通过网络控制台进行随意划分。在具体划分方面,可以分为物理及逻辑两种分段方式,目前相当部分的交换机都能够进行访问控制,均可以实现物理分段,即将网络自物理层及ISO/OSI模型的第一、二层划分为多个网段,使不同网段之间不能直接互访。而逻辑分段则是由网络层分段,若系统属于TCP/IP网络,可以将网络划分成多个IP子网,由网关、防火墙或路由器连接子网,在这些设备的保护之下进行互访。   划分人员权限   根据电力系统的管理体系,设置不同的权限设置,将管理人员和使用人员区分开来,分工协作,互相制约,从而确保系统安全。例如,可以设置几个层级的权限制度:(1)决策者,负责维护局域网的安全现状,评估并决定是否需要升级换代安全产品及设备,制定安全管理章程,并监督执行。(2)管理员,具体执行实施各种网络安全措施,维护设备,管理网络使用用户。(3)审计员,审计各类违反安全措施或安全管理操作的行为。(4)口令管理人,负责维护、设置、复位、保护用户口令。(5)系统管理人,此类权限不负责系统的安全管理,仅仅负责操作系统、数据库资料、操作系统、硬件设备的维护和管理。   此外,还应设置规范的用户口令,并将终端用户的权限级别进行划

文档评论(0)

聚文惠 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档