电力MIS-网的信息安全(共10页)

上传人:29 文档编号:57192480 上传时间:2022-02-23 格式:DOC 页数:11 大小:60KB
返回 下载 相关 举报
电力MIS-网的信息安全(共10页)_第1页
第1页 / 共11页
电力MIS-网的信息安全(共10页)_第2页
第2页 / 共11页
电力MIS-网的信息安全(共10页)_第3页
第3页 / 共11页
点击查看更多>>
资源描述
精选优质文档-倾情为你奉上电力MIS网的信息安全娄征 刘燕(南京供电公司,南京,)摘要:本文提出了电力企业MIS网存在的信息安全问题,分析这些问题存在的原因,讨论了解决的原则和方法。为电力企业MIS的可靠稳定运行提供了参考。 对于电力企业来说,其信息化程度和水平日益提高,生产,营销,财务等对于信息化的依赖程度也越来越高。但由于网络和主机存在各种各样的漏洞,而人作为使用计算机的主体,也会出现很多疏忽,这样就使得企业的信息安全尤为重要。本文将从信息安全的基本概念和电力企业的信息安全解决方案两个方面来阐述。一信息安全的基本概念1信息安全的基本要素1)机密性:确保信息不暴露给未授权的实体或进程2) 完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改3) 可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。4) 可控性:可以控制授权范围内的信息流向及行为方式5) 可审查性:对出现的网络安全问题提供调查的依据和手段2信息安全模型 安全模型MP2DRRPPDRRM安全策略安全响应机制访问控制机制入侵检测机制管理备份与恢复机制 3信息安全的层次加密访问控制审计管理安全策略用户验证4主机网络安全系统体系结构用户主机网络安全层系统资源非用户级 访 问外部资源安全检查/加解密用户认证模块合法用户内部资源访问控制用户级服务资源非用户级服务资源系统资源控制文件用户资源控制文件外部资源访问控制规则集外部网络访问二企业的信息安全分析及解决方案1企业的网络安全风险分析在网络安全方面考虑,可以划分成5个层次,即管理层,应用层,系统层,网络层,和物理层。1)在物理层,出现的安全问题有:a) 设备防盗,防毁b) 链路老化,人为破坏,被动物咬断等c) 网络设备自身故障d) 停电导致网络设备无法工作e) 机房的电磁辐射2)在网络层,出现的安全问题有:a) 网络拓扑的结构风险b) 非法用户对服务器的安全威胁c) 内部局域网带来的安全威胁 3) 在系统层,会有以下安全问题a) 操作系统安全漏洞b) 病毒程序的传播c) 文件/用户权限设置缺陷d) 密码设置过于简单或没有密码e) 恶意代码(特洛依木马等)4)在应用层,出现的安全问题有:a) 应用服务器的安全b) telnet 的安全性c) 网络管理协议(SNMP)d) 应用层的身份识别 5)在管理层,会有下列安全问题a) 内部人员信息泄露风险b) 机房出入没有限制c) 内部工作人员因误操作而带来的安全风险d) 内部员工未经允许在内网做攻击测试e) 未制定网络安全规范或规范有缺陷2企业网络安全规划的原则1 “整体性”原则2 “有效性与实用性”原则3 “安全性评价”原则4 “等级性”原则5 “动态化”原则6 有的放矢,各取所需原则3企业网络安全的实现信息安全技术有防火墙技术,入侵检测,防病毒技术,CA认证技术,漏洞评估技术,vpn接入技术,备份/恢复技术等。1)防火墙防火墙是一种隔离控制技术,在某个机构的网络和不安全的网络(如internet)之间设置屏障,阻止对信息资源的非法访问,也可以使用防火墙阻止重要信息从企业的网络上被非法输出。防火墙分为3类a) 包过滤防火墙包过滤式的防火墙会检查所有通过的信息包中的IP地址,并按照系统管理员所给定的过滤规则进行过滤。如果对防火墙设定某一IP地址的站点为不适宜访问的话,从这个地址来的所有信息都会被防火墙屏蔽掉。 包过滤防火墙的优点是它对于用户来说是透明的,处理速度快而且易于维护,通常做为第一道防线。而攻破一个单纯的包过滤式防火墙对黑客来说还是有办法的。IP地址欺骗是黑客比较常用的一种攻击手段。 b)应用级网关 应用级网关也就是通常我们提到的代理服务器。它适用于特定的互联网服务,如超文本传输(HTTP),远程文件传输(FTP)等等。代理服务器通常运行在两个网络之间,它对于客户来说象是一台真的服务器,当代理服务器接收到用户对某站点的访问请求后会检查该请求是否符合规定,如果规则允许用户访问该站点的话,代理服务器会象一个客户一样去那个站点取回所需信息再转发给客户。但是应用级网关也存在一些不足之处,首先它会使访问速度变慢,因为它不允许用户直接访问网络,而且应用级网关需要对每一个特定的互联网服务安装相应的代理服务软件,用户不能使用未被务器支持的服务,对每一类服务要使用特殊的客户端软件, (c)状态监测防火墙 这种防火墙具有非常好的安全特性,它使用了一个在网关上执行网络安全策略的软件模块,称之为监测引擎。监测引擎在不影响网络正常运行的前提下,采用抽取有关数据的方法对网络通信的各层实施监测,抽取状态信息,并动态地保存起来作为以后执行安全策略的参考。监测引擎支持多种协议和应用程序,并可以很容易地实现应用和服务的扩充。与前两种防火墙不同,当用户访问请求到达网关的操作系统前,状态监视器要抽取有关数据进行分析,结合网络配置和安全规定作出接纳、拒绝、身份认证、报警或给该通信加密等处理动作。一旦某个访问违反安全规定,就会拒绝该访问,并报告有关状态作日志记录。状态监测防火墙的另一个优点是它会监测无连接状态的远程过程调用(RPC)和用户数据报(UDP)之类的端口信息,而包过滤和应用网关防火墙都不支持此类应用。这种防火墙无疑是非常坚固的,但它会降低网络的速度,而且配置也比较复杂推荐使用状态监测防火墙。2)入侵检测入侵检测的功能:a)监测并分析用户和系统的活动b)核查系统的配置和漏洞c)评估系统关键资源和数据文件的完整性d)识别已知的攻击行为e)统计分析异常行为f)操作系统日志管理,并识别违反策略的用户活动入侵检测的分类根据资料收集方式区分a)网络级的IDS(NIDS)网络级的IDS能够截获网络中的数据报,提取其特征并与知识库中已知的攻击签名相比较从而达到检测的目的,它会扫描整个网段中所有的传输的信息来确定网络中实时的活动。优点:可监测到主机级IDS监测不到的活动,黑客消除入侵证据较困难,可监测到未成功或恶意的入侵攻击,与操作系统无关。缺点:若网络规模过大,IDS往往会丢失许多包,无法完全监控网络上所有的数据,若要采集大型网络上的流量并加以分析,往往需要更有效率的cpu处理速度,以及更大的内存空间。b)主机级的IDS(HIDS)分析所需数据来自主机系统,通常是系统日志和审计记录,需要在受保护的主机上安装专门的检测代理,检测的内容一般有:系统调用,端口调用,系统日志,安全审计,应用日志优点:确认黑客是否成功入侵,检测特定主机系统的活动,弥补网络级IDS错失监测的入侵事件,较适合有加密及交换机的环境,实时监测与反应缺点:所有主机可能安装不同版本或完全不同的操作系统,而这些操作系统有各种不同的审核记录,因此必须针对各不同主机安装各种HIDS,入侵者可能经由其他的系统漏洞入侵并得到系统管理员权限,那么将会导致HIDS失去其效用。根据所使用的监测方式区分a)误用监测型IDS Misuse通过对比已知攻击手段及系统漏洞的签名特征来判断系统中是否有入侵发生,它对于已知的攻击类型非常有效,对攻击的变种和新的攻击几乎无能为力。b)异常监测型IDS Anomaly ids利用统计的方法来检测系统的异常行为,有效性与误用型相反。推荐使用误用检测型NIDS3)防病毒病毒按种类划分,可以分为蠕虫型,不需要任何执行操作,直接在网络上利用系统漏洞进行传播,宿主型,需要宿主文件进行寄生,用户执行或拷贝宿主文件后,病毒开始传播。无论什么样的病毒,最好的解决方法就是使用杀毒软件。而目前杀毒软件的核心就是病毒特征码。因为现在几乎所有的防病毒软件采取的方式都是用病毒特征库的内容比对每个文件,检查文件里是否还有病毒特征库里的特征,从而判断是否为病毒文件,所以,病毒特征库需要不断更新,才能查杀新的病毒,否则,防病毒软件的功能将大打折扣。微软的“十条永恒的安全法则”中描述到“过时的病毒扫描程序比没有病毒扫描程序好不了多少”。因此,在企业内部网中,应该使用企业级的防病毒软件,这种防病毒软件采用c/s方式,主一级服务器连接在外网上更新病毒特征码,然后传到一级服务器,一级服务器再将定义码分发到二级服务器或者直接分发到客户端,以次类推。在intranet的工作站不能直接连接外网,用这种办法进行病毒定义的升级是最好的方法。 同时,功能强大的防病毒服务器,还可以扫描intranet内所有的子网,检查子网内的计算机是否安装了客户端,如果没有安装,可以提醒其安装客户端。同时通过采集客户端的日志,日志分析软件(比如symantec的sesa)可以分析病毒的发作情况,得到病毒发作种类的排名和受感染计算机的排名。从而可以有针对性的作出及时有效的反应。4)PKI技术安全基础设施能为所有的应用程序和设备提供统一、规范的安全服务,就像“电力”一样,通过一个接入点,在任何地方都可以使用,而不必关心它是如何产生的。公钥基础设施(PKI)是一个用公钥的概念与技术来实现,并提供安全服务的具有普遍适用性的安全基础设施。它必须具有如下的性能要求: a 透明性和易用性; b 可扩展性; c 互操作性; d 多用性; e支持多平台。PKI正成为安全体系结构的核心部分,PKI为安全管理问题的各个方面提出了焦点问题。有了它,许多标准的安全应用成为可能: a安全电子邮件; b安全Web访问与服务; c虚拟专用网(VPN); d安全路由器; e登录用户认证系统; f安全传输层协议SSL、TLS; g安全电子交易协议SET; h安全目录访问协议与服务。企业级PKI结构组成 企业级PKI通常由如下9个部分组成: 1) 证书机构(Certificate Authority) 有时也叫认证中心。它在“信任模型”中作为一个可信任的第三方权威实体,2) 证书库(Repository) 证书库必须使用某种稳定可靠的、规模可扩充的在线资料库,以便用户能找到安全通信需要的证书信息或证书撤消信息。 3)证书撤消 CA签发的证书捆绑了用户的身份和公钥,这种绑定在已颁发证书的生命周期里都是有效的。但在现实环境中,由于某些原因,必须存在一种机制撤消这种认可。 4)密钥备份与恢复 在任何可操作的PKI环境中,在密钥或证书的生命周期内都会有部分用户丢失他们的私钥,因此通行的办法是备份并能恢复私钥5)自动密钥更新 一个证书的有效期是有限的,这既可能是理论上的原因也可能是基于安全策略上的考虑6)密钥文档管理 如果没有密钥的历史档案管理,用户无法查询或恢复以前的密钥或证书加密信息,因此必须对密钥历史档案进行管理。 7) 交叉认证 一个管理全世界所有用户的单一的全球PKI是不可能也不现实的。可行的办法是多个PKI独立地运行和操作8)数字时间戳DTS PKI中必须使用用户信任的统一的权威时间源。9)客户端软件 客户端软件是一个全功能的、可操作PKI的重要组成部分。 5)安全评估技术 安全评估软件功能:1)扫描整个网络系统的弱点和漏洞并建议采取相应的补救措施2)提前发现网络系统的弱点和漏洞,防患于未然。安全评估流程用户确认扫描代价分析,扫描工具考虑确定检查项目用户确认制定扫描方案实际扫描扫描结果报告增强系统安全的建议方案增强系统安全方案实施实施结果报告再次扫描,评估用户确认验收签字YESNOYESNONOYES安全评估修复1) 安装系统补丁2) 应用服务的安全配置3) 网络设备的安全培植4)数据库系统的安全配置5)停止不需要的服务6)修补结束,得出安全修补的实施报告,提交给用户并确认。6.)虚拟专用网络vpn Vpn是指依靠ISP和其他NSP在公用网络上建立专用的数据通信网络的技术。它使用IP机制仿真出一个私有的广域网,是通过私有的隧道技术在公共数据网络上仿真出一条点到点的专线技术。VPN的关键技术主要有隧道技术(Tunneling)、安全技术1)隧道技术隧道技术的基本过程是在源局域网与公网的接口处将数据(可以是ISO 七层模型中的数据链路层或网络层数据)作为负载封装在一种可以在公网上传输的数据格式中,在目的局域网与公网的接口处将数据解封装,取出负载。被封装的数据包在互联网上传递时所经过的逻辑路径被称为“隧道”。 要使数据顺利地被封装、传送及解封装,通信协议是保证的核心。目前VPN隧道协议有4种:点到点隧道协议PPTP、第二层隧道协议L2TP、网络层隧道协议IPSec以及SOCKS v5,各协议工作在不同层次。 2).安全技术 VPN 是在不安全的Internet 中通信,通信的内容可能涉及企业的机密数据,因此其安全性非常重要。VPN中的安全技术通常由加密、认证及密钥交换与管理组成。 a)认证技术 认证技术防止数据的伪造和被篡改,它采用一种称为“摘要”的技术。“摘要”技术主要采用HASH 函数将一段长的报文通过函数变换,映射为一段短的报文即摘要。 b)加密技术 IPSec通过ISAKMP/IKE/Oakley 协商确定几种可选的数据加密算法,如DES 、3DES等。DES密钥长度为56位,容易被破译,3DES使用三重加密增加了安全性。c)密钥交换和管理 VPN 中密钥的分发与管理非常重要。密钥的分发有两种方法:一种是通过手工配置的方式,另一种采用密钥交换协议动态分发。 7)备份恢复备份与恢复是一种数据安全策略,通过备份软件把数据备份到磁带上,在原始数据丢失或遭到破坏的情况下,利用备份数据把原始数据恢复出来,使系统能够正常工作备份方式a)硬件备份:磁盘镜像(MIRRORING,)b)磁盘阵列(DISK ARRAY),c)双机容错,STANDBY,CLUSTER,d)软件备份:是指将系统数据保存到其他介质上,当出现错误时可以将系统恢复到备份时状态。备份策略a)完全备份:将系统中所有的数据信息全部备份b)增量备份:只备份上次备份后系统中变化过的数据信息c)差分备份:只备份上次完全备份以后变化过的数据信息容灾备份场所a)具备与主中心相似的网络和通信设置b)具备业务应用运行的基本系统配置c)具备稳定,高效的电信通路连接中心,如光纤,E3/T3,ATM,确保数据的实时备份具备日常维护条件d)与主中心相距足够安全的距离8)安全服务,应急响应紧急处理响应内容a) 故障情况通知及确定b) 现场支持响应c) 安全故障解决,系统恢复和数据恢复d) 证据收集e) 紧急响应服务结果报告安全信息发布漏洞的防范信息发布内容a) 安全信息检索b) 最新的漏洞c) 最新的黑客技术d) 最新的病毒e) 解决方案9)安全管理安全管理也是信息安全中非常重要的一环,有了先进的安全保障措施,必须要有严格的管理制度与其相对应。才能达到良好的效果所以,应该制定有以下方面的安全制度,并能严格执行,1)机房管理安全制度a) 机房参观管理制度b) 机房设备巡检制度c) 运营值班管理制度d) 运营故障处理制度2)信息管理安全制度a)计算机防病毒条例b)网络接入管理条例c)办公自动化使用管理条例3)逻辑管理安全制度a)用户管理b)口令管理c)网络设备安全管理制度d)主机系统安全管理制度总结:信息整体安全是由安全操作系统,引用系统,防火墙,网络监控,安全扫描,信息审计,通信加密,灾难恢复,网络反病毒等多个安全组件共同组成的,每一个单独的组件只能完成其中部分功能,而不能完成全部功能。同时拥有严格的安全管理制度和安全服务规范也尤为重要。所以只有综合考虑每个方面的因素,才能真正构筑信息网的安全体系。 娄征 南京市中山路251号9楼 025-专心-专注-专业
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!