信息安全防御(精选12篇)
信息安全防御 篇1
1 网络信息安全的概念和含义
网络信息安全包含三个基本要素。一是保密性,即保证信息为授权者享用而不泄露给未经授权者。二是完整性,即数据的完整性(未被未授权篡改或损坏)和系统的完整性(系统未被非授权操纵,按既定的功能运行)。三是可用性,即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。实际上,计算机网络信息安全,就是通过采用各种技术措施和管理措施确保网络系统的正常运行,从而保证网络信息和数据的完整性、保密性和可用性,其目的是防止网络传输后的信息和数据不会发生改变和泄露。
网络信息系统是一个开放的信息共享的系统,因此网络信息系统在接受不同需求的用户访问时存在很大的安全隐患。网络信息的安全问题并不是单纯的技术问题,它包含了技术及管理等多个方面。因此,在网络信息安全问题上要综合考虑,在用户与安全之间寻找平衡点,通过技术和管理手段实现最佳安全效果。
2 影响网络及网络信息安全的主要因素
对计算机和网络信息安全造成威胁的可分为两类:一是对网络本身的威胁,即这种威胁是针对网络设备和网络软件系统平台的;二是对网络中信息的威胁,即这种威胁是针对网络中的数据以及处理这些数据的信息系统和应用软件的。
影响计算机网络信息安全的因素有很多,其中一个主要的因素是来自于用户在操作中的失误,如口令选择不慎,随意将自己的账户借给他人或与他人共享等等,这些都会对网络信息安全造成威胁。然而,计算机网络信息安全所面临的最大威胁则来自于人为的恶意攻击。这种人为攻击分两种,一是主动攻击,即以各种方式对系统和数据的有效性和完整性进行有选择性的破坏。二是被动攻击,即在不影响网络和系统正常运行的情况下,对重要的机密信息进行截获和窃取。软件本身存在的缺陷和漏洞以及由于安全配置不当所造成的安全漏洞(如防火墙软件配置的不正确),这些也是威胁网络信息安全的因素之一。另外,还有一个威胁网络信息安全的因素就是计算机病毒。计算机病毒由于其特点具有隐蔽性、潜伏性、传染性和破坏性,因而对计算机网络信息安全所造成的破坏也十分巨大。
3 应用于网络信息安全的主要技术
随着计算机技术及网络技术的发展,网络信息安全的内涵在不断延伸,从早期的信息保密性到信息的完整性、可用性、可控性和不可否认性,发展为攻击、防范、监测、控制、管理、评估等多方面的基础理论和实施技术。目前,网络信息常用的安全技术包括:入侵预防技术、防火墙技术、病毒防范技术、数据加密技术、漏洞扫描技术、蜜罐技术和系统容灾技术。
入侵预防技术就是根据事先设定好的防范规则,并依此规则来判断哪些行为可以通过,哪些行为带有威胁性。入侵预防技术重在预防,它能积极主动地加强桌面系统和服务器的安全,防止受到网络攻击和破坏。
防火墙技术是设置在不同网络或网络安全域之间的一系列部件的组合。防火墙是不同网络或网络安全域之间信息的唯一出入口,能根据网络自身的安全政策控制出入网络的信息流,并具有较强的抗攻击能力。
病毒防范技术的注入方式为无线电方式、“固化”式方式、后门攻击方式和数据控制链攻击方式等。病毒防范技术的应用范围主要是对病毒客户端的管理、对邮件的传播进行控制、对有害信息进行过滤及建立多层次多级别的防病毒系统。
数据加密技术是在传输过程或存储过程中进行信息数据的加解密,常用的加密体制是采用对称加密和非对称加密。对称加密技术是指同时运用一个密钥进行加密和解密;非对称加密技术是指加密和解密所用的密钥不一样,它有一对密钥,分别为“公钥”和“私钥”,这两个密钥必须配对使用。
漏洞扫描技术就是通过一定的方法来检测系统中重要数据和文件是否存在黑客能利用的漏洞。通常有两种方法,一是端口扫描法,即通过端口扫描获知并查看是否存在漏洞。二是模拟黑客的攻击法,即通过模拟攻击测试安全漏洞。
蜜罐技术,简单地说,就是通过真实或模拟的网络和服务来吸引攻击,然后分析黑客攻击蜜罐期间的行为和过程,收集信息并发出预警。蜜罐技术虽然不会修补任何东西,也不会直接提高计算机网络安全,但它却是其他安全策略所不能替代的一种主动型防御技术。
系统容灾技术是指在较远的异地建立多套功能相同的IT系统,这些系统相互之间可以进行健康状态监视和功能切换,当一处系统因灾难停止运行时,整个应用系统可以切换到另一处,使得该系统功能可以继续正常工作,这是异地容灾技术。还有一种本地容灾技术,即包括磁盘保护、数据保护和数据备份等,通过保护这些存储设备达到系统不被外来对象入侵的目的。
4 网络信息安全防护思路
为了保证网络信息的安全性,降低网络信息面临的安全风险,靠单一的安全技术是不够的。根据信息系统面临的不同安全威胁和防护重点,有针对性地应用一些不同的网络安全防护方法。这里将给出一些有效的网络安全防护思路。
1)基于主动防御的边界安全控制:这是以内网应用系统保护为核心的,在各层的网络边缘建立多级的安全边界,从而实施进行安全访问的控制,防止恶意的攻击和访问。
2)基于攻击检测的综合联动控制:所有的安全威胁都体现为攻击者的一些恶意网络行为,通过安全设备与网络设备的联动进行有效控制,从而防止攻击的发生。
3)基于源头控制的统一接入管理:绝大多数的攻击都是通过终端的恶意用户发起,通过对介入用户的有效认证和终端检查,可以降低网络信息所面临的安全威胁。
4)基于安全融合的综合威胁管理:未来的大多数攻击将是混合型的攻击,功能单一的安全设备无法有效地防御这种攻击。因而综合性安全网关迅猛地发展起来。
5)基于资产保护的闭环策略管理:信息安全的目标就是保护资产,实现信息安全重在管理。在资产保护中,信息安全管理是重点,安全策略加实施安全管理并辅以安全技术相配合,形成对资产的闭环保护。
5 结束语
当前,网络攻击手段正在不断复杂化、多样化,随之产生的信息安全技术和解决方案也在不断发展变化,同时,安全产品和解决方案也更趋于合理化、多样化和适用化。因此,对网络信息安全威胁和安全技术发展趋势的现状分析,并综合各种安全防护思路的优点,网络信息的安全防护应该逐步构建成可防、可控、可信的信息网络构架。
摘要:网络信息的安全关系到国家安全经济发展和文化建设等多个领域。伴随着计算机技术、网络技术和信息化的发展,基于网络的安全问题也日益突出。无论外部网还是内部网都会受到安全问题的困扰,对此,应采取积极对策,以保障网络信息的安全。
关键词:网络信息,网络安全,安全策略,数据加密,网络攻击
参考文献
[1]张国祥.基于Apache的Web安全技术的应用研究[J].武汉理工大学学报,2004(3).
[2]张仕斌.网络安全技术[M].北京:清华大学出版社,2004.
信息安全防御 篇2
摘要:随着网络技术的飞速发展,传统的网络安全防御方法面对的是层出不穷的病毒和网络防攻击等逐渐有“力不从心”的感觉。因此,新的网络安全防御方法——主动防御,已成为网络安全的重要手段。
关键词:信息安全;主动防御;漏洞
1 引言
园区网的普及与应用已成为教学、科研、训练等必不可缺少的工具。然而,信息化程度的提高带来的信息安全问题也开始“暂露头角”,许多用户的信息安全意识淡薄、技术水平所限、整体防护能力较弱等。面对严峻的形势,建立对园区网信息安全主动防御的对策,努力使用户的信息安全沿着健康有序的轨道发展。
2 园区网的安全现状
一个中等规模的园区网所包含的计算机数量都在百台或千台以上,按物理分布和功能划分为数个、数十个甚至数百个子网,每个子网的信息安全很大程度上取决于使用者的水平。除信息管理中心外,网络使用者一般都不具备专业人士的信息安全意识,往往一个病毒就能传播整个子网或局域网,造成大量的信息被窃或损坏。在这种现状下,我们的网络信息安全是极为脆弱的。其中系统漏洞、软件漏洞、人为漏洞等就是产生信息不安全的重要原因。
2.1 系统漏洞
现在绝大部分计算机所安装的操作系统都是微软的Windows系列。众所周知,微软每年所公布的系统漏洞多达上百个,而且其中不乏高危漏洞。往往一个高危漏洞就意味着一轮新的黑客攻击或新型病毒爆发,著名的“冲击波病毒”就是利用了微软的RPC漏洞进行传播,它攻击了至少全球80%的Windows用户。针对漏洞的最好解决办法是打上补丁。在Windows系统共发现了61处漏洞,发布补丁的平均时间为13天。这速度并不快,但不得不提的是,目前许多网络用户还没有意识到打补丁重要性。
2.2 软件漏洞
园区网的应用主要是资源共享。每台计算机上的应用软件少则十几个,多则几十个或上百个,它们都有一个共同的特点,绝大部分的计算机常用的应用软件就是那么几种。这意味着发现了一个此类软件的漏洞对大多数的计算机来说都可能被入侵,而且软件的漏洞平均修补时间大大长于系统漏洞,这对黑客的诱惑是很大的。
2.3 人为漏洞
这是局域网面临的最大漏洞。密码泄漏、设置过于简单或特别有规律等是其中的隐患。安全意识不高的网络使用者容易将密码通过多种途径泄漏,如网络互联、拨号、短信平台等。密码设置简单在网络用户中普遍存在,为了方便使用,一般只设置简单密码,甚至不设,在这种情况下网络信息是极不安全的。另外,超级用户的管理、用户权限的设置、用户身份的认证、数字签名等,也同样存在着漏洞。
3 园区网安全面临的主要威胁
园区网所面临的安全威胁主要有硬件威胁、病毒威胁和黑客威胁等。
3.1 硬件威胁
园区网的数据主要集中在网络服务器上,因此,网络服务器设备及工作环境要求很高。我们在选用设备时,绝不能为节约开支而降低设备性能,使选用的设备不能满足园区网长远发展的需要,由此而引发的服务器宕机或其它设备不能正常运行,得不偿失。网络应用环境对设备和网络信息都有影响。如温度过高,会加快硬件设备的老化;湿度过大,会使器件性能变差,甚至被锈蚀、短路等。另外,网络综合布线的质量差,也容易造成网络的传输速率下降,性能不够稳定等问题。
3.2 病毒的威胁
病毒可以说是破坏局域网信息的罪魁祸首。现在一个感染能力强大的病毒就能破坏整个局域网的数据,如熊猫烧香、冲击波等。我们使用的U盘、移动硬盘更是给病毒提供了局域网与局域网传播的途径。病毒不仅“杀伤力”在提高,数量更是突飞猛进。根据瑞星全球反病毒监测网的数据显示,由于黑客普遍利用程序给病毒加壳(相当于把病毒加密变形),实现“机械化生产病毒”,使得20出现的新病毒数量急剧增加,达到23万多个的惊人数字,几乎等于以往所有病毒数量的总和。
3.3 黑客的威胁
1)黑客产生的原因
就以年黑客们制造的新病毒为例,往往带有明显的利益目的,以海量的新病毒来对抗杀毒软件的查杀,从而达到商业目的。据统计,在新病毒中,以窃取用户账号、密码等个人虚拟财产信息的病毒达167,387个,占总病毒数量的71.47%。2006年6月,我国还出现了首个勒索木马病毒的进程杀手变种“Q(Trojan.KillProc.q)”。瑞星反病毒专家预测,此类病毒可能在未来一段时期不断出现。传统的黑客窃取情报秘密出售牟利也是长盛不衰。
信息安全防御 篇3
【关键词】军队;内控网;信息风险;防御
【中图分类号】TN711 【文献标识码】A 【文章编号】1672-5158(2012)09-0150-01
信息网络是我国从事军事研究工程的重要平台,网络不仅提供了广阔的资源搜寻空间,还能完成一些高难度的计算处理工作,为军事科研提供了很大的帮助。近年来军队逐渐引用内控网络,用以完成各种高难度的数据处理操作,保证数据信号的稳定传输。但由于内控网络的局限性,信息传输流程依旧面临着多方面的安全风险,及时采取针对性措施进行防御,可保障军事网络的安全性。
一、部队内控网传输的风险隐患
军队是国防事业的核心组成,军队信息化改造标志着我国军事科技发展的新方向。内控网络布置于军事基地,能够为科技研究工程提供虚拟化平台,用以完成各项成果的模拟演练,为实战训练提供科学的指导。由于军事科技水平有限,我国部队内控网络在防御功能上还存在缺陷,尤其是信息传输流程相对复杂,造成整个传输流程面临诸多风险。
1、中断风险。计算机网络是军事基地信息传输的主要平台,通过局域网可以实现多项信息的输送,保持军事科研的稳定性。由于网络信息的内容、形式、数量等多种多样,信息传输阶段易发生中断现象,即整條网络在正常状态下失去连接信号,信道内正在执行的传输命令被终止。这种情况多数是由于周围磁场环境所致,阻碍了数据信号的稳定传输。
2、窃取风险。军事科技事关一个国家的安防能力,世界各国都在加强军事体系建设,增强本国军事力量以抵制外来侵略。为了掌握对方的军事动态,黑客开始应用恶意攻击的方式扰乱网络,使军事信息在传输时被窃取Ⅲ。这主要是由于国家与国家之间的军事竞争,不得不采取非法手段捕获信息,以保证实际战斗中掌握军事信息,信息传输面临着窃取的风险。
3、操作风险。操作风险是人为失误引起的风险,研究人员在制定信息传输方案时,没有考虑数据信号的特点,编制的程序方案不符合信息的要求。网络操作时,应设备操控失误而产生不利影响,破坏了数据信息的完整性。如:计算机服务器与数据库之间,调用数据库的信息内容时,未结合服务器的功能模块,使其处于超荷载状态而发生故障。
二、信息传输风险防御的核心系统
根据部队内控网信息传输存在的安全风险,必须要设计切实可行的安全防御系统,这样才能保证信息内容的高效传输,宏观地指挥军队完成各种演练、模拟、改造等任务,建立现代化的军事基地。防范信息传输风险,需采用融入高科技的防御系统,为传输过程提供安全可靠的运行环境。
1、数字系统。内控网络自动监控需要掌握详细地数据运行状况,从宏观上控制军事基地区域的整体动态,这样才能保证传输网络控制功能的发挥。数字系统是现代军事科技的重要组成,其通过数字信号之间的转换,形成多方向的数据层面。使图像经过处理后变化为数字信号,在短时间内完成信号的传递,保护了军事数据传输的安全。
2、报警系统。为计算机网络设计报警模块,其核心功能是监控、报警,从两个方面保障部队内网运行的安全性。如:报警系统先感应到部队内控网的异常信号,再及时将情况反馈给管理中心,提醒军区管理人员采取必要的处理措施。报警系统安装于监控管理中心,在接收到异常信号后,第一时间作出报警动作,提醒指挥中心人员对网络进行检查。
3、语音系统。在小范围内建立对讲系统,实现了军事指挥中心的语音信号传输。不仅方便了各种军事信号的定点交换,也使军事科研人员的交流更加快捷。如:监控中心人员通过计算机平台监控军队调度的实况,当发现一些安全隐患或故障问题之后,可用对讲系统及时地汇报情况。对讲系统相比网络传输,语音信息的传递速度更快。
三、军事网络信息安全传输的流程
局域网运用于军事基地信息传输,有助于小范围数据资源的高效利用,保障了信号传递的及时性。当前,我国正处于严峻的军事格局,尤其是在保卫国家主权独立与领土完整方面,国防军队具有极为核心的作用,搞好信息化军事建设也是党和国家高度重视的。为了避免信息传输安全风险的发生,科技研究人员需结合部队建设的要求,设计出安全、稳定、持久的信息传输流程。
1、收集环节。收集输电信号是信息传输的基本要求,引用数字化采集方案,避免人工采集中出现的失误。高科技军事系统要求对经过处理的信号进行采集、A/D转换和记录,再交由计算机处理平台加以调控,捕捉到与军事设备、传感线路等相符的数字信号,指导军队控制中心实施安防操作。
2、分析环节。接收到传输信息后,还需进一步分析、识别、归纳,才能掌握数据信息的内容。军用网络信息分析的流程:将采集到的信号传送到后续单元,对所采集到的数据进行处理和分析,对历史数据和当前数据分析、比较,最终判断信息是否安全。经过这一处理流程,值班人员可系统地掌握输电设备的作业情况。
3、传输环节。前期准备工作完成,部队内网便可以对信息进行分配传输,按照各个站点的具体位置定点传送。信息传输过程应当添加必要的检测措施,综合l生地检测待传输内容是否安全可靠。如:计算机输出端口采用数字过滤器,检测将要传输信息内容的安全情况;站点接收端应重新过滤接收到的信息,以免扰乱内网秩序。
四、结论
网络信息安全的现状与防御 篇4
网络信息系统是一个服务开放、信息共享的系统, 因而网络信息安全具有如下特征: (1) 安全的不确定性和动态性网络要受到来自内、外网不同身份、不同应用需求的用户访问使用, 其网络安全受到多方面因素的制约和影响。 (2) 综合性网络信息安全并非是个单纯的技术层面的问题, 它还涉及到内部管理、外部环境、用户水平等各个方面, 必然把每个环节紧密联系起来, 统筹考虑。 (3) 不易管理性网络信息安全相对于“用户至上”而言是相互矛盾的。因此, 网络信息安全与用户之间需要一个平衡, 通过不同技术的控制手段和管理相互结合来实现最佳效果。
2 网络信息安全的现状
2.1 计算机犯罪案件逐年递增
计算机犯罪对全球造成了前所未有的新威胁, 犯罪学家预言未来信息化社会犯罪的形式将主要是计算机网络犯罪。我国自1986年深圳发生第一起计算机犯罪案件以来, 计算机犯罪呈直线上升趋势, 犯罪手段也日趋技术化、多样化, 犯罪领域也不断扩展, 许多传统犯罪形式在互联网上都能找到影子, 而且其危害性已远远超过传统犯罪。计算机犯罪的犯罪主体大多是掌握了计算机和网络技术的专业人士, 甚至一些原为计算机及网络技术和信息安全技术专家的职业人员也铤而走险, 其犯罪所采用的手段则更趋专业化。他们洞悉网络的缺陷与漏洞, 运用丰富的电脑及网络技术, 借助四通八达的网络, 对网络及各种电子数据、资料等信息发动进攻, 进行破坏。
2.2 计算机病毒危害突出
计算机病毒是一种人为编制的程序, 能在计算机系统运行的过程中自身精确地拷贝或有修改地拷贝到其他程序体内, 给计算机系统带来某种故障或使其完全瘫痪, 它具有传染性、隐蔽性、激发性、复制性、破坏性等特点。随着互联网的发展, 计算机病毒的种类急剧增加, 扩散速度大大加快, 受感染的范围也越来越广。据粗略统计, 全世界已发现的计算机病毒的种类有上万种, 并且正以平均每月300-500的速度疯狂增长。计算机病毒不仅通过软盘、硬盘传播, 还可经电子邮件、下载文件、文件服务器、浏览网页等方式传播。近年来先后爆发的CIH病毒、爱虫病毒、求职信病毒、尼姆达病毒等对网络造成的危害极大, 许多网络系统遭病毒感染, 服务器瘫痪, 使网络信息服务无法开展, 甚至于丢失了许多数据, 造成了极大的损失。
2.3 黑客攻击手段多样
网络空间是一个无疆界的、开放的领域, 无论在什么时间, 跨部门、跨地区、跨国界的网上攻击都可能发生。目前世界上有20多万个黑客网站, 其攻击方法达几千种之多, 每当一种新的攻击手段产生, 便能在一周内传遍世界, 对计算机网络造成各种破坏。在国内经济、金融领域, 黑客通过窃取网络系统的口令和密码, 非法进入网络金融系统, 篡改数据、盗用资金, 严重破坏了正常的金融秩序。在国家安全领域内, 黑客利用计算机控制国家机密的军事指挥系统成为可能。
3 网络信息系统的安全防御
3.1 防火墙技术
根据CNCERT/CC调查显示, 在各类网络安全技术使用中, 防火墙的使用率最高达到76.5%。防火墙的使用比例较高主要是因为它价格比较便宜, 易安装, 并可在线升级等特点。防火墙是设置在被保护网络和外部网络之间的一道屏障, 以防止发生不可预测的、潜在破坏性的侵入。它通过监测、限制、更改跨越防火墙的数据流, 尽可能地对外部屏蔽网络内部的信息、结构和运行状况, 以此来实现网络的安全保护。因而防火墙的主要作用是定义了唯一的一个瓶颈, 通过它就可以把未授权用户排除到受保护的网络外, 禁止脆弱的服务进入或离开网络, 防止各种IP盗用和路由攻击, 同时还可以提供必要的服务。
3.2 认证技术
认证是防止主动攻击的重要技术, 它对开放环境中的各种消息系统的安全有重要作用, 认证的主要目的有两个:①验证信息的发送者是真正的:②验证信息的完整性, 保证信息在传送过程中未被窜改、重放或延迟等。目前有关认证的主要技术有:消息认证, 身份认证和数字签名。消息认证和身份认证解决了通信双方利害一致条件下防止第三者伪装和破坏的问题。数字签名能够防止他人冒名进行信息发送和接收, 以及防止本人事后否认已进行过的发送和接收活动, 数字签名使用的是公钥密码技术RSA非对称加密法, 安全性很高。
3.3信息加密技术
加密是实现信息存储和传输保密性的一种重要手段信息加密的方法有对称密钥加密和非对称密钥加密, 两种方法各有所长, 可以结合使用, 互补长短。对称密钥加密, 加密解密速度快、算法易实现、安全性好, 缺点是密钥长度短、密码空间小、“穷举”方式进攻的代价小。非对称密钥加密, 容易实现密钥管理, 便于数字签名, 缺点是算法较复杂, 加密解密花费时间长。加密技术中的另一重要的问题是密钥管理, 主要考虑密钥设置协议、密钥分配、密钥保护、密钥产生及进入等方面的问题。
4 结语
随着网络和计算机技术日新月益的飞速发展, 新的安全问题不断产生和变化。因此网络信息的安全必须依靠不断创新的技术进步与应用、自身管理制度的不断完善和加强、网络工作人员素质的不断提高等措施来保障。同时要加快网络信息安全技术手段的研究和创新, 从而使网络的信息能安全可靠地为广大用户服务。
摘要:网络信息安全事关国家安全、社会稳定、经济发展和文化建设等各个领域, 已经成为全球关注的热点问题。如果一个国家不能保证网络信息在采集、存储、传输和认证等方面的安全, 就不可能获得信息化的效率和效益, 其社会经济生活也难以健康有序地进行, 国家安全更无法保障。当前我国网络信息安全现状不容乐观, 人们要正确对待信息化进程中所引起的负面影响, 采取积极对策, 保障我国网络信息的安全。
关键词:网络,安全,保护
参考文献
[1]李俊宇.信息安全技术基础[M].北京:冶金工业出版社, 2004.
[2]郭启全.网络信息安全学科建设与发展[J].中国人民公安大学学报, 2003, (3) .
网络防御技术安全防护论文 篇5
关键词:P2DR模型主动防御技术SCADA调度自动化
随着农网改造的进行,各电力部门的调度自动化系统得到了飞快的发展,除完成SCADA功能外,基本实现了高级的分析功能,如网络拓扑分析、状态估计、潮流计算、安全分析、经济调度等,使电网调度自动化的水平有了很大的提高。调度自动化的应用提高了电网运行的效率,改善了调度运行人员的工作条件,加快了变电站实现无人值守的步伐。目前,电网调度自动化系统已经成为电力企业的“心脏”[1]。正因如此,调度自动化系统对防范病毒和*客攻击提出了更高的要求,《电网和电厂计算机监控系统及调度数据网络安全防护规定》(中华人民共和国国家经济贸易委员会第30号令)[9]中规定电力监控系统的安全等级高于电力管理信息系统及办公自动化系统。各电力监控系统必须具备可靠性高的自身安全防护设施,不得与安全等级低的系统直接相联。而从目前的调度自动化安全防护技术应用调查结果来看,不少电力部门虽然在调度自动化系统网络中部署了一些网络安全产品,但这些产品没有形成体系,有的只是购买了防病毒软件和防火墙,保障安全的技术单一,尚有许多薄弱环节没有覆盖到,对调度自动化网络安全没有统一长远的规划,网络中有许多安全隐患,个别地方甚至没有考虑到安全防护问题,如调度自动化和配网自动化之间,调度自动化系统和MIS系统之间数据传输的安全性问题等,如何保证调度自动化系统安全稳定运行,防止病毒侵入,已经显得越来越重要。
从电力系统采用的现有安全防护技术方法方面,大部分电力企业的调度自动化系统采用的是被动防御技术,有防火墙技术和入侵检测技术等,而随着网络技术的发展,逐渐暴露出其缺陷。防火墙在保障网络安全方面,对病毒、访问限制、后门威胁和对于内部的*客攻击等都无法起到作用。入侵检测则有很高的漏报率和误报率[4]。这些都必须要求有更高的技术手段来防范*客攻击与病毒入侵,本文基于传统安全技术和主动防御技术相结合,依据动态信息安全P2DR模型,考虑到调度自动化系统的实际情况设计了一套安全防护模型,对于提高调度自动化系统防病毒和*客攻击水平有很好的参考价值。
1威胁调度自动化系统网络安全的技术因素
主动防御接入安全 篇6
关键词:计算机
终端安全存在的问题管理策略
一、计算机终端安全管理存在的主要问题
为了加强信息安全管理,实施了一系列的网络改造和安全建设工程,通过部署防火墙设备,入侵检测系统,防病毒系统等,以及下发了防火墙,终端介入,主机,操作系统,数据库,网络,应用等方面的管理规定和技术规范,建立了以边界防护为主要模式的安全防护体系,信息网络安全状况有了很大的改善。但安全事件有时的发生,计算机终端安全问题是主要原因之一。计算机终端安全管理主要面临以下问题:
1、接入管理混乱。外来终端可随意接入园区网络,无需认证,IP,MAC地址随意更改盗用,极易造成非授权访问。
2、接入终端安全管控不力。无法即时发现补丁漏洞,未及时升级安装防病毒软件,病毒库未及时更新。无法根据终端的安全级别进行分类和控制。容易造成重要信息的散播和泄漏。
3、接入终端桌面管控不力。终端随意安装与工作无关的软件;终端维护只能是现场手工处理,维护工作效率低下。
4、接入终端身份有效性无法验证,难以追踪安全事件的责任主体。
5、对接人终端的网络资源使用情况缺乏管理手段,无法有效阻止个别终端因为网卡的硬件故障,或感染病毒或木马造成的网络带宽堵塞。
综上所述,我们可以将计算机终端安全的主要问题归纳为身份验证,接入授权,安全管控和资源分配5个方面。园区网络中计算机终端数量多使用人员层次不同,有些用户安全意识薄弱,终端容易造成信息的泄露。计算机终端是各类信息产生的起点和销毁的终点,各类操作的实施点,同时也是信息全过程安全的控制点。因此要解决计算机终端安全问题,首先要解决终端的准入和安全控制问题,保证安全,可信的计算机终端接入网络,消除终端的不安全因素或将其减少到最小,从而保护网络的安全。
二、搭建终端安全控制平台—终端准入控制系统
经过可行性研究分析,决定采用AAARADIUS和IEEE 802.1x的终端准入控制系统。
1、AAA是Authenti c ati 0n、Authorization、Accounting(認证、授权、计费)的简称,是网络安全的一种管理机制,提供了认证、授权、计费三种安全功能。AAA是运行于NAS(Network Access Server,网络接入服务器)上的客户端程序,它提供了一个对认证、授权和计费这三种安全功能进行统一配置的框架。AAA一般采用客户机/服务器结构,客户端运行于NAS上,服务器上则集中管理用户信息。NAS对于用户来讲是服务器端,对于服务器来说是客户端。
当用户想要通过某网络与NAS建立连接,从而获得访问其它网络的权利或取得某些网络资源的权利时,NAS起到了验证用户或对应连接的作用。NAS负责把用户的认证、授权、计费信息透传给服务器(RADIUs服务器),RADIUS协议规定了NAS与服务器之间如何传递用户信息。
AAA基本组网结构中有两台服务器,用户可以根据实际组网需求来决定认证、授权、计费功能分别由使用哪种协议类型的服务器来承担。例如,可以选择RADIUs服务器实现为认证、授权,HWTACACS服务器来实现计费。这三种安全服务功能的具体作用如下:
认证:确认远端访问用户的身份,判断访问者是否为合法的网络用户;
授权:对不用用户赋予不同的权限,限制用户可以使用的服务。例如用户成功登录服务器后,管理员可以授权用户对服务器中的文件进行访问和打印操作;
计费:记录用户使用网络服务中的所有操作,包括使用的服务类型、起始时间、数据流量等,它不仅是一种计费手段,也对网络安全起到了监视作用。
AAA可以通过多种协议来实现,目前设备支持基于RADIUS协议或HWTACACS协议来实现AAA,在实际应用中,最常使用RADIUS协议。
2、RADIUS(Remote AuthenticationDial In User Service,远程认证拨号用户服务)是一种分布式的、客户端/服务器结构的信息交互协议,能保护网络不受未授权访问的干扰,常应用在既要求较高安全性、又允许远程用户访问的各种网络环境中。该协议定义了基于UDP的RADIUS帧格式及其消息传输机制,并规定UDP端口1812、1813分别作为认证、计费端口。安全和认证机制。
3、IEEE802.1X802.1x协议是一种基于端口的网络接入控制协议(Port BasedNetwork Access Contr01)。“基于端口的网络接入控制”是指在局域网接入设备的端口这一级对所接入的用户设备进行认证和控制。连接在端口上的用户设备如果能通过认证,就可以访问局域网中的资源;如果不能通过认证,则无法访问局域网中的资源。802.1x交换机是负责放行/阻塞通信的策略执行器。网络连接拓扑图如下:
因为RADIUs服务器是全部网络准入系统的核心指挥部件,该服务器的可靠运行关系到全网的正常运行,因此应该采用双机备份的方式提高准入控制系统的可靠性。
三,终端的安全管理策略设计
在终端安全管理中,终端的安全管理策略的制定是一个重要的方面。根据接入的网络区域,访问的信息系统,使用的用户类型等方面的不同,计算机终端对安全的要求是有差异的,所采取的安全策略也不尽相同。安全策略设计的内容包括:
1、可控软件组:制定软件或进程的黑白名单。
2、防病毒策略:检查病毒库和扫描引擎版本是否及时更新。
3、WINDOWS补丁管理:要求与widows补丁服务器联动检查补丁。
4、流量控制策略:包括IP流量监控,广播报文监控等。保证大部分用户获得基本的网络资源。
5、终端外设检查:主要包括USB,光躯等外设接口接入的监控或禁用。
6、客户端ACL设计:包括隔离ACL和安全ACL。隔离ACL包括隔离区的服务器,主要是病毒和补丁服务器等。
7、其他安全策略:包括禁止终端用户启用多网卡,限制终端用户使用代理服务器,禁止终端用户修改MAC地址,使用MAC地址和帐号绑定功能等。
浅论网络信息安全与防御 篇7
网络安全的具体含义会随着“角度”的变化而变化。比如;从用户 (个人、企业等) 的角度来说, 他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护, 避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐, 同时也避免其它用户的非授权访问和破坏。
从网络运行和管理者角度说, 他们希望对本地网络信息的访问、读写等操作受到保护和控制, 避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁, 制止和防御网络黑客的攻击。从社会教育和意识形态角度来讲, 网络上不健康的内容, 会对社会的稳定和人类的发展造成阻碍, 必须对其进行控制。
从本质上来讲, 网络安全就是网络上的信息安全, 是指网络系统的硬件、软件及其系统中的数据受到保护, 不受偶然的或者恶意的原因而遭到破坏、更改、泄露, 系统连续可靠正常地运行, 网络服务不中断。广义来说, 凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。
二、典型的网络攻击方式
1、病毒的侵袭
几乎有计算机的地方, 就有出现计算机病毒的可能性。计算机病毒通常是隐藏在文件或程序代码内, 伺机进行自我复制, 并能够通过网络、磁盘、光盘等诸多手段进行传播。
2、黑客的非法闯人
黑客的非法闯入是指黑客利用企业网络的安全漏洞, 不经允许非法访问企业内部网络或数据资源从事删除复制甚至毁坏数据的活动。攻击者利用已知的系统漏洞, 如CGI asp漏洞、“.ida/.idq”I-IS4.0/IIS5.0远程溢出、unicode编码二次漏洞、“Tomcat 4.0-b2”两次解码漏洞、Sql server空口令等进行攻击。
3、数据“窃听”和拦截
这种方式是直接或间接截获网络上的特定数据包并进行分析来获取所需信息。窃听工作因为网络的特性使然, 如以太网络本身就是以广播方式传递信息的, IP协议中的路由器也能取得使用者传送的资料。目前多数网络仍以安全性较差的方式提供服务, 广泛使用的收信协议, 使用者账号、密码、邮件等资料, 全都可以使用窃听方式取得。
4、拒绝服务
拒绝服务的目的在于瘫痪系统, 并可能取得伪装系统的身份。拒绝服务通常是利用系统提供特定服务时的设计缺陷, 消耗掉大量服务能力, 若系统设计不完善, 也可能造成系统崩溃。而分布式的拒绝服务, 则进一步利用其他遭侵入的系统同时要求大量的服务。拒绝服务攻击发生时, 系统通常并不会遭到破解, 但该服务会丧失有效性。
5、电子商务攻击
从技术层次分析, 试图非法入侵的黑客, 或者通过猜测程序对截获的用户账号和口令进行破译, 以便进入系统后做更进一步的操作或者利用服务器对外提供的某些服务进程的漏洞, 获取有用信息从而进入系统;或者利用网络和系统本身存在的或设置错误引起的薄弱环节和安全漏洞实施电子引诱以获取进一步的有用信息;或者通过系统应用程序的漏洞获得用户口令侵入系统。
6、网络欺骗
包括ARP欺骗和域名欺骗。ARP欺骗往往应用于一个内部网络, 进一步扩大一个已经存在的网络安全漏洞。ARP欺骗主要是利用ARP协议漏洞更改主机的ARP表。域名欺骗是攻击者通过某种方法 (比如攻破DNS服务器, DNS欺骗, 控制路由器) 把目标机器域名对应的IP指到攻击者所控制的机器, 这样所有外界对目标机器的请求将涌向攻击者的机器, 这时攻击者可以转发所有的请求到目标机器, 让目标机器进行处理。把攻击者的机器设成目标机器的代理服务器, 这样, 所有外界进入目标机器的数据流都在攻击者的监视之下了, 攻击者可以任意窃听甚至修改数据流里的数据, 收集到大量的信息。
7、缓冲区溢出攻击
通过往程序的缓冲区写超出其长度的内容, 造成缓冲区的溢出, 从而破坏程序的堆栈, 使程序转而执行其他指令, 以达到攻击的目的。它分为基于栈的缓冲区溢出、格式串溢出和基于堆的缓冲区溢出。2.6恶意代码这类攻击可能会使系统执行特定的程序, 引发严重的灾情, 主要包括病毒、蠕虫、木马及其他后门程序等。
8、暴力破解
就是从口令候选器中一个一个选取单词, 或用枚举法选取, 然后用各种各样的加密算法进行加密再比较, 一致则猜测成功。防范暴力破解的措施有加大密码长度、定期更换密码和使用标准的口令原则 (即数字、英文、特殊字符混用) 等。
三、网络安全防范
1、做好基础性的防护工作
服务器安装干净的操作系统, 不需要的服务一律不装, 多一项就多一种被入侵的可能性, 打齐所有补丁, 有的网络有硬件防火墙, 当然好, 但仅仅依靠硬件防火墙, 并不能阻挡hacker的攻击, 利用反向连接型的木马和其他的办法还是可以突破硬件防火墙的阻挡。
2、修补所有已知的漏洞
未知的就没法修补了, 所以要养成良好的习惯, 就是要经常去关注。了解自己的系统, 知彼知己, 百战百胜。所有补丁是否打齐, 比如mssql, server-U, 论坛程序是否还有漏洞, 系统开了哪些服务, 开了哪些端口, 目前开的这些服务中有没有漏洞可以被黑客应用, 经常性的了解当前黑客攻击的手法和可以被利用的漏洞, 检查自己的系统中是否存在这些漏洞。
3、服务器的远程管理
相信很多人都喜欢用server自带的远程终端, 简洁速度快。但对于外网开放的服务器来说, 就要谨慎了, 要想到自己能用, 那么这个端口就对外开放了, 黑客也可以用, 所以也要做一些防护了。一是用证书策略来限制访问者, 给TS配置安全证书, 客户端访问需要安全证书。二是限制能够访问服务器终端服务的IP地址。三是可以在前两者的基础上再把默认的3389端口改一下。当然也可以用其他的远程管理软件, pcanywhere也不错。
四、网络安全防范技术
1、防火墙技术
根据CNCERT/CC调查显示, 在各类网络安全技术使用中, 防火墙的使用率最高达到76.5%。防火墙的使用比例较高主要是因为它价格比较便宜, 易安装, 并可在线升级等特点。防火墙是设置在被保护网络和外部网络之间的一道屏障, 以防止发生不可预测的、潜在破坏性的侵入。它通过监测、限制、更改跨越防火墙的数据流, 尽可能地对外部屏蔽网络内部的信息、结构和运行状况, 以此来实现网络的安全保护。因而防火墙的主要作用是定义了唯一的一个瓶颈, 通过它就可以把未授权用户排除到受保护的网络外, 禁止脆弱的服务进入或离开网络, 防止各种IP盗用和路由攻击, 同时还可以提供必要的服务。
2、信息加密技术
加密是实现信息存储和传输保密性的一种重要手段。信息加密的方法有对称密钥加密和非对称密钥加密, 两种方法各有所长, 可以结合使用, 互补长短。对称密钥加密, 加密解密速度快、算法易实现、安全性好, 缺点是密钥长度短、密码空间小、“穷举”方式进攻的代价小。非对称密钥加密, 容易实现密钥管理, 便于数字签名, 缺点是算法较复杂, 加密解密花费时间长。加密技术中的另一重要的问题是密钥管理, 主要考虑密钥设置协议、密钥分配、密钥保护、密钥产生及进入等方面的问题。
3、网络安全漏洞扫描技术
漏洞扫描是自动检测远端或本地主机安全脆弱点的技术。它查询TCP/IP端口, 并记录目标的响应, 收集关于某些特定项目的有用信息, 如正在进行的服务, 拥有这些服务的用户是否支持匿名登录, 是否有某些网络服务需要鉴别等。这项技术的具体实现就是安全扫描程序。扫描程序是一个强大的工具, 它可以用来为审计收集初步的数据。在任何一个现有的平台上都有几百个熟知的安全脆弱点, 人工测试单台主机的这些脆弱点要花几天的时间, 而扫描程序可在很短的时间内就能解决这些问题。扫描程序开发者利用可得到的常用攻击方法, 并把它们集成到整个扫描中, 输出的结果格式统一, 容易参考和分析。
4、网络入侵检测技术
试图破坏信息系统的完整性、机密性、可信性的任何网络活动, 都称为网络入侵。入侵检测 (In-trusion Deteetion) 的定义为:识别针对计算机或网络资源的恶意企图和行为, 并对此做出反应的过程。它不仅检测来自外部的入侵行为, 同时也检测来自内部用户的未授权活动。入侵检测应用了以攻为守的策略, 它所提供的数据不仅有可能用来发现合法用户滥用特权, 还有可能在一定程度上提供追究入侵者法律责任的有效证据。
5、其它防范措施
(1) 备份和镜像技术
用备份和镜像技术提高完整性。备份技术是最常用的提高数据完整性的措施, 它是指对需要保护的数据在另一个地方制作一个备份, 一旦失去原件还能使用数据备份。镜像技术是指两个设备执行完全相同的工作, 若其中一个出现故障, 另一个仍可以继续工作。
(2) 防病毒技术
为使计算机系统免遭病毒的威胁, 除了建立完善的管理措施之外, 还要有病毒扫描、检测技术, 病毒分析技术, 软件自身的防病毒技术, 系统防病技术, 系统遭病毒破坏后的数据恢复技术, 以及消除病毒的工具及其技术等。
结语
网络的安全是一项复杂的长期性的系统工程, 不是单一的产品和技术可以完全解决的。这是因为网络安全包含多个层面, 既有层次上的划分、结构上的划分, 也有防范目标上的差别, 层次上涉及到网络层、传输层、应用层的安全等, 在结构上不同结点考虑的安全是不同的。制定适当完备的网络安全策略是实现网络安全的前提, 高水平的计算机网络安全技术是保证。
参考文献
[1]邵波.计算机网络安全技术及应用[M].北京:电子工业出版社.2005[1]邵波.计算机网络安全技术及应用[M].北京:电子工业出版社.2005
[2]刘宏毅《分析与探讨网络信息安全与防范技术》.现代情报.2004.4[2]刘宏毅《分析与探讨网络信息安全与防范技术》.现代情报.2004.4
电力系统信息安全及博弈防御系统 篇8
1 电力系统信息安全现状
电力信息系统的安全现状不容乐观。电力行业大量使用现代信息技术 (IT) 以实现自动化。IT技术带来了很多便利, 但是也带来了诸多安全隐患。数据采集与监视控制 (SCADA) 系统和企业管理网络的对接就是一个很好的例子。这样的对接提高了企业运行效率, 也将SCADA系统暴露在黑客攻击的威胁下。
电力信息系统中常见的安全隐患有: (1) 网络之间缺乏安全隔离。SCADA系统、配电管理系统 (EMS) 、企业管理网络等不同安全等级的网络不恰当地连接在一起, 造成非授权访问、非法操作、病毒和恶意软件的传播。 (2) 网络内部没有完善的安全防御体系。很多网络只是购买了防病毒软件和防火墙。针对信息安全威胁的预防、监控和审计机制严重缺失。 (3) 远程通信渠道和通信协议缺乏安全机制。通信渠道中没有入侵检测装置;通信协议没有采用加密技术。 (4) 重要设备的密码认证保护不够强。很多时候, 人们使用简单的密码, 甚至继续使用设备的出厂密码。 (5) 电力行业人员的信息安全意识薄弱。很多人不会定期地给操作系统打安全补丁、点击电子邮件中的链接、使用外来的U盘。
电力系统正在成为黑客攻击的主要目标。电力系统是关系到国计民生的关键基础设施。黑客攻击电力信息系统, 会影响电力系统的安全、稳定、经济运行, 危及电网的可靠供电和人民群众的日常生活, 将会引发难以估量的经济损失和大规模的社会恐慌。2007年, 全球最大的黑客大会“Defcon”就提出SCADA系统将成为黑客攻击的主要目标。目前已经有电力系统遭到攻击的实例。2000年10月13日, 四川二滩水电厂控制系统收到异常信号停机, 7 s甩出力890 MW, 川渝电网几乎瓦解。2003年1月, Slammer蠕虫扰乱美国俄亥俄州的一家核电厂运行。2003年12月30日, 龙泉、政平、鹅城换流站控制系统感染病毒[1]。
2 安全需求
黑客对电力系统的威胁已经引起了各方的高度重视。美国能源部 (DOE) 在2006年公布, 并于2011年更新了关于能源控制系统网络安全的路线图。DOE计划在10年内, 升级所有重要的能源控制系统, 使之能承受至少一次精心策划的黑客攻击。为此, DOE设立了SCADA系统安全仿真平台 (NSTB) , 模拟针对SCADA系统的黑客攻击, 研究相应的防御策略。美国计算机应急准备小组 (US-CERT) 致力于提高人们对网络安全的认识。北美电力可靠性委员会 (NERC) 颁布了关键设施保护 (CIP) 标准, 要求各电力企业为重要的网络设施提供相应的防护措施。国际电工通信技术委员会 (IEC TC57) 提出要在IEC 62351标准通信协议中采用更先进的加密和认证技术。
在我国, 电力系统的信息安全被提升到国家战略安全高度。2002年5月, 国家经贸委发布30号令《电网和电厂计算机监控系统及调度数据网络安全防护的规定》。2004年12月, 电监会发布第5号令《电力二次系统安全防护规定》。电力行业致力于构建电力系统信息安全保障体系, 全面提高防护能力, 重点保障电力二次系统、重要电力网络、重要电力信息系统和重要电力生产经营管理信息系统的安全。
3 国内外研究现状
面对黑客对电力系统的威胁, 现有的研究集中于预防手段和风险评估。文献[2]针对变电站自动化系统中不同实体之间的认证进行了分析, 提出了相应的安全认证机制。文献[3]从系统整体量化分析变电站自动化系统信息安全。文献[4]分析了电力系统微机保护通信的安全需求, 提出了相应的方案来保障微机保护通信的保密性、准确性和即时性。文献[5]使用攻击树 (Attack Tree) 对SCADA系统的脆弱性定量分析。文献[6]定量评估了黑客攻击对电力系统的影响。文献[7]利用面向对象的建模技术, 提出二次系统安全体系结构化设计方法。文献[8]以某电厂实时系统为例, 提出了提高实时系统安全的方案。文献[9]使用证据理论, 结合ISO 17799标准, 对电能自动抄表系统进行了信息安全评估。美国施魏策尔工程实验室公司研发了用于SCADA系统通信的安全通信协议 (SSCP) , 以保障SCADA信息的真实度。数邦公司开发了网络安全审计和入侵检测工具包, 用于发现系统安全漏洞。
针对黑客对电力观测系统的威胁, 从2009年开始, 也有一些文章发表。文献[10]建立了坏数据注入对状态估计产生影响的必要条件, 并且由此建立了启发式算法来构造有效的攻击。文献[11]提出了用数理统计的方法来检测坏数据注入攻击是否存在。
4 存在问题
近年来黑客攻击表现出高度的组织化和智能化。最著名的例子当属Stuxnet病毒。Stuxnet病毒是世界上首例被精心设计以攻击工业自动化控制系统的病毒。Stuxnet病毒巧妙地避开不同网络之间的安全认证机制, 不断传播, 成功感染了核电厂控制系统。直到2010年7月, 因为一个偶然的事件, Stuxnet病毒才被首次发现。此时, Stuxnet病毒已经感染了超过10万台计算机 (伊朗境内) , 1000台离心机, 大大滞后了伊朗的核进程。除此之外, 目前的预防和风险评估方法都隐含地假定了电力观测系统是可信的、准确的。然而, 电力观测系统本身也是有可能被攻击的对象, 而且难以被现有的方法检测出来。
面对黑客对电力系统的威胁, 现有的研究集中于预防手段和风险评估。但当黑客对电力系统的威胁成为现实后, 电力系统如何进行应对和防御, 鲜见报道。特别是考虑到黑客攻击的针对性、连续性和有组织性, 对其防御具有很大的难度, 值得进行深入研究。
5 信息安全智能决策系统
在攻击成为现实后, 电力系统必须具备主动应对功能。信息安全智能决策系统可为调度人员提供主动应对的策略。智能决策系统的结构如图1所示。该系统使用虚拟操作人员模块模拟操作人员;使用虚拟黑客模块模拟黑客。基于电力系统状态估计 (需要新型的状态估计方法以辨识有意识注入的坏数据) 的结果, 智能决策系统建立系统模型。通过虚拟操作人员、虚拟黑客、系统模型, 智能决策系统模拟操作人员和黑客的博弈过程, 并决定最优博弈策略。智能决策系统采用斯塔尔博格竞争和随机博弈相结合的方法作为核心技术。
斯塔尔博格竞争定量地分析黑客和系统操作人员之间的博弈过程。黑客是斯塔尔博格竞争中的leader, 操作人员则是follower。在黑客发动攻击之前, 电力系统及其信息系统处于一个初始状态。黑客拥有的资源 (包括人力、物力和智力) 总量为Δ;操作人员拥有的资源总量为Θ。在斯塔尔博格竞争中, 黑客要设计博弈策略, 使得操作人员拥有的资源总量降为0, 同时自己消耗的资源最小化;操作人员要设计博弈策略, 使得黑客拥有的资源总量降为0, 同时自己损失的资源最小化。设计博弈策略时, 要预判对方可能做出的应对。这是一个复杂的博弈过程。
随机博弈分析电力系统及其信息系统复杂的动态过程。大规模电力系统及其信息系统是一个极其复杂的非线性复合系统, 其动态过程具有很大的不确定性。当黑客或操作人员采取措施促使系统状态迁移时, 迁移的结果并不是确定的, 而是基于一定的概率分布。采用随机博弈可以模拟系统状态迁移的不确定性。
6 结束语
随着智能电网的发展, 信息安全成为国内外电力系统都面临的挑战。国内电力系统的信息系统由于采用了横向隔离、纵向加密的措施, 在应对黑客攻击的能力方面, 有了极大的提高, 而国外的电力系统, 面临更严峻的挑战。针对电力系统信息安全的现状做了分析, 对国内外在信息安全方面的研究进行了总结。并在此基础上, 提出了电力系统主动应对可能攻击的智能决策系统的框架和实现方法。该智能决策系统通过虚拟操作人员、虚拟黑客、系统模型, 模拟操作人员和黑客的博弈过程, 并决定电力系统的最优的博弈策略。
摘要:随着智能电网的发展, 电力系统中出现了越来越多的电子设备和通信系统, 因而信息安全成为国内外电力系统面临的巨大挑战。介绍了电力系统信息安全的现状, 总结了各国对于信息安全的要求, 对国内外在信息安全方面的研究现状进行了梳理。在此基础上, 提出了电力系统主动应对信息攻击的智能决策系统的框架和实现方法。该智能决策可以帮助运行人员与黑客博弈, 决定电力系统的最优应对策略。
关键词:信息安全,斯塔尔博格竞争,随机博弈
参考文献
[1]辛耀中.电力二次系统安全评估[C]//信息安全风险评估研讨会, 北京, 2004:15-21.
[2]段斌, 王健.变电站自动化信息交换安全认证体系[J].电力系统自动化, 2005, 29 (9) :55-59.
[3]刘念, 张建华, 段斌, 等.网络环境下变电站自动化通信系统脆弱性评估[J].电力系统自动化, 2008, 32 (8) :28-33.
[4]SUS, CHANWL, LIKK, etal.ContextInformation-basedCyber Security Defense of Protection System[J].IEEE Transaction on Power Delivery, 2007, 22 (3) :1477-1481.
[5]TEN C W, GOVINDARASU M, LIU C C.Cybersecurity for Critical Infrastructures:Attack and Defense Modeling[J].IEEE Transaction on Power Systems, 2010, 40 (4) :853-865.
[6]TEN C W, LIU C C, GOVINDARASU M.Vulnerability Assessment of Cybersecurity for SCADA Systems[J].IEEE Transaction on Power Systems, 2008, 23 (4) :1836-1846.
[7]胡炎, 辛耀中, 韩英铎.二次系统安全体系结构化设计方法[J].电力系统自动化, 20003, 27 (21) :63-67.
[8]陈思勤.华能上海石洞口第二电厂实时系统安全分析及防护对策[J].电网技术, 2004, 28 (11) :72-75.
[9]NORDSTROM L.Assessment of Information Security Levels in Power Communication Systems Using Evidential Reasoning[J].IEEE Transaction on Power Delivery, 2009, 24 (3) :1384-1391.
[10]LIU Y, NING P, REITER MICHAEL K.False Data Injection Attacks against State Estimation in Electric Power Grids[J].ACM Transactions on Information and System Security, 2011, 14 (1) :21-32.
信息安全防御 篇9
人们对信息安全的认识随着信息安全形势的发展、信息安全技术的革新而变化,在不同领域的不同时期,解决信息安全问题时的侧重也各有不同。以往人们对于安全防护体系的关注焦点是以防护技术为主的相对静态的安全体系,而技术的进步导致信息安全问题愈发严峻,信息安全防护要求不断提高,其动态性、过程性的发展要求凸显。P2DR(Policy,Protection,Detection and Response)安全模型和IATF信息保障技术框架是信息安全体系发展的重要里程碑,奠定了信息安全体系逐步动态化、过程化的基础。
P2DR模型源于美国ISS公司提出的自适应网络安全模型(Adaptive Network Security Model,ANSM),其在整体安全策略的控制和指导下,综合利用防护工具和检测工具了解、评估系统的安全状态,将系统调整到“最安全”和“风险最低”的状态。在此过程中,防护、检测和响应形成一个完整、动态的安全威胁响应闭环,在安全策略的整体指导下保证信息系统安全[1]。P2DR安全模型如图1 所示。
IATF是美国国家安全局(NSA)组织编写的一个全面描述信息安全保障体系的框架,它提出了信息保障时代信息基础设施的全套安全需求,其创造性在于:首次提出了信息保障依赖于人、操作和技术共同实现组织职能/ 业务运作的思想,人通过技术支持实施操作过程,最终实现信息保障目标;提出稳健的信息保障状态取决于信息保障的各项策略、过程、技术和机制,在整个组织信息基础设施的所有层面上都能得以实施[2]。IATF安全防护框架如图2所示。
网络攻击技术的不断更新使得网络安全问题日益严峻,特别是高级持续威胁(Advanced Persistent Threat,APT)的出现,对网络安全防护提出了新的挑战。相较于其他攻击形式,APT主要体现在攻击者实施攻击前需精确收集攻击对象的业务流程和目标系统信息。而在信息收集过程中,此攻击会主动挖掘攻击目标信息系统和应用的漏洞,并利用这些漏洞组建起攻击者所需的网络,进一步利用0day漏洞进行攻击,从而达到终极攻击目的。针对APT攻击的防护,Enterasys、Cisco等公司产品都体现了主动防御的理念。在安全防护体系方面,P2DR安全模型侧重技术层面,通过更改安全防护策略防护已发现的安全事件,虽具动态性,但仍局限于被动的事后响应;IATF安全模型侧重人、操作与技术一体,强调人的主动性和流程的主动过程。
综上所述,如何在恶意攻击行为发生前主动检测网络中存在的脆弱点,研究并预测攻击者行为,建立起主动型防护体系是信息安全领域中的一个重要课题。本文基于以上2 种思路,结合情景感知思想,构建了新一代主动安全防护体系,在事前进行威胁防御[3]。
1 基于情景感知的新一代主动防御体系
主动防御是一种前瞻性防御,通过针对性地实施一系列安全防御措施,提前发现安全薄弱点或安全攻击行为,并实施安全防护措施。这种防御理念不同于以往滞后于攻击的防御,能够检测未知攻击,预测未来的安全形势。主动防御具有自学习能力,能自动对网络进行监控,对发现的攻击实时响应,通过分析攻击方法和技术,对网络入侵进行取证,对入侵者进行跟踪甚至进行反击等[4]。
情景感知技术源于普适计算的研究,通过传感器获得关于用户所处环境的相关信息,从而进一步了解用户的行为动机等。该技术适用于信息安全主动防御体系,能在特定功能的网络应用中识别主体、客体以及主体对客体的动机。一方面,基于情景感知技术,能及时识别如地点、时间、漏洞状态等当前情景的信息,提升信息安全决策正确性;另一方面,通过构建特定的感知场景进行分析,可降低攻击的误报率,包括分辨传统安全防护机制无法防护的攻击以及确定有意义的偏离正常行为[5]。
本文提出的主动防御模型是在P2DR安全模型的基础上进行延伸,包括情景感知(Aware)、动态防护(Protect)、深度监测(Detect)与研判处置(Response),即APDR模型。基于情景感知的主动防御模型如图3 所示。
图 3 基于情景感知的主动防御模型Fig.3 Active defense model based on context-aware
1.1 事前情景感知
在攻击发生前,主动搜集外部威胁情景和内部情景信息,转换特定的安全策略应用到防护和监测过程中,对内外部威胁提前预警并制定防护策略,另外通过搜集威胁情报与现有资产属性匹配,实时进行风险预警[6,7]。
1)外部情景信息。针对外部攻击,主要通过获取威胁情报,依靠专业的安全分析团队,综合分析之后形成情报的处置决策,并通过网络安全设备或终端上的安全软件来执行决策,实现针对高级攻击的防范,整个过程可以通过设备自动执行。威胁情报一般包括信誉情报(“坏”的URL、IP地址、域名等)、攻击情报(攻击源、攻击工具、利用的漏洞、采取的方式等)等。通常可以从安全服务厂商、CERT、防病毒厂商、政府机构和安全组织机构得到安全预警通告、漏洞通告、威胁通告等,这些都属于典型的安全威胁情报。
2)内部情景信息。主要是指对内部异常行为进行监控,内部异常行为造成的破坏是导致安全事故的主要因素,外部攻击者发起APT攻击,其中的部分环节需要通过“内部行走”才能接触到敏感数据,从而实现盗取或破坏的目的。企业内部的威胁源包括可能准备离职的有恶意的内部人员、内部人员长期慢速的信息泄露等,内部攻击也可能由具备内部访问权限的合作伙伴或者第三方发起。通过制定不同的情景,获取样本,建立正常行为模型,并分析内部网络流量或终端服务器上的行为,可及早发现异常。内部情景主要指“主体”到“客体”的访问行为情景,主体是人或应用,客体是应用或数据。情景包含的因素有5W(Who、When、Where、What、How),常见的异常情景有:登录异常行为,包括异常时间、频繁登录失败等行为;业务违规行为,包括高频业务访问、业务绕行等。
1.2 事中动态防护与监测
对于事中动态防护与监测,一方面根据已知情景进行威胁行为模式匹配,另一方面能基于网络交互上下文动态学习(自学习)和感知网络特定上下文,建立相应的情景模型,对异常行为进行告警和阻断[8]。
1)威胁模式匹配。对于外部威胁情报中的信誉情报防护设备,直接根据安全事件的某个特征进行模式匹配即可,如检测有外向连接到已知的危险实体,或者检测可作为潜在攻击线索的事件和行为特征的序列等[9,10]。对于攻击情报中攻击源、攻击工具、利用的漏洞、该采取的方式等信息进行威胁情报建模,对安全事件进行特征提取,形成特征序列和威胁情报模型进行关联分析。威胁情报标准及其可机读性是关键,为使计算机能自动识别其表达行为,一般采用XML语言自描述。目前成熟的国外威胁情报标准包括网络可观察表达式(Cybo X)、结构化威胁信息表达式(Structured Threat Information e Xpression,STIX)、可信自动交换指标信息(Trusted Automated eXchange of Indicator Information ,TAXII)等。
2)威胁行为学习。威胁行为是指不符合业务逻辑的行为,包括针对性的威胁行为(黑名单)及违反正常行为(白名单),通常表现为基于时间序列或基于统计的行为。威胁行为学习通过分析事件间的关系,利用过滤、关联、聚合等技术,最终由简单事件产生高级事件。行为的学习可以通过业务专家或者安全专家直接建模,但更多是通过机器学习方式辅以人工知识进行建模。机器建模包括训练和验证过程,一般模型的准确率低于专家建模。
1.3 事后溯源和研判
事后溯源和研判是指对攻击行为进行研判和取证,反馈攻击行为给情景感知模型并修订防护策略,在适当时机通过技术或者法律手段对入侵者进行反制。
1)安全事件研判。采用可视化手段对可疑安全事件或预测性安全事件进行分析,确定攻击的准确性以及造成的损失。事件研判需要专业能力强的安全运维人员来进行,除了具备安全知识外,对应用系统的行为也要非常熟悉。交互可视化可以大幅提高事件研判的效率,但定制化因素较多,也可借用成熟的工具进行事件研判,如安全沙箱、网络分析软件等。事件研判的结果应立即进入处置流程,使安全事件闭环,从而进一步完善主动防御体系。
2)攻击溯源取证。溯源是指在网络攻击发生后,通过已发现的攻击路径追寻攻击者的相关信息。溯源相关的事件包括业务事件和网络事件,业务事件的目的是查找使用者,网络事件的目的是查找网络报文的发送者。溯源通过事件或者日志链层层查找,而取证则需要对系统或网络攻击行为进行还原,涉及的技术比较广,也是目前针对企业合规及司法取证的热点。
2 基于情景感知的主动防御体系实践
建立主动防御系统是一项十分复杂的工程,从IATF安全保障体系来看,涉及人、流程、技术等要素的有机结合。在主动防御体系建设方面,为体现主动防御体系的前瞻性、自学习、实时响应,除了组织流程建设外,还需要在威胁感知基础设施方面不断进行完善,并不断完善防护、监测等技术措施,提升主动防御体系的完整性。基于情景感知的主动防御体系如图4 所示。
在组织方面,需要构建内外部威胁情景信息搜集队伍以及可以编写内外部威胁模型、能对安全事件进行精准研判的人员。另外,对于情报的搜集要建立适当的渠道,以确保情报的准确性、权威性。目前国内各大企业侧重于体系建设、技术与产品的实施,对运维能力和组织建设方面的关注不够,导致很多宣称已经实现的主动防御体系仅仅落实在字面上。
图 4 基于情景感知的主动防御体系Fig.4 Active defense system based on context-aware
与组织对应的是流程体系建设,主动防御体系是基于P2DR动态防御体系之上的,需要不断完善流程,应对不断演进的内外部威胁。建立高效的流程体系,可以确保各种技术、管理手段得以落实,从而更好地满足企业政策合规和生产经营需要。
在技术层面,构建主动防御体系需要企业规划有一个总体的清晰线路,各种技术手段相互关联、补充。主动防御具有前瞻性的前提是对网络及应用环境的资产属性及安全属性有全面的掌握,能实时发现系统的弱点、威胁和风险。在基础设施方面,安全基线系统建设最为关键,由于被防护系统会不停变动、新的系统不断被引入、用户账户不停新建或撤销,新的漏洞不断披露,针对新威胁的适应改造也需一直进行。因此,应持续对终端设备、服务器端系统、漏洞和网络交互接口、业务交互行为进行重定基线以及挖掘发现。主动防御体系关键数据模型如图5所示。
在数据模型方面,需要对主动防御体系的内涵进行诠释,确保该体系建设过程中数据流和信息流能够统一和集成。主动防御体系涉及的关键信息模型包括威胁情报模型(需要对不同攻击源进行统一描述)、防护设备策略模型(不同厂商策略的统一便于威胁情报模型在防护设备中得以动态实施)、防护设备告警模型(需要统一或规范各厂商设备告警内容的一致性)、业务情景模型(需要从系统、网络、业务层面构建统一的业务模型),以及监测层面的事件模型(统一安全事件,便于事件的统计分析和风险计算)、态势感知预测模型(对网络流量、业务交互频率、安全事件发生频率等进行建模)等。但这些模型的核心是防护对象的资产模型,包括拓扑属性、安全属性、运行属性等,是上述模型的纽带和计算基础。
3 结语
从国内信息安全主动防御体系建设来看,电信行业起步较早,以传统的安全信息和事件管理(SIEM)为起点,逐渐发展安全管理平台(SMP),实现了终端、网络、应用防护技术的统一,并且承载安全管理、安全合规、安全处置和安全规划等能力,安全建设更加体系化,为主动防护体系实施奠定了基础。在能源行业,电力二次系统从最早的边界防护到一体化调度支撑系统的建设,再到可信计算的应用,实现了终端、网络、应用的层次化纵深防护,也为主动防御体系建设奠定了基础。如何构建更加智能主动的防御体系,还需要结合具体的业务情景进行不断研究。
随着威胁情报标准的制定以及大数据实时流处理、机器学习技术的应用,实时动态感知威胁情报、实时威胁情景学习与预测将使安全防护措施识别攻击的成功率和精准度进一步提升,促进主动防御体系的进一步成熟。
参考文献
[1]JAJODIA S.网络空间态势感知问题与研究[M].余健,游凌,樊龙飞,等译.北京:国防工业出版社,2014.
[2]王慧强,赖积保,朱亮,等.网络态势感知系统研究综述[J].计算机科学,2006,33(10):5-10.WANG Hui-qiang,LAI Ji-bao,ZHU Liang,et al.Survey of network situation awareness system[J].Computer Science,2006,33(10):5-10.
[3]陈秀真,郑庆华,管晓宏,等.网络化系统安全态势评估的研究[J].西安交通大学学报,2004,38(4):404-408.CHEN Xiu-zhen,ZHENG Qing-hua,GUAN Xiao-hong,et al.Study on evaluation for security situation of networked systems[J].Journal of Xi'an Jiaotong University,2004,38(4):404-408.
[4]李蕊,李仁发.上下文感知计算及系统框架综述[J].计算机研究与发展,2007,44(2):269-276.LI Rui,LI Ren-fa.A survey of context-aware computing and its system infrastructure[J].Journal of Computer Research and Development,2007,44(2):269-276.
[5]张屹,张帆,程明凤,等.泛在学习环境下基于情境感知的学习资源检索模型构建[J].中国电化教育,2010(6):104-107.
[6]贾焰,王晓伟,韩伟红,等.YHSSAS:面向大规模网络的安全态势感知系统[J].计算机科学,2011,38(2):4-8.JIA Yan,WANG Xiao-wei,HAN Wei-hong,et al.YHSSAS:Large-scale network oriented security situational awareness system[J].Computer Science,2011,38(2):4-8.
[7]温辉,徐开勇,赵彬,等.网络安全事件关联分析及主动响应机制的研究[J].计算机应用与软件,2010,27(4):60-63.WEN Hui,XU Kai-yong,ZHAO Bin,et al.On network security event correlation analysis and active response mechanism[J].Computer Applications and Software,2010,27(4):60-63.
[8]韦勇,连一峰,冯登国.基于信息融合的网络安全态势评估模型[J].计算机研究与发展,2009,46(3):353-362.WEI Yong,LIAN Yi-feng,FENG Deng-guo.A network security situational awareness model based on information fusion[J].Journal of Computer Research and Development,2009,46(3):353-362.
[9]CHEN S H,JAKEMAN A J,NORTON J P.Artificial intelligence techniques:anintroduction to the iruseformodelling environmental systems[J].Mathematics and Computers in Simulation,2008,78(3):379-400.
信息安全防御 篇10
现代社会是一个信息化的社会,企业的经营与管理以及人们的生产与生活对于信息的即时性以及安全性要求越来越高。 现阶段,国内外很多企业都着手对内部的计算机网络进行建立,从而使内部的资源得以充分合理的利用,不断提高企业的管理效率与水平。 为了能够使信息得以有效的共享,需要通过计算机网络将各类信息有机的结合在一起,在此过程中由于计算机网络会外延到其他局域网络,这样就会增加企业信息泄露的可能性,对企业信息安全造成极为不利的影响,因此为了能够切实地保护企业信息安全,对计算机信息系统安全防御体系进行构建意义重大。
2 企业计算机信息系统安全防御体系构建的原则
第一,最小特权原则。 实际上就是对于任何的应用对象而言, 都应该仅仅赋予它执行某些任务的那些特权,而不应该给予太多,如此一来,能够在很大程度上避免入侵者的闯入,保护企业计算机信息系统的安全。
第二,事先预警原则。 具备风险预警功能的网络安全防御体系是一种计算机信息系统安全防护系统的一种理想状态。 因此,在对安全防护系统进行建立之前,不仅需要进行风险评估工作,而且还需要在进行网络安全审计的基础上,预警企业可能发生的风险,从而使得企业计算机信息系统中风险发生的可能性得以最大限度地降低。
第三,失效保护状态原则。 “失效”安全型是计算机信息系统安全保护体系的一种失效模式,其工作主要是当计算机信息安全防护系统的防火墙失效、重启或者是崩溃时,对内部网络与外界之间的连接进行阻断。
第四,多层防御原则。 对于计算机信息系统而言,不能仅仅建立一层防御机制对其进行保护,需要建立多层防御机制,从而相互支撑,尽可能地保护计算机信息系统的安全。
第五,普遍参与原则。在众多网络攻击者中,最难防备的当属内部攻击或者是由于内部泄密而造成的攻击,由此看来,所有的相关人员都应该切身参与到计算机信息系统的安全防护中,只有从根本上消除企业内部产生的攻击,才能切实有效地保障计算机信息系统的安全。
3 企业计算机信息系统安全风险分析
3.1 企业计算机信息系统安全风险分析
从各个企业计算机信息系统的基本构成来看,其构架主要是TCP/IP协议的局域网系统,其中链路层、物理层、网络层、传输层与应用层等是其基本的构成部分。 首先,它们不仅是网络中实现通信的路线,而且也是信息安全受到攻击的主要路线;其次,在操作系统上运行的应用层软件,操作系统作为计算机系统的基础,其与风险的发生有着十分密切的关系;最后,企业中相关工作人员缺乏对安全管理机制以及网络安全政策的正确认识,或者是安全防护意识不高等也会给企业计算机信息系统的安全带来隐患。 由此可以看出,企业计算机信息系统的安全风险是不可避免的,但却是可以控制的。
3.2 企业计算机信息系统安全薄弱环节的影响
本文中所论述的信息系统面临的安全风险威胁主要是通过专家评价打分, 并采取模糊综合评判的方法进行的,以此不仅能够分析出薄弱环节重要性程度的排序,而且还能够使企业信息系统的防护重点得以有效地确定。
3.2.1 模糊综合评判方法与指标体系的建立
以某企业计算机信息系统所面临的物理层面安全风险危险为例,将发生安全风险的可能性u1、对信息系统硬件系统的损害u2、对信息系统软件系统的损害u3、对信息系统数据完整性及其可用性损害u4、 信息系统数据保密性的损害u5 以及对企业经济产生的影响u6 视为评价因素,用集合表示,就是U={u1,u2,u3,u4,u5,u6};将评价等级分为高风险、较高风险、中风险与低风险,用字母表示就是v1、v2、v3、v4,用数字集合表示,即V={v1,v2,v3,v4}。
经过初步的评估, 可以将评价因素的权重确定为:A={0.10,0.15,0.10,0.25,0.25,0.15}。 之后,请10 名专家进行打分,其主要情况见表1所示。
模糊关系矩阵的表示,可以将相对人数来作为模糊隶属度对其进行表示,如下:
3.2.2 企业信息系统安全薄弱环节的影响
根据模糊变换,可以将上述得到的结果转变为物理层安全风险综合评判, 其结果可以用数学公式表示为B1={0.27,0.39,0.235,0.105}。 以此结果为根据,并与最大隶属度原则相结合,可以判定该企业的信息系统物理层安全风险级别为“较高风险”。
与此同时,采取同样的方法,可以得到该企业信息系统其他几个方面的安全风险等级,
最后,根据上述结果,可以确定企业信息系统的安全薄弱环节的重要性程度的顺序。 在对该企业的计算机信息系统的安全设计、运行管理等方面进行升级的过程中,可以先从最薄弱的环节入手,并且可以按照不同的风险级别对信息系统的安全防护重点进行有效地确定。
4 企业计算机信息系统安全防御机制的构建
4.1 纵深防御机制
空域技术的应用是纵深防御安全体系模式的重点反映。 首先,可以将安全域划分为三大主要区域,即公用信息域、专有信息域与保密信息域,而对其进行划分主要是根据计算机信息安全级别的差异进行的。 之后,需要对计算机信息系统的安全防护层次进行一定的划分, 在此过程中,主要是以各个安全域相应的物理位置进行的,主要可以分为三个层次,即安全域边界的安全保障、计算环境的安全保障以及基础设施与网络的安全保障。
4.2 动态防御机制
计算机技术人员在对信息系统安全防御体系进行构建的过程中,不仅要重视纵深防御机制的建立与运行,而且还需要对动态防御机制的作用进行充分地思考。其中,最为重要的就是要协调好管理、策略、技术与人员这四方面的因素,从而最大限度地解决企业计算机信息系统的安全问题。
5 结束语
总而言之,科学技术水平的不断提高,促进了计算机技术的发展,也使得计算机信息系统在企业中应用的越来越多。 而高效、快速的计算机网络在给企业经营与管理带来便捷的同时,也使企业面临较大的信息安全风险。 因此,对计算机设备的安全以及企业内部信息数据的保护,成为当今企业需要引起重视的一大问题。
摘要:论文首先对企业信息安全防御体系构建的原则进行简要地概述,同时对企业计算机信息系统安全风险进行了一定地分析,并在此基础上,对建立计算机信息系统安全体系模型防御机制的措施进行了探讨。
关键词:计算机信息系统,安全防御体系,安全风险
参考文献
[1]张希武,陈宇.全面提升企业信息网络整体安全防护水平[J].网络与信息,2011(10).
[2]张侃.计算机信息系统安全状况及改善对策[J].太原城市职业技术学院学报,2012(09).
信息安全防御 篇11
【关键词】网络信息安全;安全技术;应用
如今的信息发展速度是飞快的,我们的通信与网络之间的联系也越来越紧密。此种情况下一定程度的促进了网络的迅速发展,不可否认的是网络通信在日益腾飞的今天,它的安全问题也逐渐受到消费者的重视,对于维护网络通信的安全压力也越来越大。网络通信的天然属性就是开放,与此同时开放性的存在也导致了许多安全方面的漏洞,随着内外安全环境的日益恶化,诸如信息窃取或者网络攻击的活动也逐渐变得猖獗。同时网络的恶意行为趋势也渐渐变得明显,在一定程度上充分的引起了我们的注重。许多有组织的集团或者骇客攻击的存在都严重影响着我国网络的通信安全。
1.网络通信的意义
网络,是用物理链路将各个孤立的工作站或主机相连在一起,组成数据链路,从而达到资源共享和通信的目的。通信是人与人之间同过某种媒体进行的信息交流与传递。网络通信一般指网络协议。当今网络协议有很多,局域网中最常用的有三个网络协议:MICROSOFT的NETBEUI、NOVELL的IPX/SPX和交叉平台TCP/IP,应根据需要来选择合适的网络协议。
2.网络协议的定义
通俗地说,网络协议就是网络之间沟通、交流的桥梁,只有相同网络协议的计算机才能进行信息的沟通与交流。这就好比人与人之间交流所使用的各种语言一样,只有使用相同语言才能正常、顺利地进行交流。从专业角度定义,网络协议是计算机在网络中实现通信时必须遵守的约定,也就是通信协议。主要是对信息传输的速率、传输代码、代码结构、传输控制步骤、出错控制等作出规定并制定出标准。
3.网络的通信安全
在对网络的通信安全进行定义时需要从多方面来考虑。其定义从国际化的角度看来可以是信息的可用性、可靠性、完整性以及保密性。一般情况下网络通信安全指的是依据网络的特性由相关的安全技术以及预防计算机的网络硬件系统遭迫害所采取的措施服务。
3.1影响网络通信安全的因素
首先就是软硬件的设施。许多的软硬件系统一开始是为了方便管理才事先设置了远程终端登录的控制通道,这样会极大程度的加大了病毒或者黑客攻击的漏洞。除此之外很多软件在一开始设计时虽然会将种种安全的因素考虑进去,但不可避免的时间一长就会出现缺陷。在出现问题后就需要立即发布补丁来进行漏洞弥补。与此同时一些商用的软件源程序会逐渐变得公开或者半公开化的形态,这就使得一些别有用心的人轻易找到其中漏洞进行攻击。在一定程度上使得网络的通信安全受到威胁。
其次就是人为的破坏。某些计算机的内部管理员工由于缺乏一定的安全意识以及安全技术,利用自身的合法身份进到网络中,从事一些破坏、恶意窃取的行为。最后就是TCP/IP的服务比较脆弱,由于因特网的基本协议就是TCP/IP 协议,这个协议的设计虽然比较有实效但是安全因素比较匮乏。这样就会增大代码的量,最终也会导致TCP/1P 的实际运行效率降低。因此TCP/IP其自身的设计就存在着许多隐患。许多以TCP/IP为基础的应用服务比如电子邮件、FTP等服务都会在不同的程度受到安全威胁。
3.2常用的几种通信安全技术
比较常用的有数据加密技术,所谓的加密就是将明文转化为密文的过程。还有数字签名的技术,这时一种对某些信息进行研究论证的较有效手段。除此之外访问控制也是一种有效地安全技术,这一种形式的机制就是利用实体的能力,类别确定权限。
4.通信网络的安全防护措施
正是由于通信网络的功能逐渐变得强大,我们的日常生活也越来越离不开它,因此我们必须采取一系列有效措施来将网络的风险降到最低。
4.1防火墙技术
通常情况下的网络对外接口所使用的防火墙技术可以使得数据、信息等在进行网络层访问时产生一定的控制。经过鉴别限制或者更改越过防火墙的各种数据流,可以实现网络安全的保护,这样可以极大限度的对网络中出现的黑客进行阻止,在一定层面上可以防止这些黑客的恶意更改、随意移动网络重要信息的行为。防火墙的存在可以防止某些Internet中不安全因素的蔓延,是一种较有效地安全机制,因此防火墙可以说是网络安全不可缺少的一部分。
4.2身份的认证技术
经过身份认证的技术可以一定范围内的保证信息的完整机密性。 访问控制根据用户的身份赋予其相应的权限,即按事先确定的规则决定主体对客体的访问是否合法,当一主体试图非法使用一个未经授权使用的客体时,该机制将拒绝这一企图,其主要通过注册口令、用户分组控制、文件权限控制三个层次完成。此外,审计、日志、入侵侦察及报警等对保护网络安全起一定的辅助作用,只有将上述各项技术很好地配合起来,才能为网络建立一道安全的屏障。
4.3入侵的检测技术
一般的防火墙知识保护内部的网络不被外部攻击,对于内部的网络存在的非法活动监控程度还不够,入侵系统就是为了弥补这一点而存在的。它可以对内部、外部攻击积极地进行实时保护,网络受到危害前就可以将信息拦截,可以提高信息的安全性。
4.4漏洞的扫描技术
在面对网络不断复杂且不断变化的局面时,知识依靠相关网络的管理员进行安全漏洞以及风险评估很显然是不行的,只有依靠网络的安全扫描工具才可以在优化的系统配置下将安全漏洞以及安全隐患消除掉。在某些安全程度较低的状况下可以使用黑客工具进行网络的模拟攻击,这样可以一定层面的将网络漏洞暴露出来。
4.5虚拟的专用网技术
由一个因特网建立一个安全且是临时的链接,这是一条经过混乱公用网络的稳定安全通道。
4.6安全通信协议和有关标准
在网络安全技术应用领域,安全通信协议提供了一种标准,基于这些标准,企业可以很方便地建立自己的安全应用系统。目前主要的安全通信协议有SSL(TLS)、IPsec和S/MIME SSL提供基于客户/服务器模式的安全标准,SSL(TLS)在传输层和应用层之间嵌入一个子层,主要用于实现两个应用程序之间安全通讯机制,提供面向连接的保护;IP安全协议(IPsec)提供网关到网关的安全通信标准,在网络层实现,IPsec能够保护整个网络;S/MIME在应用层提供对信息的安全保护,主要用于信息的安全存储、信息认证、传输和信息转发。三种安全通信协议虽然均提供了类似的安全服务,但是他们的具体应用范围是不同的,在实际应用中,应根据具体情况选择相应的安全通信协议。
5.总结
伴随着网络通信的全球发展,我们的生活工作与网络之间的关系也变得越来越亲密,在使用网络通信提供的高效方面服务的同时,我们也遭受着网络信息带来的一些危害。因此只有铜鼓相关部门制定完善的法律体系,拥有安全的技术才可以保证网络的安全,进一步促进网络通信的发展。
【参考文献】
[1]陈震.我国信息与通信网建设安全问题初探[J].科学之友,2010,(24).
[2]姜滨,于湛.通信网络安全与防护[J].甘肃科技,2006,(85).
[3]余斌.论计算机互联网与通信网络建设的安全性[J].科技经济市场,2010,(05).
信息安全防御 篇12
关键词:电力信息,一体化,防御
随着信息技术的不断发展, 电力企业的信息化技术也日益成熟, 经过电力企业多年的实践和探索, 也建成了网络隔离和分区分域以及纵深防御的防护体系。随着防护体系的建设, 很多新的安全产品被部署到信息安全系统中, 但是由于电力企业专职的安全管理人员有限, 很难对这些安全产品的运行方法进行深入的掌握, 增加了对信息安全防护的维护压力。因此, 如何对这些安全防护产品进行整合, 使这些产品能够自动的监测各种风险并进行安全修补, 减小信息安全维护人员的压力, 把他们从繁杂的技术细节中解脱出来, 这是我们研究的一个重点。
一、电力信息安全的威胁与风险
(一) 电力信息安全面临的威胁
电力信息系统面临着来自各方面的威胁, 主要有自然威胁、意外人威胁、恶意人威胁以及组件本身的缺陷。系统组件本身的缺陷就是电力系统在设计以及组装的过程中产生的一些安全隐患, 常常发生在电力信息系统的软件以及硬件组件上。自然威胁就是由于一些自然因素, 比如火灾挥着雷击等带来的一些不可抗拒的威胁。意外人威胁就是由于人员的操作大意等造成的一些安全威胁, 这种威胁产生的概率大。恶意人威胁就是有人故意的进行恶意破坏或者是一些黑客行为等。
(二) 电力信息安全存在的风险
电力企业的信息安全具备来自多方面的风险, 比如有来自互联网的风险, 企业内部的风险、系统的安全风险等。对于电力企业来说, 来自内部的风险是比较大的, 由于内部人员特别是网络管理人员, 不经意的透漏信息, 都可能使系统遭到袭击, 另外, 由于安全管理人员的素质不高, 用户口令不合理等这些都可能给信息安全带来威胁。再者, 一些计算机病毒或者一些人恶意的入侵, 这些都可能使系统存在这诸多的风险。还有一种情况, 就是系统安全存在着风险, 系统存在着漏洞, 这也容易给电力安全带来诸多的威胁。电力信息安全存在着诸多的安全和风险, 因此, 对于电力信息安全一体化防御的研究具有十分重要的意义。
二、关键技术与难点
电力企业为了增强自身的信息安全防御的能力, 对信息安全进行了多年的实践和探索, 提升了电力信息安全的自主防护能力。但是, 现在对于信息安全服务采用的仍然是人工分析, 这也使得信息安全服务对人仍然有很大的依赖性, 费时费力。许多电力企业也都开始使用了安全漏洞扫描系统以及入侵检测防御系统, 这些安全产品大多专注于特定的安全问题, 并且操作程序特别的复杂, 检测报告过于专业, 使得使用者必须具有较高的专业性。因此, 如何对现有的安全防护产品进行整合, 也成为了信息安全防御系统研究的关键点。
(一) 开放式架构技术
电力信息安全的防护产品种类很多, 主要有数据库系统安全评估、漏洞扫描、等级保护合规性评估、通用服务安全评估以及主机系统安全评估等产品。随着电力信息安全意识的提高, 各单位对于各种防护产品也在不断的运用, 使电力企业信息安全的防护能力有了很大提高。但是, 还是停留在被动的防御阶段, 就是安全防护缺什么东西, 才会引进相应的安全防护产品。这也使得我们必须研究出来一种开放式的架构技术, 不仅要保留各种安全防护产品的作用和功能, 而且还要把每一种单一的安全技术都要进行统一的整合。这种整合必须具有统一的标准, 在统一的标准下进行安全技术和产品的整合。在进行设计的过程中, 要注重考虑兼容性以及开放性, 更好的适应现在的安全防护技术和产品。标准至少包括:统一漏洞库, 统一定义漏洞描述、漏洞级别和解决方案;统一交互规范, 所有接入系统的安全产品或组件均能相互通信;统一评价指标, 定义安全指标项、指标权重和评价算法, 确保不同安全产品对同一风险的评价结果的一致性, 并最终形成对整个系统的安全态势评价。通过这个标准进行相应的接口设计, 并按照安全产品的需要进行升级。在接口设计的过程中还要注意一些事项, 要注意接口的安全保密性, 而且还要满足不同等级的安全保护标准。
(二) 服务一体化技术
随着信息安全技术的不断发展, 信息安全技术以及信息安全的工具也取得了很好的成效, 信息安全测评向智能化、综合化以及服务一体化发展。但是, 现在的风险评估理论仍然是被动、静态的, 主要通过资产的重要性、资产的脆弱性以及资产所面临的威胁这三个方面进行, 被动性很强。信息安全的发展趋势, 就是要让静态脆弱的分析融合动态安全态势的评估, 这样就可以主动的防御来自各方面的风险以及漏洞, 并利用计算机技术进行智能化分析, 进行动态采集以及融合、评估, 掌握信息安全的发展趋势和发展情况, 从而对信息安全发展趋势进行更好的预测。另一方面, 还要将信息安全服务与安全测评联系在一起, 信息安全系统包括体系规划、安全管理、安全咨询等, 这样就可以形成一个完整的保障体系, 有利于信息系统的数据的分析, 及时的掌握信息系统的风险, 更好的对信息安全发展趋势进行动态评估, 更好的为后期安全服务提供指导。
三、平台设计
(一) 总体框架设计
电力信息安全积极防御一体化主要有管理控制层、数据采集层以及数据分析层和风险控制层组成。管理控制层就是要对整体的安全态势进行分析、预测以及评价和展望, 并及时对安全策略进行调整, 对解决方案进行设计, 对风险进行监控和评价;风险控制层就是要对风险数据库以及漏洞知识库进行风险的规避、减低以及有效的控制;数据采集层就是要负责数据库系统、通用服务以及业务应用等不同层面的安全属性采集, 并把采集到的数据传输给数据分析层。数据分析层就是对数据进行综合的分析, 并把分析的结果传输到风险数据库。为了对组件的数据进行更好的关联, 对电力信息一体化防御平台要设计出三个数据库, 分别为漏洞知识库、风险数据库以及管理数据库。漏洞知识库就是对漏洞分类、漏洞解决方法等经验知识进行的存储;管理数据库主要是存储管理信息, 例如用户信息、任务信息以及报表信息等;风险数据库就是对安全风险信息进行监测并进行存储。电力信息安全一体化积极防御平台就是根据总部、网省以及地市所进行的一体化设计, 更好的进行分布式部署。这样可以进行上级对下级的监督管理, 可以更好的下达任务以及查看信息, 实现总部对各级发展情况的全程掌控, 有利于做出科学正确的决策。
(二) 组件设计
1基础组件
电力信息安全积极防御一体化平台, 其基础组件主要有安全测评类组件与安全加固类组件共同组成。为了更好的提高组件之间以及组件与平台之间的兼容性和相互性, 组件必须要采用统一的架构设计, 并且每个组件都要有网络访问模块、平台交互模块以及数据库交互模块三大模块。测评组件主要是对测评任务进行积极的分析, 通过漏洞知识库的支持, 进行安全系数分析, 输出分析数据, 并把分析后的数据传输给风险数据库。加固组件主要是对加固任务信息的分析, 并通过风险数据库中的测评结果, 对测评对象进行加固, 通过验证后进入到风险监控阶段。加固分为两种, 即系统加固和本地加固, 本地加固可以直接在测评对象上进行, 但是系统加固则要通过网络或者是加强边界等安全防护措施来进行加固, 以更好的降低测评对象的风险。基础组件设计中难点之一是要开发设计可适应大部分主流安全防护产品的标准软件代理模块与平台进行交互。另外, 如何解决产品自带漏洞库与平台统一漏洞库之间的转换也需要重点考虑。
2高级应用组件
在电力信息安全一体化积极防御平台中, 其高级应用组件包括很多内容, 如安全策略、安全态势、风险监控组件以及解决方案等。其中安全态势组件就是要对安全状况以及系统性能的信息进行分析和数据的融合与挖掘, 不仅能够呈现出安全态势, 而且还能对安全态势进行更好的预测和分析。安全策略和解决方案就是通过对电力信息的安全态势分析, 自动化的生成一些加固解决方案, 然后人工进行干预后, 组件能够自动的执行。风险监控组件就是进行实时的监控, 对于一些高危的风险点进行重点监控。高级应用组件在整个平台中具有关键性的地位, 它解决了通用安全防护软件中的一些缺陷, 即只针对特定类型的安全问题进行。高级应用组件对安全态势进行综合的预测和分析, 并进行可视化的展现、风险评价与监控, 这是电力信息安全一体化平台研究的重点和难点。
结语
在电力信息安全一体化积极防御研究中, 设计并开发了一些基础类测评与加固组件, 并在一些重大信息安全活动中得到了应用, 取得了良好的效果, 有效的提高了安全防护的效率。今后要努力进行设计和研究, 建立起一个动态调整以及能够自主加固的安全防护系统, 进一步加强信息安全在电力企业建设中的保障作用, 更好的为信息安全防护工作提供有效的决策支持。
参考文献
[1]国家电力监管委员会.电力二次系统安全防护规定 (电监会5号令) [Z].北京:国家电力监管委员会, 2004.
[2]冯国登.信息安全测评理论与技术[N].计算机学报, 2009 (04) .
【信息安全防御】推荐阅读:
网络信息安全与防御09-27
网络信息的安全和防御05-24
信息化档案信息安全11-06
浅析基于信息安全企业经济信息管理信息安全论文计算机论文11-13
安全信息11-03
信息安全技术网络安全07-06
信息安全计算机安全11-10
信息安全风险07-16
文档信息安全07-21
安全信息工程05-24