北极星

搜索历史清空

  • 水处理
您的位置:电网信息化评论正文

电力行业信息安全探讨

2013-09-26 10:17来源:万方数据关键词:信息安全信息技术信息化收藏点赞

投稿

我要投稿

3.3.1接收控制软件

Internet是一个非控制网,控制整个Internet是不可能的。但是,控制与该网联接的计算机从网络中接收何种信息是可能的。可以利用软件控制计算机访问Internet的地点和区域,控制计算机读取网上文件的类型和内容,控制计算机每天使用的时间和使用的总量等。目前,这类软件有Net Nanny, Cyber Patrol, Cyber Sentry和Surf Watch等。这些过滤软件能够限制用户对Internet上特定网址的获取,可以设定相应的控制策略来实现对计算机的访问控制。

3.3.2入侵检测技术

入侵检测是从计算机网络系统中的若干关键点收集信息,并分析这些信息,查看网络或主机系统中是否有违反安全策略的行为和遭到袭击的迹象。它能提供对内部攻击、外部攻击和误操作的保护,监视、分析用户和系统的活动。 入侵检测系统可分为基于网络(NIDS)和基于主机(HIDS)两种。通过对特定网段、关键服务器安装IDS,可实时检测出大多数攻击,并采取相应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。常用的入侵检信息分析技术有:模式匹配、统计分析、完整性分析等。

3.4信息抗抵赖

信息抗抵赖技术通过严格限定信息的共享范围来防止信息被非法伪造、篡改和假冒。一个安全的信息抗抵赖方案应该能使:合法的接收者能够验证他收到的消息是否真实;发信者无法抵赖自己发出的消息;除合法发信者外,别人无法伪造消息;发生争执时可由第三人仲裁。按照具体目的,信息抗抵赖可分为消息确认、身份确认和数字签名。消息确认使约定的接收者能够验证消息是否是约定发信者送出的且在通信过程中未被篡改过的消息。身份确认使得用户的身份能够被正确判定,常用的方法有个人识别号、口令、个人特征(如指纹)等。数字签名与日常生活中的手写签名效果一样,不但能使消息接收者确认消息是否来自合法方,而且可以为仲裁者提供发信者对消息签名的证据。

3.5网络控制技术

网络控制技术种类繁多且相互交叉,在不同的场合下能够发挥出色的功效。网络控制是网络安全防范和保护的主要策略,主要任务是保证网络资源不被非法使用和非法访问。常用的网络控制技术有: (1)防火墙技术。它是一种允许接入外部网络,但同时又能识别和抵抗非授权访问的网络安全技术。目前防火墙主要采用包过滤(Packet filtering)、电路级网关(Circuit level gateways)和应用级网关(Application level gateways)三种方法解决网络安全问题。 (2)审计技术。安全审计包括识别、记录、存储和分 析那些与安全相关活动有关的信息。它使信息系统自动记录网络中机器的使用时间、敏感操作和违纪操作等,并且通过审计记录结果可判断那些安全相关活动以及哪个用户要对这些活动负责。 (3)访问控制技术。它允许用户对其常用的信息库进行适当权利的访问,限制随意删除、修改或拷贝,还可以使系统管理员跟踪用户在网络中的活动,及时发现并拒绝“黑客”的入侵。 (4)安全协议。整个网络系统的安全强度实际上取决于所使用的安全协议的安全性,常用的安全协议例如IPSec、SSL、HTTPS等。

3.6漏洞扫描技术

漏洞扫描是自动检测网络或主机安全脆弱点的技术,通过执行一些脚本文件对系统进行攻击并记录它的反应,从而发现其中的漏洞并采取补救措施。 不管攻击者是从外部还是从内部攻击某一网络系统,攻击机会是由于他利用该系统的已经知道的漏洞而得到的。对于系统管理员来说,漏洞扫描系统是最好的助手,能够主动发现Web服务器主机系统的漏洞,在主机系统安全防护中做到“有的放矢”,及时修补漏洞。

3.7 VPN虚拟专网

虚拟专网(Virtual Private Network, VPN)是指采用隧道技术以及加密、身份认证等方法,在公共网络上搭建专用的网络,数据通过安全的“加密隧道”在公共网络中传输。 VPN可使用户和企业通过公共的互联网络,连接到远程服务器、分部办公室服务器和网络,或其他企业的网络,同时可以保护通信的安全。VPN具有安全性、服务质量保证(QoS)、可扩充性和灵活性、可管理性、使用价格低廉等特点。

投稿与新闻线索:陈女士 微信/手机:13693626116 邮箱:chenchen#bjxmail.com(请将#改成@)

特别声明:北极星转载其他网站内容,出于传递更多信息而非盈利之目的,同时并不代表赞成其观点或证实其描述,内容仅供参考。版权归原作者所有,若有侵权,请联系我们删除。

凡来源注明北极星*网的内容为北极星原创,转载需获授权。

信息安全查看更多>信息技术查看更多>信息化查看更多>