设计电力企业网络安全解决方案

作者:罗涛
摘 要:通过对安全防护体系、安全策略体系、安全管理体系三个方面,对电力信息网络进行深入分析,从而形成相应的电力信息网络安全解决方案
信息网络技术的高速发展和电力信息系统的不断投入,为电力企业带来了成本降低、效率提高、业务开拓和形象提升等诸多好处,在感受网络所带来优点的同时,企业也体验到病毒、黑客等网络负面因素带来的困扰。所以,建立完备的电力安全防护体系,确保电力系统信息网络得以正常运转,以保护企业的信息资源不受侵害。

通过对安全防护体系、安全策略体系、安全管理体系三个方面,对电力信息网络进行深入分析,从而形成相对应的电力信息网络安全解决方案。

1 P2DR2安全防护架构

传统的计算机安全理论是表现在仅仅对信息系统施加一定的安全措施,但随着网络结构的改变,操作系统的升级和应用系统的变化等动态因素,而这种静态的安全措施无法适应动态变化的、多维互联的网络环境,于是可适应网络安全理论体系便逐渐形成。可适应信息安全防护体系(或称动态信息安全理论)的主要模型是P2DR2模型。P2DR2模型为网络安全管理提供了可操作的方法。P2DR2模型包含五个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)、Response(响应)和Recovery(恢复)。防护、检测和响应组成了一个完整的、动态的安全循环。在安全策略的指导下保证信息系统的安全。不同的网络需要不同的策略,在制定策略之前,需要全面考虑网络中可能存在的各种各样的安全问题。对这些问题做出详细的回答,并确定相应的防护手段和实施办法,就是针对企业网络的一份完整的安全策略。策略一旦制订,应当作为整个企业安全行为的准则。


传统的安全手段中都会考虑类似访问控制、加密、认证等防范措施,即P2DR2模型中的Protection部分,但为什么这样的网络仍会受到恶意攻击呢?根据P2DR模型,防护是一个必须的环节,防护中采用的技术也已经被广泛采用。但仅有基础防护的网络是不安全的,访问控制等静态安全措施只能对网络系统中的某几个环节起保护作用。网络中有大量安全漏洞存在,攻击者很容易绕过安全防范侵入网络。所以,尽管静态的安全防护投入很大,如果忽略网络系统中的安全隐患和随时可能发生的攻击,仍然达不到安全的目的。只有通过检测、响应和恢复这三个环节,发现系统中隐藏的安全隐患并加以解决恢复,才能主动提高网络的抗攻击能力。因此,安全不能依靠单纯的静态防护,而是需要把技术和管理很好地结合起来,才能达到较好的安全防护效果。

2 方案设计

为达到有效保护企业信息资源安全应用的目的,信息安全方案要坚持最小化原则,即仅使用需要的系统服务,并必须能够实现P2DR2安全架构的功能需求,即:Policy(安全策略)、Protection(防护)、Detection(检测),Response(响应)和Recovery(恢复)五个方面的安全需求。在这里将从以下几个方面进行说明。

2.1 网络安全因素

影响网络安全的方面有物理安全、网络隔离技术、加密与认证、网络安全漏洞扫描、网络反病毒、网络入侵检测和最小化原则等多种因素,它们是设计信息安全方案所必须考虑的,是制定信息安全方案的策略和技术实现的基础。

2.1.1 物理安全

物理安全的目的是保护路由器、交换机、工作站、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。验证用户的身份和权限,防止越权操作;确保网络设备有一个良好的电磁兼容环境,建立完备的机房安全管理制度,妥善保管备份磁带和文档资料;防止非法人员进入机房进行偷窃和破坏活动等。此外,抑制和防止电磁泄漏也是物理安全的主要问题,往往采用屏蔽措施和伪噪声技术来解决。

2.1.2 网络隔离技术

根据功能、保密水平、安全水平等要求的差异将网络进行分段隔离,对整个网络的安全性有很多好处。可以实现更为细化的安全控制体系,将攻击和入侵造成的威胁分别限制在较小的子网内,提高网络的整体安全水平。路由器、虚拟局域网VLAN、防火墙是当前主要的网络分段手段。

2.1.3 加密与认证

信息加密的目的是保护网内的数据、文件、密码和控制信息,保护网络会话的完整性。按照收发双方的密钥是否相同来分类,可以将加密算法分为对称(私钥)密码算法和不对称(公钥)密码算法。在对称密码中,加密和解密使用相同的密钥,比较常见的密码算法有:DES、3DES、IDEA、RC4、RC5等,对称密码的特点是有很强的保密强度且运算速度快,但其必需通过安全的途径传送,因此密钥管理至关重要。在不对称密码中,加密和解密使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥。比较常见的密码算法有:RSA、Diffe-Hellman等,公钥密码的优点是可以适应网络的开放性要求,且方便密钥管理,尤其可实现方便的数字签名和验证,但其算法复杂,加密数据速率较低。

对网络用户的用户名和密码进行验证是防止非法访问的第一道防线,用户注册的时候首先输入用户名和密码,服务器将首先验证所输入的用户名,如果验证合法才继续验证密码,否则,用户将被拒之网络之外。由此可见,用户的密码是用户登入网络的关键所在。遗憾的是,IN TERNET设计的时候数据传输的是明文,包括TELNET、HTTP、FTP、POP3等,如此就很容易利用嗅探器(SNIFFER)类程序在网络窃听到明文的用户密码,所以,常用SSH、SSL、S/KEY、PGP等措施来传输密码和数据来确保安全。

2.1.4 网络安全漏洞扫描

安全扫描是网络安全防御中的一项重要技术,其原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。目标可以是工作站、服务器、路由器、交换机、数据库等各种对象。然后根据扫描结果向系统管理员提交安全性分析报告,为提高网络安全整体水平产生重要依据。

2.1.5 网络反病毒

在传统的企业安全方案中,考虑网络安全因素的时候往往只重视网络系统,而忽视了反病毒的重要性,尽管后来购买了反病毒软件,但因为在设计时没有考虑反病毒策略,结果导致反病毒效果大打折扣。事实上,随着新技术的发展,病毒的概念在逐渐的发生演变,已经从过去单纯的对引导区和系统文件感染发展到了可通过网络自动传播,并且有的不再以系统文件为宿主,而直接寄生在操作系统之上,网页、E-MAIL、共享目录等都成了网络病毒传播的途径,就近年来发生的安全事件来看,多半都是网络型病毒造成的,因此,反病毒技术也由扫描查杀发展到了到实时监控,并且针对特殊的应用服务还出现了相应的防毒系统,如网关型病毒防火墙,邮件反病毒系统等。
论文设计电力企业网络安全解决方案来自WWW.66WEN.COM免费论文网

2.1.6 网络入侵检测

网络入侵检测的目的主要是监控主机和网络系统上发生的一切事件,一旦发现有攻击的迹象或其它不正常现象就采取截断、报警等方式进行处理并通知管理员,同时详细记录有关的事件日志,以备分析取证。它的实时监控和反应大大增强了网络系统的安全性。入侵检测系统一般分为主机型和网络型,前者监控宿主机系统上的攻击特征,后者监控网络上有符合入侵特征的数据包,当前的入侵检测系统大多都可以与防火墙和反病毒软件连动,从而更有效地阻断黑客或病毒的入侵。

2.1.7 最小化原则

从网络安全的角度考虑问题,打开的服务越多,可能出现的安全问题就会越多。“最小化原则”指的是网络中账号设置、服务配置、主机间信任关系配置等应该为网络正常运行所需的最小限度。关闭网络安全策略中没有定义的网络服务并将用户的权限配置为策略定义的最小限度、及时删除不必要的账号等措施可以将系统的危险性大大降低。在没有明确的安全策略的网络环境中,网络管理员通过简单关闭不必要或者不了解的网络服务、删除主机间的信任关系、及时删除不必要的账号等手段也可以将入侵危险降低一半以上。

2.2 安全方案的设计

安全方案的好坏直接关系着企业的信息安全能否真正得到解决,一个不合适的方案不仅浪费了企业宝贵的财力、物力和人力,而且还无法达到保护企业信息资源的效果,而一个好的安全方案,则能够用合适的投入带来最佳的安全回报,所以说,安全方案的设计是至关重要的。需从系统工程角度,通过策略、管理和技术几个方面进行具体设计,将信息安全措施有机的集成在一起,互相配合、互相补充,从不同的层面防御网络的安全。

2.2.1 安全分析

在这里的分析指的不是那些安全威胁来源分析、各网络层安全性分析等空洞的东西,而是具体针对企业网络进行的安全分析,要首先确定企业的那些资产和信息数据需要保护,然后分析网络结构及应用情况,发现可能存在安全隐患的地方,以便在安全策略里面加以解决。而合理的安全方案,必须实现需求分析、风险分析、安全功能分析和评估准则设计等。对于大多数企业来说,一般要考核以下一些方面。

机房、主机环境、网络设备和通信线路对安全的需求;

IN TERNET接入服务器的安全需求;内部网用户安全访问IN TERNET的安全需求;

对内网用户访问

IN TERNET的监控及带宽控制的需求;

内部网服务器和外部网站系统的安全需求;

电子邮件系统的安全需求;

内外网网络数据传输安全的需求;

计算机病毒防范的需求;

用户身份鉴别和认证的安全需求;

数据保密存储的需求。

2.2.2 制定安全策略

安全策略在安全方案中起着统领全局的重要作用,对于企业而言,实现安全的第一要务是明确本网的业务定位、提供的服务类型和提供服务的对象。这些数据直接影响到安全策略的制定和实施过程。通过对整体网络拓扑和系统应用服务进行非常透彻的了解,制定系统的安全目标,技术及工程规范,保证网络安全策略自始至终的连续性;对于大部分企业来说,需通过专业的网络安全服务,如:网络安全风险评估、网络设计安全评估等服务,来达到较好的安全水平。企业的安全策略的制定应该在充分的考察和研究以后,至少要对下面的内容进行限定。
物理安全策略;

访问控制策略;

开放的网络服务及运行级别策略;

网络拓扑、隔离手段、依赖和信任关系;

机房设备和数据的物理安全及保障;

网络管理职能的分割与责任分担;

用户的权利分级和责任;

攻击和入侵应急处理流程和灾难恢复计划;

密码安全;

网络安全管理;

操作系统及应用和安全产品的更新策略;

系统安全配置策略。

2.2.3 安全产品和安全服务

再好的安全策略都要通过技术和服务来实现,安全产品和安全服务是同样重要的,只有把两者很好地结合起来,才能够真正地贯彻安全策略的执行。企业在根据制定的系统安全策略通过对不同安全产品和安全服务的选择来达到实施安全策略的目的,需要注意的是必须选择根据企业信息网络架构和安全防护体系要求的产品,才能真正达到网络的防护,避免有漏洞的产品对系统安全造成更大的危害。

安全产品主要有:

网络安全类:扫描器、防火墙、入侵检测系统、网站恢复系统等;

反病毒类:涉及服务器、网关、邮件、专用系统等的反病毒系统;

商用密码类:虚拟私有网、公共密钥体系、密钥管理系统、加密机等;

身份认证类:动态口令、智能卡、证书、指纹、虹膜等。

安全服务主要有:安全需求分析;

安全策略制定;

系统漏洞审计;

系统安全加固;

系统漏洞修补;

渗透攻击测试;

数据库安全管理与加固;

安全产品配置;

紧急事件响应;

网络安全培训。

3 综述

由于电力企业具有自己众多的网络资源,网络应用已涉及到了电力系统工作的方方面面,而存在信息安全问题,通过对整个电力网络资源进行系统分析和系统安全方案设计,从而能够很好地满足企业对网络系统安全运行和数据安全保密的需求,保障各项电力应用系统和控制系统能够安全稳定的运行。
posted @ 2008-09-12 11:02  有安科技  阅读(709)  评论(0编辑  收藏  举报