以下是小编精心整理的焦点:网络入侵防护(NIP)技术真的成了鸡肋吗?,本文共4篇,希望对大家有所帮助。
篇1:焦点:网络入侵防护(NIP)技术真的成了鸡肋吗?
网络入侵防护(NIP)技术已经成为业界争论的焦点,一方面,有些专家指出,应将NIP技术合并到防火墙中去,NIP系统已经没有继续存在的必要;另一方面,NIP系统的供应商们承诺,NIP技术将会更加成熟和完善,对攻击的识别和拦截将达到百分之百的准确。本文将以一种中立的态度进行分析,因为NIP系统可能不会百分之百地保证网络不受攻击,但使用NIP系统也并非对时间和金钱的浪费。
相关调查显示,在为什么不使用NIP系统来过滤网络业务流的问题上,63%的人回答说他们使用防火墙。然而防火墙的设置很多都是静态的,管理员定义什么是可接受的网络业务流,然后利用防火墙的特点来实现其安全策略。事实上,错误设置的防火墙正是一般网络安全漏洞的根源,
这一简单的事实被NIP销售商们用作推销产品的卖点。
NIP系统在可预见的未来也不会完全替代防火墙,这是因为其错误检测率的问题,错误检测率意味着拦截合法网络业务的可能性。要避免攻击,必须要检测攻击,但是NIP系统依赖于对入侵的检测,这在某种程度上是不科学的。正确设置的防火墙可以仅允许已定义的网络业务通过,而NIP系统目前还做不到这一点。
NIP系统可以分为两大类,特征比对入侵防护系统和异常探测入侵防护系统。特征比对入侵防护系统的工作原理是将通过的网络业务流与已知的攻击特征进行比对,如果匹配则认为该网络业务流可能为恶意攻击。异常探测入侵防护系统的工作原理是学习正常的网络业务流特征,当发现通过的网络业务流与正常业务流有较大变化时,发出警报并采取相应措施,这样可以有效地拦截诸如DoS和DDoS类型的攻击。
由于我们缺乏对服务器和台式机的必要安全控制,而且可能没有时间去维护应用程序的升级,再加上那些由于网络应用程序的设计或安装出现问题而导致的安全漏洞,这些才是我们使用NIP系统的真正原因。
篇2:网络防御技术安全防护论文
摘要:该文阐述了调度自动化系统安全防护现状,依据动态信息安全P2DR模型,结合主动防御新技术设计了调度自动化系统安全防护模型,给出了具体实现的物理架构,讨论了其特点和优越性。
关键词:P2DR模型主动防御技术SCADA调度自动化
随着农网改造的进行,各电力部门的调度自动化系统得到了飞快的发展,除完成SCADA功能外,基本实现了高级的分析功能,如网络拓扑分析、状态估计、潮流计算、安全分析、经济调度等,使电网调度自动化的水平有了很大的提高。调度自动化的应用提高了电网运行的效率,改善了调度运行人员的工作条件,加快了变电站实现无人值守的步伐。目前,电网调度自动化系统已经成为电力企业的“心脏”[1]。正因如此,调度自动化系统对防范病毒和*客攻击提出了更高的要求,《电网和电厂计算机监控系统及调度数据网络安全防护规定》(中华人民共和国国家经济贸易委员会第30号令)[9]中规定电力监控系统的安全等级高于电力管理信息系统及办公自动化系统。各电力监控系统必须具备可靠性高的自身安全防护设施,不得与安全等级低的系统直接相联。而从目前的调度自动化安全防护技术应用调查结果来看,不少电力部门虽然在调度自动化系统网络中部署了一些网络安全产品,但这些产品没有形成体系,有的只是购买了防病毒软件和防火墙,保障安全的技术单一,尚有许多薄弱环节没有覆盖到,对调度自动化网络安全没有统一长远的规划,网络中有许多安全隐患,个别地方甚至没有考虑到安全防护问题,如调度自动化和配网自动化之间,调度自动化系统和MIS系统之间数据传输的安全性问题等,如何保证调度自动化系统安全稳定运行,防止病毒侵入,已经显得越来越重要。
从电力系统采用的现有安全防护技术方法方面,大部分电力企业的调度自动化系统采用的是被动防御技术,有防火墙技术和入侵检测技术等,而随着网络技术的发展,逐渐暴露出其缺陷。防火墙在保障网络安全方面,对病毒、访问限制、后门威胁和对于内部的*客攻击等都无法起到作用。入侵检测则有很高的漏报率和误报率[4]。这些都必须要求有更高的技术手段来防范*客攻击与病毒入侵,本文基于传统安全技术和主动防御技术相结合,依据动态信息安全P2DR模型,考虑到调度自动化系统的实际情况设计了一套安全防护模型,对于提高调度自动化系统防病毒和*客攻击水平有很好的参考价值。
1威胁调度自动化系统网络安全的技术因素
目前的调度自动化系统网络如iES-500系统[10]、OPEN系统等大都是以Windows为操作系统平台,同时又与Internet相连,Internet网络的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP协议缺乏相应的安全机制,而且Internet最初设计没有考虑安全问题,因此它在安全可靠、服务质量和方便性等方面存在不适应性[3]。此外,随着调度自动化和办公自动化等系统数据交流的不断增大,系统中的安全漏洞或“后门”也不可避免的存在,电力企业内部各系统间的互联互通等需求的发展,使病毒、外界和内部的攻击越来越多,从技术角度进一步加强调度自动化系统的安全防护日显突出。
篇3:网络防御技术安全防护论文
2.1调度自动化系统与其他系统的接口
由于调度自动化系统自身工作的性质和特点,它主要需要和办公自动化(MIS)系统[6]、配网自动化系统实现信息共享。为了保证电网运行的透明度,企业内部的生产、检修、运行等各部门都必须能够从办公自动化系统中了解电网运行情况,因此调度自动化系统自身设有Web服务器,以实现数据共享。调度自动化系统和配网自动化系统之间由于涉及到需要同时控制变电站的10kV出线开关,两者之间需要进行信息交换,而配网自动化系统运行情况需要通过其Web服务器公布于众[5],同时由于配网自动化系统本身的安全性要求,考虑到投资问题,可以把它的安全防护和调度自动化一起考虑进行设计。
2.2主动防御技术类型
目前主动防御新技术有两种。一种是陷阱技术,它包括蜜罐技术(Honeypot)和蜜网技术(Honeynet)。蜜罐技术是设置一个包含漏洞的诱骗系统,通过模拟一个或多个易受攻击的主机,给攻击者提供一个容易攻击的目标[2]。蜜罐的作用是为外界提供虚假的服务,拖延攻击者对真正目标的攻击,让攻击者在蜜罐上浪费时间。蜜罐根据设计目的分为产品型和研究型。目前已有许多商用的蜜罐产品,如BOF是由MarcusRanum和NFR公司开发的一种用来监控BackOffice的工具。Specter是一种商业化的低交互蜜罐,类似于BOF,不过它可以模拟的服务和功能范围更加广泛。蜜网技术是最为著名的公开蜜罐项目[7],它是一个专门设计来让人“攻陷”的网络,主要用来分析入侵者的一切信息、使用的工具、策略及目的等。
另一种技术是取证技术,它包括静态取证技术和动态取证技术。静态取证技术是在已经遭受入侵的情况下,运用各种技术手段进行分析取证工作。现在普遍采用的正是这种静态取证方法,在入侵后对数据进行确认、提取、分析,抽取出有效证据,基于此思想的工具有数据克隆工具、数据分析工具和数据恢复工具。目前已经有专门用于静态取证的工具,如GuidanceSoftware的Encase,它运行时能建立一个独立的硬盘镜像,而它的.FastBloc工具则能从物理层组织操作系统向硬盘写数据。动态取证技术是计算机取证的发展趋势,它是在受保护的计算机上事先安装上代理,当攻击者入侵时,对系统的操作及文件的修改、删除、复制、传送等行为,系统和代理会产生相应的日志文件加以记录。利用文件系统的特征,结合相关工具,尽可能真实的恢复这些文件信息,这些日志文件传到取证机上加以备份保存用以作为入侵证据。目前的动态取证产品国外开发研制的较多,价格昂贵,国内部分企业也开发了一些类似产品。
2.3调度自动化系统安全模型
调度自动化安全系统防护的主导思想是围绕着P2DR模型思想建立一个完整的信息安全体系框架,P2DR模型最早是由ISS公司提出的动态安全模型的代表性模型,它主要包含4个部分:安全策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)[8]。模型体系框架如图1所示。
在P2DR模型中,策略是模型的核心,它意味着网络安全需要达到的目标,是针对网络的实际情况,在网络管理的整个过程中具体对各种网络安全措施进行取舍,是在一定条件下对成本和效率的平衡[3]。防护通常采用传统的静态安全技术及方法来实现,主要有防火墙、加密和认证等方法。检测是动态响应的依据,通过不断的检测和监控,发现新的威胁和弱点。响应是在安全系统中解决安全潜在性的最有效的方法,它在安全系统中占有最重要的地位。
2.4调度自动化系统的安全防御系统设计
调度自动化以P2DR模型为基础,合理利用主动防御技术和被动防御技术来构建动态安全防御体系,结合调度自动化系统的实际运行情况,其安全防御体系模型的物理架构如图2所示。
防护是调度自动化系统安全防护的前沿,主要由传统的静态安全技术防火墙和陷阱机实现。在调度自动化系统、配网自动化系统和公司信息网络之间安置防火墙监视限制进出网络的数据包,防范对内及内对外的非法访问。陷阱机隐藏在防火墙后面,制造一个被入侵的网络环境诱导入侵,引开*客对调度自动化Web服务器的攻击,从而提高网络的防护能力。
检测是调度自动化安全防护系统主动防御的核心,主要由IDS、漏洞扫描系统、陷阱机和取证系统共同实现,包括异常检测、模式发现和漏洞发现。IDS对来自外界的流量进行检测,主要用于模式发现及告警。漏洞扫描系统对调度自动化系统、配网自动化主机端口的已知漏洞进行扫描,找出漏洞或没有打补丁的主机,以便做出相应的补救措施。陷阱机是设置的蜜罐系统,其日志记录了网络入侵行为,因此不但充当了防护系统,实际上又起到了第二重检测作用。取证分析系统通过事后分析可以检测并发现病毒和新的*客攻击方法和工具以及新的系统漏洞。响应包括两个方面,其一是取证机完整记录了网络数据和日志数据,为攻击发生系统遭破坏后提出诉讼提供了证据支持。另一方面是根据检测结果利用各种安全措施及时修补调度自动化系统的漏洞和系统升级。
综上所述,基于P2DR模型设计的调度自动化安全防护系统有以下特点和优越性:
(1)・在整个调度自动化系统的运行过程中进行主动防御,具有双重防护与多重检测响应功能;
(2)・企业内部和外部兼防,可以以法律武器来威慑入侵行为,并追究经济责任。
(3)・形成了以调度自动化网络安全策略为核心的防护、检测和响应相互促进以及循环递进的、动态的安全防御体系。
3结论
调度自动化系统的安全防护是一个动态发展的过程,本次设计的安全防护模型是采用主动防御技术和被动防御技术相结合,在P2DR模型基础上进行的设计,使调度自动化系统安全防御在遭受攻击的时候进行主动防御,增强了系统安全性。但调度自动化系统安全防护并不是纯粹的技术,仅依赖安全产品的堆积来应对迅速发展变化的攻击手段是不能持续有效的。调度自动化系统安全防护的主动防御技术不能完全取代其他安全机制,尤其是管理规章制度的严格执行等必须长抓不懈。
参考文献:
[1]梁国文.县级电网调度自动化系统实现的功能.农村电气化,,(12):33~34.
[2]丁杰,高会生,俞晓雯.主动防御新技术及其在电力信息网络安全中的应用.电力系统通信,2004,(8):42~45.
[3]赵阳.电力企业网的安全及对策.电力信息化,2004,(12):26~28.
[4]阮晓迅,等.计算机病毒的通用防护技术.电气自动化,,(2):53~54.
[5]郝印涛,等.配网管理与调度间的信息交换.农村电气化,2004,(10):13~14.
[6]韩兰波.县级供电企业管理信息系统(MIS)的应用.农村电气化,2004,(12):33~34.
[7]HoneyntProject.KnowYourEnemy:Hnoeynet[DB/OL]..
[8]戴云,范平志.入侵检测系统研究综述[J].计算机工程与应用,,38(4):17~19.
[9]中华人民共和国国家经济贸易委员会第30号令.电网和电厂计算机监控系统及调度数据网络安全防护规定,2002,(5).
[10]潘光午.iES-500调度自动化系统在县级电力企业中的应用.2004,(10).
篇4:数据加密技术在网络信息安全防护中的应用论文
数据加密技术在网络信息安全防护中的应用论文
摘要:在这个先进的时代, 计算机网络的应用也不断向有深度的方向发展。而随着计算机技术不停地发展, 计算机网络技术的运用也在与多的地方得到了广泛的关注与应用。计算机网络所具备的开放性让信息传播更方便快捷。但是, 由于计算机网络技术早期设计上对安全的问题考虑的不是特别周到, 导致现在计算网络信息的安全问题也逐渐暴露出来, 可以说网络信息安全问题是整个计算机的一个关键部分。保证计算机网络信息安全也成为现在计算机信息发展的主要问题。文章对此进行了研究。
现在, 世界经济化的进程越来越快, 方方面面都开始更多地应用计算机网络技术, 对现在计算机技术要求更高, 随之而来的就是计算机的安全问题。计算机网络安全是指通过使用各种的技术和管理措施, 来保证计算机当中网络的硬件和软件系统能够很好地运行, 能使网络中的数据以及服务器运行, 同时也要保证网络信息的保密性, 完整性, 使网络在传输数据的时候不会让数据发生一些错乱的信息或者是丢失、泄露等[1].计算机网络对世界的影响很大, 随着计算机网络技术的应用范围不断地扩大, 网络信息的安全以及数据的泄露等问题也越来越明显。网络信息的安全是一套体系, 如果使用单点安全防范技术来解决的话是不够的。只有找到正确的方法并且实施有效的监控才能很好地解决这一问题。计算机网络信息安全也与多种学科相联系着, 如何解决这计算机网络安全的问题已经成了现在的一个重要的课题。
1 计算机的安全问题
计算机网络安全是指为建立信息收发、储存以及处理系统技术而设置的'安全保护, 以达到网络信息的保密性、安全性以及可用性。网络信息安全从大的方面讲涉及国家以及社会信息的重大问题, 从小的方面讲涉及自身个人隐私。由于我国网络技术信息的发展相对其他国家而言较晚, 在相关的管理以及技术系统还存在一些隐患, 网络信息的安全问题大概可以规划为下面3个方向。
1.1 计算机网络是开放的网络
计算机网络的开放性以及计算机网路的广域性让在计算机网络上存储传输以及处理数据信息, 在安全性和保密性等诸多方面没有得到有效的保护。计算机网络的开放性依靠着TCP/IP协议, 使得在全国内对不一样结构的硬件、软件设备, 不一样环境的网络系统实现了互联。而在计算机网络, 每一个节都有单独的IP地址用来区分并且建立连接点。
1.2 人为的因素
人为的因素主要是计算机网络安全的防范技术和安全管理不完善, 安全管理措施也不完善。网络内部人员安全意识非常差, 导致了文件的以及数据的泄密。人为侵入检测技术原本是为了保证现在的计算机的安全而设计产生的技术, 但是现在由于技术的进步也有许多人通过此类技术对计算机进行侵入以及破坏。而且现在随着计算机的发展, 攻击计算机网络的方法也越来越多, 并且更加容易。用来攻击计算机网络的技术工具也逐渐增强, 而现在的黑*也越来越多, 所以导致我们计算机网络的数据安全也受到了威胁。
1.3 计算机病毒的不断增加, 传播的速度也非常的迅速
计算机病毒可以分为操作时病毒、外壳型病毒, 以及源码型病毒[2].而新型网络病毒会伴随着信息网络硬件设备的不断提升以及计算机的网络快速的传播。因为计算机网络的系统体系很大所以使得这些病毒相互传播, 导致计算机的危害, 从而也导致了网络信息的数据泄露或错乱等。
2 计算机网络安全存在的问题
计算机网络信息不仅有着不同资源的共享, 而且, 计算机网络有着更加方便低成本的获取信息, 人们可以更加方便地沟通, 使信息的保存也更加便捷长久等。但是恰恰是因为这些看似特别完美方便的信息使得计算机网络安全的问题受到了破坏, 资源的共享以及分布式的服务增加了计算机网络受到威胁以及攻击的可能。现在保护网络安全的技术分为了防火墙技术、数据加密技术以及入侵检测技术等。网络防火墙技术是采用一种加强网络之间的访问控制, 主要目的就是防止外部的网络用户或是黑*使用一些不良的技术手段从计算机网络的外部进入到计算机网络的内部然后进行侵略, 很好地保护了计算机内部网络的操作环境和特殊互联的设备。然后在美国的一个公司为计算机网络上安装了全球第一个商用防火墙的系统后, 并且讲述了防火墙的理念之后, 这一完善的技术很快得到了大家的认可并且实施了起来, 也得到了迅速的发展。当然防火墙成为内部网络和公共网络的第一位安全卫士, 也受到了人们青睐, 也是人们最先重视的网络安全设备。计算机网络防火墙技术可以对2个或者是多个的网络之间传输的数据包实施检测, 决定网络间通信是否可以被允许并且监控网络的运行情况。数据加密技术就是通过加密的算法以及加密的密钥转化成密文的一种技术, 但是如果想要解开的话, 就需要通过解密的算法以及解密的密钥再将其转化回去就行了。计算机信息通过这种数据加密的方法来对数据进行加密, 使得隐藏好真实的信息, 同时也让计算机网络数据的信息得到更好的安全保障。入侵检测技术则是保证安全的关键技术之一。为了保障计算机网络内部系统的安全所以设计了入侵检测技术, 入侵检测技术能够迅速地找出系统中的问题并且提示没有授权的或者是异常的操作现象。网络入侵检测技术是通过硬件以及软件对网络上的数据流进行对比, 并且有不良系统侵入时也会自行根据数据库进行比对, 如果发现了被侵入的对象就会立刻依照之前的用户动作进行输入操作, 如启动防火墙等将入侵的数据进行删除。
3 计算机的数据加密技术
数据加密技术是通过运用数学的原理, 使用软件的方法或者是用硬件的方法重新排列建立数据的信息[3], 这样除了自身的接收者, 其他人很难复原原本的数据信息以及变化后的信息, 然后数据加密技术主要由私钥加密以及公钥加密两种组成。
3.1 私钥加密
私钥加密也可以被叫作单钥加密或者是对称加密, 加密密钥和解密密钥是几乎相同的。发送数据的人需要使用一个密钥来对待发的数据进行加密, 然后再将其数据传送给对方, 对方再用同样的密钥对这个数据进行解密。而私钥加密的密钥必须要按照安全的途径进行传递, 并且每个人使用的密钥是不同的, 需要定期更换, 密钥管理也是影响计算机的重要因素。
3.2 公钥加密
公钥加密则有两把密钥, 而且是成对出现的。一个是加密密钥另一个则是解密密钥, 加密密钥和解密密钥的算法都是公开的, 但是解密密钥却是必须要保密的[4].公钥密钥的一个最大优点则是密钥的分配简单, 保存量也特别少, 并且可以完成数字的签名等, 公钥加密很好地代替了私钥加密中密钥的分配和管理的困难[5].
4 结语
计算机网络安全以及数据的加密是一项不停发展的综合技术。随着信息文化普及范围越来越大, 网络安全问题也逐步显现出来, 导致了网络外部与内部都面临着重大的威胁, 加密技术是保证网络安全的关键性技术, 数据的加密技术在网络安全防护中也起到了决定性的作用。因此随着我国的发展, 也需要研究出更好的方案, 设计出更好的系统来防止信息的泄露, 要有一个更好的制度。
更多推荐
焦点:网络入侵防护(NIP)技术真的成了鸡肋吗?
发布评论