电力企业局域网安全管理的技术探析

电力企业局域网安全管理的技术探析

ID:36794880

大小:253.34 KB

页数:3页

时间:2019-05-15

电力企业局域网安全管理的技术探析_第1页
电力企业局域网安全管理的技术探析_第2页
电力企业局域网安全管理的技术探析_第3页
资源描述:

《电力企业局域网安全管理的技术探析》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、第22卷华中电力2009年第5期电力企业局域网安全管理的技术探析李建峰(成都电业局,四川成都610027)摘要:针对目前电力企业局域网因病毒、黑客攻击而造成的安全问题,讨论了采用强化服务器主机的独立性l确保资料的安全性和完整性;通过网络分段减少各系统被正面攻击的机会:采用防火墙技术,提高网络安全性:运用企业级杀毒工具,保障系统不被病毒攻击;使用各种方法防止黑客攻击;经常进行数据备份,对数据库进行安全保护等方法,-.j-~有效地保障电力企业局域网的安全运行使局域网络在企业的生产经营过程中发挥应有的作用。关键词:局域网;信息安全;病毒;防火墙:数据库中图分类号:rP393.08文献标识码:B

2、文章编号:1006.6519(2009)05—0077—03TechnologicalAnalysisoftheElectricPowerEnterpriseSLANSafetyManagement络设备。现在有了虚拟网技术,网段分离成为逻辑0引言概念.网络管理员可以在网络控制台上对网段做任随着计算机信息技术的发展,网络已成为生活意划分。和工作的重要组成部分:但网络在应用过程中也会网络分段可分为物理分段和逻辑分段两种方带来许多问题,例如病毒传播、黑客攻击等为局域式:物理分段通常是指将网络从物理层和数据链路网数据的管理和网络的安全带来了很多问题目前层(ISO/OSI模型中的第一层和第二层)

3、上分为若干电力企业局域网主要包括生产管理、经营管理、物网段。各网段相互之间无法进行直接通讯。目前,许资管理、安全管理、生产日报、月报等各方面的信多交换机都有一定的访问控制能力,可实现对网络息,这些信息都是依靠相关专业人员写进数据库的物理分段。逻辑分段则是指将整个系统在网络层的,在此过程当中,难免会出现安全纰漏,下面就局(ISO/OSI模型中的第三层)上进行分段。例如.对于域网的安全管理方面的经验与防护措施加以探讨。TCP/IP网络.可把网络分成若干IP子网,各子网间1从网络管理方面考虑的安全防护必须通过路由器、路由交换机、网关或防火墙等设备进行连接.利用这些中间设备(含软件、硬件)的1.

4、1强化服务器主机的独立性安全机制来控制各子网问的访问。在实际应用过程在局域网中,通常有一台以上的主服务器连接中,通常采取物理分段与逻辑分段相结合的方法来并控制所有的计算机,这台计算机就是黑客攻击的实现对网络系统的安全性控制。主要目标。因此,企业内部应对服务器主机的安全1.3充分利用防火墙技术性加强保护,尽可能使其独立以避免将企业机密资如果网络在没有防火墙的环境中运行,网络安料放置此处.可以考虑独立放在内部机器上,这样全就要完全依赖主系统的安全。在一定意义上,所可以保证资料的安全性和隐密性。有主系统必须通力协作来实现均匀一致的高级安1I2对网络进行分段全性子网越大.把所有主系统保持在相同的

5、安全把网络上相互问没有直接关系的系统分布在性水平上的可管理能力就越小,随着安全性的失策不同的网段,由于各网段间不能直接互访,从而减和失误越来越普遍,入侵就随时有可能发生。利用少各系统被正面攻击的机会。以前,网段分离是物防火墙有助于提高主系统总体安全性。防火墙的作理概念.组网单位要为各网段单独购置集线器等网收稿日期:2009—06—23作者简介:李建峰(1972一),男,四川成都人,硕上,工程师,从事电力系统自动化专业一77—2009年第5期华中电力第22卷用原理体现在它不是对每台主机系统进行保护,而的想法和思路以及对方使用的方法和『I=具,这样就是让所有对系统的访问通过某一点,并且保护这

6、一可以根据对方所采用的方式方法来制定自己的安点,并尽可能地对外界屏蔽保护网络的信息和结全策略,做到因法而异,以不变应万变,对抗外部入构。它是设置在可信任的内部网络和不可信任的外侵。界之间的一道屏障。用它可以实施比较广泛的安全黑客人侵常用的方法有下面几类:政策来控制信息流.防止不可预料的潜在的入侵破f11DenialofService——使其系统瘫痪坏。防火墙系统可以是路由器,也可以是PC机、主f21Scanner一利用工具寻找暗门漏洞系统或者是一批主系统,专门用于把网点或子网同f3)DataDiddling——未经授权删除档案,更那些可能被子网外的主系统滥用的协议和服务隔改其资料绝。防火

7、墙可以从通信协议的各个层次以及应用中f41Sniffer一监听加密之封包获取、存储并管理相关的信息,以便实施系统的访(5)IPSp00finr冒充系统内网络的IP地址问安全决策控制。顺便提到的是,防火墙技术的发(6)0ther一其他展已经经历了三个阶段。即包过滤技术、代理技术下面分析黑客们几种常见攻击类型的具体表和目前常用的状态监视技术。现。拒绝服务攻击,这是目前最常见的攻击方式,一1.4运用企业级杀毒软件般是通过程序占用了主机上所

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。