(管理科学与工程专业论文)电力行业管理信息系统网络安全的研究.pdf_第1页
(管理科学与工程专业论文)电力行业管理信息系统网络安全的研究.pdf_第2页
(管理科学与工程专业论文)电力行业管理信息系统网络安全的研究.pdf_第3页
(管理科学与工程专业论文)电力行业管理信息系统网络安全的研究.pdf_第4页
(管理科学与工程专业论文)电力行业管理信息系统网络安全的研究.pdf_第5页
已阅读5页,还剩73页未读 继续免费阅读

(管理科学与工程专业论文)电力行业管理信息系统网络安全的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 当前我国的网络安全正面临着严峻的挑战。一方面随着电子政务工程 的启动、信息化的开展以及国家关键基础设施的网络化,网络安全的需求 更加严格和迫切。另一方面,黑客攻击、病毒传播以及形形色色的n 络攻 击日益增加,网络安全防线十分脆弱。 近年来,随着我国电力系统走向市场步伐的加快,各级发、供电企业 纷纷建立信息系统和基于i n t e r n e t 的管理应用,以提高管理水平,加强信 息反馈,提高决策的科学性和准确性,提高企业的综合竞争力。但是,电 力企业网络的发展,也面临日益突出的信息系统安全问题。电力系统信息 安全问题已威胁到电力系统的安全、稳定、经济、优质运行,影响着“数 字电力系统”的实现进程。研究电力系统信息安全问题、制定电力系统信 息遭受外部攻击时的防范与系统恢复措施等信息安全战略是当前信息化 工作的重要内容。电力系统信息安全已经成为电力企业生产、经营和管理 的重要组成部分。在电力企业的综合信息管理系统中,必须从网络、操作 系统、应用程序和业务需求等各方面来保证系统的安全。 本论文以电力管理信息系统的网络安全防护为研究对象,首先分析了 当前管理信息系统网络安全防护存在的现状及问题;接着从系统分析地角 度出发,全面分析了电力行业网络安全风险及安全需求,系统地提出了电 力行业信息网络安全解决方案,并对目前成熟的网络安全技术手段进行了 系统介绍;通过分析云南电力集团有限公司电力调度管理信息系统网络的 安全防护需求,对电力管理信息系统网络的安全防护进行了详细的系统分 析与设计:最后指出了云南电力集团有限公司电力调度管理信息系统网络 安全防护中必须正视的问题和技术发展前景。 关键词:网络安全电力行业黑客攻击p a d i m e e t m 模型 a b s t r a c t t h en e t w o r ks e c u r i t y i no u r c o u n t r y is f a c i n g a u s t e r e c h a l l e n g e s c u r r e n t l y o n e s i d e ,t h ed e m a n d0 fn e t w o r k s e c u r i t y i sm o r es t r i c ta n d i m p e r i o u s w i t ht h es t a r t u p o fe l e c t r o n i c g o v e r n m e n t a f f a i r p r o je c t ,t h e d e v e l 0 p i t i e n t o fi n f o r m a t i o na l l dt h en e t w o r k0 f r l a t i o n a l k e y b a s ic e s t a b l is h m e l l t o nt h eo t h e rs i d e ,h a c k e ra t t a c k ,v ir u ss p r e a d i n ga n dm i x e d n e t w or ka t t a c k sa d d i n c r e a s i n g l y ,s o t h a tt h en e t w o r k s e c u r i t y l i i q eo f d e f e n c ei sf u l lf r a i l n e ss r e e e n t l y ,a l l l e v e l s g e n e r a t e a n d p o w e rs u p p l ye o r p o r a t i o n s s e t u p i n f o r m a t i o n s y s t e m a n d m a n a g e m e n ta p p l i c a t i o n b a s e di n t e r n e tt o e n h a n c e m a n a g e m e n t1 e v e l ,r e i n f o r e e i n f o r m a t i o nf e e d b a c ka n de n h a n t e t h es e l e n e ea n dv e r a c i t y0 fd e c i s i o n m a k i n gw i t hn a t i o n a le l e c t r i c p o w e r s y s t e mq u i c k e n s t h e s t e p 0 fm a k i n gf o rm a r k e t b u tt h e d e v e l o p m e n t0 f e l e c t r i c p o w e rc o r p o r a t i o n n e t w o r ki s f a c i n go u t s t a n d i n g i n f o r m a t i o f t s y s t e m ss e c u r i t yq u e s t i o n s t h ei n f o r m a t i o ns e c u r i t yq u e s t i o n si ne l e c t r ic p o w e rs y s t e m sh a v et h r e a t e n e dt h e s e c u r i t y ,s t a b i l l z a t i o n ,e c o n o m y a n d h i g hq u a l i t y r u n0 fe l e c t r i e p o w e rs y s t e m s a n d a f f e c tt h er e a l i z a t i o n c o u rs eo fn u m e r i c e l e c t r i c p o w e rs y s t e m s s t u d y i n g t h ei n f o r m a t i o n s e c u r i t yq u e s t i o n si n e l e c t r i e p o w e rs y s t e m s ,s e t i n gd o w nk e e pa w a ya n d s y s t e mr e s t o r em e a s u r esi nt h ee l e c t r i c p o w e rs y s t e m si n f o r m a t i o n s u f f e r i n g o u t s i d ea t t a c k sa r et h e i m p o r t a n t c o n t e n t s0 fi n f o r m a t i o nt a s k c u r r e n t l y t h ei n f o r m a t i o ns e c u r i t yi ne l e c t r i cp o w e rs y s t e m sb e c o m e st h e i m p o r t a n tc o m p os i n gp a r t 0 ft h e p r o d u c i n g ,d e a l i n g a n d m a n a g i n g 0 f e l e c t r i c p o w e rc o r p o r a t i o n s t oe n s u r es y s t e m s s e c u r i t y m u s tt h i n ko v e r n e t w o r k ,o p e r a t i n gs y s t e m ,a p p l i c a t i o n a n d o p e r a t i o n d e m a n de t ci nt h e s y n t h e t i c a l i n f o r m a t i o n m a n a g e m e n ts y s t e m s 0 fe l e c t r i c p o w e r c o r p o r a t i o n s t h i s p a p e r s t u d i e st h en e t w or k s a f e g u a r d o fe l e c t r i c p o w e r i n f o r m a t i o n s y s t e ms f ir s t ly ,i t a y a l y s e st h e e x is t a c t u a l i t i esa n d m a n a g e m e n t i n f o r m a t i o n s y s t e m s n e t w or k s a f e g u a r dc u r r e n t l y a n a l y s es r o u n d l ye l ec t r i cp o w e ri n d us t r yn e t w or ks e c u r i t yr is ka n d i i m a n a g e m e n t q u e s t i o nso f s e c o n d l y ,i t d e m a n d ,br i n g s f or w a r dr es o l v i n gp r o j e c to fe l e c t r i c p o w e ri n d us t r yi n f o r m a t i o nn e t w o r ks ac u r i t y b yt h en u m b e r sa n di n t r o d u c e sm a t u r en e t w o r ks e c u r i t yt e c h n i e a lm e a n sc ur r e n t l y t h i r d l y ,p u t t i n g u p d e t a i l e d s y s t e ma n a l y s e f o rt h ee l e c tr i c p o w e rm a n a g e m e n t i n f or m a t i o n s ys t e mn e t w o r k s a f e g u a r db ya n a l y z i n gt h es a f e g u a r dd e m a n do ft h e e l a c t r i c p o w e rd i s p a t c hm a n a g e m e n ti n f or m a t i o ns y s t e mo fy u n n a ne l e c t r icp o w er g r o u p ,f i n a l l y p o i n t i n go u tt h ef a c i n gq u es t i o n sa n dt e c h n i c a ld e v e l o pf o r e g r o u n d i nt h e s a f e g u a r dd e m a n do ft h ee l e c t r i c p o w e rd i s p a t c hm a n a g e m e n ti n f o r m a t i o n s y s t e mo fy u n n a ne 1 e c t r i cp o w e rg r o u p k e yw o r d s :n e t w o r k s e c u r i t y ,e l e c t r i cp o w e r i n d u s t r y ,h a c k e r a t t a c k p a d i m e e t mr n o d e l i i i y 6 6 9 2 4l 昆明理工大学学位论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导f ( 或 我个人) 进行研究工作所取得的成果。除文中已经注明引用的 内容外,本论文不含任何其他个人或集体已经发表或撰写过的研究 成果。对本文的研究做出重要贡献的个人和集体,均己在论文中作 了明确的说明并表示了谢意。本声明的法律结果由本人承担。 学位论文作者签名:捧焉 日期:a 归乒年弓月砝同 关于论文使用授权的说明 本人完全了解昆明理工大学有关保留、使用学位论文的规 定,即:学校有权保留、送交论文的复印件,允许论文被查阅,学 校可以公布论文的全部或部分内容,可以采用影印或其他复制手段 保存论文。 导师签 诰纨 论文作者签名 穗蔼 日期:c ? d o 牛年多月l 己日 昆明理工大学硕j 学位论文 第一章 问望的塑川 第一章问题的提出 1 1 管理信息系统网络安全防护 以i n te r n e t 为代表的全球性信息化浪潮曰益深刻,信息网络技术的应用 正日益普及和广泛,应用层次正在深入,应用领域从传统的、小型业务系统 逐渐向大型、关键业务系统扩展,典型的如党政部门信息系统、金融业务系 统、企业商务系统等。伴随网络的普及,安全日益成为影响网络效能的重要 问题,而i n t e r n e t 所具有的开放性、国际性和自由性在增加应用自由度的同 时,对安全提出了更高的要求,这主要表现在:开放性的网络,导致网络的 技术是全开放的,任何一个人、团体都可能获得,因而网络所面临的破坏和 攻击可能是多方面的,例如:可能来自物理传输线路的攻击,也可以对网络 通信协议和实现实施攻击;可以是对软件实施攻击,也可以对硬件实施攻击。 国际性的一个网络还意味着网络的攻击不仅仅来自本地网络的用户,它 可以来自i n t e r n e t 上的任何一个机器,也就是说,网络安全所面临的是一个 国际化的挑战。 自由意味着网络最初对用户的使用并没有提供任何的技术约束,用户可 以自由地访问网络,自由地使用和发布各种类型的信息。用户只对自己的行 为负责,而没有任何的法律限制。 尽管开放的、自由的、国际化的i n t e r n e t 的发展给政府机构、企事业单 位带来了革命性的改革和开放,使得他们能够利用i n te r n e t 提高办事效率和 市场反应能力,以便更具竞争力。通过i n t e r n e t ,他们可以从异地取回重要 数据,同时又要面对i n t e r n e t 开放带来的数据安全的新挑战和新危险。如何 保护企业的机密信息不受黑客和工业间谍的入侵,已成为政府机构、企事业 单位信息化健康发展所要考虑的重要事情之一。 1 1 1 什么是网络安全? 网络安全是在分布网络环境中,对信息载体( 处理载体、存储载体、传 输载体) 和信息的处理、传输、存储、访问提供安全保护,以防止数据、信 息内容或能力拒绝服务或非授权使用和篡改。网络安全的基本属性是机密性、 完整性、可用性。 机密性:指保证信息与信息系统不被非授权者所获取与使用,主要防范 措施是密码技术。 垦塑堡三奎兰堡主兰竺笙茎 完整性:指信息是真实可信的,其发布者不被冒充, 不被篡改,主要防范措施是校验与认证技术。 第一章问题韵提出 来源不被伪造,内容 可用性:指保证信息与信息系统可被授权人正常使用,主要防范措施是 确保信息与信息系统处于一个可靠的运行状态之下。 1 1 ,2 网络安全威胁 一般认为,目前网络存在的威胁主要表现在: 非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权 访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用, 或擅自扩大权限,越权访问信息。它主要有以下几j 中形式:假冒、身份攻击、 非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。 信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失。它通常 包括,信息在传输中丢失或泄漏( 如”黑客”们利用电磁泄漏或搭线窃听等方 式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分 析,推出有用信息,如用户口令、帐号等重要信息。) ,信息在存储介质中丢 失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。 破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或 重发某些熏要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以 干扰用户的正常使用。 拒绝服务攻击:不断地对网络服务系统进行干扰,改变其正常的作业流程, 执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法 用户被排斥而不能进入计算机网络系统或不能得到相应的服务。 利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系 统,而且用户很难防范。 1 1 3 安全策略 安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必 须遵守的规则。该安全策略模型包括了建立安全环境的三个重要组成部分, 即: 威严的法律:安全的基石是社会法律、法规、与手段,这部分用于建立一 套安全管理标准和方法。即通过建立与信息安全相关的法律、法规,使非法 分子慑于法律,不敢轻举妄动。 先进的技术:先进的安全技术是信息安全的根本保障。用户对自身面临的 垦塑堡三叁堂堡主堂堡丝塞 墨二里塑望堕篓圭 威胁进行风险评估,决定其需要的安全服务种类,选择相应的安全机制,然 后集成先进的安全技术。 严格的管理:各网络使用机构、企业和单位应建立相宜的信息安全管理办 法,加强内部管理,建立审计和跟踪体系,提高整体信息安全意识。 1 1 4 安全服务、机制与技术 安全服务:服务控制服务、数据机密性服务、数据完整性服务、对象认证 服务、防抵赖服务 安全机制:访问控制机制、加密机制、认证交换机制、数字签名机制、防 业务流分折机制、路由控制机制 安全技术:防火墙技术、加密技术、鉴别技术、数字签名技术、审计监控 技术、病毒防治技术 在安全的开放环境中,用户可以使用各种安全应用。安全应用由一些安全 服务来实现;而安全服务又是由各种安全机制或安全技术实现的。应当指出, 同一安全机制有时也可以用于实现不同的安全服务。 1 1 5 安全工作目的 安全工作的目的就是为了在安全法律、法规、政策的支持与指导下,通 过采用合适的安全技术与安全管理措施,完成以下任务: 使用访问控制机制,阻止非授权用户进入网络。即”进不来“,从而保证 网络系统的可用性。 使用授权机制,实现对用户的权限控制。即不该拿走的”拿不走”,同时 结合内容审计机制,实现对网络资源及信息的可控性。 使用加密机制,确保信息不暴漏给未授权的实体或进程,即”看不懂”, 从而实现信息的保密性。 使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而其 它人”改不了”,从而确保信息的完楚性。 使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者” 走不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安 全的可审查性。 1 2 管理信息系统网络安全防护现状及存在问题 垦型望三茎兰堡主兰笪笙塞 1 2 1来自病毒的破坏 第一章问题的提j b 随着计算机技术的不断发展,病毒也变得越来越复杂和高级。最近几年, 病毒的花样层出不穷,如宏病毒和变形病毒。变形病毒每次感染新文件时都 会发生变化,因此显得神秘莫测。只要反病毒软件搜索到病毒的”标记”( 病 毒所特有的代码段) ,那么,反病毒软件也能检测到每次感染文件就更改其标 记的变形病毒。宏病毒主要感染文档和文档模板。几年前,文档文件都不含 可执行代码,因此不会受病毒的感染,现在,应用软件,如m i c r o s o f tw o r d 和m i c r o s o f te x e c l ,已经嵌入了宏命令,病毒就可以通过宏语言来感染由这些 软件创建的文档。 由于i n t e r n e t 的迅速发展,将文件附加在电子邮件中的能力不断提高以 及世界对计算机的依赖程度不断提高,使得病毒的扩散速度也急骤提高,受 感染的范围越来越广,据n c s a 调查,在1 9 9 4 年中,只有约2 0 的企业受到 过病毒的攻击,但是在1 9 9 7 年中,就有约9 9 3 的企业受到病毒的攻击,也 就是说几乎没有那一家企业可以逃脱病毒的攻击。而且感染方式也由主要从 软盘介质感染转到了从网络服务器或i n t e r n e t 感染。同样据n c s a 调查,在 1 9 9 6 年只有2 1 的病毒是通过电子邮件,服务器或i n t e r n e t 下载来感染的, 但到1 9 9 7 年,这一比例就达到5 2 。 1 2 2 w e b 面临的安全威胁 随着i n t e r n e t 的发展,客户,服务器结构逐渐向浏览器,服务器结构迁移, 因此w e b 服务在很短时间内也成为i n t e r n o t 上的主要服务。w e b 文本发布 具有简洁、生动、形象等特点,所以,无论是单位和个人,都越来越倾向于 用w e b 来发布自己的信息。 w e b 服务基于超文本传输协议,即h t t p 协议。目前,h t t p 协议共有三 个版本,分别为h t t p 0 ,9 、ht t p l 0 和h t t p l 1 。其中h t t p l 0 为大多数服 务器和浏览器所使用,是一个面向连接的无状态的协议,在t c p 的端1 2 18 0 上进行信息的传输。大多数w e b 服务器和浏览器都对h t t p 协议进行了必要 的扩展,一些新的技术,如c g i 通用网关程序、j a v a 小程序、a c t i v e x 控件、 虚拟现实等,也开始应用于w e b 服务,从而使现在的w e b 文本看上去更生 动、更形象,信息交互也显得更加容易。w e b 服务给用户发布信息带来了方 便的同时,也给用户带来了不安全因素。特别是在h t t p 标准协议之上扩展 4 昆明理工大学硕士学位论文 第章问题的提j 的某些服务,在给用户提供信息交互的同时,也使得w e b 在已有的安全隐患 之外。又增加了新的不安全因素。 w e b 服务所面临的安全威胁大致可归纳为以下两种:一种是机密信息所 面临的安全威胁,一种是w w w 服务器和浏览器主机所面临的安全威胁。其 中,前一种安全威胁是i n t er n e i 上各种服务所共有的,而后一种威胁则是由 扩展w eb 服务的某些软件所带来的。这两种安全隐患也不是截然分开的, 而是共同存在并相互作用的,尤其是后一种安全威胁的存在,使得保护机密 信息的安全更加困难。 1 2 3 机密信息所面临的安全威胁 通过w e b 服务来传递信息,快捷、有效、而且生动形象。但对于机密信 息,又如何防止搭线窃听,如何防止外部用户侵入主机昵? 尤其是随着新技 术的应用,在外部用户进入系统越来越容易、给主机带来的危害越来越大的 情况下,如果无法保证这些信息仅为授权用户阅读,致使机密信息泄露,就 必将给被侵入方带来巨大损失。 1 2 4 黑客用户的恶意攻击、窃取信息 黑客攻击已有十几年的历史。黑客对于大家来说已经不再是一个高深莫测 的人物,黑客技术逐渐被越来越多的人掌握和发展,目前,世界上有2 0 多万 个黑客网站,这些站点都介绍一些攻击方法和攻击软件的使用以及系统的一 些漏洞,因而系统、站点遭受攻击的可能性就变大了。尤其是现在还缺乏针 对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性好,“杀伤 力”强,是网络安全的主要威胁。 黑客活动几乎覆盖了所有的操作系统,包括u n i x 、w i n d o w sn t 、v m s 以及m v s 等。黑客攻击比病毒破坏更具目的性,因而也更具危害性。y a h o o ! 、 a m a z o n 等国际著名网站被黑事件早已不是新闻。据统计,全球平均每2 0 秒 就有一个网站遭到黑客攻击。 随着互联网黑客技术的飞速发展,网络世界的安全性不断受到挑战。对于 黑客自身来说,要闯入大部分人的电脑实在是太容易了。如果你要上网,就 免不了遇到黑客。所以必须知己知彼,才能在网上保持安全。那么黑客们有 哪些常用攻击手段呢? 垦翌垄三奎兰堑主兰垡鲨苎 笙二主塑墅望i ! 坠 12 4 1 获取口令 这种方式有三种方法:一是缺省的登录界面( s h e l l s c r i p t s ) 攻击法。在 被攻击主机上启动一个可执行程序,该程序显示一个伪造的登录界面。当用 户在这个伪装的界面上键入登录信息( 用户名、密码等) 后,程序将用户输 入的信息传送到攻击者主机,然后关闭界面给出提示信息“系统故障”,要求 用户重新登录。此后,才会出现真正的登录界面。二是通过网络监听非法得 到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获 得其所在网段的所有用户账号和口令,对局域网安全威胁巨大:三是在知道 用户的账号后( 如电子邮件“ ”前面的部分) 利用一些专门软件强行破解 用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;尤其对 那些口令安全系数极低的用户,只要短短的一两分钟,甚至几十秒内就可以 将其破解。 1 2 4 2 电子邮件攻击 这种方式一般是采用电子邮件炸弹( e m a i l b o m b ) ,是黑客常用的一种 攻击手段。指的是用伪造的l p 地址和电子邮件地址向同一信箱发送数以干 计、万计甚至无穷多次的内容相同的恶意邮件,也可称之为大容量的垃圾邮 件。由于每个人的邮件信箱是有限的,当庞大的邮件垃圾到达信箱的时候, 就会挤满信箱,把正常的邮件给冲掉。同时,因为它占用了大量的网络资源, 常常导致网络塞车,使用户不能正常地工作,严重者可能会给电子邮件服务 器操作系统带来危险,甚至瘫痪。 1 2 4 3 特洛伊木马攻击 “特洛伊木马程序”技术是黑客常用的攻击手段。它通过在你的电脑系 统隐藏一个会在w i n d o w s 启动时运行的程序,采用服务器客户机的运行方 式,从而达到在上网时控制你电脑的目的。黑客利用它窃取你的口令、浏览 你的驱动器、修改你的文件、登录注册表等等,如流传极广的冰河木马,现 在流行的很多病毒也都带有黑客性质,如影响面极广的“n i m d a ”、“求职信” 和“红色代码”及“红色代码| i ”等。攻击者可以佯称自己为系统管理员( 邮 件地址和系统管理员完全相同) ,将这些东西通过电子邮件的方式发送给你。 如某些单位的网络管理员会定期给用户免费发送防火墙升级程序,这些程序 多为可执行程序,这就为黑客提供了可乘之机,很多用户稍不注意就可能在 不知不觉中遗失重要信息。 6 垦望型三= 查! 兰塑主兰堡堡苎 12 4 4 诱入法 第一章问题的提“ 黑客编写一些看起来“合法”的程序,上传到一些f t p 站点或是提供给 某些个人主页,诱导用户下载。当一个用户下载软件时,黑客的软件一起下 载到用户的机器上。该软件会跟踪用户的电脑操作,它静静地记录着用户输 入的每个口令,然后把它们发送给黑客指定的i n t er n e t 信箱。例如,有人发 送给用户电子邮件,声称为“确定我们的用户需要”而进行调查。作为对填 写表格的回报,允许用户免费使用多少小时。但是,该程序实际上却是搜集 用户的口令,并把它们发送给某个远方的“黑客”。 1 2 4 5 寻找系统漏洞 许多系统都有这样那样的安全漏洞( b u g s ) ,其中某些是操作系统或应 用软件本身具有的,如s e n d m a | 漏洞,w i n d o w s 9 8 中的共享目录密码验证 漏洞和i e 5 漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的 破坏,除非你不上网。还有就是有些程序员设计一些功能复杂的程序时,一 般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行 设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门 便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个 模块的后门,不过有时由于疏忽或者其他原因( 如将其留在程序中,便于日 后访问、测试或维护) 后门没有去掉,一些别有用心的人会利用专门的扫描 工具发现并利用这些后门,然后进入系统并发动攻击。 总之,网络的开放性决定了它的复杂性和多样性,随着技术的不断进步, 各种各样高明的黑客还会不断诞生,同时,他们使用的手段也会越来越先进。 我们惟有不断提高个人的安全意识,再加上必要的防护手段。才能斩断黑客 的黑手,还我们一片宁静的天空。 1 2 5 缺乏有效的手段监视、评估网络系统和操作系统的安全性 因特网的共享性和开放性使网上信息安全存在先天不足,因为其赖以生 存的t c p i p 协议,缺乏相应的安全机制,而且因特网最初的设计考虑是该网 不会因局部故障而影响信息的传输,基本没有考虑安全问题,因此它在安全 可靠、服务质量、带宽和方便性等方面存在着不适应性。此外,随着软件系 统规模的不断增大,系统中的安全漏洞或“后门”也不可避免的存在,比如 我们常用的操作系统,无论是w i n d o w s 还是u n i x 几乎都存在或多或少的安 全漏洞,众多的各类服务器、浏览器、一些桌面软件等等都被发现过存在安 7 垦婴型三奎兰堡主兰垡笙苎 兰二兰塑墅塑堡塑 全隐患。可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中 的一个缺陷等原因而存在漏洞,这也是网络安全的主要威胁之一。 1 2 6 缺乏一套完整的安全策略、政策。 基于这些现实,上网企业不得不考虑一个问题:我们的网络安全吗? 怎 么解决网络安全问题? 据去年c c i d 对5 0 0 家企业网络的调查表明,已采取 相应安全解决方案的企业有1 1 2 1 ,计划近期加强网络安全的企业有 4 6 6 7 ,想进一步了解的用户有3 2 4 2 ,而近期不考虑的用户仅有9 7 。 但应该采取哪些网络安全技术呢? 1 3 管理信息系统网络安全防护的必要性 网络系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上, 很多企业、机构及用户的网站或系统都疏于这方面的管理。据i t 界企业团体 i t a a 的调查显示,美国9 0 的i t 企业对黑客攻击准备不足。目前,美国7 5 8 5 的网站都抵挡不住黑客的攻击,约有7 5 的企业网上信息失窃,其 中2 5 的企业损失在2 5 万美元以上。此外,管理的缺陷还可能出现系统内 部人员泄露机密或外部人员通过非法手段截获而导致机密信息的泄漏,从而 为一些不法分子制造了可乘之机。 众所周知,计算机病毒对生产的影响可以称得上是灾难性的。尽管人类 已和计算机病毒斗争了数年,并已取得了可喜的成绩,但是随着i n t e r n e t 的发展。计算机病毒的种类急聚增多,扩散速度大大加快,对企业及个人用 户的破坏性加大。计算机病毒程序很容易做出,有着巨大的破坏性,其危害 已被人们所认识。从前的单机病毒就已经让人们谈毒色变了,如今通过网络 传播的病毒无论是在传播速度、破坏性和传播范围等方面都是单机病毒所不 能比拟的。目前全球已发现5 万余种病毒,并且还在以每天1 0 余种的速度增 长。有资料显示,病毒威胁所造成的损失,占网络经济损失的7 6 ,仅“爱 虫”发作在全球所造成的损失,就达9 6 亿美元。 国信安办( 国家信息化工作领导小组计算机网络与信息安全管理工作办 公室) 技术组织处处长兼中科院计算所首席科学家自硕研究员以“保障国家 网络空间安全”为题,介绍了作为政府机构的国信安办的第一项使命,即对 未来1 0 年国家网络信息安全工作的基本内容进行规划,其在保障信息安全工 作上的基本方针为:预防、发现、响应和恢复,在开放性、包容性和自愿性的 8 垦婴里三查兰堡主兰丝笙苎 笙二兰塑璧望塑堂 原则上建立一个整体的安全保障体系是国信安办的工作宗旨,他还强调未来 政府的工作内容将集中在法制建设、科研支撑、技术装备、运行平台、信息 资产评估等多个方面。 互联网已经涉及到人类社会经济生活的各个领域,互联网络也是国家的 一个政治“关口”,是关系到国计民生的大事。也许你没有忘记,2 0 0 0 年互 联网的“二月风暴”和2 0 0 1 年的“中美海缆事件”都已充分说明了当前互联 网的脆弱性和加强网络安全的必要性。现在,大多数国家的政府采取了加强 网络安全立法、规范行业管理、加强安全技术研究与加大对产品开发的投入 等一系列措施来解决网络安全问题。 1 4 问题的提出及研究 随着计算机网络技术和信息技术的深入发展,网络技术和信息技术的应 用得到了普及,提高了企业的经济效益和工作效率,改善和提高了企业的管 理水平,增强了企业在市场竞争中的活力。按照云南电力集团有限公司调度 中心( 以下简称省调) 管理信息系统建设的总体设计,最终要实现管理信息 规范化、合理化、统一化、集成化,达到实用化标准,但目前省调管理信息 系统的装备水平,应用范围层次,离国家电力公司调度生产管理和国家电力 公司管理信息系统实用化达标有较大差距,拟在一期工程建设的基础上开 展二期工程建设。 由于省调管理信息系统在一期工程建设中采用中心交换机直接与外部网 络相连,无任何安全防范措施,随时面临黑客入侵和病毒攻击的可能。从该 m i s 系统的运行记录来看,已先后多次发生过诸如:服务器遭i n t e r n e t 网 上的病毒攻击而瘫痪,怀有恶意的电脑高手进入系统窃取有关资料等事件。 网络安全是当今计算机领域最热门的话题之一,如何针对电力行业要求、具 体网络结构设置最佳安全防护措施是摆在计算机专家面前的一道难题。 因此,在二期工程建设中最迫在眉睫也最难以解决的问题就是如何对省 调管理信息系统网络进行整体安全防护设计? 该课题的研究与实施,是非常 必要和有意义的,主要体现在以下几个方面: 云南电力设备投资规模不断加大,设备数量不断增加,资产价值不断 提升。 各种黑客工具不断涌现,黑客技术和病毒技术不断提高,攻击难度降 9 昆明理下大学硕士学位论文 第一章问题的提山 低。 电子商务和其它网上应用逐渐普及,信息价值不断提升。 随着网络带宽的不断提高,网络规模的不断扩大,拒绝服务攻击特别 是分布式拒绝服务攻击的事件越来越多、威力越来越大,长时间的网 络瘫痪将会造成严重的经济损失。 旧有的主机和网络设备的版本过低,随着时间的推移,新发现的安全 漏洞越来越多,没有及时的修补必然造成新的安全风险。 缺少高效的安全管理工具,加上业务工作的繁忙,在安全管理上缺少 有效的投入。 云南电力信息网络系统的安全将关系到整个云南电力能否正常开展相关 网络业务,因此对信息系统安全提出了较高的要求。信息系统安全必须是从 多角度考虑的,需要采用综合整体的安全理念进行设计。 众所周知,电力部门是国民经济生产的要害部门,是国家重点保护的安全单 位;而省调则是云南电力企业正常运作的核心,其是否能安全稳定运行直接 关系到整个云南电网的安危,关系到云南经济是否能正常发展。有鉴于此, 采取一整套行之有效的安全设备和防范措施,从而最大限度保证云南省调 m i s 系统网络的安全稳定运行是当前必须解决的重大问题之一。 1 0 垦望型三盔兰璧主兰堡丝苎 垄三主皇塑! i 些型竺墨堕丝室全蔓! ! ! ! 笪 第二章电力行业网络风险及安全需求分析 2 1 电力行业特点 电力行业地域跨度大,应用系统多,网络结构复杂。电力数据网络及应 用系统关系示意图如图1 所示。 2 1 1 网络拓扑结构 国家电力公司从行政调度管理方面主要可划分为四个等级,即国调、网 调、省调和地调,与此相对应,信息网络的拓扑结构也主要划分为四个层次, 即国家电力数据主干网( s p d n e t ) 、跨省区域网、省内网和地区网。其中每级 网络作为上一级网络的接入网,故跨省区域网为第一级接入网,省内网为第 二级接入网,地区网为第三级接入网,县级网为第四级接入网,网间接八方 式包括x 2 5 、p s t n 、d d n 和f r a m ed e l a y 等多种形式。每级网络均设有网 管中心,负责本级网的运行与维护,全网总的网管中心设在中国国家电力信 息中心,因此s p d n e t 是跨越电力行业各地区、各部门的i n t r a n e t 网,并通过 国家科技网和邮电数据网与i n t e r n e t 相连,两套出口互为备用。 2 1 2 电力行业主要应用系统 电力行业的计算机网络及应用系统是十分庞大和复杂的,要建设电力 行业的网络安全体系,必须从电力行业的实际情况出发,不仅要考虑到同 一系统内部的安全性,还要考虑到不同系统之间互连的安全和不同级别网 络之间的互联的安全。针对电力行业网络应用的分类方法有许多种,可以 按实时等级、安全等级、业务类型等多种标准进行分类,综合考虑这些因 素,电力系统网络应用可分为四大类:生产控制类、管理信息类、话音视 频类和对外服务类。 生产控制类应用是基于t c p i p 的数据业务,速率要求不高( n x 2 m ) ,数 据流基本恒定,但实时性较强,可靠性和安全性要求较高,其网络布局须 覆盖大量发电厂和变电站,属于较特殊的一类业务。主要包括电力调度自 动化系统( e m s ) 、电能量计费系统( t m s ) 和配电自动化系统( d m s ) 。 电力系统管理信息类应用可分为两部分,有关信息资源的应用大都采 用w e b 技术,有关公文流转的应用大都基于流控技术( 如l o t u sn o t e s 、 e x c h a n g e ) ,而这两种技术又都是基于t c p i p 的,所以管理信息类应用也 是基于t c p i p 的数据业务,突发性很强,速率要求较高( 如:15 5 m ) ,实 垦型堡三叁兰堡主兰堡丝塞 苎三兰皇生堑些型竺! 塑室:竺坠坌塑 时性不高,作为电力系统的内部公用网,应覆盖除生产控制类以外的所有 数据业务,其网络布局集中于行政办公中心,一般集中在城市,为宽带网 络。主要包括调度管理信息系统( d m i s ) 、电力公司管理信息系统( m m i s ) 和电力公司办公自动化系统( m o a ) 。 话音业务主要包括: 行政电话,指电力生产各级部门之间日常电力生产和管理用的电 话,目前业务承载在电力行政电话自动交换网上。 调度电话,指各级电力调度中心之间、电力调度中心与发电厂站、 变电所之间的电力调度、水库调度用电话,它对电网的安全运行至 关重要,要求极高的业务保障,具有最高优先级别。目前未上电力 数据网的地方,基本采用专线电缆、微波( 包括模拟和数字) 电力 载波来传递调度信息。 视频业务主要包括: 电视会议系统,当前采用h 3 2 0 技术,一般m c u 之间和m c u 与终 端设备之间采用2 m b p s 或n 6 4 k b p s 的通道。 无人值班变电站视频监视,其传输速率为3 8 4 k b p s 或更高。 要使电力系统通信成为新的经济增长点,必须充分考虑对外经营。对外 经营类应用受外部环境影响很大,一定要与电力系统内部使用的数据网络 物理隔离,防止社会用户影响电力系统的核心业务,这类网络拓扑结构主 要覆盖大中型城市,以及人口密集地区和富裕地区。 一蜃 = 器 三级 匹教 图1电力系统的网络及应用系统划分示意图 2 2 电力行业网络风险分析 网络应用给电力行业的生产和管理带来了非常多的便利条件,但随着网 络应用的不断扩大,网络安全风险也变得更加严重和复杂。一般来讲,电 1 2 垦塑竺三查兰塑主兰垡丝苎 苎三兰皇生堑些翌塑垦堕墨室全至垄! ! 笪 力行业网络系统中的安全防护主要体现在两个方面:一是网络系统中存储 和传输的数据信息,防止信息数据被非授权访问者的窃取、篡改和破坏: 二是网络系统中的各种设备,保证生产和经营业务的正常运行。 2 2 1 物理安全风险 物理安全是整个网络系统安全的前提,主要是指路由器、交换机、服务 器与工作站等硬件设备和通信介质的安全,风险的来源主要有: 水灾、火灾、雷击、粉尘、静电和地震等自然灾害造成系统损坏 人为的破坏或误操作造成设备破坏和信息丢失 设备固有的缺陷和弱点引起系统故障 电磁辐射和截获通信线路造成信息泄露 由于电力企业中的数据至关重要,关系到国家电力电网的安全运行, 因此如何在发生自然或人为灾难后,做到不丢失数据、并且快速地恢复正 常是必须考虑的问题。在开展网络安全建设时,需要考虑到容灾备份。 2 2 2 网络安全风险 网络系统在设计阶段缺乏统一规划和合理配置,导致缺乏正确路由,子 网划分混乱,网络的容量,带宽估计不足,关键网络设备、通信链路和u p s 没有冗余考虑,这样一旦发生问题,将直接影响网络系统的正常运行,甚至 一个网段出现故障将波及整个系统。 开放的网络在与外网相连接时容易受到各种恶意攻击,黑客可以利用各 种工具扫描网络结构、网络协议和系统中存在的安全漏洞,并可远程植入“特 洛伊木马”和网络监听等黑客程序,可直接造成信息的泄露、丢失和服务器 的瘫痪。 据调查统计,在已发生的网络安全事件中,7 0 的攻击是来自内部,因 此内部局域网不同部门或用户之间必须采取一些严格的访问控制,以保证信 息系统安全、正常的运行。 电力行业的业务复杂性使得在电力行业中有多套应用系统同时运行,每 一套系统一般都有自己的专网,系统之间的互联必然导致不同子网之间的互 联,而子网之间的互联会带来新的风险。例如,电力公司m i s 系统一般都有 i n t e r n e t 出口,电力公司的m i s 有时也需要和e m s 系统或其他系统相联接, 如果网络安全措施不当,黑客可以从电力公司m i s 系统的i n t e r n e t 出口进入, 并通过网络间的连接潜入e m s 系统或其他系统,一旦黑客恶意破坏,将会造 垦婴堡三查兰堡! :兰垡丝奎笙三兰一皇垄塑兰生登墨坠堕墨皇兰翌登! 竺堑 成e m s 系统乃至整个电力应用系统网络瘫痪,损失可想而知。 2 2 3 系统安全风险 在电力信息网中包含的设备主要有路由器、交换机、服务器和主机系统, 这些设备大都来自于国外厂商,或多或少存在这样或那样的“系统后门”利 安全漏洞,如果这些缺陷在某些特定环境下被攻击者所利用,那么造成的后 果将无法估量。 目前电力行业服务器上运行的多为u n i x 和w i n d w sn t 操作系统,据国 际安全组织发布的信息,当前国际互联网上在线的w i n d w sn t 服务器有1 4 处f 不安全状态,而u n i x 操作系统如果没有经过正确的配置和修补,即使 非专业人士也可借助已有的黑客工具攻

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论