防火墙和入侵检测系统在电力企业信息网络中的应用.pdf
《防火墙和入侵检测系统在电力企业信息网络中的应用.pdf》由会员分享,可在线阅读,更多相关《防火墙和入侵检测系统在电力企业信息网络中的应用.pdf(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、防火墙和入侵检测系统在电力企业信息网络中的应用王先培!熊平!李文武#$!%武汉大学电子信息学院湖北省武汉市&()#*#%三峡大学现代教育技术中心湖北省宜昌市&(#+摘要,如何保障电力企业信息网络的安全是当前电力企业信息建设的研究热点-文中通过分析电力企业信息网络的结构和对网络安全的要求在归纳了防火墙和入侵检测系统在网络中的防御功能的基础上提出了将防火墙和入侵检测系统运用到电力企业信息网络的具体方案并对相关技术和网络安全体系的建设进行了讨论-关键词,电力企业*防火墙*入侵检测系统*企业信息网中图分类号,./0 1(2收稿日期,#(!3(0 3!4*修回日期,#(!3!(3#0-5引言当前电力系统
2、已基本形成了自己的生产过程自动化和管理现代化信息网络并在实际生产和管理中发挥着巨大的作用-随着全球信息化的迅猛发展电力系统必将加强与外部世界的信息交流以提高生产和管理效率开拓更广阔的发展空间-然而网络开放也增加了网络受攻击的可能性-与外部网络的连接必然面临外来攻击的威胁-对于关系到国计民生的电力系统而言网络安全必须作为一个重大战略问题来解决-目前防火墙技术作为防范网络攻击最基本的手段已经相当成熟是抵御攻击的第一道防线入侵检测系统$6 7 8 9:;6 8?8 6 ;A;38 B缩写为C D E+作为新型的网络安全技术有效地补充了防火墙的某些性能上的缺陷两者从不同的角度以不同的方式确保网络系统的
3、安全-本文首先分析电力企业信息网络的结构并结合其特点和对网络安全的特殊要求就如何有效地将防火墙和入侵检测技术运用到电力企业信息网络中进行探讨-F电力系统的信息网络电力系统的信息网络G!H分为两大模块,监控信息 系 统$;:I 9 6;9 A6 7 J 9 BK 8 6 B缩 写 为E C E+和 管 理 信 息 系 统$BK 7 K L B 7 86 7 J 9 BK 8 6 B缩写为MC E+-E C E对生产现场进行实时监控从分布在生产现场的许多点采集数据再由系统中的计算单元进行性能计算N故障诊断等将结果存放到实时数据服务器为生产现场实时提供科学N准确的数据以控制整个生产过程-E C E包
4、括O P.监控系统N D O E$数据通信系统+N Q O E$现场总线控制系统+等子系统-MC E的功能是实现企业自动化管理包括若干子系统分别实现生产经营管理N财务和人事管理N设备和维修管理N物资管理N行政管理等功能-较完善的MC E还包括辅助决策子系统为管理人员提供智能支持是企业管理规范化N科学化的基础-目前电力系统的信息网络一般将E C E和MC E分做同一网络中的两个子网并分别配置服务器两子网之间用网关连接如图!所示-图R企业内部局域网S T U 1 R V W X Y Z W Y X _ T a b Z W X T Z a W X c X T d D/e$分散过程控制单元+从生产现场
5、采集数据并发送到高速数据网供D O E各工作站分析处理同时为了保证E C E的网络安全 E C E以太网通过网关与MC E服务器连接作为MC E到E C E的入口并管理MC E对E C E的访问-E C E和MC E功能各异对安全的要求也有所不同-E C E由于与现场生产息息相关一旦遭到入侵势必影响生产甚至造成恶性事故所以其安全性要求更高-现行的网络结构也充分体现了这一特点对E C E实施更高级别的保护-当局域网与外部网络连接后 MC E要向外界提供服务网络面临的威胁将空前广泛N尖锐这时原有的安全系统显然过于单薄必须在原有基础上制定更严密N可靠的防御体系-!第#4卷第f期#(#年月!(日g h
6、 1#4 i 1 fjj j j j j j j j j j j j j j j j j j j j j j j j j j j j j j j j j j j j j j j j j j j j j j j j j j j j j j j j j j j j j j j j j jMK 9 1!(#(#万方数据在安全的操作系统基础上!防火墙结合#$是一种较为理想的解决方案%&防火墙防火墙()是防范网络攻击最常用的手段!是构造安全网络环境的基础工程%它通常被安置在内部网络与外部网络的连接点上!将内部网络与外部网络隔离!强制所有内部与外部之间的相互通信都通过这一节点!并按照设定的安全策略分析!限
7、制这些通信!以达到保护内部网络的目的%&*+防火墙的体系结构,)构造防火墙时通常根据所要提供的服务-技术人员的技术-工程的性价比等因素采用多种技术的组合!以达到最佳效果%目前常见的防火墙体系结构有以下几种./*双重宿主主机体系结构%在内部网络与外部网络之间配置至少有两个网络接口的双重宿主主机!接口分别与内部-外部网络相连!而主机则充当网络之间的路由器%这样!内部-外部网络的计算机之间的 0通信完全被阻隔!只能通过双重宿主主机彼此联系%1*屏蔽主机体系结构%这种结构的防火墙由路由器和堡垒主机构成!路由器设置在内部-外部网络之间!实现数据包过滤%堡垒主机设置在内部网络中!外部网络的计算机必须连接到
8、堡垒主机才能访问内部网络%2*屏蔽子网体系结构%利用两个路由器3内部路由器和外部路由器4将内部网络保护到更深一层!而在两个路由器之间形成一个虚拟网络!称之为周边网络!堡垒主机连接在周边网络上!通过外部路由器与外部网络相连%这样!如果入侵者突破了外层的防火墙!甚至侵入堡垒主机!内部网络依然安全%&*&电力企业信息网防火墙的结构设计电力系统对安全性的高度要求!企业信息网络的安全问题应该予以格外关注%必须组建科学-严密的防火墙体系!为企业内部网络尤其是内部网络中的$子网提供高度的网络安全%电力企业内部网络由两个安全级别不同的子网5$和$构成!其中$对安全要求更高!因此它仅向5$提供服务而不直接与外部
9、网络相连!由5$向外界提供服务%基于这个特点!防火墙宜采用屏蔽子网的体系结构!如图(所示%5$作为体系中的周边网!$作为内部网%设置两台屏蔽路由器!其中外部路由器设在5$与外部网络之间!内部路由器设在$与5$之间!对进 出的数据包进行过滤%另外!堡垒主机连接在图6防火墙体系结构7 8 9:6;2 =?AA 8=?B/C C D E D?F5$中!对外作为访问的入口!对内则作为代理服务器!使内部用户间接地访问外部服务器%应该强调的是!5$的堡垒主机极有可能受到袭击!因为所有对内部网络的访问都要经过它!因此!在条件允许的情况下!可以在5$中配置两台堡垒主机!当一台堡垒主机被攻击而导致系统崩溃时!可
10、以由另一台主机提供服务!以保证服务的连续性%同时!在5$中配置一台处理机!与内部路由器组成安全网关!可以作为整个防火墙体系的一部分!控制5$向$的访问以及对数据传输进行限制!提供协议-链路和应用级保护%网关还应考虑安全操作系统问题!GH I(J J J K)是一个可行的选择%尽管可能还存在一些潜在的漏洞!GH I(J J J依然是目前业界最安全的操作系统之一%由于$仅对5$的固定用户提供服务!同时考虑到$的安全要求!对网关的管理可以采取L M H N I O P$N Q R N Q方式!这样虽然在实现上较S Q T UV N Q P$N Q R N Q方式复杂一些!但却具有更强的数据操纵和事务
11、处理能力!以及对数据的安全性和完整性的约束能力%&*W防火墙的缺陷尽管防火墙在很大程度上实现了内部网络的安全!但它的以下几个致命的缺陷使得单一采用防火墙技术仍然是不可靠的%/*无法防范病毒%虽然防火墙对流动的数据包进行严格的过滤!但针对的是数据包的源地址-目的地址和端口号!对数据的内容并不扫描!因此对病毒的侵入无能为力%1*无法防范内部攻击%从防火墙的设计思想来看!防范内部攻击从来就不是它的任务!它在这方面是一片空白%2*性能上的限制%防火墙只是按照固定的工作模式来防范已知的威胁!从这一点来说!防火墙虽然X勤恳Y!但是过于X死板Y%所以!安装了防火墙的系统还需要其他防御手段来加以充实%(ZZ
12、Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z 万方数据!#$%&(入侵检测系统)是一种主动防御攻击的新型网络安全系统*在功能上弥补了防火墙的缺陷*使整个安全防御体系更趋完善+可靠,!-.入侵检测原理与实践%&以检测及控制/0 1为基本思想*为网络提供实时的入侵检测*并采取相应的保护措施,它的设计原理一般是根据用户历史行为建立历史库*或者根据已知的入侵方法建立入侵模式*运行时从网络系统
13、的诸多关键点收集信息*并根据用户行为历史库和入侵模式加以模式匹配+统计分析和完整性扫描*以检测入侵迹象*寻找系统漏洞,%&一般分为基于主机的%&和基于网络的%&两种,基于主机的%&其输入数据来源于系统的审计日志*用于保护关键应用的服务器2基于网络的%&输入数据来源于网络的信息流*用于实时监控网络关键路径的信息,目前的入侵检测产品通常都包括这两个部件,在实践中*%&一般分为监测器和控制台两大部分,为了便于集中管理*一般采用分布式结构*用户在控制台管理整个检测系统+设置监测器的属性+添加新的检测方案+处理警报等,监测器部署在网络中的关键点*如内部网络与外部网络的连接点+需重点保护的工作站等*根据入
14、侵模式检测异常行为*当发现入侵时保存现场*并生成警报上传控制台,!-3在电力企业信息网中运用#$电力企业的安全涉及国家安全和社会稳定*建议尽可能使用国产检测系统*如北京中科网威4天眼5入侵检测系统/6 1+清华紫光78 9:入侵检测系统等*这些产品在技术上已相当成熟*且在不断升级,安装%&的关键步骤是部署检测器与控制台,针对电力企业网络的特点*首先*可以在外部路由器与外部网络的连接处部署监测器(如图;所示)*以监测异常的入侵企图,在防火墙与%之间部署监测器*以监视和分析%与外部网络的通信流,然后*分别在%和%中部署一台监测器*监视各子网的内部情况2控制台设置在?A=#?B C D?E F C?
15、G HI?B J K B L M K N#$O安全体系的运作与后期扩充虽然防火墙的防护是被动的*而%&是实时的*但安全体系(包括各单一主机自身的安全体系)是作为一个整体协同运作的,目前的主机和网络设备都具有完备的安全审计功能*%&可以充分利用系统的网络日志文件作为必要的数据来源*而当%&发现可疑行为时又需要其他主机或防火墙采取相应的保护措施*例如通知防火墙对可疑%P地址发来的数据包进行过滤等,当然*从技术方面来说*网络安全所涉及的范围是相当广泛的*包括安全的操作系统+防火墙+安全审计+入侵检测+身份认证+信息加密+安全扫描+灾难恢复等,防火墙结合%&只是形成了安全体系基本内容*还需要在系统运行
16、中运用多种技术不断充实安全体系的功能*例如在系统中配置扫描器*定期进行风险评估和查找漏洞*升级防火墙或者向%&中添加新的攻击方式等,同时*任何防御体系都不可能保证系统的绝对安全*必须不断提高系统管理人员的技术水平*密切关注网络安全的发展动态*及时升级网络防御系统*提高系统的防御能力,Q结语当前*电力企业正以原有设施为基础*构建企业与电力公司+企业与企业间的信息网络*网络安全是一个不可忽视的问题,防火墙与入侵检测技术相结合*为网络安全体系提供了一个良好的基础*对保障系统安全发挥不可忽视的作用,当然*完备的安全体系还需要其他多种安全技术从功能上进一步完善*同时*安全问题不仅是一个技术问题*也是一个
17、系统工程*需从组织管理+法律规范等多方面予以支持,参 考 文 献R侯子良(ST UV 9 W 9 X 8 Y)A中国火电厂自动化发展趋势及对策(&Z Z W T Z 8 _ X W a Z 8 b Z 8 c dX 8 b _ a X _ Z Y de T a fU _ T X _ 9 T 8T e g Z a X WP T hZ aP W X 8 _9 8i g 9 8 X)A中国电力(j W Z c _ a 9 cP T hZ a)*R k k k*;l(R m)no R po 0;q工程应用qrr r r r r r r r r r r r r r r r r r r r r r r r
18、 r r r r r r r r r r r r r r r r r r r r r r r r r r r r r r r r r r r r r r r r r r王先培等防火墙和入侵检测系统在电力企业信息网络中的应用 万方数据!聂元 铭#$%&()*$)+,-网 络 信 息 安 全 技 术.%/0$1 23%/4 5)$6%78 9#%1:8 0;%$?$)+=./$5%)/%0%7 7,A!B B CD杨守君&()+.4 8?),-黑客技术与网络安全 E(/;%0F%$?$)+=G 4$)(3 0()7 H(1$8)()I J H$7 4$)+G 8 0 K 8 0(1$8),A!B
19、B BL 8 AR$)Q$(?)AM()+S$)+2 A%1(H,-入侵检测技术评述 G 8*%)1(0 28 9)1 0 7$8)T%1%/1$U%3%/4)$6%7,-华东理工大学学报 Q 8 0)(H 8 9 V(7 1 G 4$)(W)$U%0 57$1 28 9./$%)/%()I3%/4)8 H 8+2,A!B B B A!X !,=C Y C ZC Y X中科网威天眼网络入侵侦测系统#%1 K 8:%0#T.,-4 1 1 K=O O:-)%1 K 8:%0-/8*-/)O?$%?%O/4()K$)O L-4 1*王先培 C Y X D,A男A博士A副教授A研究方向为计算机网络及
20、系统工程_V 5*($H=K:()+a:4%-%I -/)熊平 C Y L,A男A硕士研究生A研究方向为网络安全_V 5*($H=K$)+$8)+B C aC X D-)%1李文武 C Y P,A男A硕士研究生A主要研究网络安全_b c c d e f b g e h ih jj e k l mb d db i ne n oe ig ple i j h k qb g e h ii l g mh k rj h kc h ml kl i g l k c k e o l ost u vwx t u y z xCwx|u v x u vC x sz u!#C-M 4()W)$U%0 7$1 2$M 4
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 防火墙 入侵 检测 系统 电力企业 信息网络 中的 应用
限制150内