入侵防御提升电力系统安全性
现有的信息安全防护体系的短板之一是在网络边界的位置上。
2006年4月,国家电网公司提出了在全系统内实施“SG186工程”规划,打造数字化电网、信息化企业的目标。目前,经过四年多的努力,涵盖一体化平台、八大业务应用和六个保障体系于一体的信息化“SG186”工程已经基本建成。而“信息化安全防护体系”作为六大保障体系中首要的一项,它的建成是SG186能够成功实施的重要保障。
一、原有的防护体系存在短板(新业务带来的新思路)
在SG186之前,国家电网的信息化安全防护体系,基本上还处在防火墙、IDS、防病毒这“老三样”的阶段:在网络边界部署防火墙进行基本的访问控制,阻止来自外部的非授权访问;在核心网络中部署IDS来检测网络中的入侵和威胁事件,及时为管理员提供告警;部署防病毒系统来抵御恶意代码对终端系统的危害,防止以内部为源头出现大规模的病毒爆发。对于信息化水平较低的企业应用,这样的安全防护体系是卓有成效的,但在SG186这样集成了大量业务应用、对信息化高度依赖,而且对于公众用户也存在开放接口的平台之上,需要更加健壮、更加立体的防御体系。
现有的信息安全防护体系的短板之一是在网络边界的位置上。防火墙的工作原理是根据IP地址或服务端口来对数据包进行过滤,但是由于防火墙不会对数据包的内容作深入的分析,因此对于使用合法地址和合理端口(如21、80、443等常用端口)所从事的破坏活动无能为力。由于在大多数防火墙上,这些端口都是根据业务需求所必须要打开的端口,因此防火墙的防御实际上是存在很大的隐患的。
最明显就是反弹木马的例子。通常防火墙对于从企业外部到内部的访问会进行非
一、原有的防护体系存在短板(新业务带来的新思路)
在SG186之前,国家电网的信息化安全防护体系,基本上还处在防火墙、IDS、防病毒这“老三样”的阶段:在网络边界部署防火墙进行基本的访问控制,阻止来自外部的非授权访问;在核心网络中部署IDS来检测网络中的入侵和威胁事件,及时为管理员提供告警;部署防病毒系统来抵御恶意代码对终端系统的危害,防止以内部为源头出现大规模的病毒爆发。对于信息化水平较低的企业应用,这样的安全防护体系是卓有成效的,但在SG186这样集成了大量业务应用、对信息化高度依赖,而且对于公众用户也存在开放接口的平台之上,需要更加健壮、更加立体的防御体系。
现有的信息安全防护体系的短板之一是在网络边界的位置上。防火墙的工作原理是根据IP地址或服务端口来对数据包进行过滤,但是由于防火墙不会对数据包的内容作深入的分析,因此对于使用合法地址和合理端口(如21、80、443等常用端口)所从事的破坏活动无能为力。由于在大多数防火墙上,这些端口都是根据业务需求所必须要打开的端口,因此防火墙的防御实际上是存在很大的隐患的。
最明显就是反弹木马的例子。通常防火墙对于从企业外部到内部的访问会进行非
责任编辑:和硕涵
免责声明:本文仅代表作者个人观点,与本站无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
我要收藏
个赞
-
发电电力辅助服务营销决策模型
2019-06-24电力辅助服务营销 -
绕过安卓SSL验证证书的四种方式
-
网络何以可能
2017-02-24网络