无线通信网络安防技术运用4
电力通信安全防护技术3.1网络隔离技术
面对新型网络攻击手段的出现和电力系统对安全防护的特殊需求,出现了网络隔离技术。网络隔离技术的目标是确保隔离有害的攻击,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。
网络隔离技术是在原有安全技术的基础上发展起来的,它弥补了原有安全技术的不足,突出了自己的优势。网络隔离,主要是指把两个或两个以上可路由的网络(如:TCP/IP)通过不可路由的协议(如:IPX/SPX、NetBEUI等)进行数据交换而达到隔离目的。由于其原理主要是采用了不同的协议所以通常也叫协议隔离(ProtocolIsolation),隔离概念是在为了保护高安全度网络环境的情况下产生的。
3.2身份认证技术
身份认证是网络系统和计算机验证操作者身份是否符合条件的过程。计算机网络系统构建了一个虚拟的网络世界,用户的身份信息是由一组设定的数据代替,计算机系统只能够识别用户的数字信息,并根据用户数字身份的分类进行不同的操作授权。操作者是否该数字身份的合法拥有者,如何确保数字身份不被非法盗用,已经成为一个越来越重要的网络安全问题。
目前主要的身份认证方式主包括:户名加密码方式、USBKey认证方式、数字IC卡认证方式、动态口令方式、生物特征认证方式等等。近几年发展起来的USBKey身份认证方式是一种便捷、安全的身份认证技术。
USBKey内置了先进的智能卡芯片,可以存储用户的数字证书和密钥,运用USBKey的内置的密码算法实现用户身份验证,解决了易用性和安全性之间的难题。因此,电力无线传输可以采用USBKEY身份认证方式解决公网传输系统安全性的问题。
3.3传输加密技术
数据加密又称密码学,它是一门历史悠久的技术,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。
数据加密目前仍是计算机系统对信息进行保护的一种最可靠的办法。它利用密码技术对信息进行加密,实现信息隐蔽,从而起到保护信息的安全的作用。传输密码是通信双方按预先设定的规则进行数据交换的一种特殊的保密手段。
密码技术早期仅对文字信息进行处理,随着通信网络技术的不断发展,目前已能对数据、语音、图像等进行加密解密。各国政府、大型的企业使用的密码编制及解密技术越来越复杂,具有高度的机密性。密码技术体系的主要类型分为四种:
1)错乱:根据固定的图形和法则,改变文件原来的数码位置,使其成为密文。
2)代替:使用固定的代替表,将文件原来的数码位置进行规则替代,使其成为密文。
3)密本:使用预先编制的相应字母或数字组,代替对应的词组或单词,使文件成为密文。
4)加乱:使用预先设定的一串数码序列作为乱数,按一定的规则插入原文件不同位置,结合成成密文。上述四种基本的密码技术,经常被混合使用,从而编制出复杂程度相当高的实用密码。
3.4权限受控技术
权限受控也称为访问控制,是按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。
1)访问控制的功能主要有以下:防止非法的主体进入受保护的网络资源;允许合法用户访问受保护的网络资源;防止合法的用户对受保护的网络资源进行非授权的访问。
2)访问控制实现的策略:入网访问控制;网络权限限制;目录级安全控制;属性安全控制;网络服务器安全控制;网络监测和锁定控制;网络端口和节点的安全控制;防火墙控制。
3)访问控制的类型包括:自主访问控制和强制访问控制。自主访问控制,是指由用户有权对自身所创建的访问对象(文件、数据表等)进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。强制访问控制,是指由系统(通过专门设置的系统安全员)对用户所创建的对象进行统一的强制性控制,按照规定的规则决定哪些用户可以对哪些对象进行什么样操作系统类型的访问,即使是创建者用户,在创建一个对象后,也可能无权访问该对象。
支持一下,呵呵
页:
[1]