期刊鉴别 论文检测 免费论文 特惠期刊 学术答疑 发表流程

新一代电力信息网络安全架构的思考(2)

时间:2016-02-25 11:00 文章来源:http://www.lunwenbuluo.com 作者:王栋,陈传鹏,颜佳, 点击次数:

  按照“云+端+边界”立体智能防护的要求,结合国际先进信息安全管理体系(ISMS)理念,合理确定电力信息网络的安全需求,从管理、策略、角色、技术多个安全维度综合考虑应对安全策略及管理措施,组成一种新一代的电力信息网络安全架构模型,以下对模型进行深入分析。

  2.1安全需求

  信息安全需求首先要包含CIA(即机密性、完整性和可用性)3个基本属性。但是随着电力新业务和信息技术的发展,针对电力信息系统的安全威胁手段也越来越复杂多样,信息安全CIA三要素已经不能满足未来电力信息网络安全能力提升的要求。

  因此,为全面应对各类安全威胁,建设主动智能的新一代电力信息网络安全防护能力,引入可认证性、可控制性、可识别性、可追溯性、可验证性和可预测性等属性,提出了九大安全需求。

  机密性:是指信息网络系统中的信息不会被泄露给未经授权的用户或者非法利用的特性。即信息等只能给合法授权用户使用,拒绝其他非法用户访问。

  完整性:是指信息网络系统中的信息在存储或传输的过程中保持未经授权不能改变的特性。即信息在传输过程中不会被随意篡改、删除、伪造,在存储过程中不会被非法用户修改和破坏。

  可用性:是指授权用户可访问并按需求使用信息网络系统的资源、数据和信息的特性。即保证合法用户对资源和信息的使用不会被异常拒绝。

  可认证性:是指对用户身份、用户发送的信息内容真实性和有效性的认证能力。即可以对信息所有者或发送者的身份进行认证和鉴别,对信息的来源、传输真实可靠性的核实等。

  可控制性:是指对信息网络系统授权范围内的信息流向具有可以控制的能力。即信息可以被选择性阻断,网络和信息系统可被控制者监控管理,确保信息内容安全合法。

  可识别性:是指对影响信息网络系统中存在的安全风险是可以主动鉴别的。即对信息网络系统本身漏洞的检测能力,以及对攻击行为和用户非法操作行为的主动发现等。

  可追溯性:是指对信息网络系统的活动和状态具有可以追踪和审计能力。即有相应的日志系统记录用户对信息网络系统的操作、网络流量等活动以及系统本身的运行状态,并且能够对这些日志信息进行追踪和审计。

  可验证性:是指对信息安全相关指标的测试验证能力。即可以验证信息网络系统的安全防控能力、测试数据的安全以及对安全风险所带来的后果进行验证等。

  可预测性:是指对信息网络系统全网安全状态实时感知和动态预警能力。即通过海量数据采集、大数据分析等技术,实现对信息网络系统的整体安全态势的预测判断。

  2.2安全模型四维度

  模型包括管理、策略、角色与技术四个维度。其中管理是基础、策略是规则、角色是保障、技术是核心,通过四个安全维度的建设,以有效消除安全威胁,实现预期的安全需求。

  管理:是安全的重要基石,渗透于从模型设计到运行过程的各个阶段。其中对制度的管理,主要包括制度与规程的制定、执行和改进;对技术的管理,主要通过制度使各种技术成为一个有机整体,从而提高系统的整体安全能力。管理性措施在某种意义上比技术性措施更重要、更有效。

  策略:是为发布、管理及保护信息资源而制定的一组制度和规定的总和,是对信息资源使用和管理的规范性描述。其中安全策略为信息安全提供管理方向和支持手段,是信息安全研发、测试和运行各过程中需要严格遵守的规则。

  角色:是信息安全实现的主体,所有策略、技术都是由相应角色的人员设计或实现的,因此安全角色的划分是否清晰合理对系统安全影响非常大。依据信息安全全生命周期管理理念,应确立管理、研发、测评、运维、督查和用户等多个角色,并对各角色承担的信息安全责任进行明确划分,使各角色够严格按照既定的安全策略进行操作。

  技术:是完成信息安全风险防控的保障手段。

  在这个模型中分为闭环的六个部分:分级防护、事件感知、预警调度、应急响应、灾难恢复和攻防对抗,它们具有很强的时序性和动态性,能够较好地反映出新一代信息网络安全架构技术架构的先进性、主动性和完备性。

  2.3安全模型应用

  在技术维度上对信息系统研发、测试和运行三个平面的安全防护进行应用分析,根据信息系统全生命周期特性,三个平面承担不同的安全技术功能,三个平面以异构性保障整体技防措施的完备性,并将三个平面均划分为云安全、互联安全和端安全,充分满足新一代电力信息网络架构条件下的全方位安全防护需要。

  同时模型将信息系统研发、测试、运行三个阶段的安全技术融合到六个环节中,构建闭环的信息安全技术支撑体系,并以相应的技术手段防护安全威胁并实现安全需求。以下对这六个环节的主要技术作进一步的说明:

  分级防护:确定信息系统保护对象,并根据对象重要程度进行分等级的防护,综合采用网络隔离、访问控制、数据加密、权限控制、身份认证、防病毒等适当的技术手段全方位保障信息系统生命周期的三个阶段的信息安全。

  事件感知:通过安全检测手段及时发现网络中存在的攻击行为,及时识别系统存在的安全风险与漏洞,对网络安全事件进行动态感知,为有效地阻止网络攻击事件并快速控制风险提供有效的预警支撑信息。

  预警调度:充分利用大数据分析和挖掘等技术综合计算安全事件时间、数量、频度等属性,对安全事件的扩散范围、持续时间进行预警,还包括对已发现系统漏洞的全面评估排查,通过分析网络恶意行为数据,对可能发生的安全事件进行预警。并依据预警信息,对安全防护力量进行动态调度。

  应急响应:针对预警的信息安全事件,立即启动应急预案,采取有效的安全应急措施,对安全事件进行处置和消缺,降低安全事件给信息系统带来的破坏和损失。同时,对事件源进行定位、溯源和取证,遏制安全事件的扩大化。

  灾难恢复:在系统遭受攻击后,及时恢复系统并快速提供正常的服务,有效降低安全事件造成的损失。恢复依赖于对事件预想采取的预备措施,包括系统冷热备份、双链路、应用级灾备等,以达到快速、有效恢复服务的目的。

  攻防对抗:安全保护需要被动与主动的手段的双管齐下,在防护的同时,需要对攻击者进行反向的对抗。通过各种安全设备,综合采取各种手段对攻击者进行反击,使其攻击失效或者阻断其攻击。对抗应仅在必要必需的时候、及遵守法律的前提下进行。

  2.4安全模型评价

  与其他安全模型相比,本文提出的安全模型从理论上对新一代电力信息网络安全体系应满足的安全需求进行了明确定义,使得新一代电力信息网络安全体系的建设不再盲目,更具方向性。本安全模型涵盖管理、策略、角色与技术四个维度,较为全面的覆盖了信息安全全生命周期理念中包含的各类安全元素,充分体现出了立体化、全局式的信息安全防护和控制思想,尤其在技术层面,本模型充分融合吸收了业界最新的技术发展趋势,确保以优秀的技术体系应对动态的威胁和创新的业务。总体评价,本模型构建一种全面的信息安全防护架构,完全可以适应未来复杂的电力信息网络发展需要,是解决电力信息安全挑战的一种有效途径。

  3、新一代电力信息网络安全架构的构建措施


  •   论文部落提供核心期刊、国家级期刊、省级期刊、SCI期刊和EI期刊等咨询服务。
  •   论文部落拥有一支经验丰富、高端专业的编辑团队,可帮助您指导各领域学术文章,您只需提出详细的论文写作要求和相关资料。
  •  
  •   论文投稿客服QQ: 论文投稿2863358778 论文投稿2316118108
  •  
  •   论文投稿电话:15380085870
  •  
  •   论文投稿邮箱:lunwenbuluo@126.com

联系方式

  • 论文投稿客服QQ: 论文投稿2863358778
  • 论文投稿客服QQ: 论文投稿2316118108
  • 论文投稿电话:15380085870
  • 论文投稿邮箱:lunwenbuluo@126.com

热门排行

 
QQ在线咨询
咨询热线:
15380085870
微信号咨询:
lunwenbuluoli