基于态势感知的智能信息安全中心建设.doc

基于态势感知的智能信息安全中心建设.doc

ID:56652970

大小:635.50 KB

页数:7页

时间:2020-07-01

基于态势感知的智能信息安全中心建设.doc_第1页
基于态势感知的智能信息安全中心建设.doc_第2页
基于态势感知的智能信息安全中心建设.doc_第3页
基于态势感知的智能信息安全中心建设.doc_第4页
基于态势感知的智能信息安全中心建设.doc_第5页
资源描述:

《基于态势感知的智能信息安全中心建设.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、基于态势感知的智能信息安全中心建设营,杜海婷,周佳,雯雯(国网省电力公司供电公司,271000)摘要:随着电力信息化建设的不断推进,网络安全事件也随之增加,给公司信息化网络及电力系统安全稳定运行造成巨大的威胁。态势感知信息安全防护技术能够对网络安全状态进行实时监测和深度防护,及时分析、处理信息网络中各种威胁、攻击。通过建设基于态势感知的智能信息安全中心,构建安全事件演练平台,实现网络和安全设备的统一监控和管理,为信息系统的安全、稳定、高效运行提供强有力的保障。关键词:态势感知技术;信息安全;智能监控Cons

2、tructionofIntelligentInformationSecurityCenterBasedonSituationAwarenessZHANGYing,DUHai-ting,ZHOUJia,GELeiTaianElectricPowerCompany,StateGridShangdongElectricPowerCompany,Taian,271000,ChinaAbstract:Withtheadvancementoftheelectricpowerinformationization,netw

3、orksecurityincidentshaveincreased,causingagreatthreattothesafeandstableoperationofpowersystem,andtheinformationnetwork.Theinformationsecuritytechnologyofsituationalawarenesscanprovidereal-timemonitoringanddepthofnetworksecurityprotection,analyzing and solv

4、ingthreatsandattacksintime.Throughtheconstructionofintelligentinformationsecuritycenterbasedonsituationawarenessandsecurityeventsdrillingplatform,achievingunifiedsupervisionandmanagementofnetworkandsecuritydevices.Thecenterprovidesapowerfulguaranteeforsafe

5、,stable,efficientoperationofinformationsystem.Keywords:situationawarenesstechnology;informationsecurity;intelligentmonitoring1.引言信息安全防护技术的发展已经历了三代,第一代安全防护技术主要目的是防止入侵,第二代安全技术主要目的是检测入侵,限制损失。第三代安全技术是指在恶意环境下的生存性,即系统在遭受攻击、出现故障或发生意外时,依然能够及时完成其任务的能力。态势感知技术就是第三代信息

6、安全技术的代表,态势感知最初用于航空管制,逐渐引入信息安全领域[1-2]。实现态势感知的关键是部署大量探针,通过这些探针收集、监测目标的安全状态,并加以分析、处理,明确所受攻击的形式,包括攻击的来源、规模、速度、危害性等等;明确目前网络的安全状态,并通过可视化等手段显示给信息安全管理人员,从而支持安全人员对安全态势进行了解和掌握,做出正确的响应。国网供电公司建设基于态势感知的智能信息中心,该平台实时监控网络安全状态,能够在攻击发生之前,提前发现恶意攻击行为,通过日志分析等方式,确认黑客的攻击行为和目标,为安

7、全防护提供足够的时间,同时态势感知智能安全中心也作为公司部信息安全培训、应急预案检验的平台。2.智能信息安全中心建设的需求2.1传统的网络安全防护不能适应新的要求针对关键信息基础设施(例如电网)尤其是针对工业控制系统(SCADA)的攻击越来越引人关注,由于关键信息基础设施通常具备较高的防护水平,因此攻击者往往采用APT攻击的方式来达到目的,APT攻击具备以下特点[3]:1)高级:威胁背后的操纵者有能力进行全方位的情报收集。不仅包括通过计算机入侵获取信息,而且还可以扩展到传统的情报收集,如拦截技术和卫星成像技

8、术。虽然攻击的个别手段可能无法被归类为特别“先进”,但操纵者通常可以根据需要开发更为先进的工具。他们经常结合多种方法、工具和技术,以保持接触和尝试并最终攻陷目标。2)持久:操纵者会执着的进行特定任务,而不是随机的搜索目标。这种区别意味着,操纵者会受到外部实体的指挥,通过持续检测和接触,以实现针对目标的任务。如果操纵者暂时无法取得进展,他们通常会不断的重新尝试,并最终取得成功,操纵者的目标之一是保持长期访问目标,而

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。