电力IP城域网的内部安全
城域网的内部安全,是根据实现城域网的网络技术特点,通过MPLS VPN、网络设备安全管理、路由认证、应用服务协议安全等安全手段来实现的。
1.MPLS VPN
电力行业的业务应用既需要通过网络实现互联,同时不同业务之间需要在网络上安全隔离,通过VPN技术,在一个物理网络上虚拟出多个逻辑私有网络,为不同的业务提供承载服务,就成了必然之选。
目前已经证明MPLS VPN技术是IP城域网建设的最好选择,MPLS VPN在骨干网中使用LSP隧道进行标签交换,较之普通的IP转发具有更好的安全级别。它具有天然的安全特性,不同的VPN用户之间由于无法获知对方的路由信息,从而可以理解为存在于不同的私有网络之中。
根据电力业务的需求,在电力IP城域网上通过MPLS技术划分多个业务VPN,确保不同业务之间的设备无法获知对方的路由信息。在同一种业务中通过合理设置,可以保证即使是相同的业务,如果没有互访需求。也无法相互访问。
2.设备安全管理
通过设备访问的控制以及SNMP协议安全,有效地实现对电力IP城域网中数量众多的网络设备进行安全管理。设备访问控制。控制口、Telnet、Web等都是对设备进行访问的手段之一,可以通过设置用户访问验证、访问权限管理、会话超时、密码加密、带外管理等技术来完成设备访问的控制。
SNMP协议安全。SNMP的网管工作站通常有大量的关于验证信息的数据库,例如团体名。这些信息可以提供访问许多路由器或者其他网络设备的途径。这使得网管站成为许多攻击的目标,因此,必须要保证网管工作站的安全。SNMPv3提供了一个SNMP NMS和AGENT的完整的系统框架。从安全角度来讲,SNMPv3使用了基于用户的安全模式(USM)和基于视图的访问控制模式(VACM)。USM使用MD5或者SHA对报文进行验证,使用DES对报文进行加密,这样保证了数据的完整性和正确性。VACM则对当前用户的访问权限进行检查,看当前用户是否可以对管理数据进行操作。
3.路由认证
路由认证就是运行于不同设备的相同的动态路由协议之间,对相互传递的路由刷新报文进行的确认,以便使得设备能够接受真正而安全的路由刷新报文。
路由协议的加密可以防止路由协议更新包的欺骗和伪造,从而保证全网路由的可靠性。目前,多数路由协议支持路由认证,并且实现的方式大体相同。认证过程有基于明文的,也有基于更安全的MD5校验。
4.应用服务协议安全
网络设备的某些应用服务协议或是与网络运行无关,或是对网络运行有危害,或是协议本身有安全缺陷,如果这些特性被恶意攻击者利用,会增加网络的危险。因此,网络设备应严格限制或关闭这些协议。 (CCW)
- 1OA:服务如何助客户提升管理能力
- 2OA选型第一课:狠抓工作流
- 3数据集市技术应用一瞥
- 4Exchange 2007遭遇集成难题
- 5安全的数据隔离与交换系统
- 6走近IDS技术
- 7智能网络中的安全策略
- 8单点登录化繁为简
- 9以信息化引领公安工作现代化
- 10OA选型应从哪些方面进行比对
- 11小专题:IC设计的幕后故事
- 12什么时候进行网络隔离?
- 13信息安全重兵守城却无人看库
- 14信息安全九大趋势
- 15虚拟化的五个应用瓶颈
- 16企业内外沟通不畅,移动OA搭建"桥梁"
- 17“脏数据”的转换与清洗
- 18OA系统如何以细节盘活全局
- 19协同OA撬动电子政务新变革
- 20OA办公系统选型哪个更能打动CIO
- 21浅谈集团OA系统的建设策略
- 22聚焦OA时代 安全、易用是关键
- 23OA干货:协同化办公的七大优势
- 24利用Linux安全防护工具
- 25怎样处理Oracle数据库中的坏块
- 26BYOD推高移动OA浪潮
- 27OA系统实施三“不”走
- 28泛普软件:OA系统实施省钱攻略
- 29基于中间件的软件开发方法
- 30反垃圾邮件的前世今生