网络第三方边界安全防护探究
发布时间:2022-02-22 09:32
分析了信息内网第三方边界现状,指出了网络第三方边界存在的安全隐患和风险点,提出了典型的安全防护实施方案及安全防护措施。通过网络第三方边界安全防护方案的实施,消除了网络安全隐患,提高了信息安全防护水平。
【文章来源】:国网技术学院学报. 2020,23(05)
【文章页数】:3 页
【文章目录】:
0 引言
1 现状分析
2 存在的风险点
2.1 没有专线接入
2.2 数据加密不完善
2.3 防火墙部署有漏洞
3 安全防护实施方案
3.1 防护策略的部署方案
3.2 网络设备的选用及实施方案
3.2.1 网络设备安全加固方案
3.2.2 访问控制的安全配置实施方案
3.2.3 网络服务安全配置实施方案
3.2.4 路由协议安全配置实施方案
3.2.5 安全审计配置实施方案
4 实施效果
4.1 建立第三方数据接入区
4.2 实现与第三方的专线接入
4.3 实现对交互数据的加密
4.4 在网络边界实现安全防护
5 结语
【参考文献】:
期刊论文
[1]基于回溯技术的全景信息安全防护探究[J]. 叶水勇. 电力信息与通信技术. 2018(07)
[2]基于多沙盒虚拟技术的端到端安全应用与研究[J]. 叶水勇. 电力信息与通信技术. 2017(08)
[3]电网企业信息网络多层次安全防护体系建设[J]. 王松涛,刘钰. 电力信息与通信技术. 2017(02)
[4]基于网络流量异常检测的电网工控系统安全监测技术[J]. 钟志琛. 电力信息与通信技术. 2017(01)
[5]多维度信息安全测评方法研究应用[J]. 马之力,智勇,戴亮,张驯. 电力信息与通信技术. 2016(07)
[6]企业中第三方应用程序漏洞的应对[J]. 叶竞,叶水勇,陈清萍,朱兵,宋敏. 电力信息与通信技术. 2016(05)
[7]可信计算技术在全球能源互联网信息安全中的应用[J]. 安宁钰,徐志博,周峰. 电力信息与通信技术. 2016(03)
[8]基于桌面管控技术的信息安全水平提升[J]. 陶明峰,于桂波,徐胜朋,梁斌,邢艺欣. 电力信息与通信技术. 2016(01)
[9]网络安全事件关联分析与态势评测技术研究[J]. 吴国强. 信息安全与技术. 2014(12)
[10]信息系统全景可视化监控模型研究[J]. 孙银博. 电力信息与通信技术. 2014(05)
本文编号:3639180
【文章来源】:国网技术学院学报. 2020,23(05)
【文章页数】:3 页
【文章目录】:
0 引言
1 现状分析
2 存在的风险点
2.1 没有专线接入
2.2 数据加密不完善
2.3 防火墙部署有漏洞
3 安全防护实施方案
3.1 防护策略的部署方案
3.2 网络设备的选用及实施方案
3.2.1 网络设备安全加固方案
3.2.2 访问控制的安全配置实施方案
3.2.3 网络服务安全配置实施方案
3.2.4 路由协议安全配置实施方案
3.2.5 安全审计配置实施方案
4 实施效果
4.1 建立第三方数据接入区
4.2 实现与第三方的专线接入
4.3 实现对交互数据的加密
4.4 在网络边界实现安全防护
5 结语
【参考文献】:
期刊论文
[1]基于回溯技术的全景信息安全防护探究[J]. 叶水勇. 电力信息与通信技术. 2018(07)
[2]基于多沙盒虚拟技术的端到端安全应用与研究[J]. 叶水勇. 电力信息与通信技术. 2017(08)
[3]电网企业信息网络多层次安全防护体系建设[J]. 王松涛,刘钰. 电力信息与通信技术. 2017(02)
[4]基于网络流量异常检测的电网工控系统安全监测技术[J]. 钟志琛. 电力信息与通信技术. 2017(01)
[5]多维度信息安全测评方法研究应用[J]. 马之力,智勇,戴亮,张驯. 电力信息与通信技术. 2016(07)
[6]企业中第三方应用程序漏洞的应对[J]. 叶竞,叶水勇,陈清萍,朱兵,宋敏. 电力信息与通信技术. 2016(05)
[7]可信计算技术在全球能源互联网信息安全中的应用[J]. 安宁钰,徐志博,周峰. 电力信息与通信技术. 2016(03)
[8]基于桌面管控技术的信息安全水平提升[J]. 陶明峰,于桂波,徐胜朋,梁斌,邢艺欣. 电力信息与通信技术. 2016(01)
[9]网络安全事件关联分析与态势评测技术研究[J]. 吴国强. 信息安全与技术. 2014(12)
[10]信息系统全景可视化监控模型研究[J]. 孙银博. 电力信息与通信技术. 2014(05)
本文编号:3639180
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3639180.html