“立体协防”的八层信息安全保障体系

关键词:立体协防 信息安全 安全管理 环境安全 实体安全 网络安全 终端安全 系统安全 应用安全 数据安全 防泄密 内网安全 入侵检测

 

摘要:本文介绍了信息安全现状,深入分析了信息安全的各层次,提出了“立体协防”的八层信息安全保障体系,从安全管理、环境安全、实体安全、网络安全、终端安全、系统安全、应用安全和数据安全八个层面来构建信息安全平台。此文对关注或从事信息安全领域的工作者提供一种信息安全解决方案,具有一定的参考价值。

1、背景分析

在信息社会的今天,社会信息化、国家信息化成为各个国家的战略选择。以Internet为代表的全球性信息化浪潮迅猛发展,信息网络技术的应用正日益普及和广泛,应用层次正在深入,应用领域也从传统的、小型业务系统逐渐向大型、关键业务系统扩展。随着应用的增加,网络也越来越复杂,也越来越脆弱。一方面,计算机网络作为信息交换的基础平台,为各部门提供完整、准确、及时的各项数据和结果,是系统决策科学化的重要工具和手段;另一方面,也带来了严重的安全问题,尤其是病毒破坏、黑客入侵、重要信息泄漏等造成的危害越来越大。尽管我们可以使用防火墙、代理服务器、入侵检测等安全措施,但仍然很难阻止黑客和内部用户的入侵和破坏,无法满足军队的信息安全要求;另外我们无法保证目前使用进口的计算机核心软硬件没有后门和漏洞。

通常涉密单位的计算机网络运行着大量需要保护的数据和信息,信息内容高保密性、高敏感度,如果系统安全性被破坏,造成敏感信息暴露/丢失、网络被攻击等安全事件,其后果不堪设想。一个脆弱的信息系统往往成为信息间谍、敌对势力、恐怖集团、国家之间信息战攻击的目标。因此,构建信息安全保障体系,意义重大。

2、建设目标

根据我院关于网络信息安全建设的要求,结合我院实际情况,本着 “科学规划,立体协防;例行节约,防止浪费;严防泄密,确保安全;功能完善,安全保密;超前思维,立足长远;性能可靠,方便适用”六点建设的原则,尽可能采用目前先进的信息安全技术,建成一个信息通畅、指挥灵活、反应快速、防范严密、易于管理的的全方位的信息安全防护体系,保障计算机网络能够安全、稳定、可靠地运行,并实现了信息安全的“四不原则”:

1. 进不来:通过物理隔离、网络边界控制技术等手段,阻止非授权用户进入网络

2. 拿不走:采用数据访问控制技术和网络通讯控制技术,实现对数据的权限控制

3. 读不懂:通过认证和加密技术,确信信息不暴露给未经授权的人或程序

4. 跑不掉:使用日志、安全审计、监控技术和无痕取证防抵赖技术追踪进攻者

3、项目概述

我院的网络环境复杂、节点众多、地理位置分散、应用复杂,对信息安全保障体系建设在分析、设计和实施上提出了较高要求。

互联网和IT技术的普及,使得应用信息突破了时间和空间上的障碍,信息的价值在不断提高。但与此同时,潜在的信息安全危险性也在不断增加。尽管采用了各种不同的手段来保护数据的安全,包括使用多个备份来保护数据防止意外丢失而造成损失,使用防火墙保护数据防止外部入侵的攻击,使用防病毒软件防止病毒的破坏,使用严格的管理制度,防止数据外泄等,但仍然无法抵御计算机病毒、系统非法入侵、数据泄密、木马植入、漏洞非法利用等信息安全事件的发生。因此信息安全防护是一个系统工程,需要考虑在各个层次上立体防守。

我司创新性地提出了“立体协防”的八层信息安全保障体系,从安全管理、环境安全、实体安全、网络安全、终端安全、系统安全、应用安全和数据安全八个层面来构建信息安全平台,将安全威胁彻底拒之于门外。

 

4、网络安全

4.1 网络安全分析

网络安全隐患通常有:传输数据被窃听或篡改、内部人员作案、网络连接被盗用、网络窃听、电磁辐射泄密、病毒扩散、攻击扩散、肉机攻击、关键数据的备份和恢复等。

网络攻击手段通常有:口令破解、连接盗用、服务拒绝、网络窃听、数据篡改、地址欺骗、恶意扫描、基础设施破坏、数据驱动攻击等。

网络层安全风险问题主要从以下三个方面来考虑:

(1)网络设备——网络中大量使用各种网络设备(如各级交换机、路由器等),构成了我院网的基础网络设施。由于网络中所有的信息均依赖这些设备传输,使它们的自身安全性直接关系到我院内部各应用系统和网络的正常运转。

(2)数据传输——大量的高敏感度、高保密性数据在网络中传输,存在被窃听的威胁。同样在局域网内部也可能存在着内部攻击行为,其中包括网络传输的机密数据被窃听、登录密码和一些敏感信息可能被入侵者窃取和篡改等。

(3)网络边界——在保证合法信息进入网络和内网对互联网正常访问的前提下,建立一个安全边界来隔离内外网络,使内部网络不遭受来自互联网络的攻击至关重要。同时,建立网络边界还能够在一定防范程度上拒绝服务攻击。

4.2 网络边界保护

随着网络上承载的数据越来越多,越来越重要,构建一个安全、高效的网络环境对我院而言已经是势在必行。但与此同时,蠕虫病毒、黑客攻击、恶意P2P流量等等网络威胁却愈演愈烈。边界安全解决方案将交换式防火墙(Switched Firewall)、入侵检测系统(IDS)、IPSec虚拟专用网路由器(IPSec VPN Router)、SSL虚拟专用网网关(SSL VPN Gateway)、应用交换机(Application Switching)等高性能的安全设备部署在网络边界上,通过集成和融合使安全设备的综合防御能力不断提升,最大程度地保护网络边界安全。

4.3 内网安全保护

在所有的安全事件中,有超过70%的安全事件是发生在内网上的,并且随着网络的庞大化和复杂化,这一比例仍有增长的趋势。因此内网安全一直是网络安全建设关注的重点,但是由于局域网以纯二层交换环境为主、节点数量多、分布复杂等原因,一直以来也都是安全建设的难点。

4.4 网络线路保护

数据安全对涉密单位来说尤其重要,数据在广域网线路上传输,很难保证在传输过程中不被非法窃取、篡改。现今很多先进技术,黑客或一些工业间谍会通过一些手段,设法在线路上做些手脚,获得在网上传输的数据信息。也就造成的泄密。这对涉密用户来说,是决不允许的。

4.4 网络物理隔离

内外网之间采取物理隔离以保障内网的安全。在实现隔离网络间数据正常传输的同时,对传输的数据进行校验,过滤其中的黑客程序和病毒代码等破坏性信息,只允许与系统相关的数据进入内网;指定的数据和文档可以在内外网物理隔离的条件下单向或双向流转;保证内外网传输的信息是安全的、纯净的,对内部网络系统和数据不会造成影响和破坏。

国家保密局规定“涉及国家秘密的计算机信息系统,不得直接或间接与国际互联网或其它公共网络联接,必须实行物理隔离”,这就要求用户重要数据和互联网切断物理连接,让黑客无机可乘,但是这样又不便利用互联网上丰富的信息资源。要达到既能有效地隔离内外网,又能方便地使用内外网的资源,可通过使用终端隔离、信道隔离、网络/服务器隔离等多种技术来构建的内外网。这样的网络至少要满足以下三个特征:

1、阻断内外网的物理传导,确保不能通过网络连接从外网侵入内网,同时防止内网信息通过网络连接泄漏到外网。

2、隔离内外网的物理存储,对于断电后会遗失信息的部件,如内存、处理器等暂存部件,要在网络转换时作清除处理,防止残留信息窜到外网;对于断电后非遗失性部件,如磁带机、硬盘等存储设备,内外网的信息要分开存储;严格限制使用软盘、光盘等可移动介质。

3、隔断内外网的物理辐射,确保内网信息不会通过电磁辐射或耦合方式泄漏到外网。

5、终端安全

终端安全常见问题:非法终端接入网络、终端端口泄密。

5.1 终端接入安全

目前大部分终端在接入网络的时候,都没有经过严格的身份认证,对终端也没有有效的验证手段。无法对终端接入网络之前,进行有效的合法性,安全性的检查。外部人员携带电脑进入公司办公区,可随意接入公司网络,访问内网资源,这样直接导致公司机密文件被外部人员访问甚至带出,后果非常危险;受病毒感染的终端,未打补丁的终端如果随意接入网络,势必给整个网络的安全带来重大的隐患。端点准入防御系统能对登录内网的用户进行唯一性身份认证,限制非法终端或非授权、外来用户接入随意使用网络。通过安全客户端、安全策略服务器、接入设备以及防病毒软件的联动,可以将不符合安全要求的终端限制在“隔离区” 内,防止“危险”终端对局域网安全的损害,避免“易感”终端受病毒、蠕虫的攻击,从而大幅度提升了局域网抵御新兴安全威胁的能力。

5.2 终端端口安全

通过移动存储介质带出文件是主要的信息泄漏途径之一,因此PC终端的存储媒体、介质信息泄漏防护也是非常重要的功能。利用365内网安全管理系统,可以进行存储媒体、介质防护,包括软盘存储器防护,可移动存储器防护和CD-ROM 防护。其中可移动存储器包括USB 接口的所有可移动存储设备,包括U 盘、移动硬盘。通过电脑终端的端口控制,将容易泄密的端口全面进行,可以达到最佳预防效果。

使用U盘、光盘或软盘也很容易将病毒输入计算机,因此限制这些端口的使用是防范病毒侵入的必要手段之一。

5.3 物理接触隐患

通过物理地接触进行非授权访问和破坏,是一种很简单有效的攻击方式,主要方式如下:

(1)软盘启动(Floppy Booting):通过使用软盘启动计算机可以轻松地非法访问硬盘数据。根据专家研究表明,此方法目前对所有的Windows和Unix都十分有效。

(2)硬盘失窃(Hard Disk Stolen):计算机放置的环境不安全或计算机没上锁(没有安装防盗机箱)的话,很可能会发生直接把硬盘甚至电脑偷走的情况,或者内部人员私自卸载硬盘而后又安装回去的情况。

5.4 资源共享隐患

网络可能存在着:内部办公人员网络可能有意、无意把硬盘中重要信息目录共享,长期暴露在网络邻居上,可能被外部人员轻易偷取或被内部其他人员窃取并传播出去造成泄密,因为缺少必要的访问控制策略。

5.5 上网隐患

随着互联网的应用也越来越普及,像MAIL、QQ、MSN、BT等即时通信工具和P2P工具都成了现代人工作的必备工具,然而MAIL/QQ/MSN的使用很容易造成文件泄密,还有BT、电驴、ftp等工具也有这种文件泄密的可能。

网络是病毒传播的最好、最快的途径之一。大部分病毒程序是通过上网浏览网页、网上下载、电子邮件等传播途径被感染的。而网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机。

6、系统安全

目前的操作系统无论是Windows还是其它任何商用UNIX操作系统以及其它厂商开发的操作系统,本身必定存在安全漏洞。这些“后门”或安全漏洞都将存在重大安全隐患。但是从实际应用上,系统的安全程度跟对其进行安全配置及系统的应用面有很大关系。操作系统如果没有采用相应的安全配置,则其是漏洞百出,掌握一般攻击技术的人都可能入侵得手。如果进行安全配置,比如,填补安全漏洞,关闭一些不常用的服务,禁止开放一些不常用而又比较敏感的端口等,那么入侵者要成功进行内部网是不容易,这需要相当高的技术水平及相当长时间。因此应正确估价自己的网络风险并根据自己的网络风险大小作出相应的安全解决方案。以下是侵袭者获取口令字的几种途径:

一是内部的管理人员因安全管理不当而造成泄密;

二是通过在公用网上搭线窃取口令字;

三是通过假冒,植入嗅探程序,截获口令字;

四是采用字典攻击方式,获得口令字。

侵袭者一旦掌握了某一用户口令字,就有可能得到管理员的权限并可造成不可。

因此填补主机的安全漏洞,关闭主机一些不常用的服务,禁止开放一些不常用比较敏感的窗口,给关键主机安装上基于主机的入侵检测对重要系统的安全是非常重要的。

7、应用安全

应用系统的安全涉及很多方面。应用系统是动态的、不断变化的。应用的安全性也动态。这就需要我们对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的安全风险。

应用系统的安全主要是指各种业务应用软件,不同的单位之间有很大区别。这些应用系统完成各种业务功能,一旦运行出现故障,将使业务瘫痪。同时其数据是极其重要的,一旦丢失或泄密,可能导致严重后果。因此如何保障应用系统的正常运行和数据安全是信息安全的核心任务。

为保障应用系统的正常运行,一是要登录授权控制,二是要保障系统安全,三是要做好数据备份。

8. 数据安全

主要涉及三个方面。一个是对重要数据的备份,二是对重要数据的恢复,三是文件删除后,是否进行了文件粉碎处理,以防删除的文件被恢复而泄密。理想的备份系统,是软件备份和手工方式相结合的。如果系统出错、已备份的数据用软件方法来恢复;尚未备份的数据,用手工方式恢复。采用这种结合方式,不仅能有效地防止逻辑错误,还能有效地节省备份和恢复的时间。当然,如果在备份系统的基础上,再加上硬件容错系统,那就更好了。

现在基于网络的应用飞速发展,网络系统中的硬件环境、操作系统、运行的业务信息等都日益复杂。网络备份不仅仅是网络上计算机的文件备份,它包括整个网络系统的一套备份体系。网络备份包括:文件备份和恢复、数据库备份和恢复、系统灾难恢复、备份任务管理等。

9. 实体安全

实体安全是指网络中的各种硬件设备的物体的安全。一是设备的防盗安全。比如电脑是否上锁?是否可以轻易打开机箱?是否可以轻易取走主机的硬盘?二是含有涉密数据的存储介质的销毁安全。比如硬盘自然坏掉或报废后,是否经过物理粉碎处理?

10. 环境安全

网络的环境安全风险主要指网络周边环境和物理特性引起的网络设备和线路的不可用,而造成网络系统的不可用。它是整个网络系统安全的前提。环境安全应注意以下几个方面:

1)  地震、水灾、火灾等环境事故;

2)  电源故障;

3)  人为操作失误或错误;

4)  设备被盗、被毁;

5)  电磁干扰;

6)  线路截获;

7)  机房环境及报警系统的设计。

针对重要信息可能通过电磁辐射或线路干扰等泄漏。需要对存放机密信息的机房进行必要的设计,如构建屏蔽室。采用辐射干扰机,防止电磁辐射泄漏机密信息。对重要的设备进行备份;对重要系统进行备份等安全保护。配备机房自动灭火系统,门禁系统,报警系统等等。

11. 安全管理

“三分技术,七分管理”是网络安全领域的一句至理名言。在安全业界,安全重在管理的观念已被广泛接受。因此,对用户安全策略、安全制度等问题的建议也应当作为安全解决方案的重要组成部分。通过加强安全管理,才能保证由安全产品和安全技术组成的安全防护体系能够被有效的使用。

后语:信息安全的核心内容是保护数据的安全,有一种另类的数据安全解决方案,是在原有工作模式基础上,增加一种安全的工作模式,构建一个安全的网中网。

 

●版权声明:原创博客,独家发表,版权所有,若需转载,务请注明出处。热诚欢迎探讨交流,作者宣以政:13980997654  936341875@qq.com

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值