APP下载

办公系统中基于P2RD模型的安全策略探讨

2010-03-20谭琼玲

网络安全技术与应用 2010年5期
关键词:安全策略电子邮件防火墙

谭琼玲

永州职业技术学院商贸旅游学院 湖南 425006

0 引言

随着信息技术的发展和网络的普及,办公的模式也发生了巨大的变化。在享受网络带我们高效、快捷、方便的办公方式的同时,也带来了严重的安全隐患,这些隐患既有来自内部也有来自外部,如非法窃取、篡改、假冒、删除等。因而我们要根据网络安全模型的要求,采取相应的措施对付各种危害办公系统的行为,使办公系统能更加安全、稳定、高效地运行。

1 动态安全模型

P2DR模型是在整体安全策略的控制和指导下,在综合运用防护工具(如防火墙、操作系统身份认证、加密等手段)的同时,利用检测工具(如漏洞评估、入侵检测等系统)了解和评估系统的安全状态,将系统调整到“最安全”和“风险最低”的状态。P2DR模型包含4个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)、Response(响应),防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统的安全。

2 基于P2DR模型的安全策略

根据办公系统的特点和P2DR模型的要求,采用软硬结合和分层设计的思路,在网络层、系统层和应用层三层上制定办公系统的安全策略。

2.1 网络层的安全策略

2.1.1 物理安全方面

因为光缆的基本成分是石英,只传光,不导电,不受电磁场的作用,在其中传输的光信号不受电磁场的影响,故光缆传输对电磁干扰、工业干扰有很强的抵御能力,也正因为如此,在光缆中传输的信号不易被窃听,利于保密,所以选用光缆作为远距离传输介质,同时还要将光缆埋入地下。所有的网络设备都应上锁,派专人管理。网络服务器应单独放在一个房间,保持正常的温度和湿度,并且只有网络管理员才能进入,按时备份数据,防火、防雷。

2.1.2 逻辑安全方面

为保正办公系统的数据安全,将网络划分为若干个逻辑子网。划分VLAN时应该按照部门或权限来划分,并尽可能细化,但VLAN数量过多可能造成设备配置过于复杂,给路由设备带来很大的负担,VLAN的数量最好不要超过100个;采用通用的VLAN协议,保障不同设备之间的无缝集成;配置连接最终用户的访问层交换机端口时应注意安全,因为Trunk中同时传输多个VLAN的通讯,可能被非法用户窃听,因此配置端口时应配置为单独的VLAN。防火墙在应该支持连接状态的控制,具备 NAT(网络地址转换)功能,实现私有地址与合法地址的转换;部置防火墙时不应只局限在整个网络的边界,重要子网的边界也要安装防火墙;配置防火墙规则时也应遵循“最小授权”原则;注意防火墙规则的顺序,做好防火墙的审计工作,尽早发现可能的隐患并及时做出处理。

2.1.3 设备的选择方面

采用拥有自主知识产权的国产网络产品。由于国外产品的核心技术被国外厂商掌握,不能确定是否安装了后门,安全也就不能得到保障。随着技术的发展,国内厂商能生产出先进的拥有自主知识的网络产品,价格相对较低,性能可与国外产品媲美,安全可靠,因而要尽量采用拥有自主知识产权的国产网络产品,才不受人支配。

采用交换设备。采用交换设备的机器之间的通信不会被复制,不易截获,具备良好的扩展性,能提高系统整体性能和安全性,还可以合理配置信息资源。

2.2 系统层的安全策略

2.2.1 防毒方面

首先要提高网络管理员和用户的安全意识,及时安装补丁程序,及时升级杀毒软件。由于是在网络环境,要将防毒产品部署到网关、邮件系统、服务器和客户机等。

2.2.2 操作系统安全方面

操作系统是计算机系统的核心部分,操作系统的漏洞往往成为危害计算机和网络安全的手段和环节;开放源代码的操作系统有利于迅速发现缺乏安全性的代码并及时进行修改,因而选用安全级别是 C2级操作系统或开放源码的操作系统,并及时用补丁程序修补漏洞。选择可靠的口令,定时修改,并加密传输,同时不要将口令泄露出去。关闭不必要的服务和不必要的端口,开启审核策略,不显示上次登录名,禁止建立空连接,采用各种措施防止木马和病毒对系统的侵入。

2.2.3 漏洞扫描和部署入侵检测系统

选用有一定知名度、安全、可靠的漏洞扫描工具扫描漏洞,及时修补漏洞。采用基于主机和基于网络的入侵检测系统相结合的方式,采集重要的服务器主机和网络的数据进行分析;采集网络数据包时用分布式采集方法;基于主机的入侵检测系统用事后分析的方式,基于网络的入侵检测系统用实时分析的方式;在实施基于主机的入侵检测系统时,可将日志输出到其它的日志服务器,在日志服务器上进行分析处理,并将结果输出到打印机,确保数据完整。

2.3 应用层安全策略

2.3.1 数据库安全方面

防止主机掉电或死机、系统遭受攻击等不安全事件的发生,确保数据库能安全存在。为超级用户和普通用户设置复杂的口令,合理规划用户和组,按照“最小授权”原则为用户和组设置访问权限,在应用程序中不要使用超级用户连接数据库,而应使用普通用户,这样可以保护重要的系统数据库不被破坏。对于远程用户,应使用加密方式来访问数据库。

2.3.2 电子邮件的安全方面

在未经过认真分析,绝对不要打开电子邮件客户端中的HTML或XHTML格式的全部支持功能;如果个人数据对你来说非常重要的话,使用本地POP3或IMAP客户端收取电子邮件;即使电子邮件本身没有加密,也要保证电子邮件身份验证过程是加密的;为电子邮件添加数字签名;关闭电子邮件地址自动处理功能;发送电子邮件给多个人的时间采用密送(BCC)的设置;只在一个确定安全的地方保存电子邮件;只使用私人邮箱发送私人电子邮件;每次发送邮件的时间,都要仔细检查收件人。

2.3.3 浏览器安全方面

管理好Cookie,禁用或限制使用Java程序及ActiveX控件,防止泄露自己的信息,清除已浏览过的网址,清除已访问过的网页,解除浏览器的分级审查口令,预防网页恶意代码。

3 结束语

本文对网络层、系统层和应用层的安全策略进行了分析探讨,然而攻击的手段在不断的发展,因而安全策略要不断进行改进,这样才能满足用户的需求,保证信息的安全。

[1]周松华.基于资源的电子商务自动协商模型研究.广州:华南师范大学硕士学位论文.2005.

[2]李结松.办公网络安全策略研究及技术实现.第一军医大学硕士学位论文.2002.

猜你喜欢

安全策略电子邮件防火墙
有关旅行计划的电子邮件
基于飞行疲劳角度探究民航飞行员飞行安全策略
构建防控金融风险“防火墙”
一种防火墙安全策略冲突检测方法*
浅析涉密信息系统安全策略
在舌尖上筑牢抵御“僵尸肉”的防火墙
如何加强农村食盐消费安全策略
下一代防火墙要做的十件事
小测试:你对电子邮件上瘾了吗?
筑起网吧“防火墙”