APP下载

涉密信息系统安全技术探究*

2014-12-13杨同庆

技术与创新管理 2014年2期
关键词:访问控制局域网计算机网络

党 政,杨同庆

(北方通用电子集团有限公司,陕西 西安 710100)

1 某企业涉密信息系统及其安全性设计的目标和特征

1.1 某企业涉密网络概况

某企业涉密局域网是一个局部包含多台应用服务器以及大量涉密网络计算机的涉密局域网,网络核心带宽为千兆,桌面带宽为百兆,为一个集运算、办公、研发于一体的高速涉密网络。

1.2 某企业涉密网络安全性设计的目标

某企业涉密网络是针对于涉密产品的研发而启用的网络,对于保密性和防护都有很高的要求。而计算机局域网安全或是受到由黑客破坏、病毒感染带来的主动攻击,或是由于软、硬件出产设计的不足引起的被动攻击,甚至因为网络开放性的逐步扩大,人们对于计算机局域网安全防范意识不强导致对计算机局域网的无意识损坏等等。这些因素都导致了计算机局域网中出现的安全隐患,而计算机局域网安全性设计正是围绕这些问题,采取一系列的技术手段、操作手段,排除隐患,防患未然,给计算机局域网带来一个安全、稳定的应用环境,使企业受惠于计算机局域网的使用。

1.3 计算机局域网安全性设计的特性

安全性设计不外乎保密性、防御性和可控性,某企业涉密网络的安全性设计也突出了这三大特征。保密性集中体现在对信息隐私和数据完整的保护,未经授权不可泄露信息,未经授权不可非法使用信息,未经授权不可任意篡改数据,已经授权也要进行适当的安全过滤。防御性表现在抵抗黑客攻击,病毒侵扰,系统优化,漏洞修补等方面。常用的防御性工具例如防火墙和VLAN 技术,为计算机局域网提供一个可预测的安全环境。可控性是指对数据的传输,信息的传播,授权者可进行自由的操控,例如当需要网络达到一个封闭或开放的环境以此获取信息时,计算机局域网安全型设计不会阻碍授权者的行为,在保证网络安全的情况下又不剥夺授权者的使用自由。

2 某企业涉密网络安全性问题面临的威胁

2.1 黑客攻击

黑客攻击是涉密计算机局域网安全的重大威胁因素之一,虽然对黑客的抵御随着计算机网络技术的发展不断升级,但层出不穷的恶意破坏,信息盗取仍然普遍存在。尤其是针对涉密网络的特种木马更是层出不穷,它们会造成系统数据丢失、恶意篡改、伪造,利用病毒对软件、存储介质进行破坏,信息截获等等。

2.2 病毒侵害

涉密计算机局域网方便了网内用户的资源共享和信息传播,但同时也给了计算机病毒潜入和大量传播的机会,计算机病毒一般是由两种情况引起,一是黑客或网内用户的恶意攻击感染,二是自我的疏忽大意导致计算机病毒感染,无论感染途径是什么,它的危害结果都是十分严重的。大量病毒不断复制,导致网络堵塞,终端计算机瘫痪,甚至发生失泄密事件,后果十分严重。常见的病毒有蠕虫病毒,木马病毒,在未来还会出现一系列的新型病毒,能否防患未然就需要现在把好计算机局域网安全性技术的重要一关。

2.3 管理漏洞

科学、严格的管理是涉密计算机网络安全性设计的关键因素之一,人们对其的严格管理意识都不强,这就导致了不同程度的软、硬件损伤,配置不合理,操作系统混乱,认证安全漏洞等等,一系列的不当管理使计算机局域网安全出现严重隐患。因此强化网络管理意识,合理进行设施配置从能有效填补安全漏洞,防范内外网络攻击。

2.4 网络使用人员问题

涉密网络使用人员在使用过程中,不可避免地会有误操作,这就使得涉密计算机网络存在大量的失泄密隐患,所以不断地通过系统设计和实施,逐步减少因使用过程中产生的隐患。

2.5 边界防护隐患

涉密局域网络的各个边界是风险的存在,可能导致非法接入和不可控因素的发生,因此在设计网络时,物理和虚拟安全都必须充分考虑。

3 某企业涉密网络的安全解决方案及措施

3.1 网络整体设计

某企业因为是涉密网络,必须在网络初始设计阶段就有充分地安全设计。方案主要为划分安全域,分域进行管理,增加安全性。网络设计拓扑图如图1 所示。

图1 设计终端图

服务器域:服务器域的设计遵循的就是最安全原则,因为它是整个涉密局域网络的核心,它包含有整个企业的核心数据,而且设计中只有它来保管整个企业的数据,所有客户机均不存储涉密信息和关键技术信息,这样就杜绝了人员使用中产生的大部分误操作以及计算机系统的安全。

安全域:安全软件域是对整个网络提供安全防护的区域,该域中包含的软件主要是对服务器域和终端计算机提供安全防护,既对终端计算机的访问、操作控制,也对服务器端的操作进行记录和审计,保证整个网络的合理运行。

终端域:该域是整个涉密网络体现的域,是用户产生最终产品的平台,它的硬盘不在本机,而是通过网络硬盘的方式,由服务器域映射到物理机上,达到基本安全的目的。

3.2 实现方案的措施

3.2.1 防火墙

作为提供网络信息安全的基础防御措施,防火墙的积极作用不言而喻。在局域网中,不同网络及网域间交叉相错,为信息的传播,数据的传输提供通道,作为信息通道的疏通、结扎口,防火墙通过自动化安全控制,对信息进行筛选、比对,确认协议允许被访问的服务和人员,排除含带病毒的插件,在监测、允许、拒绝的服务项目中实现计算机局域网的安全环境。

3.2.2 VLAN 技术

不同的VLAN 间不能进行相互的联系和通讯,这就抑制了病毒感染和广播风暴。此外VLAN 技术中对于交换机端口的划分操作简单灵活,这就使得在计算机局域网中网络设备的灵活移动成为可能,单位不同部门可以规划到不同的VLAN 中来,既方便了数据的传输,信息的共享,又提高了计算机局域网安全性。防火墙在配置时,禁止不同vlan 在非应用系统使用时相互访问,同时在交换机配置阶段,就进行端口隔离,这样同部门同vlan 之间也存在了基础的安全网络防护。并为每台涉密计算机分配静态IP 地址(该IP 地址需与计算机MAC 地址以及接入交换机端口进行绑定),这样就基本达到了物理接入的安全防护。

3.2.3 入侵检测

入侵检测一般配合防火墙来使用,防火墙更多关注的是网外攻击而忽视了网内人员的恶意破坏,这就给入侵检测一个弥补防火墙监测漏洞的机会。入侵检测可以对网内网络形成保护层,采用检测手段和自动防护措施,及时恢复、断开网络,保留证据的同时对恶意窃入信息进行跟踪以此实现网内安全,排除隐患。

3.2.4 访问控制

访问控制是涉密信息系统安全防护的主要核心策略,它的主要任务是保证信息资源不被非法使用和访问。访问控制规定了主题对客体访问的限制,并在身份鉴别的基础上,根据身份对提出资源访问的请求加以控制。它是对涉密信息系统资源加以保护的重要措施,也是整个计算机系统最重要的最基础的安全机制。某企业因为是涉密网络需采用强制访问控制(强制访问控制是一种基于安全标识和信息分级等敏感性信息的访问控制)。

3.2.5 终端身份鉴别与授权

终端用户各种操作行为均需要进行个人身份验证(使用USBkey +口令的方式),包括计算机登录认证、网络接入的认证、登录应用的认证、终端用户均需要通过身份鉴别来判断其身份。身份鉴别是保证涉密信息系统安全的重要措施。经过身份鉴别进入涉密信息系统的合法用户,需要对其访问系统资源的权限进行限制。设置访问控制应当遵循“最小授权原则”,即在应当授权的范围内有权使用资源,非授权范围内无权使用资源。并且在授权时按照该人员的最高涉密等级进行身份认证授权。

3.2.6 安全审计

在涉密网络中审计是在计算机系统中用来监视、记录和控制用户活动的一种机制。通过对审计日志文件的分析,可以有效阻止非法访问,并为事后分析的追查责任提供依据。涉密信息系统安全审计的重点有以下几个方面:

1)网络通信系统:主要包括对网络流量中典型协议进行分析、识别、判断和记录;

2)重要服务器主机操作系统:主要包括对系统启动/运行情况、管理员登陆、操作情况、系统配置更改、以及病毒感染、资源消耗情况的审计;还包括硬盘、CPU、内存、网络负载、进程、操作系统安全日志、系统内部事件、以及对重要文件访问的审计;

3)重要数据库操作的审计:主要包括对数据库进程运转情况、绕过应用软件直接操作数据库的违规访问行为、对数据库配置的更改、数据库备份操作和其他维护管理操作、对重要数据的访问和更改、数据完整性等内容的审计;

4)重要应用系统的审计:主要包括对办公自动化系统、公文流转和操作、网页完整性、相关业务系统等内容的审计;

5)客户端计算机的审计:主要包括对客户端计算机的病毒感染情况、访问应用系统情况、文件的拷贝/打印操作,擅自连接互联网的情况、非工作软件的安装和运行等内容的审计。

3.2.7 数据加密

数据加密是提高涉密信息系统安全性的必要手段,在客户端的文件都是通过加密文件解密来展现,加密解密文件通过安全域内的加解密服务器来实现涉密局域网内的私密性,这样就保证了涉密局域网内数据被非法窃取后无法被识别。

3.2.8 对计算机局域网建立完善的管理制度

无论是物理管理还是虚拟网络管理,都配以全套的防患措施。在物理管理方面,实现主机、服务器、路由器等硬件设备的科学集中管理,通信线路尽量架空或深埋,防止他人恶意挖掘和无意识损毁。在网络虚拟管理方面,成立高素质的管理团队,对网内外信息进行核实和系统的及时升级、修护,设立共享资源用户权限和口令并进行加密和保护,防止他人对IP 地址的修改和身份的伪装。同时进行计算机局域网用户的安全防范教育,提高防范意识和技能。

3.2.9 涉密资料的分类管理、操作行为与访问控制相结合

涉密信息系统中的涉密信息要控制其知悉范围,必须对涉密信息及其使用人员进行分类,建立一种相对固定的关联规则。国家秘密信息在军工单位涉密信息系统中主要表现为文字和图形,为了防止无关人员接触秘密信息和通过更名等方式改变国家秘密的表现形式而造成秘密泄露,必须对使用人员的计算机操作行为(打开、创建、更名、复制、编辑)进行控制。要在涉密信息系统上实现访问控制,使涉密信息只被授权的人员知悉,必须建立涉密信息与授权人员的对应关系规则,确定其可以进行的操作类型。

4 结语

要想实现涉密计算机网络的安全,需要我们在实践的过程中不断完善,科学严格的管理措施,全面系统的防范体制,高度的局域网内用户防范意识都是保证计算机局域网安全不可或缺的重要手段。本文针对涉密信息网络的安全从问题出发,到解决问题,给出了一个比较完成的解决方案,对提高涉密计算机网络安全有比较重要的意义。

[1]杨 芸,朱标明.涉密网络与云计算[J].保密工作,2013(9):46-49.

[2]李广润.浅析计算机网络日常管理与维护[J].电脑知识与技术,2013(5):976-977.

[3]池义勇.探讨计算机网络安全与防御[J].网络安全技术与应用,2013(7):71-74.

[4]张 静.刍议计算机网络的安全与维护对策[J].信息与电脑:理论版,2013(1):63-64.

[5]魏清斌,左勇涛.计算机网络可靠性优化探析[J].计算机光盘软件与应用,2013(6):236,238.

[6]夏 炎,徐东晨.计算机信息数据安全及加密技术研究[J].硅谷,2013(9):61,30.

[7]高金锁.浅谈计算机网络信息安全与防范[J].电子技术与软件工程,2013(17):257.

[8]周 娟,周 亮.解析计算机网络信息安全及防护策略研究[J].信息系统工程,2013(8):73.

猜你喜欢

访问控制局域网计算机网络
轨道交通车-地通信无线局域网技术应用
基于VPN的机房局域网远程控制系统
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
基于802.1Q协议的虚拟局域网技术研究与实现
局域网性能的优化
ONVIF的全新主张:一致性及最访问控制的Profile A
动态自适应访问控制模型
浅析云计算环境下等级保护访问控制测评技术
计算机网络技术的应用探讨