APP下载

基于“零信任”的涉密信息系统信息安全体系构建

2021-11-10辜璐陈婉君赵屹

科技信息·学术版 2021年23期
关键词:信息安全

辜璐 陈婉君 赵屹

摘要:涉密信息系统的信息安全防护体系,经过多年的建设已经形成固有的防护体系。随着信息安全技术的发展,云计算、大数据、物联网、人工智能等新兴技术为企业的信息化发展建设带来了新的生产力,但同时也给信息安全带来了新挑战。一方面针对国家关键信息基础设施,已经成为了安全研究人员漏洞挖掘、攻防研究新的对象;另一方面涉密信息系统的使用者及运维人员的不确定性,构成了新的信息安全威胁。

关键词:“零信任”;信息安全;涉密信息系统

1 引言

随着信息技术的快速发展,云计算、大数据、物联网、人工智能等新兴技术为政府部门及各类企业的信息化发展及现代化建设带来了新的生产力,但同时也给信息安全带来了新挑战。一方面,外部攻击和内部攻击愈演愈烈,以APT攻击为代表的高级持续攻击仍然能找到各种漏洞突破企业的边界,另一方面,内部业务的非授权访问、雇员犯错、有意的数据窃取等内部威胁层出不穷;只有充分的认识到这个新时代的安全挑战,才能更好的进行应对。

2 现状及问题

2.1 企业边界逐步瓦解

传统的安全架构基于边界思维,假定各单位存在一个“内网”,假定存在一个边界对内外网进行隔离,假定内网是安全的、外网是不安全的。随着云计算和大数据等技术的广泛采用,安全边界已经模糊甚至瓦解。

2.2 外部攻击防不胜防

近年来,集团内多次组织红蓝对抗,模拟外部攻击行为,对单位内网进行安全攻击。随着大数据技术的发展,数据也趋于集中,数据的集中意味着价值的集中,自然也成为攻击者的首要攻击目标,我们必须假设系统一定存在尚未修补的漏洞,必须假设网络已经被攻破。

2.3 内部威胁持续加剧

传统的企业安全体系是建立在内外部网络边界的基础之上,是边界思维,假定了内网中的用户、设备和流量通常都是可信的。在这种边界思维的指导下在企业内部网络中缺乏足够的安全访问控制,一旦被攻击者渗入,数据将会完全暴露,极易泄漏。往往因为非授权访问、雇员犯错、外包员工犯错等等原因,导致 “合法用户”可以非法访问特定的业务和数据资源,造成组织内部数据泄漏。

2.4 监管力度不断加强

上级单位为加强各单位信息安全能力建设,提升信息安全防护能力,为满足国家对于各单位信息数据安全建设要求,各单位需要以业务需求为导向,规范建设企业数据信息安全保障体系,形成科学实用的规范化安全管理能力、体系化安全技术防护能力、综合化安全监管运维能力,以满足相关部门对于企业信息安全的监管要求。

2.5 运维管理暗藏隐患

为了确保企业的核心资产安全运行,保障网络和数据不受来自外部和内部用户的入侵和破坏,运维人员通过堡垒机登录核心资产,通过技术手段监控和记录运维人员对网络内的服务器、网络设备、安全设备、数据库等设备的操作行为,以便集中报警、及时处理及审计定责。

3 “零信任”信息安全体系

“零信任”网络模型是约翰.金德维格在Forrester时于2010年提出的,核心理念是最基本的身份安全认证应该基于受控的设备和合法用户,而不是基于网络访问控制,即传统的网络安全手段。其中心思想是来自于企业网络内部外部的行为、数据流量、移动介质均不应被信任,在验证身份并授权之前任何试图接入企业网络的行为、数据流量、移动介质都是不可信的。

3.1 以身份为中心

为网络中的人、设备、应用都赋予逻辑身份,并基于身份进行细粒度的权限设置和判定。包括:①创建账户体系,或从现有身份管理系统包括但不限于AD域、OpenLDAP、CAS等同步账户和组织架构信息;②确保用户在正确的设备上使用正确的账号登录,同时可以对账户的登录时间、登录地点及IP地址进行严格控制,以防止非法人员非法接入业务系统;③能够实时的清除设备数据,即使该设备正在登录,也可以令用户立即退出。

3.2 业务安全访问

所有的访问请求(应用、接口等)都应该被认证、授权和加密。在TCP/IP数据通信的各层都进行授权控制,防止非法数据进入,对IP对外开放端口对外开放进行隐身。不自动信任网络的安全性(内网 ≠ 可信),对任何接入系统的人和设备都进行验证,每次访问都要进行身份验证和行为审计,细粒度访问控制策略Need-To-Know(最小权限原则)。

3.3 持续评估

对终端、用户等访问主体进行持续风险感知和信任评估,根据信任评估对访问权限进行动态调整。终端是业务的入口,综合终端的异常行为、越权访问、系统弱配置等因素,实时更新终端的信任状态。对终端安装状态进行综合评估,至少包括设备、身份、应用、行为几个维度来持續信任评估。

3.4 动态访问控制

访问权限不是静态的,而是根据主体属性、客体属性、环境属性和持续的信任评估结果进行动态计算和判定。遵循最小授权原则,能够实现细粒度的访问控制,能够针对每个用户或用户组制定专属访问控制策略,能够对时间策略、IP限制、终端限制等访问策略进行控制。

3.5 用户行为画像

综合关键要素,绑定实体用户,提取人物特征,以可视化形式展现用户网络活动轨迹,刻画人物行为画像。基于人物行为画像和关联分析的数据,构建生成行为基线,通过群组基线分析,构建全是空的上下文环境,避免单一行为的局限性,并采用分布实时数据计算,实时更新安全基线,实现完整的动态行为基线。使用各种机器学习算法,进行异常检测,通过综合风险评分来缩小和减少误报范围。

4 结束语

本文研究的基于“零信任”的涉密信息系统信息安全体系建设以身份为基石的细粒度访问控制机制,强化了权限的管控颗粒度,基于持续的风险度量和信任评估,动态调整访问权限,实现动态访问授权。采用大数据分析和人工智能技术对用户、设备、环境属性等访问上下文进行感知和建模,实现风险和信任的持续度量。提升管理运维效率,规避管理人为犯错,切实增强大数据时代数据安全防护能力,有效应对云计算等新兴技术对网络和数据安全防护带来的挑战。

参考文献:

[1]向人鹏.基于“零信任”的工业信息安全防护研究.电力行业信息化年会论文集,2019:171-174.

[2]张大伟,沈昌祥,刘吉强,等.基于主动防御的网络安全基础设施可信技术保障体系[J].中国工程科学,2016(6):58-61.

作者简介:

第一作者:辜璐(1981-08),女,汉,江西省南昌人,本科学历,高级工程师,研究方向为信息安全保密管理。

通讯作者:陈婉君 (1990-04),女,汉,北京人,本科学历,中级工程师,研究方向为信息安全。

第三作者:赵屹 (1975-10),男,汉,重庆人,本科学历,高级技师,研究方向为网络安全。

猜你喜欢

信息安全
花博园水系整治工程中信息安全技术的应用
信息安全不止单纯的技术问题
长沙市教育局召开教育网络信息安全工作会议
基于模糊综合评价法的信息安全风险评估模型
基于模糊综合评价法的信息安全风险评估模型
信息安全的理论逻辑
保护个人信息安全,还看新法
信息安全体系建设探讨
信息安全测评与风险评估
2014第十五届中国信息安全大会奖项