李響
摘要:在當(dāng)前的網(wǎng)絡(luò)信息系統(tǒng)安全領(lǐng)域之中,基于安全發(fā)生源進(jìn)行分類,主要包含內(nèi)部與外部兩種威脅。一般來說,網(wǎng)絡(luò)信息安全最大威脅來源于外部,如黑客入侵、蠕蟲干擾等。但是就大量實(shí)踐表明,內(nèi)部威脅對于信息系統(tǒng)安全帶來的威脅更大,是信息系統(tǒng)安全風(fēng)險的主要來源。所以,本文就內(nèi)部威脅控制的安全網(wǎng)絡(luò)系統(tǒng)進(jìn)行探討,希望可以讓內(nèi)部威脅無法發(fā)揮其作用,最終保護(hù)網(wǎng)絡(luò)系統(tǒng)的安全性。
關(guān)鍵詞:安全網(wǎng)絡(luò);內(nèi)部威脅;控制
中圖分類號:TP311 文獻(xiàn)標(biāo)識碼:A
文章編號:1009-3044(2020)09-0031-02
在研究安全網(wǎng)絡(luò)系統(tǒng)中,基于內(nèi)部威脅控制的基本分析,就需要了解威脅與內(nèi)部威脅,能夠基于這一基礎(chǔ)條件,從而分析其安全網(wǎng)絡(luò)系統(tǒng),這樣才能夠?yàn)楹罄m(xù)的內(nèi)部威脅研究提供參考條件。
1 威脅與內(nèi)部威脅
在信息安全領(lǐng)域中,威脅,就是基于計算機(jī)網(wǎng)絡(luò)作為信息交換手段,由于計算機(jī)網(wǎng)絡(luò)本身的脆弱性與潛在的和現(xiàn)實(shí)客觀存在的安全問題,這樣就會給承載信息資源帶來的可能損失與侵害,其主要包含了人為與自然兩種因素[1]。
內(nèi)部威脅,一般來說,就是信息系統(tǒng)內(nèi)部用戶利用對于信息系統(tǒng)的熟悉度與接近度,再加上對于信息系統(tǒng)訪問權(quán)限,執(zhí)行的非法或者是非授權(quán)的行為,這一種行為對于組織信息資產(chǎn)會帶來現(xiàn)實(shí)的或者是潛在的損失。
2 內(nèi)部威脅控制模型基本分析
基于內(nèi)部威脅控制模型的合理分析,首先就需要對信息系統(tǒng)模型的實(shí)例加以了解,在這一基礎(chǔ)上實(shí)現(xiàn)對基于內(nèi)部威脅控制的安全網(wǎng)絡(luò)構(gòu)建進(jìn)行分析和探討,再配合上具體的網(wǎng)絡(luò)安全構(gòu)建方法,這樣就能夠?qū)ζ溆姓嬲牧私狻?/p>
2.1 信息系統(tǒng)模型實(shí)例
本次選擇的3臺服務(wù)器,直接構(gòu)成計算機(jī)信息系統(tǒng)集合,由于業(yè)務(wù)需要對外部提供web、mail、data以及ftp服務(wù),其具體的網(wǎng)絡(luò)拓?fù)湟妶D1所示。
2.2 基于內(nèi)部威脅控制的安全網(wǎng)絡(luò)構(gòu)建方法
2.2.1 安全網(wǎng)絡(luò)需求與目標(biāo)
第一,基于不同覆蓋范圍和對應(yīng)的安全等級,其擁有兩套網(wǎng)絡(luò),一套直接關(guān)聯(lián)到國際互聯(lián)網(wǎng)的業(yè)務(wù)網(wǎng)絡(luò),上網(wǎng)終端108個,主要是用于日常的辦公需求,安全等級不涉密;第二,內(nèi)部局域辦公專網(wǎng),上網(wǎng)終端38個,主要是負(fù)責(zé)日常辦公、財務(wù)管理、人員管理等內(nèi)部業(yè)務(wù),其安全屬于秘密級。由于不同的網(wǎng)絡(luò)承載信息內(nèi)容層次,網(wǎng)絡(luò)之間實(shí)現(xiàn)物理隔離,網(wǎng)絡(luò)之間的信息交互主要是通過移動存儲介質(zhì)來實(shí)施[2]。
2.2.2 建設(shè)需求和目標(biāo)
基于《信息系統(tǒng)安全等級保護(hù)基本要求》(GBIT 22239-2008),其對應(yīng)的安全保護(hù)為:能夠避免外來小型組織或者是存在少量自愿威脅發(fā)起的惡意攻擊、一般自然災(zāi)難以及其余對等威脅帶來的資源損害,能夠發(fā)現(xiàn)主要的安全事件和安全漏洞,在系統(tǒng)面臨損害之后,可以在一定時間內(nèi)將個別功能恢復(fù)。建立統(tǒng)一的,覆蓋各個業(yè)務(wù)部門的專用網(wǎng)絡(luò),就可以實(shí)現(xiàn)財務(wù)管理、辦公以及其他業(yè)務(wù)應(yīng)用。
在建成網(wǎng)絡(luò)之后,擁有2套覆蓋型的網(wǎng)絡(luò),其對于連接國際互聯(lián)網(wǎng)網(wǎng)絡(luò)地位的作用不會改變,主要是用于日常的辦公需求。原本的內(nèi)部局域網(wǎng)專用于日常辦公、財務(wù)管理、人員管理等內(nèi)部涉密信息的應(yīng)用,基于業(yè)務(wù)的實(shí)際需求,將接人改局域網(wǎng)終端為38臺。
2.3 安全網(wǎng)絡(luò)構(gòu)建方法分析
第一,網(wǎng)絡(luò)主干建設(shè)。所有的網(wǎng)絡(luò)設(shè)備都為專用,其主干與其余網(wǎng)絡(luò)完全的實(shí)現(xiàn)物理隔離,擁有更強(qiáng)的安全保密性。辦公專網(wǎng)的網(wǎng)絡(luò)拓?fù)鋱D見圖2所示。
第二,用戶接人建設(shè)。針對接入終端建設(shè),由于專網(wǎng)接入終端擁有38個,每一個接人終端都是利用準(zhǔn)人控制,從而確保用戶唯一的身份。準(zhǔn)人利用IP地址、交換機(jī)端口綁定以及MAC地址的方式,接入終端利用無盤瘦終端或終端,不會存儲業(yè)務(wù)數(shù)據(jù)。對于用戶的身份確認(rèn)。利用Ukey的認(rèn)證方式,利用Ukey就可以在認(rèn)證服務(wù)器身份之后,再登錄對應(yīng)的系統(tǒng)[3]。
第三,安全中心以及數(shù)據(jù)中心的建設(shè)。辦公專網(wǎng)主要是利用身份認(rèn)證、訪問控制、入侵檢測與防護(hù)、安全審計等對應(yīng)的安全保護(hù)措施。為了方便安全控制與管理,在辦公專網(wǎng)之中劃分了核心數(shù)據(jù)、終端服務(wù)、應(yīng)用服務(wù)、安全管理、用戶接人以及邊界這六個安全區(qū)域,在不同區(qū)域,需要利用對應(yīng)的安全策略。
3 內(nèi)部威脅分析模型在安全網(wǎng)絡(luò)系統(tǒng)中的應(yīng)用
針對其內(nèi)部威脅進(jìn)行分析,首先需要考慮到在檢測到威脅事件之后,需要判斷其影響到的模塊和主機(jī)。然后按照判斷結(jié)果,通過模塊威脅指數(shù)計算模塊得到這一事件對于模塊的威脅指數(shù),然后與模塊重要性權(quán)重相互的結(jié)合,通過利用主機(jī)威脅指數(shù)計算模塊來獲取主機(jī)威脅指數(shù),然后與主機(jī)重要性權(quán)重相互結(jié)合,利用網(wǎng)絡(luò)系統(tǒng)威脅指數(shù),最終就可以獲取其對應(yīng)的網(wǎng)絡(luò)系統(tǒng)威脅指數(shù)。
3.1 系統(tǒng)總體設(shè)計
基于涉密信息網(wǎng)絡(luò)建設(shè)以及安全管理的需求,綜合運(yùn)用網(wǎng)絡(luò)信息安全技術(shù),從而對于涉密網(wǎng)絡(luò)以及對應(yīng)的主機(jī)利用控制、監(jiān)視以及審計等有效的安全防護(hù)措施,從而針對各種可能出現(xiàn)的信息泄密途徑進(jìn)行統(tǒng)籌考慮,集中的監(jiān)控與管理計算機(jī)軟硬件資源和文件系統(tǒng)。利用事前預(yù)防、事中監(jiān)控、事后審計的方式,從而有針對性地開展監(jiān)控、管理與審計,這樣就可以滿足對個整體網(wǎng)絡(luò)以及終端的管理和控制。
3.2 涉密網(wǎng)絡(luò)內(nèi)部安全監(jiān)控管理對應(yīng)實(shí)現(xiàn)的功能
3.2.1 安全管理內(nèi)網(wǎng)計算機(jī)
針對內(nèi)網(wǎng)計算機(jī)進(jìn)行統(tǒng)計管理,在注冊之后,計算機(jī)就變成合法內(nèi)網(wǎng)機(jī)器,聯(lián)網(wǎng)的所有機(jī)器都處于監(jiān)控范圍內(nèi),利用計算機(jī)網(wǎng)絡(luò)直接連接安全審計軟件資源使用、等級、共有自然資源的使用,再加上合理有效的監(jiān)督。在管理框架之中,利用系統(tǒng)控制來完成對內(nèi)、出入控制以及地址和所有網(wǎng)絡(luò)資源,用戶個人是無法進(jìn)行修改和設(shè)定的[4]。
3.2.2 計算機(jī)接口、輸入輸出設(shè)備的統(tǒng)一管理
在本系統(tǒng)之中,其硬件方面的控制管理主要是針對各種外設(shè)以及接口的禁止與使用,并且做好打印機(jī)、存儲設(shè)備等對應(yīng)的登記管理。在系統(tǒng)內(nèi)部有對應(yīng)的安全策略配置,以此來服務(wù)計算機(jī)接口和外部設(shè)備使用的控制。系統(tǒng)能夠?qū)崿F(xiàn)對于1/0設(shè)備的開放與關(guān)閉,并且能夠?qū)τ诟鞣N使用情況加以記錄。
3.2.3 主機(jī)非法接入的安全控制管理
對于沒有注冊而接人到內(nèi)網(wǎng)的計算機(jī),都屬于違規(guī)機(jī)器,針對違規(guī)加入的計算機(jī),就會實(shí)現(xiàn)隔離與阻斷,利用網(wǎng)絡(luò)控制功能將其實(shí)現(xiàn)。針對網(wǎng)絡(luò)信息安全和網(wǎng)內(nèi)主機(jī)的信息安全帶來威脅的行為,或者是其他可能會對網(wǎng)絡(luò)行業(yè)系統(tǒng)產(chǎn)生危害的行為,都需要及時報警。
3.2.4 監(jiān)控網(wǎng)絡(luò)行為和內(nèi)網(wǎng)計算機(jī)
在系統(tǒng)之中,主要是實(shí)時監(jiān)視網(wǎng)絡(luò)用戶終端行為和對應(yīng)的節(jié)點(diǎn)運(yùn)行狀態(tài),在發(fā)現(xiàn)違規(guī)或者是違法操作時,能夠及時地管理控制,其主要包含了網(wǎng)絡(luò)監(jiān)控、服務(wù)監(jiān)控以及實(shí)時報警。網(wǎng)絡(luò)管理人員利用監(jiān)控,就可以及時發(fā)現(xiàn)非法用戶在內(nèi)網(wǎng)之中的竊密記錄以及信息安全方面存在的隱患,進(jìn)而采取有效措施來消除安全漏洞,防范竊密行為的再一次出現(xiàn)。
3.2.5 移動存儲設(shè)備的注冊使用
對于正常使用的移動設(shè)備,都需要進(jìn)行注冊與使用,在內(nèi)網(wǎng)或者是脫網(wǎng)計算機(jī)上鎖使用的存儲設(shè)備必須經(jīng)過注冊方可使用,在注冊之后,也不能夠在內(nèi)網(wǎng)之外的機(jī)器上使用,需要實(shí)現(xiàn)雙向隔離。這樣就可以避免出現(xiàn)相互的復(fù)制,從而導(dǎo)致信息外泄的情況出現(xiàn)。
4 結(jié)語
總而言之,隨著時代的不斷發(fā)展,現(xiàn)階段對于安全網(wǎng)絡(luò)系統(tǒng)的重視度不斷增加。因此,本文在了解內(nèi)部威脅的基礎(chǔ)上,研究基于內(nèi)部威脅控制的安全網(wǎng)絡(luò)系統(tǒng)建設(shè),希望通過這樣的分析,能夠?qū)φ麄€安全網(wǎng)絡(luò)系統(tǒng)有一定的了解,最終服務(wù)其后續(xù)的研究。
參考文獻(xiàn):
[1]楊國泰.工業(yè)控制系統(tǒng)安全網(wǎng)絡(luò)防護(hù)分析[J].電子世界,2019(16):70-71.
[2]張小平.核心業(yè)務(wù)系統(tǒng)安全網(wǎng)絡(luò)的構(gòu)建[J].信息化建設(shè),2016 (05):331-332.
[3]郭建軍,王志剛,劉文平,等.面向數(shù)據(jù)中心的安全網(wǎng)絡(luò)存儲系統(tǒng)設(shè)計[J].計算機(jī)與數(shù)字工程,2015(5):877-881.
[4]孟鑫,陳媛,張振江.安全網(wǎng)絡(luò)的概念模型以及安全網(wǎng)絡(luò)技術(shù)與安全評估機(jī)制[J].電腦知識與技術(shù),2013(09):2094-2095.
【通聯(lián)編輯:李雅琪】