构建网络信息安全保护体系_信息安全论文

构建网络信息安全保护体系_信息安全论文

构建网络信息的安全防护体系,本文主要内容关键词为:安全防护论文,体系论文,网络论文,信息论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。

从2000年2月份美国各大网站被黑,一周内损失高达12亿美元,10月28日美国微软的原代码被盗,直至2001年五一中美黑客大战,网络上的各种诈骗案件层出不穷。各大媒体把网络安全炒得沸沸扬扬,仿佛一夜之间,给人们带来崭新天空的互联网布满了各种威胁。网络的信息安全问题引起了全社会的普遍关注,2001年被业内专家称为“网络安全年”。就我国网络现状而言,由于发展时间较短、基础较为薄弱,网络的安全状况更令人担忧〖〗。很多企业(主要指我国的政府、银行、证券、电信及科研教育等大中型企事业单位)一提到网络安全,首先想到的就是防病毒、防黑客等一系列技术手段和相应的一些安全产品。在具体选择产品时也较为盲目,不从自己企业的实际出发,总感觉到买了安全的产品就能买到安全,故常常出现“查漏堵漏难防渗漏解密加密不免泄密”,横批“安全难觅”——这样无奈的叹息。

笔者就当今的热门话题“网络信息安全”走访了一些企业,针对网络信息安全的现状和想法进行了访谈调查。从我国企业网络的现状出发,结合ISO 17799《信息安全的管理标准》,为我国企业网络信息的安全防护提出完整的设计及措施方案。希望企业能根据自己网络的风险分析,正确制定网络信息安全的管理策略,使企业能真正地实现网络信息的安全,将网络上的风险降低到可以接受的程度。

1 网络信息面临的挑战及网络信息安全的概念

当前网络的发展如火如荼,网络的应用已经深入到社会生活的方方面面。企业建网的宗旨主要是要实现信息的共享。互联网通过TCP/IP协议来实现互连互通互操作,没有考虑太多安全的因素。TCP/IP在信息界被称为君子协议,TCP/IP协议和操作系统的安全漏洞使企业的网络信息系统不得不面对越来越多的来自四面八方的安全威胁:网络中的主机可能会受到非法入侵者的攻击,网络中的敏感数据有可能泄露和或被修改,从内部网向公共网传送的信息可能被他人窃听或篡改等等。归纳起来,网络信息系统的安全威胁常表现为以下特征:

窃听:攻击者通过监视网络数据获得敏感信息。

重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者。

伪造:攻击者将伪造的信息发送给接收者。

篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再发送给接收者。

拒绝服务:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务。

行为否认:通讯实体否认已经发生的行为。

非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。它主要有假冒,身份攻击,非法用户进入网络系统进行违法操作,合法用户以未授权方式进行操作等。

病毒传播:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。

造成网络安全威胁的原因可能是多方面的,有来自外部,也有可能来自企业网络内部。目前这些攻击越来越普遍,手段也更大胆、更精巧。网络的信息安全已成为现代社会的热门话题。

网络信息安全是以系统的可靠性为前提。所谓可靠性(Reliahility),一般是指要求系统能够不停机地全天候运行,要求运用容错和多机备份技术。另外,还要精心考虑机房设计,要能防火、防水、防盗、防静电、防电磁干扰等等。除可靠性以外,还要考虑安全性(Security),即除考虑规章制度、人事管理、环境和物理设施的安全性之外,主要是针对运行系统中的信息安全。它涉及信息的如下特征:

保密性(Confidentiality):保证信息只让合法用户访问,不泄露给未经授权的人。

完整性(Integrity):保障信息及处理方法准确、完整,即防止信息被未经授权的人篡改,保证真实的信息从真实的信源无失真地到达真实的信宿。

可用性(Availability):保证合法用户在需要时可访问到信息及相关资源,防止由于一些人为的因素造成系统拒绝服务,或为敌手可用而对授权者拒用。

可控性(Controllability):对信息及信息系统实施安全监控管理。

不可否认性(Non-repudiation):保证行为人不能否认自己的行为。

2 我国一些企业的网络信息安全现状的调查分析

随着网络的发展,大量免费下载的黑客软件在网间传递,借助这些傻瓜式的黑客软件,几乎任何电脑爱好者都可以成为黑客。在好奇心的驱使下,黑客队伍不断壮大。据Financial Times调查的数据统计,全球平均每20秒钟就有一个网站遭到入侵。在我国,网络发展的水平不是很高,再加上认识和观念上的不足,安全意识普遍薄弱,从而为黑客犯罪提供了温床。新浪、163等著名网站曾遭黑客入侵,损失惨重。公安部曾对经贸委等8个部委的计算机系统检测发现,安全漏洞高达846个;对国家计委17台服务器抽查发现,用户账户都可从网上获得:对银行证券系统的1564个营业部23万台计算机检测发现,全部有网络漏洞;对我国一些企业网站进行测试,结果发现95%的网站随时可能被攻破。

要对网络信息的安全防护提出行之有效的措施方案,就必须对企业的网络信息安全现状做一些调查。但对大多数企业来说,企业的网络信息安全是一个敏感的问题,尤其出现的安全事件大多是因为管理不善而导致的,企业一般对此不愿意公开化,故调查工作存在一定的难度。笔者只好对证券、电信、银行等安全需求较高的单位和一些科研单位,就网络安全的现状和想法与有关负责人进行访谈,从中了解我国目前对网络安全需求较高的一些行业的安全状况。

通过大量的访谈调查,笔者发现:

(1)无论是个人还是企业,只要进入计算机网络,都会感受到网络安全问题带来的威胁。目前比较普遍的计算机犯罪,归纳起来主要有以下一些类型:一是病毒及黑客非法入侵,破坏计算机信息系统;二是网上制作、复制、传播和查阅有害信息,如传播计算机病毒、黄色淫秽图像、宣传反动思想等;三是利用计算机实施金融诈骗、盗窃、贪污、挪用公款;四是非法盗用使用计算机资源,如盗用账号、窃取国家秘密或企业商业机密等;五是利用互联网进行恐吓、敲诈等其他犯罪活动。随着计算机犯罪活动的日益新颖化、隐蔽化,未来还会出现许多其他犯罪形式。

(2)大多企业单位负责人对网络信息安全问题存在三种错误片面的观点。第一种认为网络环境太过于危险,不能轻易开展网上交易。即认为网络安全情况非常恶劣,因此我们几乎不可能通过掌上电脑进行股票交易,利用互联网处理个人银行账户等等,这是一种消极避事的态度,会阻碍企业的发展。第二种认为购买了防火墙等就买到了安全,殊不知防火墙只能是外部防御,对怀有恶意的内部工作人员或本意良好而想绕过防火墙建立自己特有的与Internet互联的人员来说不产生防御作用。单靠购买安全产品是达不到真正的安全的,网络的安全包括安全策略、技术、管理等复杂的因素,而非技术、产品能解决的。以上两种观点都属于极端立场,而且是片面性的思路。第三种观点更加离奇,认为自己的企业规模很小,跟本不会受到攻击;就算系统受到攻击,让工作人员去恢复一下就行了。这完全不以发展的观点来看待问题,是属于过于简单片面的思路,对企业的发展是不利的。

(3)一些对网络信息安全需求较高的企业,其管理者已经对网络的信息安全做了一番研究,他们除了考虑适合自己的安全产品外,更注意到了安全的管理及安全可能带来的负面影响。是非常有远见的。

(4)大多数企业都没有自己的安全策略。网络信息的安全策略是提供信息安全的管理方向及支持,建立完备适当的网络安全策略是网络信息安全的重要保证,使网络安全的工作避免盲目性。

(5)我国企业大多数的安全事件均是由于管理不善导致的。在动态的网络环境中管理人员难免不出差错。很多网络安全漏洞都是由于配置不当造成的。有的管理人员为方便起见,口令往往以个人信息(如名字、生日等)来设置,如今可以利用现成的工具软件,破译一些口令是相当容易的。

(6)企业内部人员对网络信息系统的威胁更大。在银行系统中,80%的计算机犯罪案件都是内部人员作案或内外勾结作案。一般黑客们很难攻击到真正的业务。现在的黑客们能做的主要是两件事情:一是通过大量的拒绝服务攻击堵塞网络的带宽或服务器的端口,另一个是侵入系统后更改主页等。这些攻击都不能对业务形成致命的威胁。而内部人员就不一样,他们拥有得天独厚的条件:对内部的业务流程非常了解,知道业务的漏洞所在;了解业务中的威胁在哪里;了解网络主机和应用系统的结构,甚至自己就是管理员,拥有系统一定的访问权限等等。一旦内部人员对企业不满或想蓄意破坏,后果是非常可怕的。

(7)资金的问题。一个企业完整的安全体系的建立,需要投入很大的资金。国外在建设网络时,安全方面的投入一般要占总预算的10%至15%;而在中国,安全方面还是由各个部门自己投资,资金相当紧张。目前网络安全的投资还占不到5%。笔者认为随着我国信息化程度的提高,人们对网络信息安全必将给予越来越多的重视。

(8)由于事故频发,网络信息安全问题引起了一些企业单位的注意,但由于资金短缺等问题,大部分的单位只注意到对病毒的防范,而且多用一些单机版的防病毒软件。为保证网络信息系统的安全性,普遍采用的措施有:不与外面连接,关闭对外的服务;利用操作系统、数据库、电子邮件、应用系统本身的安全性,对用户进行权限控制;在局域网的桌面工作站上部署防病毒软件;在Internet系统与Intranet连接之处部署防火墙;某些行业的关键业务在广域网上采用位数较少的加密传输,其他行业在广域网上采用明文传输等等。很多系统管理员以为实现以上的安全措施,系统就足够安全了。实际上,该系统远没有达到必要的安全性,系统还非常脆弱。如系统很容易遭到黑客和病毒的入侵,造成系统的崩溃;数据在网络(局域网和广域网)上传输时,可能被截取、偷换、冒名顶替;远程访问系统经常被未授权的用户入侵等。

3 企业网络信息的安全防范体系

随着企业对网络信息的依赖越来越高,其网络信息系统的安全性建设已经成为当前企业发展迫切需要解决的问题。针对目前大多数企业对网络信息安全较盲目或错误的观点,笔者根据ISO17799《信息安全的管理标准》和对国外有关网络信息安全体系的研究,结合我国实际,为我国企业网络信息的安全防护提出完整的设计及实施方案。

3.1 企业在建立网络信息安全体系时首先要了解的三个问题

3.1.1 网络信息安全的特点

(1)相对性。网络上没有绝对的安全,只有相对的安全。其安全程度与面临的安全风险大小、安全防护人力、物力投入的多少相关。

(2)综合性。网络安全并非一个单纯的技术层面的问题,它还涉及到管理、意识和国家法律等各个层面。因此,网络安全是一个综合性的问题,各个环节紧密衔接在一起。

(3)产品单一性。防黑客的产品不能用来防病毒。不同强度控制不同风险,我们不能指望靠单一的网络安全产品来做到一劳永逸。

(4)动态性。今天安全不等于明天就安全,因为网络的攻防是此消彼长,道高一尺、魔高一丈的事情。在前一段时间看来是较为安全的问题随着黑客技术的发展也会暴露出原来未经检测到的漏洞。安全技术的敏感性、竞争性以及对抗性都是很强的,这就需要不断地检查、评估和调整相应的安全策略。需要对黑客的行为模式不断研究,尽量作到技术上的及时跟进和维护支持。没有一劳永逸的安全,也没有一蹴而就的安全。

(5)不易管理性。显然,安全保护越好就越不方便,然而我们不能因此放弃利用网络带来的优势。因此投资、安全和便捷之间需要一个平衡,通过将不同技术的控制手段和管理相互结合来实现最佳效果。

(6)黑盒性。网络的不安全性是相对透明的,而网络安全则是黑盒性的。网络安全工具和设备在运行时对用户是不可见的,到底能防多少黑客、系统会受到多少伤害、是否带来新的不安全因素等,包括整个安全体系都是很模糊的,用户不知如何管理。

3.1.2 网络信息安全体系的层次

从安全的角度看,一个庞大、综合、动态的网络环境有以下特点:网络设备会随时间增减、替换;网络协议、应用程序本身不安全;企业内部网用户水平参差不齐;不可避免的误操作;系统配置的不断变化;分别来自企业内部、外部的有目的的黑客攻击;其他无法预料的因素等。故网络信息安全的程度不是静态的,而是动态变化的,需要根据网络环境的变化,综合各种可能的影响安全的因素来制订整个网络的安全策略。

企业对网络的安全需求是全方位的、整体的,相应的网络安全体系也是分层次的,不同层次反映了不同的安全问题。根据网络的应用现状和网络的结构,可以将安全体系的层次划分为五层:物理层安全、系统层安全、网络层安全、应用层安全、安全管理。

(1)物理环境的安全性(物理层安全)。包括通信线路的安全,物理设备的安全,机房的安全等。物理层的安全主要体现在通信线路的可靠性(线路备份、网管软件、传输介质);软硬件设备的安全性(替换设备、拆卸设备、增加设备);设备的备份;防灾害能力、防干扰能力;设备的运行环境(温度、湿度、烟尘);不间断电源保障,等等。

(2)操作系统的安全性(系统层安全)。这一层次的安全问题来自网络内使用的操作系统:Windows NT,Windows 2000,NetWare等。系统层的安全问题表现在三方面:一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。

(3)网络的安全性(网络层安全)。该层次的安全问题主要体现在网络信息的安全性上。包括网络层身份认证,网络资源的访问控制,数据传输的保密与完整性,远程接入的安全,域名系统的安全,路由系统的安全,入侵检测的手段,网络设施防病毒等。

(4)应用的安全性(应用层安全)。该层次的安全包括为企业提供服务所采用的应用软件和数据的安全性,包括:Web服务、电子邮件系统、DNS等。此外,还包括病毒对系统的威胁。

(5)管理的安全性(管理层安全)。安全管理包括安全技术和设备的管理,安全管理制度,部门与人员的组织规则等。管理的制度化程度极大地影响着整个网络的安全。严格的安全管理制度,明确的部门安全职责划分,合理的人员角色定义,都可以在很大程度上降低其他层次的安全漏洞。

3.1.3 网络信息安全的本质重在管理

据美国FBI统计,美国每年因网络安全问题所造成的经济损失高达100亿美元,还有日益增加的趋势。网络信息安全的原因包括技术因素(网络系统本身存在的脆弱性)和管理因素(企业内部没有建立相应的信息安全管理制度)。在所有的计算机安全事件中,约有52%是人为因素造成的,25%由火灾、水灾等自然灾害引起,技术错误占10%,企业内部人员作案占10%,仅有3%左右是由外部不法分子的攻击造成。简单归纳,属于管理方面的原因比重高达70%以上。正如网络安全界的一句名言:三分技术,七分管理。安全和管理是分不开的。即便有好的安全设备和系统,而没有一套好的安全管理方法并贯彻实施,安全就是空谈。很多出现安全事故的企业,要么是有安全管理制度但没有执行,要么就是根本没有安全管理制度。安全管理的目的在于两点:一是最大程度地保护网络,使其安全运行;二是一旦发生黑客事件后,能最大程度地挽回损失。所以建立定期的安全检测、口令管理、人员管理、策略管理、备份管理、日志管理等一系列管理方法和制度是非常必要的。

3.2 建立企业动态的网络信息安全防护体系

企业网络信息安全是一个动态的概念,因此应该建立一种有效的网络安全解决方案——动态安全模型。该模型能够提供比较完整、合理的安全机制。

动态的网络信息安全体系模型可由下面公式概括:

网络安全=风险分析+制定安全需求+安全策略+系统防护+实时监测+实时响应+恢复

3.2.1 风险分析

风险分析是指确定资产的安全威胁和脆弱性,并估计可能由此造成的损失或影响的过程。企业如何选择合适的安全管理办法和制订自己的安全需求,主要来自于分析评估企业的风险。网络上的风险要根据网络信息安全的层次来具体分析,其结果会帮助企业选择合适的方法来抵御风险。如果为一种极小概率的事件付出的代价超过可能带来的损失,显然是不足取的。清楚系统环境中的威胁可以帮助管理者制定最为经济合算的安全政策。有时甚至发现,容忍可能的损失而不采取措施可能更为经济。这一切的决策基于风险分析的结果。风险分析的结果是制定安全政策的重要依据,可以按照资产列表制定相应的安全政策。当然,安全政策的制定有时需要全局性的考虑,而不是完全以资产为线索。

3.2.2 制定企业的安全需求

制定企业的安全需求主要应该考虑三个方面(1)评估分析企业的风险,找出威胁企业财产安全的因素,估计可能出现的安全漏洞和可能造成多大的损失;(2)企业与合作伙伴、供应商及服务提供者共同遵守的法律、法令、规例及合约条文;(3)企业为网络安全运作所订立的原则、目标及信息处理的规定。

安全需求是在对企业的安全风险进行评估后确认的,其出发点是实施安全的费用与没有安全防护所引致的损失要合理平衡。在确定企业网络安全需求的时候,只有对威胁安全的因素和可能造成的损失有全面的分析,才能建议究竟是加大投入,采取更强有力的保护措施,还是可以容忍一些小的风险存在而不采取措施。

在制定安全需求之前,必须有周详的计划。需求的确定必须要有企业全体员工的参与,还应该邀请供应商、客户和股东参加。如果有条件,最好向外界寻求特别意见。一般在信息系统设计的时候,就要考虑网络信息安全需求的问题,这样效果会更好也更便宜。

3.2.3 制定安全策略

安全需求确定之后,下一步应是制定及实施安全策略,以保证把风险控制在可接受的范围之内。如果说网络安全的目标是一座大厦的话,那么相应的安全策略或安全政策就是施工蓝图,它使网络建设和管理过程中的安全工作避免盲目性。网络安全策略应该包括企业各种网络服务的安全、档次、地位,用户的权限、分类,安全故障处理,网络拓扑结构,管理员职责,入侵和攻击的防御与检测,备份和灾难恢复计划等内容。安全策略的制定,可以依据相关的国内外标准或行业标准,也可以自己设计。有很多方法可以用于制定安全策略,但是,并不是每一组安全策略都适用于每个信息系统或环境,或是所有类型的企业。安全策略的制定,要针对不同的网络应用、不同的安全环境、不同的安全目标而量身定制,各公司应该按照自己的要求,选择合适的安全方案来规划网络的安全。

3.2.4 建立全方位的系统防护

一个企业网络信息系统的安全防护应包含:

(1)访问控制。即通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。

(2)检查安全漏洞。通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。

(3)攻击监控。通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取相应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。

(4)加密通讯。主动的加密通讯,可使攻击者不能了解、修改敏感信息。

(5)认证。良好的认证体系可防止攻击者假冒合法用户。

(6)备份和恢复。良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。

(7)多层防御。在攻击者突破第一道防线后,延缓或阻断其到达攻击目标。

(8)隐藏内部信息:使攻击者不能了解系统内的基本情况。

(9)病毒防护。使用防病毒软件来抵御病毒的侵害。

(10)设立安全监控中心。为信息系统提供安全体系管理、监控,防护及紧急情况服务。

3.2.5 实时监测与响应

网络系统的安全性取决于网络系统中最薄弱的环节。如何及时发现网络系统中最薄弱的环节?如何最大限度地保证网络系统的安全?最有效的方法是利用网络安全监测工具定期对网络系统进行安全性监测分析,及时发现并修正存在的弱点和漏洞。网络安全监测工具通常是一个网络安全性评估分析软件,其功能是用实践性的方法扫描分析网络系统,检查并报告系统存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全目的。

实时响应是指发生安全事故后的紧急处理程序。响应组织一般有以下基本成分:

(1)安全管理中心。领导整个安全队伍,分配任务并审计执行情况,负责上报安全状况或进一步向其他组织寻求援助和咨询。

(2)入侵预警和跟踪小组。负责监控整个网络的入侵检测、预警、跟踪,估计造成损失的情况,可以选择中断服务等措施以避免更大的损失。平时负责跟踪入侵手段、漏洞及其对抗手段的发展情况,适时提出更新安全工具的必要性和安排计划。

(3)病毒预警和防护小组。负责整个网络在病毒预警和防护方面的工作,对病毒预警和清除负责。平时负责跟踪病毒的产生和传播情况,注意防病毒技术的发展,及时提出病毒库更新要求或升级防病毒软件的要求。

(4)漏洞扫描小组。负责对网络漏洞、系统漏洞、数据库漏洞等进行扫描并提出改进建议和计划。平时注意漏洞及其攻击技术的发展情况,及时提出弥补漏洞的措施,如使用最新补丁、改变网络拓扑、改变设备配置、升级系统等。

3.2.6 恢复

恢复是指将受损失的系统复原到发生安全事故以前的状态。这是一个复杂和烦琐的过程,需要信心、细心和耐心。一般包括如下几个方面:

(1)恢复领导小组。负责协调整个恢复工作,分配人员、任务并审计进展情况。

(2)网络恢复小组。负责恢复整个网络基础设施,如线路、路由器、交换机等功能。

(3)系统恢复小组。负责所有主机的恢复工作,使主机能够再次平稳运行起来。

(4)数据库恢复小组。负责数据库系统的修复、重起,数据恢复和加载,使数据库系统平稳运行起来。

(5)应用恢复小组。负责整个应用系统的恢复,为业务系统重新开始运行做最后的准备。

企业动态安全体系模型充分考虑到了风险分析、安全需求和安全策略的制定、防御系统、监控与检测、响应与恢复等各个方面,并且考虑到各个部分之间的动态关系与依赖性。安全体系模型为网络建立了四道防线:安全保护是网络的第一道防线,能够阻止对网络的入侵和危害;安全监测是网络的第二道防线,可以及时发现入侵和破坏;实时响应是网络的第三道防线,当攻击发生时维持网络“打不垮”;恢复是第四道防线,使网络在遭受攻击后能以最快的速度“起死回生”,最大程度上降低安全事件带来的损失。每一道防线都得建立在正确的安全需求和安全策略基础之上。

最后要强调一下用户培训工作。企业要不断组织对全体员工进行网络安全的培训,让员工了解企业的安全策略、安全风险和对抗措施。

4 总结

构建完整的安全防护体系的目的是把企业的网络风险降低到可以接受的程度。这是一项综合的工程,不能简单地依赖一个产品,需要进行整体规划。在企业里,网络信息安全是一个动态的概念,而且没有绝对的安全。为了提高企业的网络信息安全,除采用可适应的、高可靠的安全措施和安全产品外,管理是极其重要的。网络信息安全是“三分技术,七分管理”。根据动态的网络信息安全体系模型,持续不断地对企业的网络安全进行风险评估,正确制定适应本企业的网络信息安全需求和安全策略,便能有效地实现和提高自己企业的网络信息安全。在企业的网络信息安全防范措施中,监测与响应是最有效的,也是最重要的。单设置和利用防火墙是不够的,还需要在网络上随时监测攻击,并分析攻击,对攻击做出反应,阻断攻击。如果攻击得逞,要抓紧时间尽快从攻击中恢复起来。综上所述,实现整个网络信息的安全其实就是从风险分析到制定安全策略并实施的过程。

标签:;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  

构建网络信息安全保护体系_信息安全论文
下载Doc文档

猜你喜欢