网络安全系统在涉密单位的应用设计

2010-08-15 00:42张淮
网络安全技术与应用 2010年1期
关键词:存储介质内网U盘

张淮

北京航天控制仪器研究所 北京 100854

0 引言

随着时代的发展,计算机的应用日益广泛,已经深入到我们工作、学习的方方面面,没有计算机,没有计算机网络,我们的工作将陷入停顿,我们的信息将无法及时传递,我们的行为将受到极大的限制。

作为涉密单位,信息系统最基本的防护手段是将涉密内网和国际互联网进行物理隔离,从而防止网络病毒、木马等恶意代码程序的侵入,但是,采取这样的手段就足够了吗?回答是否定的。黑客技术从互联网应用之初就已经出现了,并且伴随着网络和计算机技术的发展也在不断发展,黑客攻击行为也由最初的寻找和利用网络和计算机系统存在的漏洞编制相应的程序进行攻击、窃取、控制等行为逐渐发展为同时根据操作者的不良使用习惯(行为),采取相应的策略加以利用,从而达到上述目的。例如,通过U盘传递的灰鸽子木马程序,可以通过国际互联网悄无声息的以隐藏文件的形式植入插在计算机上的U盘中,当操作者将该U盘插入内网计算机的时候,灰鸽子程序会在毫不知情的情况下将该计算机上有用的数据加以复制,并以隐藏文件的形式存在U盘中,一旦将该U盘再次插入连接互联网的计算机,这些数据就会自动发送到黑客手中,造成泄密。因此,我们在设计网络安全系统,规划系统功能的时候应该将对用户行为的控制和限制纳入综合考虑中来。

1 系统工作原理

网络安全系统应分为控制台和客户端两部分。

控制台安装在内网服务器上,管理员通过控制台制定功能策略,通过内网将策略下发到联入内网的客户端,同时可以接收来自客户端的信息,诸如提醒信息、报警信息等;

客户端安装在联入内网的各台计算机上,将无条件的接受控制台下发的指令和策略。对于下发时未开机的客户端,指令和策略先行挂起,在客户端开机时进行更新生效;对于下发时已开机的客户端则即时生效(速度视网络状况而定)。

2 系统功能设计

2.1 客户端非授权卸载

客户端经控制台授权安装,且一经安装,非经控制台发出的卸载指令,用户将无法卸载。其原理是:卸载程序的存放和发起均在控制端,且客户端的权限仅为普通使用者,而非管理员。

2.2 连接网络设置

客户端通过控制台分配的IP地址访问内网,且IP地址与客户端对应计算机的MAC地址绑定,做到一个IP地址对应一个MAC地址,从而将计算机进行户籍管理,客户端每次访问内网时均自动与控制台存储的该计算机信息进行核对,既防止了非授权计算机接入内网,又能够在违规事件发生的第一时间锁定违规计算机,控制或限制其行为。

控制端通过内网将信任关系发送到客户端,控制客户端只能访问拥有信任关系的服务器等网络设备及其它客户端,从而杜绝了客户端电脑私自联入国际互联网的可能。

2.3 用户登录设置

采用将用户信息导入USB Key,并将该USB Key与用户使用的客户端计算机进行绑定的方式。使用人须同时插入USB Key并输入密码,经控制台验证后方可登录或解锁,防止其他用户非授权使用该计算机。同时设置密码复杂度策略(设置字母大小写及数字、符号混用)和控制密码输入次数策略(密码多次输入不正确就锁定客户端并在控制台形成告警),可以避免用户密码设计过于简单以及其它用户试图多次尝试攻破密码的问题。

2.4 移动存储介质控制

将需要在内网使用的移动存储介质在控制台上进行注册,经过注册的移动存储介质插入授权的内网计算机时,经过控制台的验证即可顺利使用;非经控制台注册的移动存储介质由于在控制台上找不到对应的验证信息而无法使用。同时,经过注册的移动存储介质由于使用时需要验证,因此不能在没有安装客户端的计算机上使用,从而避免了互联网与内网由于信息的随意性传递导致的泄密隐患。

2.5 客户端硬件的控制

客户端用户在计算机上安装的硬件设备可能存在失泄密隐患,诸如光驱,带蓝牙、红外等无线收发数据的模块。管理员可以通过在控制台配置策略将光驱、蓝牙、红外等接口关闭,策略下发到客户端后即可控制相应端口的使用。用户私自安装或更换硬件的情况可以通过网络自动发送到控制台或被控制台扫描得到,形成预警信息,协助管理员进行相应处理。

2.6 客户端软件的控制

客户端用户在计算机上非经授权安装的软件可能夹带病毒、木马等恶意代码,给客户端电脑乃至整个内网带来安全隐患,因此,控制台的下发策略应该包括限制其安装的策略,其原理是通过降低客户端用户的权限,使其只有使用的User权限或Power User权限而没有安装的Administrator权限。准许安装时通过控制台授予客户端管理员权限,并于安装后予以收回。即使用户采取非常手段(如绕过光盘控制策略等)将该计算机重新安装操作系统,由于安装在客户端的网络安全系统已经遭到破坏,该计算机与控制台的联系已经中断,控制台不能对该计算机进行验证通过,因此控制台仍会将该计算机视为非授权计算机,即使该计算机设置了原IP地址也已经不能访问内部网络了。

2.7 日志管理

设定的管理员及用户的操作记录均应定期自动上传至存储服务器,并采用特殊格式形成加密存储,防止非授权的条目删除及修改,保证审计的真实性和可信性。

2.8 三员管理

为保障网络安全系统的有效运行,系统的管理人员应分为三类,即系统管理员、安全保密员和安全审计员。

系统管理员负责在服务器和客户端上安装网络安全系统,并进行维护。

安全保密员负责制定并下发控制台指令和策略,并对客户端的行为进行管理。

安全审计员负责通过查阅服务器的日志对系统管理员和安全保密员的行为进行审计。

三员的权限相互独立,互不交叉,从而防范违规事件的发生。

3 结束语

网络安全是国家、单位和个人必须考虑的头等大事之一,不正确对待这个问题,轻则损失个人信息,重则泄露单位和国家的秘密,因此必须引起我们足够的重视。如何预防网络失泄密事件的发生是当今社会一直激烈讨论的话题之一。

维系内网的安全是涉密单位首当其冲的责任,本文仅从网络安全系统的应用设计这一技术层次进行了简单的阐释。即使建设了完美的网络安全系统也并不意味着失泄密事件不会发生,还需要在其它保密措施上以及规章制度、人员教育等方面下大工夫才行。

[1]孙红.信息安全的现状及面临的威胁.网络安全技术与应用.2009.

[2]陈尚义.防泄密安全产品自身的安全性问题.网络安全技术与应用.2009.

[3]潘伟.网络信息系统安全保密一体化解决方案.网络安全技术与应用.2009.

[4]周明全,吕林涛,李军怀.网络信息安全技术.西安电子大学出版社.2005.

猜你喜欢
存储介质内网U盘
采用U盘文件冗余方案实现TSP系统的可靠装载
自动辨认插口方向的U盘
档案馆移动存储介质管理方法探讨
一种使用存储介质驱动的方式
企业内网中的数据隔离与交换技术探索
内外网隔离条件下如何实现邮件转发
U盘“闹肚子”
医院环境下移动存储介质的信息安全管理