陆茂兰
摘要:随着网络及信息的高速发展,安全问题越来越明显,传统安全产品的广泛使用虽然可以解决一部分安全问题,并不能对已得到授权的人员的违规操作或误操作进行校验。运维堡垒机系统其业务流程清晰,软件框架结构安全、网络硬件部署安全可靠,在维护接入的集中化管理、运维人员统一权限管理、运维操作审计和合规审计方面取得较大突破。
关键词:运维堡垒机;系统架构;应用1背景
目前主流的安全管理系统和方法都是基于特征库进行安全访问分析和管理,比如防病毒管理、入侵检测、抗DDOS设备都是通过其特征库进行的安全访问监控。其特征库的完备性直接影响到管理系统的有效性、准确性,并不能对已得到授权的人员的违规操作或误操作进行校验。随着企业业务支撑系统中网络设备、主机系统、应用系统的不断壮大,存在的安全访问控制要求也越来越高。我们需要能够动态的展现访问是否符合安全制度、安全系统的配置是否完备,能够及时发现非法、违规、异常的访问操作等。
2内控风险
当前,面对日趋复杂的IT系统,通过购买防火墙等系列安全设备使得网络的安全性得到了一定的提高。但不同背景的运维人员已给信息系统安全运行带来潜在的内控风险,具体表现在:⑴账号管理无序,多人共同使用一个系统账号。⑵权限管理粗放,系统安全得不到保证。⑶合规性风险,未采用至少两种身份认证的“双因素认证”。⑷系统审计缺失,难以实现针对管理员全部操作的完整、全面、規范的审计。
3堡垒机系统
堡垒机,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段实时收集和监控网络环境中每一个组成部分的系统状态、安全事件、网络活动,以便集中报警、记录、分析、处理的一种技术手段,它将建立面向用户的集中、主动的运维安全管控模式,降低人为安全风险,满足合规要求,保证企业效益。
3.1 设计思路
堡垒机综合了运维管理和安全性的融合,切断了计算机对网络和服务器资源的直接访问,而是采用协议代理的方式,接管了终端计算机对网络和服务器的访问。即用户通过终端计算机对目标的访问,均需经过堡垒机的统一认证、统一授权、统一审计。堡垒机基于集中管理、身份管理、访问控制、权限控制和操作审计,帮助用户最小化运维操作风险。
集中管理:集中管理包含对所有服务器、网络设备账号的集中管理。分散无法管理,只有集中管理才能把复杂问题简单化,才能实现统一管理。
身份管理:身份是识别和确认操作者的依据,身份管理是指对系统操作者的身份进行的管理。国家等级保护相关规定出台后,对于二级以上系统均提出了明确要求,即系统登录需采用至少两种身份认证方式——“双因素认证”。通过身份管理将有利于准确定位操作责任人。
访问控制:访问控制的含义是限定运维人员对资源设备的访问。杜绝任何资源均能被任意运维人员登录操作,从而保护合法操作者合法访问资源,降低未授权访问带来的风险。
权限控制:用户访问方式以内部远程访问为主,运维人员可通过登录堡垒机以ssh/telnet/rdp/vnc访问方式管理设备。对不同用户进行不同策略的控制,最大限度的保护用户资源的安全,严防非法、越权访问事件的发生。
操作审计:全程实时监控记录运维人员在服务器、数据库及网络设备上所做的各种操作,包括字符串、图形、文件传输等操作,对账号的使用全过程记录使得运维事件事后审计能根据录像进行问题的追本溯源,直接定位问题根源所在。对违规行为进行事中控制、实时告警与阻断。
3.2 部署及应用
一套运维堡垒机系统当中,部署主备两台和堡垒机,实现高可靠性,部署一台虚拟应用服务器,让堡垒机以B/S方式实现对后台的各项管理配置和维护应用的集中发布。堡垒机部署在业务支撑网的入口,运维人员访问的设备地址必须经堡垒机允许后才能访问。
堡垒机提供了功能完善、操作灵便、界面友好。系统管理员登录堡垒机系统后录入运维人员身份信息、服务器等设备信息、按要求做好运维人员对服务器的访问控制;运维人员需要维护服务器时,首先以web方式登录堡垒机,然后通过堡垒机上展现的访问资源列表直接访问授权的资源。
4价值总结
堡垒机系统逻辑上是将人与目标设备分离,基于唯一身份标识,通过集中管控安全策略的账号管理、授权管理和审计,对运维人员的操作进行全程监控和记录,实现运维操作的安全审计,满足信息安全审计要求。
运维人员只需记忆一个账号和口令,一次登录,便可实现对所维护的多台设备的访问,提高了工作效率。系统管理员对账号的管理将变得简单有序,只需要给每一个运维人员建立唯一的自然账号,配置要管辖的设备资源,建立设备的资源账号,根据业务需要,配置访问控制策略,每个人能以何种身份访问设备,建立自然人与设备账号的对应关系。对各种访问行为的监控也将变得方便直观,运维人员的所有操作行为均由运维堡垒机系统来进行记录、存储,并对相关信息进行分析、回放和审计等。对一个企业来说,通过严谨的安全管控,不仅可保证企业的服务器、网络设备、安全设备等可靠运行,而且能降低人为安全风险,给企业经济效益也起到了保障作用。
[参考文献]
[1]郝永清.堡垒主机搭建全攻略与流行何可攻击技术深度分析.科学出版社,2010.
[2赵瑞霞,王会平.构建堡垒主机抵御网络攻击.网络安全技术与应用,2010年08期.