基于纵深防御的信息安全技术体系架构及应用研究

2016-09-09 10:35:30刘丹
重庆电子工程职业学院学报 2016年3期
关键词:网关威胁加密

刘丹

(重庆电子工程职业学院,重庆 401331)

基于纵深防御的信息安全技术体系架构及应用研究

刘丹

(重庆电子工程职业学院,重庆 401331)

信息安全在网络信息系统建设中的重要性日益凸显,基于纵深防御的信息安全技术体系架构与信息安全威胁评估,采取多种安全防控措施,优化配置信息安全机制,完善计算机安全防控系统,是有效应对和防御信息安全威胁的重要途径。

纵深防御;信息安全;安全架构

随着信息化快速发展,信息安全问题日益凸显。传统的信息安全技术防护侧重于单点静态的被动防御,随着信息攻击技术和手段的发展,这种方式已无法有效应对当前各类新型网络攻击。加强多层次且层层联动的信息安全防御,即“纵深防御”,构筑层次化、多样化的信息安全技术体系来保障信息和信息系统的安全已迫在眉睫。

信息化与信息安全是一个辩证统一的矛盾体,相互关联、促进和制约,信息安全是信息化建设的保障。要推进信息化建设较好较快发展,就要把信息安全提升到战略层次,同步规划、升级和实施。当前的信息安全保障体系的建设滞后于信息化整体发展,存在消极安保的现象,导致信息安全成为影响和制约信息化建设向着纵深发展和可持续发展的瓶颈。因此,推进信息化建设快速发展,必须尽快补齐信息安全这块“短板”,以安全保发展,以发展促安全。

1 信息安全技术体系架构

信息安全技术是指为实现信息安全目标而采取的各种技术措施的总称,包括密码技术、防火墙技术、反病毒技术、入侵检测技术、信息防泄漏技术、漏洞扫描技术、虚拟专用网络技术、数字签名技术、信息认证技术、访问控制技术等。利用多种技术手段构建科学高效的信息安全技术体系是实施信息安全保障的重要基础。

1.1信息安全层次

在信息安全领域,纵深防御的基本思想是采用多个保护层和不同防御方法,对信息和信息系统实施层层防御并尽可能层层联动,这就使只能攻破某一层或者某一类保护的攻击行为无法破坏整个信息基础设施,从而保障整个信息系统的安全。依据纵深防御原则,信息系统可以从物理、网络、系统软件、应用、数据、人员政策等层面进行层层防御,阻止威胁的发生,保障系统安全运行,其中前五个层面属于技术范畴。

1.2信息安全技术体系架构

信息安全是一个动态发展的概念。基于纵深防御思想,信息安全技术体系的设计要充分考虑各安全层面和各类安全技术以及相互间的动态关系和依赖度等因素。一个安全层面可采用多类技术,一类技术也可用于多个安全层面。信息安全技术体系架构如表1所示,包含了15类信息安全技术在5个安全层面的应用,每一类信息安全技术又可能包含有多种技术。

表1 信息安全技术体系架构

2 信息安全威胁评估

信息安全威胁是一种对系统、组织及其资产构成潜在破坏的可能性因素或者事件,产生安全威胁的主要因素可分为人为因素和环境因素。威胁可能是对信息系统直接或间接的攻击,也可能是偶发的或蓄意的事件。一般来说,威胁总是要利用网络、系统、应用或数据的弱点才可能对系统造成损害[1]。

安全事件及其后果是分析威胁的重要依据。但有相当部分威胁发生时,因未能立刻造成后果,或因管理者没意识到而被忽略,从而对安全威胁的认识出现偏差,常见的威胁如图1所示。

图1 信息安全威胁分类体系

从图中可以看出,威胁可能发生在不同的安全层面。针对这些威胁,采用相应的安全控制措施,才能有效应对和防御[2]。

3 信息安全防控措施

信息及信息系统安全有其特殊的属性,在依据信息安全技术体系架构制定各层面信息安全防控措施时,须从实际出发,借鉴国内外信息安全建设实践经验,按照国家信息安全相关法规、标准和规范进行[3]。

3.1物理层安全防控措施

主要是对信息系统的环境、设备、存储介质、防电磁辐射等方面采取有效的安全防控措施。具体包括:避雷系统、消防系统;门禁、监控、区域标记;恒温空调、漏水监控;物理访问控制;防盗窃、防破坏;防静电地板;接地、屏蔽机柜等。

3.2网络层安全防控措施

主要根据信息网络面临的安全威胁,从网络隔离、访问控制、安全审计、安全传输、安全备份等方面采取有效的安全防控措施。具体包括:物理隔离、逻辑隔离;身份认证系统、漏洞扫描、入侵检测、防毒网关;网络安全审计、网络行为审计;传输加密协议、网络安全加密、路由器安全策略;关键设备备份、关键网络备份等。

3.3系统软件层安全防控措施

主要是指从信息系统(操作系统、数据库系统)脆弱性、访问控制、资源控制等方面采取有效的安全防控措施。具体包括入侵检测系统、主机脆弱性扫描系统、软件审计策略、漏洞扫描系统、完整性保护、桌面终端管理系统。

3.4应用层安全防控措施

主要是指从信息系统服务安全、身份鉴别和访问控制、重要数据备份、日志记录和审计等方面采取有效的安全防控措施。具体包括防信息篡改、远程安全加密、口令强度和更换频率、统一身份认证体系、数字签名认证、公开密钥基础设施、分类备份、应用系统软件、应用日志审计。

3.5数据层安全防控措施

主要是指从信息系统的数据完整性、准确性、可用性等方面采取有效的安全防控措施。具体包括数据加密认证、入侵检测系统、数据审计及配置、数据和文档技术保护、数据备份等。

4 信息安全整体架构设计

目前,大多已建的信息网络和信息系统条块分割难共享,业务难组合,可访问性和互操作性差;动态共享困难,信息利用率低;安全静态预置难以应对动态安全威胁,难以防范未知风险。因此,依据纵深防御原则,应加强信息系统的信息安全整体架构的设计,主要包括安全应用容器、虚拟化与云计算、加密云存储、应用网关、数据网关、安全管理中心六个方面的设计与建设[4]。

4.1安全应用容器

通过构建面向业务的应用安全容器,使每个应用安全容器与特定用户的访问相对应。安全应用容器包含用户属性、平台属性和应用属性三部分。用户属性包括身份、权级、职能等;平台属性包括平台标识等;应用属性包括业务类型、名称、权级、服务质量要求等。基于这些属性,将用户和应用按部门、类型、权级、服务质量等进行分区域管理,进一步通过应用访问数据内容进行基于属性的访问控制,获取对应的数据存取密钥。安全应用容器实现了用户和应用的绑定、应用之间的安全隔离,并以“白名单”的方式提供按需分配的主动服务能力。在安全应用容器内部,既保护信息本身,又保护信息处理过程。

4.2虚拟化与云计算

一是在安全架构设计时,要考虑虚拟化资源的可视化追踪,充分掌握重要信息在虚拟化资源中的分布状态。二是在设计虚拟化资源调度程序时,要考虑运行不同权级信息系统的虚拟机在不同物理主机之间的调度关系是否符合权级要求。三是在将信息系统集中在云数据中心时,要充分考虑系统之间的互扰风险,采取硬件和软件隔离措施,加强用户身份鉴别和访问控制。四是数据和信息系统集中后,更要加强备份、容灾等业务连续性措施。

4.3加密云存储

对于重要文件数据和私有云中的个人桌面和应用容器,都要加密存储。云数据中心数据规模日益庞大,传统的结构化和非结构化数据存储方式越来越难以满足要求,因此云存储利用分布式文件系统和并行计算技术,实现大规模数据的高性能、可扩展、高可靠和低成本存储。结合密码,在单位内部构建可信赖、可管控的私有存储云。加密云存储的另一个关键是密钥管理。新型的加密云存储可采取并行加密,将加密服务与密钥管理服务分离,存储加、解密密钥的生成与用户、应用对应起来,实现密钥层用户、应用的隔离。云存储加密密钥的生成由用户和应用发起,首先对用户应用进行认证,然后对生成密钥的加密节点进行认证。只有合法的用户、合法的应用、合法的加密节点才能计算出最终的加密密钥,加密密钥使用完后不保留。

4.4应用网关

应用网关部署在安全私有云的入口,实现私有云端与用户终端之间的网络隔离、云端应用服务的安全提供、输出管控、云端入侵防护、流量管理和流量审计等功能。

通过网络完全代理,将用户终端和服务器分别隔离在不同网络区域。在系统配置和授权管理之下通过代理协议实现不同网络区域之间应用层的隔离与安全访问;与客户端完成基于数字证书的接入认证,两者间传输采用私有协议,并使用安全套接字协议加密,为每一个接入的用户终端构建安全的传输通道;管理员可将用户权限设置为只能访问网关注册应用列表中的应用,而禁止用户访问服务以外的其他网络或应用;通过与应用系统的配合,支持单点登录功能;结合安全策略,对客户端下载、打印、刻录等行为进行管控;通过输入输出缓存管理机制,基于用户、应用、时间等策略进行流量的控制;分析网络数据包,并遵照安全策略进行过滤、控制;通过流量检测、协议分析,实时、主动拦截黑客攻击和恶意行为,使得用户系统内部应用和网络免受侵害。

4.5数据网关

数据网关位于业务应用和数据之间,提供前端用户和应用授权访问后端数据的通道;实现云存储系统访问控制、过滤、监控审计等功能;提供面向应用的数据访问接口以及面向云存储的存储接口。独立的数据网关实现了数据与应用之间的松耦合。

4.6安全管理中心

网络和云数据中心涉及众多设备和系统,为了实现对所有设备和系统的集中安全管理以及安全事件发生后的集中响应,要建立一个安全管理中心对网络安全进行集中管理。通过部署统一的安全管理中心,可将系统中不同位置、不同安全系统中海量分散的单一安全事件进行汇总、过滤、收集和关联分析,找出全局角度的安全风险事件,形成统一的安全决策,并及时对安全事件进行响应和处理。安全管理中心集成了安全策略、系统配置、态势分析和应急响应等功能,将系统集成的安全组件有机管理起来,形成一个有机整体。态势分析预测中心提供全网安全事件的集中监控服务,实时安全监控,并且将安全事件备份到后台的关系数据库中,以备查询和生成安全运行报告。态势分析预测中心可根据安全策略设置不同事件的处理策略,自动收集相关信息并根据事件进行关联分析。

[1]马庆斌.二谈涉网犯罪——涉网犯罪案件剖析[J].犯罪研究,2006(1).

[2]肖萌,肖敏.浅谈网络信息挖掘[J].网络财富,2009(3).

[3]陈超,刘莹.试论网络经济犯罪的情报收集与研判[J].科技信息,2007(28).

[4]章英,向宏,田庆宜.基于蜜网的网络攻防平台的设计与实现[J].信息安全,2007(23).

责任编辑闫桂萍

Information Security Technology Architecture and Application based on the Defense in Depth

LIU Dan
(Chongqing College of Electronic Engineering,Chongqing 401331,China)

The importance of information security is highlighted in the network information system construction.The information security and its technology system architecture based on defense in depth threaten the assessment.The effective important ways to deal with and defense it are taking a variety of safety control measures,optimizing the configuration of information security mechanism,and building computer security prevention and control system.

defense in depth;information security;security architecture

TP393

A

1674-5787(2016)03-0147-04

10.13887/j.cnki.jccee.2016(3).40

2016-04-05

本文系2014年度重庆市高等教育教学改革研究重点项目“基于‘双革命三转变’的高职软件类专业教学改革与实践”(项目编号:14-2-088)的研究成果。

刘丹(1982—),女,四川西充人,硕士,重庆电子工程职业学院讲师,研究方向:计算机科学与技术、软件工程。

猜你喜欢
网关威胁加密
基于改进RPS技术的IPSEC VPN网关设计
人类的威胁
一种基于熵的混沌加密小波变换水印算法
受到威胁的生命
面对孩子的“威胁”,我们要会说“不”
家教世界(2017年11期)2018-01-03 01:28:49
认证加密的研究进展
Why Does Sleeping in Just Make Us More Tired?
英语学习(2015年2期)2016-01-30 00:23:16
LTE Small Cell网关及虚拟网关技术研究
移动通信(2015年18期)2015-08-24 07:45:08
应对气候变化需要打通“网关”
太阳能(2015年7期)2015-04-12 06:49:50
基于ECC加密的电子商务系统