信息安全防护系统运维模式优化研究

2020-09-28 08:47刘俊
装备维修技术 2020年36期
关键词:优化对策

刘俊

摘 要:信息系统具有复杂性与庞大性特征,因此应从设计与建设的角度对其具体的应用过程进行全面考虑,包括与之相关的各种不确定因素,准确定位在系统实际运行过程中以及各种类型的应用场景下所表现出的问题。无论是硬件还是软件有故障现象出现,均要求运维工程师保证问题发现的及时性,以实现快速排除故障的目标,为确保系统能够维持长久稳定运行提供完备条件。

关键词:信息安全防护系统;运维模式;优化对策

引言

网络通信作为信息的一种重要传输方式,在运用时必须确保安全性,但就目前网络通信安全防护工作来说,网络通信安全问题一直困扰着全社会,一些重要的信息一旦被泄露,便会导致严重的安全事故。网络通信过程中所遇到的安全问题是多个方面的,包括搭线窃听、非法终端、非法入侵、线路干扰等,比如在搭线窃听中,信息时代下所信息的传递量大大增加,信息在传递过程中的密级也在不断的提升,一些犯罪分子为了获取到有利用价值的信息,往往会选择去监听通信线路,通过非法途径获取信息。由此可见,若是缺乏行之有效的安全防护技术,则势必会导致严重性的网络通信安全事故。因此,积极做好网络通信安全工作是十分必要和关键的。本文从技术层面来分析探讨网络通信安全防护的措施,现作如下的论述。

1.大数据信息安全防护的重要性

随着信息化技术的存储能力、分析能力、管理能力的提升,“大数据”逐渐进入了人们的视野,并且越发成熟,在诸多领域中已经得到了应用,并在各行业的进步与革新中发挥出了重要的作用。所谓的“大数据”,其指的是对巨量数据的收集、整合、存储与分析和利用,IBM公司指出大数据具有数据量大、效率高、数据类型多样、价值密度低以及真实可靠等特点。需要指出的一点是,“价值密度低”是相对大数据的数据信息体积而言的,只要能够对大数据进行有效的分析、利用,其所能够带来和创造的价值,实际上是无法估量的。但正是由于大数据的技术特点和价值,致使其面临着较多的信息安全风险隐患。如在大数据的采集、存储、处理和前端应用阶段,都可能会发生信息安全问题,导致数据遭到破坏、泄露,进而引发各种技术性、社会性后果,如扰乱社会秩序,侵犯个人、集体权益等。为此,在建设和应用大数据的同时,更需要重视并切实做好对大数据的信息安全防护工作,其重要性是可见一斑。

2.信息安全防护系统运维模式优化研究

2.1从根本上转换思想,由被动逐渐过渡到主动管理模式

多数公司管理层对于运维模式并没有全面的了解,受知识条件的局限使得其简单地认为,所谓运维就是使用系统的人在实际工作过程中发现了系统应用问题,并就问题发生原因进行汇报,随后只需要将故障交给运维工程师进行处理即可。但却不知道若长期运用此种简单的运维模式,将很容易使使用者在故障发生开始等、维修期间一直等的不良工作心理,养成等待维修的习惯。长此以往,無论是信息系统中发生何种小的故障,均需要由运维工程师对问题进行处理。甚至会滋生员工的惰性,让其认为只要系统有问题出现就自然可以进行休息,导致出现等待运维进行故障处理的这段时间,只顾着休息而趁机偷懒的不良现象。虽然对于一些常见的小故障,运维工程师修理的时间并不会过长。但由于信息系统的覆盖需求逐渐提升,网点数量的增长将会导致故障率随之增加,在运维工程师数量有限的情况下,需要排队等待解决故障的现象是不可避免的,所耗费的时间相较以往将有大幅度的上升。长此以往所产生的最终结果就是,正常的系统应用受到影响,运维资源也将遭到极大的浪费。不良现象的集中出现,也将导致客户们的投诉事件数量增多,影响员工们的工作积极性,甚至导致公司的市场信誉受到影响,产生难以估量的重大损失。想要改变这一现状,就应从根本上转变传统的运维思想。首先是需要将不涉及经营数据的故障处理基本方法教给使用系统的人员,使得其能够在故障发生的第一时间进行自我排查与解决。另外为了避免由于使用者不专业而导致维修环节“越帮越忙”的现象出现,应对使用系统的人员进行集中的知识综合性培训。管理人员应与具有丰富经验的运维工程师联合起来,以文档或视频方式将简单的故障处理方法发放给系统使用人员,从而实现汇编与培训的基本目标,为从根本上提升使用者的问题处理能力奠定坚实基础。这样一来,就能够根本上改变运维工程师沦为使用者信息系统的“保姆”形势,让使用者们能够严格遵循一边报备、一边解决问题的原则。只有在无法通过常用故障处理方法解决的情况下,再通知运维工程师解决此类问题。

2.2物联网信息安全防护策略

第一,感知层安全防护策略。感知层包含各类传感器、RFID、摄像头及多种智能设备,这些设备大小、功能各异,面对的安全威胁也多种多样,故需从硬件、接入、操作系统、应用等多个环节入手,确保硬件安全、接入安全、操作系统安全和应用安全,保证数据不被篡改和未授权获取,防范非法侵入和攻击,保证操作系统升级更新过程安全可控,应用软件行为受到监控。第二,网络层安全防护策略。物联网采用无线局域网、窄带物联网络、蜂窝移动网络、无线自组网络等多种接入技术,面对的安全威胁也复杂多样,需从身份认证、数据完整性保护、数据传输加密操作、网络通信安全感知等方面进行加强,包括引入身份认证机制、强化终端数据完整性保护、禁止明文传输(即加密处理)、跟踪监控通信网络行为等策略。第三,应用层安全防护策略。物联网内会产生海量数据,配置大量服务资源,为避免攻克一点而全网崩溃的局面的出现,应采用去中心管理系统,即分布式数据管理系统,同时配置系统加固、漏洞检测、安全审计等功能,强化安全防护能力。对于采用云计算的应用,为防范各种攻击行为,可采取设置安全基线、自动检测、不定期扫描漏洞和系统更新、数据统计分析、安装防病毒软件等策略,并采取业务分级保护措施。

2.3防火墙技术

防火墙是一个非常有效的保护屏障,属于保护计算机网络安全的技术性措施,通过在网络边界建立网络通信监控系统可以很好的隔离内部与外部网络,外部的网络入侵可以被有效抑制。对于网络通信安全防护来说,可以考虑结合实际情况来选用网络级防火墙、电路级网关、应用级网关、规则检查防火墙,甚至还可以考虑混合使用。以长期的实践应用效果来看,通过在网络的对接口设置防火墙技术,可以对网络层实现访问控制,试图跨越防火墙的数据流可以被全面性的鉴别,以此来防止不良信息入侵,充分确保网络通信安全。但在使用防火墙技术时,需要特别注意两点:(1)防火墙是无法防病毒的,(2)数据在防火墙的更新会存在一定的问题。另外,防火墙多采用滤波技术,而滤波技术使用时会导致网络性能有大幅度的下降,若是选择通过高速路由器来解决这一问题,势必会增加经济成本。因此,防火墙技术在网络通信安全中的应用还有很大的完善空间,后续要进一步加大研究力度。

2.4动态数据脱敏

在动态数据脱敏技术中,其也具有专门的脱敏功能模块,位于大数据平台,和前端的应用平台之间,这能够在一定程度上,为大数据平台中的数据提供安全保护。当前端的应用平台发起请求,需要访问大数据,相关数据便被输送到数据处理引擎,由动态脱敏模块,对访问请求数据进行动态脱敏。其大致的流程如下,模块转发请求,由大数据平台接收。平台接收到请求之后,对前端应用的语法、账户以及程序名、IP等信息进行核对,检查前是否具有合法性。然后数据脱敏模块根据规则对应用程序发送的HIVE语法、HBASE语法进行改写,并将修改后的请求发送到大数据平台中。最后由大数据平台对请求进行处理,并将处理结果返回,由前端应用平台接收使用。

2.5企业层面

(1)提升系统整体性。当企业资源有限时,为了更有效地保障企业的信息安全,必须从全局出发,加强信息安全保护的整体布局,对原有产品进行升级改造,全面规划,合理布局,追求整体投入产出效益。(2)明确系统层级性。企业的管理层对信息安全防护工作的效率有着重大的影响,企业信息安全保护分为技术层面保护、策略层面保护和制度层保护,三者相互作用,相互制约。为了有效地保护企业信息安全,必须处理好和协调好各系统间的相互关系,利用技术的支持,同时重视管理,加强工作协调,才能让系统发挥其最大作用。(3)降低系统交互性。企业的信息安全保护体系中,各个环节存在着强烈的交互作用,使得系统的运行更加复杂。因此需要建立一套完善的内部规章制度,加强技术并规范操作,准确识别风险源,确保信息安全策略的正确理解和有效实施,避免周期性风险的交叉影响,减小防范难度。(4)关注系统动态。由于信息技术的发展,人们对信息安全保护有着更高的要求,关于企业信息安全保障,要正确理解企业信息安全问题,就必须从时间维度上对其定性,准确定位系统的工作阶段,明确定位信息安全风险的时间界限,注重各个阶段的连续性,运用适当的工具和方法识别风险,找出风险可能造成的危害,采取正确的防范措施,让企业信息安全防护更加有效。

2.6网络层信息安全防护策略的实现

网络层信息安全防护可采取通信加密和身份认证策略。现代加密算法有对称加密算法和非对称加密算法之分,前者加密和解密使用同一密钥,后者加密和解密使用不同的密钥。对称加密算法的优点是加解密快速,但用户数量过多时密钥管理负担重,AES、DES或3DES是典型的对称加密算法。非对称加密算法复杂,安全性高,但相对对称加密算法来说加解密速度比较慢,RSA是典型的非对称加密算法。身份认证策略也是基于密码学理论实现的,主要基于数字证书或公钥、身份标识认证,例如基于数字证书的身份认证由发证机构(CA)用私钥对身份信息(用户名、公钥)、证书机构名称、证书有效期进行数字签名,再加上用户身份信息就形成了数字证书。

2.7网络加密技术

通过应用加密技术,可以有效防止不法分子从网络上获取到公用或私有化的信息,可以说网络加密技术是网络通信安全的核心。目前来看,应用最为有效的网络加密方式主要有链路加密、节点加密、端对端加密。其中的链路加密技术可以有效保护网络节点之间的链路信息安全,端点加密技术可以保护源端用户到目的端用户的数据,节点加密技术可以保护源节点到目的节点之间的传输链路安全。就链路加密技术的优势来说,其使用非常的方便,将一对密码设备安装在两个节点的线路上,使用相同的密匙即可。但实际应用过程中链路加密技术也有一定的局限性,比如每一条链路均需要设置加密和解密的設备,导致成本较高。就端对端加密技术的优势来说,整个消息在传输的过程中均可以得到有效的保护,即便是节点被损坏,消息也不会被泄露。

3.结语

综上所述,作为重要的辅助工具,信息系统现已经深入到各个行业中,这使得运维工作同样有较为良好的发展前景。作为运维工程师,应充分考虑信息系统的应用条件与可能影响其功能状态的因素,做好技术与产业的创新融合工作,为推动信息系统业务的未来可持续发展奠定坚实的基础。

参考文献:

[1]林大鹏,王博,薛松,王笛.船舶电子信息安全技术的发展思路[A].中国造船工程学会电子技术学术委员会.2019年船舶电子自主可控技术发展学术年会论文集[C].中国造船工程学会电子技术学术委员会,2019:3.

[2]金浒.项目管理在江苏电信云平台DDOS安全防护系统中的应用[D].南京邮电大学,2018.

猜你喜欢
优化对策
我国高速公路监控系统存在的问题与改善对策
现代化技术在电子信息工程中的应用
中国网络民主发展的现实困境及优化对策
关于发电厂员工激励机制优化的探究
浅析当前企业应收账款管理的现状及对策
战略管理视角下企业内部风险控制
民营中小企业内部控制优化研究
我国上市公司资本结构优化问题简析
嘉兴市“五水共治”的金融支持优化研究