任河 宋一龙
摘 要:各行各业对信息技术和信息化产品的需求度及依赖度越来越高,网络信息安全一直都是人们最为关心的话题,特别是在企业级应用中。网络安全是计算机应用里一个非常重要的组成部分。文章以电力企业信息安全管理为研究对象,分析了电力企业网络信息安全威胁种类与来源,并在信息安全评估的基础上,提出相应的管理办法。
关键词:计算机;网络信息安全;技术管理;应用分析
0 引言
网络信息安全技术在电力企业信息化建设过程中发挥着重要作用,成为电力企业资产不可分割的组成部分。众所周知,网络是信息化建设的主要元素之一,信息通信和数据传输都需要在一个良好的网络环境下才能完成,因此保护网络环境自然成为网络信息安全技术管理工作的一项主要内容。但在当前网络应用的大环境下,任何运行在网络上的设备和系统都时刻面临着安全威胁,因此应用相关的网络技术与信息安全管理工作就显得很必要。
1 当前电力企业网络信息安全存在的主要弱点
1.1 网络设备的安全弱点
站在宏观视角,当前电力企业所部署的网络结构及其正在被使用的网络设备基本能够满足电力企业的业务需求,像路由器、交换机、防火墙、服务器等网络设备。但如果从网络配置和设备功能的角度出发进行深入分析会发现,几乎所有设备都存在应用安全的问题。有些是设备自身的缺陷,比如功能不健全、安全系数不高等;有些是网络配置的问题,比如路由策略设计不合理、相关网络技术应用不成熟等;而有些问题则是不良使用习惯所导致的,比如对网络设备登录用户的身份鉴别机制过于简单、对用户的登录和访问行为缺少控制和审计、对特权用户没有进行权限分离等。具体到每一家电力企业,还会因为业务层面的问题而导致网络信息安全受到威胁[1]。
1.2 主机系统自身存在的安全弱点
从当前发展来看,人们所使用的任何一种主机系统(即操作系统)都会在一定程度上存在漏洞和缺陷,如Windows,LINUX等,对于专业黑客来说,有针对性地攻破某一个系统漏洞是件很容易的事情,从而为后面实施其他攻击行为提供便利。在还没有研制出十全十美的操作系统前,主机系统所存在的天然漏洞和缺陷对于使用者来说是非常致命的[2]。在实际应用角度,系统的安全程度除了要看自身缺陷和漏洞多少外,也与安全基线配置及系统的应用方式有一定关系,特别是在缺少访问控制和授权机制的情况下,攻击者只要实施一般性攻击便可轻松入侵进目标系统。
1.3 应用系统自身存在的安全弱点
站在思维的角度看,一切被研制出的应用系统都是根据人的思维特征来进行设计的,而作为系统开发者,他们的一切开发行为也都是在主观意识的参与下进行的。在这样的研发背景下,无论是Oracle数据库管理系统、Apache,IIS,Weblogic,Web Server程序,还是最普通的MS Office办公软件,以及专门为业务系统应用所开发的程序,如:LIS系统、HIS系统、PACS系统等,必然也都存在不同程度的安全漏洞,因为人的认知时都盲区的。
2 电力企业网络信息安全威胁种类与来源
这里所说的安全威胁是指,一切对操作系统、应用系统、网络体系(包括设备)等构成潜在破坏的可能性及确定性因素和事件。安全威胁一般来自两个层面内容:一是人为做带来的威胁;二是环境导致的威胁。为了保证电力企业信息系统能够安全且高效地运行,全面分析电力企业网络信息安全威胁种类与来源是很有必要的。
2.1 威胁种类
首先,在软硬件故障方面,包括硬件故障、软件本身存在的Bug、链路层存在的质量问题等,均会给外部攻击行为的实施提供便利,进而影响电力企业业务的正常、高效、稳定的运行。
其次,在管理方面,管理制度的不健全、管理手段落实不到位、管理过程过于形式化等问题,均会在一定程度上增强网络信息安全的风险,进而影响到信息系统的正常运行。
再次,在恶意代码和病毒方面,这属于外部攻击行为,恶意代码和病毒通常都具有很强的自我复制能力和传播能力,对计算机操作系统和应用系统的破坏力是非常大的[3]。
最后,在黑客攻击技术方面,黑客技术是网络信息安全的主要威胁,在相应技术的帮助下,攻击者可以肆无忌惮的对目标发起攻击。一般比较常见的攻击手段包括:缓冲区溢出攻擊、安装后门、嗅探、伪造和欺骗、拒绝服务攻击等。攻击行为一旦实施成功,电力企业信息数据将会大概率被窃取。
除了以上4个威胁种类外,其他还包括内部操作人员和管理人员泄密、内部工作人员恶意篡改信息、人为蓄意破坏(如破坏硬件设备)、越权及滥用行为,主要表现为,滥用手中权力访问非法网站,导致系统遭受病毒攻击。
2.2 威胁来源
总结前面几种威胁种类笔者认为,网络信息安全威胁主要来源于人为和环境两个方面,其中人为又分成内部工作人员恶意和无恶意行为,第三方行为,以及外部人员攻击行为。
(1)环境方面:客观应用环境问题是需要注意的,比如电磁干扰、温湿度、虫蚁破坏、防静电等,以及各类意外事故发生所导致的各种软硬件故障。
(2)人为方面:首先是内部工作人员恶意和无恶意行为。此类行为多不被人们注意,因为一般网络信息安全管理工作都是交由专业技术人员进行管理,并且大多数人对网络信息安全的认识还停留在病毒软件层面,他们并不具备强大的专业技能,也没有足够的技术管理经验。而对于恶意内部人员来说,一旦他们掌握了管理权限,那么对于电力企业来说,很多安全威胁是很难得到及时控制的。其次是第三方行为。因为当前很多电力企业的网络信息化建设都是在第三方帮助下去完成的,所以他们必然会掌握整个网络架构的详细信息,包括软硬件的使用、网络线路设计、网络配置、IP地址分配。最后是外部人员攻击。其攻击策略具有很强的一致性,基本都是利用了系统和网络设备自身的弱点来实施攻击的。
3 電力企业网络信息安全评估分析
电力企业网络信息安全评估工作主要由两方面构成:一是漏洞扫描,二是渗透测试。从信息安全管理的角度看,不是说每一种攻击行为发生后都会立刻起作用,很多都属于潜在的威胁。同样,也不是所有弱点都会在同一时间暴露在攻击者面前。信息安全管理行为相比攻击行为是被动的,所以对全部设备和系统进行交叉式漏洞扫描十分必要。
漏洞扫描前,先需要确定好检测对象的结构组成,对目标网络环境进行网络构架分析。再分别以发现目标系统的全弱点为目标,发现数据库系统安全策略隐患、漏洞补丁、弱口令为目标,对系统主机和数据库进行漏洞扫描,之后再对Web应用系统进行全面的、深度的漏洞扫描。
4 电力企业网络信息安全管理办法
关于电力企业网络信息安全管理办法,主要以平台扫描与人工收集相结合的方式来实现。具体办法如下:
(1)通过设备抓取流量,初步筛选出资产信息,以全流量系统数据为基础,以IP信息为基准,全面梳理当前业务系统的使用状况,整理出所有资产信息,并建立初期资产信息收集模板,做到有流量传输的资产线上线下统一。
(2)以全流量数据为依据,分析资产端口信息,对于部分不走流量的端口,需要以人工现场核查和整理的方式进行核对。
(3)在同步进行的工作中,有其他单位需要同样进行资产梳理工作,因此双方人员进行人工交叉比对,核验出同一版本资产清单。
(4)将人工比对的最终结果进行资产分类,如:按照软硬件设备分类、按照数据层面分类。在明确好所有业务系统信息后,对业务系统进行资产信息分类。
5 结语
网络信息安全技术管理在保障电力企业业务正常、稳定、高效运行的过程中发挥了积极作用,这与信息化的不断发展有直接关系。当然,不同行业对网络信息安全技术的应用要求是不同的,相应的管理标准也是有区别的,但是技术本身所实现的功能却是一样的,安全威胁的种类和来源也是大体相当的。在实际应用中,还需要结合企业本身的具体需求选择适合企业业务运行的信息安全技术,从而实现有效管理。
[参考文献]
[1]方周泉.基于网络信息安全技术管理的计算机应用[J].科技风,2021(8):86-87.
[2]王加龙,陈海玉.基于网络信息安全技术管理的计算机应用[J].数码世界,2020(8):254-255.
[3]余明阳,査志勇,詹伟,等.探究基于网络信息安全技术管理的计算机应用[J].电子世界,2020(13):188-189.
(编辑 姚 鑫)
Computer application analysis based on network information security technology management
Ren He, Song Yilong
(State Grid Fushun Electric Power Supply Company, Fushun 113000, China)
Abstract:All walks of life are increasingly demanding and relying on information technology and information products. Network information security has always been a topic of most concern to people, especially in enterprise-level applications. Network security is a very important part of computer applications. This paper takes the information security management of electric power enterprises as the research object, analyzes the types and sources of network information security threats in electric power enterprises, and proposes corresponding management methods on the basis of information security assessment.
Key words:computer; network information security; technology management; application analysis