利用网络防护措施确保涉密网络信息安全

2022-07-09 09:24邢达朱贝利赵少飞聂芳
电子元器件与信息技术 2022年5期
关键词:备份服务器信息安全

邢达,朱贝利,赵少飞,聂芳

北京融诚信达科技发展有限公司,北京,102600

0 引言

内部信息网络的建设进程正持续推进,信息体量的扩大、信息网络的规模化特征显著,信息化技术的进步为特定领域日常工作的开展营造了良好的条件。但与此同时,随之而来的是各种各样的内网安全问题,信息的安全性难以得到保障。针对日益严峻的内网安全问题,各级单位予以高度重视,并积极探索提升内网安全的具体策略,以期构筑安全的信息防护体系。作为一项复杂度较高的工作,涉密网络信息安全防护工作的策略应具有针对性,下文将对此做具体的探讨。

1 涉密网络的技术防范要求

涉密网络的安全性提升工作应由具有资质的单位负责,严格遵循《涉及国家秘密的信息系统分级保护技术要求》(BMB17-2006)等相关规范,有效设计和建设。在涉密网络的技术措施中,包含备份与恢复、身份鉴别、病毒防范、入侵检测、信息加密等,同时要对信息输入输出接口做全方位的控制。简单来说,在涉密网络的技术防范中,需要集多项措施于一体,切实提高设计网络的安全性[1]。

2 涉密网络的技术防范特点

涉密网络的技术防范有其特殊性,主要具有如下特点。

(1)对于国家秘密,先确定级别,再细分为具体类别,各类涉密信息均对应有特定的知悉范围,禁止超越该范围,否则易产生涉密网络安全隐患。在涉密网络的安全建设工作中,应明确每台计算机操作者的身份,控制各项信息传递行为。

(2)身份假冒指的是私自用涉密计算机仿冒合法使用人,以此进行非正当操作,也有可能是发生于合法使用人群体中,例如其伪造盗用他人IP地址,基于此途径仿冒除自身外的合法使用人员。在网络的登陆中关联人与网络的虚拟身份地址是杜绝身份假冒的重要举措。

(3)在计算机的日常使用中,实现对涉密信息的全面识别和控制,使信息的创建、复制、编辑等各项操作均处于可控状态。除此之外,还需统一日志信息的格式,此举的特点在于出现失泄密事件后能够精准地安排审计追查,尽快处理问题。

(4)计算机泄密事件的通道包含以USB接口、软驱为代表的一系列信息输入输出接口,需采用内网安全管理、访问控制、安全审计等技术实现对计算机各接口的有效控制,杜绝泄密事件。

3 威胁涉密网络信息安全的主要手段

现阶段,我国涉密网络和国际互联网实行的是物理隔离机制,涉密信息使用流程如图1所示。此方式决定了涉密网络不易受到外来攻击的特点,因此将主要威胁锁定至内部,主要威胁方式体现在如下几方面。

图1 涉密信息使用流程

(1)信息泄漏。在无意或有意中泄漏或丢失敏感信息,具体发生在信息传输路径中、信息在移动存储介质的存储中。

(2)非授权访问。在未经许可的条件下使用计算机资源或网络,刻意避开系统访问控制技术、访问控制管理不严时非正式使用资源,或越权涉密信息等。

(3)破坏数据完整性。篡改、删除、泄漏重要信息,是攻击者有意对涉密网络信息的攻击行为;或恶意修改、添加数据,阻碍具有权限用户的日常操作。

(4)拒绝服务和漏洞攻击。常见的是利用操作系统的安全漏洞或TCP/IP协议的漏洞等针对网络设备做出的攻击行为。网络服务系统将遭到持续性的攻击,正常作业流程受到阻碍,存储空间被异常耗尽,部分核心服务无法正常启用,检测设备对信息的检测出现异常,检测数据的准确性、全面性均较差,致使合法用户无法进入网络服务系统,难以享受到本应享受的服务[2]

(5)恶意代码和病毒。由于防病毒软件配套不及时、输入输出控制不严格等而感染上计算机病毒,导致计算机执行某特定的程序,在产生“攻击缺口”后,逐步蔓延至网络内的其他计算机,引发极为严重的网络信息安全问题。在危害网络信息安全的元凶中,计算机病毒尤为突出,其对网络系统的影响具有致命性,常导致系统瘫痪、重要数据无法打开等问题。

4 涉密网络信息安全防范技术

从多个方面着手,切实提高网络信息的安全防范水平,具体做如下分析。

(1)网络安全。精准控制网络用户访问的范围,加强内部防护,以防员工从内部发起网络攻击。以涉密信息的密级为主要依据,对子网加以划分,避免各子网遭到干扰;适配公共服务器子网,将即时通信服务器、办公自动化服务器、产品数据管理服务器等放入公共服务器子网中,允许其他子网的计算机访问公共服务器子网的服务器,在实行此机制后,实现内部跨部门的信息共享与交换;配置网络交换机,用于控制其他子网计算机的访问范围,仅能够访问指定的网络服务端口,以此来提升公共服务器的安全性;联合采取关闭多余端口、关闭多余服务等方法,阻止非法的网络接入,不给涉密网络信息安全问题的出现带来“可乘之机”。

(2)操作系统和服务安全。以物理措施为主要的途径,控制多余数据接口;在此方面宜优先采用NTFS格式进行操作系统的安装;删除多余用户,关闭不必要的系统服务,防止非授权用户登录;对重要服务器做系统备份,保证网络信息的完整性;建立并运行服务器本地审计策略;设定身份鉴别策略,具体包含密码策略、用户策略、锁定策略等;更新操作系统补丁,着重考虑的是终端数量庞大的情况,需要有针对性地为之部署补丁并分发到服务器[3]。

(3)应用系统的安全。制定身份鉴别策略,有效实行;提供超时认证、尝试次数限制的功能;建立基于角色的访问控制策略,遵循最小化的原则对用户权限予以划分;涉密信息在应用系统服务端做加密存储,涉密信息禁止以明文文件的方式予以存放;对于设计用户名与口令的程序,避免在客户端进行验证,合适的方法是将其封装在服务器端;应用系统的B/S架构如图2所示,在此类系统的开发中,需加强代码安全检测,从根本上杜绝SQL注入攻击的问题。

图2 B/S架构

(4)信息输入和输出的安全。统一集中的输入输出是控制计算机输入输出行为的优质方案,设置统一集中的输入输出机房,由专员加强管理;清晰界定打印输入输出的作业范围,必须在指定的输入输出房完成;分别为各计算机适配主机监控审计软件,配置主机监控和审计策略,运行此类安全防护策略,禁止用户的各类输入输出端口,例如禁止使用各类光驱、USB端口的移动存储介质、红外端口等;提升用户作业行为的规范性,禁止其随意安装软件和操作系统,以便进一步保障涉密网络的安全性;在条件允许时,拆除输入输出计算机的只读光驱。

(5)数据安全。制定数据库备份恢复策略,以备份的方式提升数据的安全性;定期备份数据库服务器,由专员检查,保证备份的有效性,备份方法根据重要程度而定,例如关键数据库服务器的备份要求高,宜采取热备份的方法;数据库备份环境应良好,切实保障备份数据安全;制定数据库备份计划,由专员按照计划定期开展数据的安全备份工作;系统涉及数据库的需设定用户权限管理策略,取消默认的空口令;定期检测数据库的安全性,识别安全隐患,妥善处理;及时更新数据库补丁程序,提升可行性[4]。

(6)审计系统的安全。现阶段,涉密网络常采用包含防火墙系统、漏洞扫描系统、防病毒系统、违规外联监控系统在内的多类信息安全应用系统,通过多类应用系统的联合应用,用于保存用户的操作记录,也便于定期分析系统的日志,识别违规操作和非法入侵行为,用于震慑入侵行为,杜绝内部的违规操作。在获取、传输、存储审计数据时,均要加强安全防护。审计数据获取环节,保证数据的完整性,避免在此阶段出现审计数据丢失现象;获得审计数据后,及时传输至统一管理平台模块,针对数据做过滤处理后,将优质的数据传输至数据库;在数据传输阶段加强安全防控,禁止任何审计数据遭到篡改、截获等异常现象,对此可考虑数字签名方式或者加密算法的应用;存储审计数据时,防止数据库的数据溢出,由于防护不当或是其他原因而导致数据库出现异常时,及时采取应急响应措施,减小因数据库数据溢出而产生的不良影响。

(7)分类管理涉密资料,并加强对日常操作和访问的安全防控。涉密信息的知悉范围需得到控制,对该类信息的使用者予以分类,避免信息被随意使用。在涉密网络的信息呈现方式中,国家秘密信息普遍以文字和图形的方式呈现,为避免他人以变更名称、接触私密信息等途径使秘密信息泄漏,要加强对计算机操作行为的有效管理,确保使用人员严格依据规范完成打开、创建、复制等一系列的操作。在涉密网络中要加强访问控制,建立涉密信息与授权人员的对应关系和规则,清晰界定具有可行性的操作类型。具体考虑如下两种方法。

第一种方法是根据使用类型对涉密信息予以分类,确定各类涉密信息的知悉对象,建立起“一一对应”的关系。例如,按项目管理的方式对军工产品设计、生产等各阶段的涉密信息加以分类,按计划、质量等使用属性对经营期间的涉密信息及议案分类。在该方式下,明确各涉密信息的知悉人员,同时引入相对固定的人员类别表述,以免由于人员频繁变更而导致设计工作难以高效开展。在该方式下,知悉范围管理的关键工作内容指的是对涉密信息类别与角色之间的关系集合的管理。

第二种方法是依托组织结构树对信息使用成员加以管理。在组织结构树的管理方式中,将硬件钥匙转换成相应的IP地址,用是否属于某个角色的方式来表述使用人员对涉密信息的知悉权利,基于此途径转变了对使用人员的管理方法,即实行的是对角色组中各成员进行管理的工作策略。在引入相对固定的角色概念后,优化访问控制的工作方式,此时着重考虑的是信息类别与角色、角色与使用人员两部分,针对彼此间的关系做针对性的管理。在清晰梳理上述关系的基础上,还需具备检测和监控网络入侵的能力,如此才可更加精准地控制知悉范围。

(8)高密级信息安全流向的控制。涉密信息的安全等级不同,彼此需要保持独立,但从实际情况来看,可能由于控制不当而出现高密级涉密信息流向低密级安全区域的情况,与此同时原本存在于高密级安全区的非涉密信息在不受影响的条件下流向低密级安全区域,诸如此类问题均需要得到有效的解决。根据现有技术水平,可以使用OA或邮件系统,其基本运行思路是在文件传输环节读取文件的属性,根据确定的属性特征判断文件是否涉密,在此基础上有效执行后续的操作。例如,若读取的文件被判定为涉密文件,表明其有较高的安全防护要求,禁止做出发送动作。在运行“读取属性→判断文件特性→采取控制策略”的流程时,在源头上加强了对涉密文件的安全防控[5]。

5 结语

综上所述,在信息技术不断发展的背景下,网络信息安全尤为重要,针对现阶段存在的网络信息安全问题,可以从技术升级、规章制度的建立与优化、管理体系的配套等多个方面着手,以涉密网络信息安全管理体系为引导,以硬件和软件为支撑,建立全方位的网络信息安全防护墙,在此基础上为涉密网络信息提供安全保障。即便现阶段的涉密网络信息安全管理工作颇有成效,但仍有诸多有待解决的问题,任重而道远,相关技术人员仍需持续探索研究。

猜你喜欢
备份服务器信息安全
基于区块链技术的船舶信息安全预测
利用云备份微信聊天记录
信息安全不止单纯的技术问题
如何只备份有用数据而不备份垃圾数据
全方位备份,就用Acronis True Image
Windows10应用信息备份与恢复
2018年全球服务器市场将保持温和增长
2014第十五届中国信息安全大会奖项
用独立服务器的站长注意了
定位中高端 惠普8路服务器重装上阵