您的位置:首页 > 其它

浅析内网安全系统的建设

2009-12-23 10:24 357 查看
随着网络技术的发展和网上各种应用的不断丰富 , 网络安全问题日益成为人们关注的焦点。人们在网络安全部署策略中更多地注重网络边界的安全,如将内外网物理隔离、采用防火墙、入侵检测系统等,但据统计超过 50% 的网络及信息安全问题源于内部人员所为,其次才是外部黑客的攻击。由于内网是一个由网络设备与信息系统组成的复杂环境,连接便捷、应用系统多、重要数据多是其显著特点 , 如果疏于对内网的安全防范 , 那么就极易出现应用系统被非法使用、数据被窃取和被破坏等情况,因此注重内网安全系统建设、有效防范源自内部的安全问题,其意义较之于外网安全防范更为重大。

1 内网的安全分析

随着政务、商务、金融等活动的电子化、网络化程度不断提高,内网的建设规模上也不断扩大,当前在内网中网络及信息安全方面呈现出的主要特点是:( 1 )网内设备种类繁多,包括各类网络设备、操作系统、服务器、安全保密设备等 , 且每种设备均有其独特的安全状况和保密功能;( 2 )访问方式多样化,网络环境中存在多种进出方式 , 较多的拔号登录点以及新的 Internet 访问方式都会使安全策略的设立复杂化;( 3 )技术发展变化迅速,不断有新的设备、操作系统和应用系统在启用 , 安全配置的实施也在不断变化;( 4 )用户安全专业知识缺乏,多数用户所拥有的网络及信息安全防范专业知识十分有限 , 不能及时发现、处理存在的安全漏洞。
内网面临的安全威胁主要来自以下几个方面:一是合法用户的威胁,指拥有合法授权的用户因在系统管理方面的错误或疏忽造成系统破坏的可能性,如滥用授权、错误操作、操作行为抵赖等;二是非法用户的威胁,指非授权用户或低权限用户越权对系统造成破坏的可能性,如内部员工的越权访问、内部攻击者的恶意入侵、数据的窃听和破坏、恶意代码的破坏、物理破坏等;三是系统组件的威胁,指信息系统的硬件或软件发生意外故障的可能性,如系统设备意外故障、通讯中断、软件意外失效等;四是物理环境的威胁,指由于环境因素造成系统破坏的可能性,如电源中断、自然灾难等。

2 内网安全系统建设的主要内容

基于内网的构成、管理及使用特点,在内网安全系统的建设中应着重考虑安全评估、信息管理、用户管理、安全审计四个方面内容。

2.1 安全评估

安全评估是依据安全管理方针和保证程度要求,综合考虑组织特性、地理位置、资产和技术等因素,充分利用各类信息 ( 如威胁信息、脆弱性信息和影响信息等 ) 对网络及信息系统的安全状况给予评价,确定由安全问题带来的风险程度,并选择适宜的控制目标和控制方式。

安全评估的内容可包括:网络基本情况分析、信息系统基本安全状况调查、信息系统安全组织和政策情况分析、网络安全技术措施使用情况分析、安全设备布控及内部业务安全状况分析、动态安全管理状况分析、链路和数据及应用加密情况分析、网络系统访问控制状况分析、渗透测试等。

安全评估是实施内网安全系统建设的基础,在评估过程中可以深刻理解内网安全管理的目标、全面掌握内网安全现状、及时发现各类安全隐患。

2.2 信息管理

内网的信息管理是在综合平衡信息机密性和可用性这两个因素的基础上,对网内的信息及其流经设备进行归类,明确它们的安全要求,并采取适当的技术手段和管理措施,到达信息安全的目标。

信息的重要程度信赖于信息流程,由于信息流程的不同 , 与信息流相关的用户对象、设备的重要性也不同,例如公司内部的信息流可以分为“总经理—部门经理”、“部门经理—职员”、“职员—职员”等方式,每种方式中涉及的信息内容、共享程度、处理过程、硬件设备都有所区别。基于信息流的分析方法,可将信息划分为关键、重要、次要和一般等多个等级,信息等级的定义及相应的安全要求可综合考虑信息价值的关键性、损失或破坏后造成影响的程度以及影响产生后的可接受程度等因素。

信息管理是内网安全管理的核心内容,所有安全保密手段和管理措施都是围绕着信息的安全展开的,同时应意识到信息管理不仅是针对信息本身,还涉及到信息的流动环节,它是一个动态管理的概念。

2.3 用户管理

内网中的硬件设备、操作系统和应用系统等面向的用户主要分为管理者和使用者两大类,各种权限的设置成为用户管理的主要内容。若从可信度的角度去观察用户管理,则可以看到,用户及权限的设置正是用户可信程度高低的体现,用户所拥有的管理或使用权限越高,则其被信任的程度也越高,反之亦然。用户可信度在用户管理中是有层次关系的,用户可信度越高则所处的可信层次越高。

在通常的用户管理概念中,一个用户能够同时被赋予多种角色,行使多种权力,且这种授权方式在实现上一般仅有管理约束而无技术约束,由此产生的后果则是破坏了用户可信度的层次关系,给安全管理带来了隐患。以用户可信度为基础,用户管理首要考虑的问题就是如何有效地保证用户可信度的层次关系不被破坏。例如,一个用户只能处于一个可信层次中;由可信管理机制统一对用户实施可信度管理;用户在可信管理机制下完成其在可信层次中有条件的转换等。

内网用户管理是合理、有效、安全地使用网内设备及信息系统的基础,实施用户管理除了从行政(或业务)管理角度考虑外,应更多地发挥技术管理机制作用,尽量避免因主观因素和管理疏忽带来的安全问题。

2.4 安全审计

安全审计的范畴涵盖安全方针、安全组织、资产分类与控制、人员安全、物理和环境安全、通信和操作管理、访问控制、系统开发与维护等内容,此处所说的安全审计则特指在网络及信息系统中对安全事件进行收集、检测、统计、分析、评估和控制的过程。

安全审计信息的来源主要为各种日志记录,如运行日志、告警日志、安全认证日志、操作日志等。安全审计信息可按照用户、时间、地址、数据、程序、设备、告警级别等分类标准进行统计、分析。安全审计的评估过程是在对已发现的安全事件进行统计、分析的基础上,确定已经或可能造成的影响程度,并提出解决方案。安全审计的控制过程则是通过采取规范、法律、监察、管理、技术等措施达到减小安全事件影响后果的目的。

安全系统的建设不是各种安全产品的堆砌,也不是一次性安全策略配置就能完成的,而是一项长期性且需要不断完善的工作,安全审计正是这项长期工作的主要内容,是内网安全系统发挥作用的有效保证。

内网安全体系结构及安全技术

内网安全体系结构是一种多层次结构,每层都涉及到相应的安全内容和技术手段。以目前的网络应用和安全管理现状,安全体系建设主要考虑物理、系统、网络、应用和管理这五个层次的安全。

3.1 物理层安全

物理层安全指物理环境的安全性,主要考虑机房建设、环境安全、物理安全控制等内容,采用的技术手段包括:机房屏蔽、电磁干扰、防雷系统、门禁系统、机房集中监控等。

3.2 系统层安全

系统层安全指操作系统的安全性,其安全问题来自网络内使用的各种操作系统。系统层安全问题主要表现在操作系统本身不安全和操作系统安全配置有问题这两个方面。系统层采用的安全技术有:漏洞扫描、入侵检测、安全日志、防病毒技术等。

3.3 网络层安全

网络层安全指网络的安全性,其主要体现在网络设备及信息的安全性,可采用的安全技术包括:身份鉴别和认证,网络资源访问控制,数据传输加密和完整性保护,远程接入控制,网络层加密,网络安全扫描,网络陷阱技术,路由控制技术、包过滤技术等。

3.4 应用层安全

应用层安全指网内应用的安全性,考查的是网内应用软件和业务数据的安全,网内应用软件包括:数据库软件、 Web 服务、电子邮件系统、文件传输系统、专用业务系统等。应用层安全技术有:网关防病毒技术、应用层安全扫描、应用层安全代理、应用层加密、应用层信息过滤技术等。

3.5 管理层安全

管理层安全指管理的安全性,包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化程度极大地影响着整个网络信息系统的安全,严格的安全管理制度、明确的部门安全职责划分、合理的人员角色定义都可以在很大程度上降低其它层次的安全漏洞。

4 结束语

随着人们社会活动对信息网络依赖程度的不断增强,内网中数据交换、信息交流和业务处理等活动越来越频繁,内网安全问题也更加突出地摆在人们面前。安全系统建设涉及到的方面很多,本文仅从内网安全问题分析、安全系统建设重点内容以及安全体系结构等方面出发,为内网安全系统的建设梳理出一条思路

北京海思科网御信息技术有限公司
www.hssec.com
www.deskview.com.cn
www.netview.com.cn
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: