构筑企业级信息系统安全体系

2022-05-07 08:50:03 | 浏览次数:

摘要:随着电子商务、网上办公等新兴业务的兴起,信息安全问题显得越来越重要。该文以跨地区公司为例,探讨企业级信息系统安全体系的构筑,所述的原则和做法可以实现在外部网—内部网—主机—用户体系上,形成多道防线,使企业计算机网络具有相当程度的安全性,从而达到企业信息系统的安全目标。

关键词:安全体系;互联网;黑客;病毒;入侵扫描;数据备份

中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)32-1057-03

Constructing Enterprise Information Safety System

GAO Xian-rui

(Liaohe Oilfield Company Information Centre, Panjin 124010, China)

Abstract: Along with the newly arisen business,such as electronic commerce,OA,the safety issue of information is becoming more and more important.This essay,taking a multi-region company for example,probes into the construction of safety system .By principles and methods described in this essay we can form lines of defence on the system of internet—intranet—host—user,and reach the safety goals.

Ket words: safety system; Internet;hacker; virus; inbreak scan; data backup

1 引言

近年来互联网技术及其应用蓬勃发展,各行各业的计算机信息系统普遍基于Internet。做为一种技术,Internet是面向所有用户的,所有软硬件资源都可以通过网络实现高度共享,这给人们日常工作和生活带来极大的方便。然而,由于最初主要用于科研和学术,Internet又是标准的和开放的,作为商业用途它的技术基础是不安全的,所以黑客入侵事件及计算机病毒时有发生。

国际互联网是跨越时空的,虽然我们国家的网络不如发达国家先进,但是我们面临的安全危险却是同国外一样的,系统的安全漏洞和系统的加密已经不再象以前一样仅仅被为数不多的专业人士知晓。在国际互联网上,有数以万计的黑客站点在时时刻刻地发布这些信息,并提供各种工具和技术以利用这些漏洞来破解保密体系,进行系统攻击。一个普通的计算机用户,只要能上Internet网络,他就能轻易地获得这些信息,轻松地变为一个具有很大威胁的黑客,这的确是一个相当严重的问题。因此,计算机系统和信息的安全问题应该成为业界焦点而倍受关注。

Internet环境下的安全问题涉及诸多环节,如果某一个环节出现了安全问题,就有可能造成整个系统的不可靠;然而,如果企业中现有的每个子系统都独立考虑安全性,就会造成重复投资和系统不兼容等一系列问题。因此,统一考虑整个企业的信息系统安全已势在必行。

2 安全技术及需求分析

2.1 安全威胁

企业信息系统的安全威胁来自多个方面,大致可以归纳为以下几种:

1)网络窃听:由于网络的开放性,攻击者可通过直接或间接窃听获取所需信息。

2)地址欺骗:通过伪装成被信任的IP地址来骗取目标的信任。

3)连接盗用:在合法的通信连接建立后,攻击者可通过阻塞或摧毁通信的一方来接管已经过认证建立起来的连接,从而假冒被接管方与对方通信。

4)恶意扫描:编制或使用现有的扫描工具,发现目标的漏洞,进而发起攻击。

5)口令破解:通过获取口令文件,然后运用口令破解工具获得口令,也可通过猜测或窃听等方式非法获取口令。

6)拒绝服务:可直接发动攻击,也可通过控制其它主机发起攻击使目标瘫痪,如发送大量的数据包阻塞目标。

7)数据篡改:通过截获并修改数据或重放数据等方式破坏数据的完整性。

8)基础设施破坏:通过破坏域名服务器、路由表或硬件基础设施,使目标陷于瘫痪。

9)数据驱动攻击:通过施放特洛伊木马、数据炸弹等方式破坏或遥控目标。

10)社会工程:通过各种社交渠道获得有关目标的结构、使用情况、安全防范措施等有用信息,从而提高攻击成功率。

2.2 安全需求

针对各类安全威胁,并对用户需求进行分析,概括出信息系统安全的需求。安全体系应满足:支持企业级安全策略;管理使用方便;支持成本效益平衡原则并尽可能不影响网络性能。

2.3 安全技术

信息系统的安全包括如下几个方面,针对不同的安全内容目前可采用相应的安全技术手段如下:

3 安全体系的实现

构筑企业级系统安全体系的总体原则:依据企业信息技术战略规划,遵循“统一规划、统一平台、统一建设、统一管理”原则,来建立企业级信息系统全方位的安全体系,包括安全策略、评估、设计、实现和管理,从而使企业信息系统建设能够稳步前进。

3.1 宏观原则

从企业的安全现状、安全威胁和实际需要出发,结合相关的安全产品来考虑安全体系解决方案。具体包括几个方面:遵循国家有关计算机信息系统安全标准和规定;尽量不影响业务处理性能、网络性能和拓扑结构;尽量采用国内外先进的安全技术和安全产品;最大限度地保留和利用现有的安全资源;充分考虑和利用安全产品的专有功能,专机专用;具有易操作性,便于自动化管理、维护与升级。

3.2 微观原则

1) 逻辑分层:安全网是保护物理网和业务网的一个逻辑网,安全网的建设应结合物理网和业务网的具体结构,但又不能拘泥于物理设备和业务类别的限制。

2) 产品与技术分离:为实现系统安全目标,必须以客观需求和技术可行性为宗旨,不能因产品的限制设计出不安全的方案。

3) 适度安全:在绝大多数信息系统及其环境中,是不可能找到一个方法百分之百地覆盖安全问题的。要根据具体安全需求提出适度的安全目标,并利用适度的安全方案加以实现,而不是超越现实需求盲目追求过高的安全级别。

4)动态安全:由于信息技术的飞速发展,其安全问题具有动态性,这使得安全解决方案不可能一劳永逸,而需要进行“评估-解决-再评估-再解决”的无限循环。

5) 遵循信息安全的“三元论”理念。信息安全包括三个要素,即策略、管理和技术。

典型的跨地区公司网络拓扑结构如图1所示。针对企业信息系统的不同环节,设计相应的安全策略,制订相应的技术措施:

通过实施网络访问控制技术,在内外网上构筑起一道坚实的屏障,用来防止非法使用者的侵入;通过关键数据加密技术,实现对用户数据施加安全措施;通过身份认证技术来核实通信对方的真实身份,防止非法用户进入;通过系统安全漏洞检测和入侵检测技术,防止黑客对关键系统的攻击;利用网络病毒检查系统清除网络隐患和威胁;安全审计系统对各种操作进行跟踪审计。中心机房监控系统可以实时监控关键物理设备和工作环境,把自然灾难损失降到最小。多种技术的使用从外部到内部、从网络到操作系统以及从技术到管理,都形成多道防线,使企业计算机信息系统具有相当程度的安全性。

网络安全:内部网接入Internet时要建立非军事区(DMZ),以便隔离内部网(如图2所示)。非军事化区(DMZ)安装了Web服务器、外部DNS服务器、外部邮件服务器,在实际系统中,根据运行需要增加或减少有关服务器。所有对外提供公开服务的服务器一律放置在DMZ。

内部网接入Internet必须安装外层防火墙、内层防火墙、安全监控系统或代理服务器,其它部件应根据实际需求选用。

各级内部网连接Extranet可采用防火墙技术、加密技术和安全监控技术。在实际应用中,合作伙伴的网络或主机一般通过前置机访问本企业相关应用系统或数据,在接入处设置防火墙,以保护内部网的安全。

员工拨号接入企业内部网具体实施时考虑身份认证、访问控制、数据完整性和审计等安全指标。为了在满足特殊用户需求的同时保证系统安全,需要引入安全客户端和安全服务器。

局域网内根据部门或业务需要划分子网,包括物理子网或虚拟子网,实现子网隔离。采取相应的安全措施后,子网间可根据安全策略,通过使用路由器的访问控制、防火墙技术或使用交换路由技术实现相互访问。

主机安全:一个跨地区的大型企业中,主机的种类分为数据库服务器、各种应用服务器(WWW、DHCP、DNS和邮件转发等公共服务器以及各专业或职能部门的应用服务器)和普通客户端。其安全主要采用访问控制、入侵检测、漏洞扫描和病毒防御。

用户管理:包括认证和授权。主要考虑拨号用户、移动用户以及重要服务器和网络设备的验证和管理,在身份识别的基础上,根据身份对提出的资源访问请求加以控制。

病毒防御:对病毒实施“层层设防、集中控制、以防为主、防杀结合”的策略,通过防毒系统的配置,使整个企业网络没有病毒可入侵的薄弱环节。

在企业骨干网上,选择一台服务器作为防病毒管理中心,通过这一防病毒管理中心来统一、集中管理网络中所有与防病毒有关的事件和任务。包括客户端软件的自动安装、病毒定义码和扫描引擎的自动升级、调度、自动隔离和日志管理等。

备份与恢复:目前大多数企业现有的网络计算环境下,网上数据存在着存放格式多样化、物理分布分散化的特点,造成数据维护困难、繁琐,传统的手工方式已经难以适应当前数据管理的需要。

建议使用标准备份软件,如Bakbone、Legato、Veritas等专业公司产品,以实现网络数据存储。即在分布式网络环境下,通过专业的数据存储管理软件,结合相应的硬件和存储设备,对全网络的数据备份进行集中管理,从而实现自动化的备份、文件归档、数据分级存储等,将关键数据、应用乃至整个系统备份到磁带当中去,防止由于意外事故导致系统数据的丢失,并在最短的时间内恢复被破坏的数据或应用,保证数据的安全。

安全管理:建立企业信息系统安全管理制度是完善安全体系的一个重要方面,严格完善的安全管理制度主要内容包括:机构与人员安全管理;系统运行环境安全管理;软硬设施安全管理;技术文档安全管理;应急安全管理。

4 结束语

传统企业的网络化,以及电子商务化,给企业提供了一个网络空间中的延伸,使企业的销售、市场开拓、采购等得以在网络上进行。企业的延伸给企业带来了新的市场机会和经营模式,也带来了新的赢利空间。而企业延伸的基础是安全的网络和信息系统平台,只有安全的系统才可以进行企业延伸,否则就会有巨大的商业风险。

目前,网络安全问题还没有得到应有的的重视,许多大型的信息港和企业的Intranet在配置方案中仅仅配置了一道防火墙作为安全的保障,在安全方面并没有下很大的工夫;许多个人用户也经常为自己的邮箱遭受"邮件炸弹"的攻击而苦恼,而一些大单位更是为自己的主页被黑客的任意篡改而感到尴尬,至于那些利用网络或系统安全漏洞使企业蒙受巨大经济损失的大型犯罪案件更是屡见不鲜。

作为一个信息网络系统已得到广泛应用,尤其是内部网已与Internet相连的跨地区公司,若信息网络系统发生安全问题,不仅会给企业造成巨大的经济损失,也会给企业的声誉造成严重影响,而这种损失往往是无法用金钱衡量的。因此,构筑一个完善的安全体系,以保护整个企业计算机信息系统的安全是非常必要的,亦是非常迫切的。

参考文献:

[1] Oppliger R.WWW安全技术[M].杨义先,冯运波,李忠献,译.北京:人民邮电出版社,2001.

[2] 宋如顺,钱刚,陈波.网络系统安全技术[M].南京:东南大学出版社,2000.

[3] 刘晨,张滨.黑客与网络安全[M].北京:航空工业出版社,2000.

[4] 高鹏,严望佳.UNIX系统安全[M].北京:清华大学出版社,1999.

[5] Kenneth D R. 因特网技术[M].3Com公司,译.北京:电子工业出版社,2002.

推荐访问: 企业级 构筑 体系 信息系统安全