论文部分内容阅读
一、供电企业信息网络安全的意义
随着经济和社会的不断发展,供电企业内部的计算机系统规模日益扩大,应用日益广泛,使用计算机系统支持日常办公和业务的处理,大大提高了工作的效率,实现了信息和资源的共享。供电企业通过互联网和内部网把信息资源共享给外界最终用户和内部所有员工使用,不仅通畅了与社会各界的沟通渠道,对改善供电企业服务和形象发挥了积极的作用,也完善了内部网络资源的有效使用。
供电企业的网络应用与相关数据对企业的业务至关重要,供电企业的网络规模一般较大,信息中心内部既存在电信、联通或吉通等Internet出口,又有大量的关键业务服务器;对外,在所辖范围内还有多个下属单位,各下属单位都存在自己的局域网及相关网络资源。在这样的广域网结构中,必然会有对外的安全防范、对内的安全策略规划以及内部各子网之间的安全保护考虑。不仅要考虑来自网络外部可能的入侵,也要考虑来自内部的攻击,同时要顾及用户帐户的统一管理以及安全策略的集中实现。因此,要保证供电企业信息网络系统的安全,提升整体安全级别,需要从网络、服务器操作系统、用户、各种应用系统、业务数据以及应用模式等各个方面统筹考虑。系统的安全防护需要与实际应用环境,工作业务流程以及机构组织形式与机构进行密切结合,从而在网络系统中建立一个完善的安全体系。
二、信息网络安全的层次模型
根据七层网络结构的定义,针对供电企业的情况,并结合供电企业总体安全策略的要求,笔者把供电企业全网的信息安全划分为六个层次,环境和硬件、网络层、操作系统层、数据库层、应用层及操作层。如图所示:
1.环境和硬件:网络的物理安全是整个电力系统网络系统安全的前提,为保护计算机设备、设施(含网络)及其它媒体免遭地震、水灾、火灾、有害气体和其它环境事故(如电磁污染、电源故障、设备被盗、被毁等)破坏,应采取适当的保护措施、过程。
2.网络层安全:网络层是网络入侵者进攻信息系统的渠道和通路。许多安全问题都集中体现在网络的安全方面。所以网络层安全是全网安全的重中之重。
3.操作系统层安全:操作系统安全也称主机安全,由于现代操作系统的代码庞大,从而不同程度上都存在一些安全漏洞。一些广泛应用的操作系统,如Window NT,其安全漏洞更是广为流传。另一方面,系统管理员或使用人员对复杂的操作系统和其自身的安全机制了解不够,配置不当也会形成安全隐患。
4.数据库层安全:许多关键的业务系统运行在数据库平台上,如果数据库安全无法保证,其上的应用系统也会被非法访问或破坏。数据库安全隐患集中在:
* 系统认证:口令强度不够,过期帐号,登录攻击等;
* 系统授权:帐号权限,登录时间超时等;
* 系统完整性:Y2K兼容,审核配置,补丁和修正程序等。
5.应用层安全:应用安全是指用户在网络上的应用系统的安全,包括WEB、FTP、邮件系统、DNS等网络基本服务,以及业务系统,办公自动化系统等。
6.操作层(人、组织):管理是网络安全中最重要的部分。责权不明,管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。
三、基于层次的网络安全对策
下表简单列出了供电企业信息网面对的安全问题、严重程度及相应对策:
根据上节提出的网络安全的层次模型,下面将对各个层次的安全问题提出具体的对策:
1.硬件与环境层的安全对策
设备上可采用高可用性的硬件、双机多冗余的设计。环境上应考虑机房环境监控及报警系统。
2.网络层的安全对策
(1)安全的网络拓扑结构
保证网络安全的首要问题就是要合理划分网段,利用网络中间设备的安全机制控制各网络间的访问。
电力系统的网络拓扑结构正处于发展过程当中,为了保证系统的正常运行,保证系统的延续性等方面的要求,对于电力系统当前的网络拓扑结构,特别是网段划分方面,建议进行安全方面的评估。
(2)数据加密传输
由于供电企业存在各子网之间的数据传输,而这些数据包会经过广域网甚至是公网进行传送,入侵者可以窃听机密信息、篡改数据。为了防范风险,必须对传输中的数据进行安全保护,利用加密等方式保证数据不被非法截获,并提供用户身份认证、授权等功能。
另外网络管理活动中使用最为频繁的通信过程TELNET、FTP、RCP等完全是明文传送的,极易被窃听,可使用SSH这样的安全协议来代替。
(3)网络扫描
解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能寻找网络安全漏洞、评估并提出修改建议的网络安全扫描工具。
网络漏洞扫描与安全评估系统通过对所有附属在网络中的设备进行网络安全弱点全面和自主地检测与分析,能够迅速找到并修复安全漏洞,并且生成全面完整的报表。从以管理者角度来分析的报告到为消除风险而给出的详尽的逐步指导均可以体现在报表中。
(4)防火墙
内网和外网之间应选用防火墙并进行NAT地址转换功能设置、安装入侵检测系统。通过合理的设置防火墙防止SYN Blood、ICMP重定向、IP源路由选项、DOS等攻击,通过入侵检测系统防止非法网络和系统攻击如针对HTTP、FTP、DNS和缓存溢出等的攻击,达到较好的安全效果。
然而,目前有的供电企业的防火墙在功能、效率与安全性上已跟不上企业的发展速度,例如防火墙不支持DMZ(非军事化区),导致外网与内网使用相同的防火墙规则,这就造成开放性与安全性无法兼顾。所以,要尽量考虑使用具有DMZ接口的防火墙产品。
(5)网络实时入侵防御
防火墙虽然能抵御网络外部安全威胁,但对透过防火墙开放的端口和网络内部发起的攻击无能为力。动态地监测网络内部活动并做出及时的响应,就要依靠基于网络的实时入侵监测。
通过在网络的各个出入口,如和上级网络的连接,下级网络的连接,通讯服务器的入口等处选择合适的位置放置入侵检测系统,通过入侵检测系统随时监控出入的数据,及时发现危险的数据包和可能的攻击行为(如Telnet连接,对同一主机的多个端口扫描等),立即向中心管理单元报告,以便管理员实时控制网络的流动数据,及时采取措施来制止可能发生的危险。
3.操作系统层的安全对策
(1)系统扫描
为保证操作系统稳定性的持续增长,系统管理员要不断跟踪有关操作系统漏洞的发布,及时下载补丁来进行防范,同时要经常对关键数据和文件进行备份和妥善保存,随时留意系统文件的变化。然而在大型网络中主机的数量会很庞大,系统管理员的工作将极为繁重,为此需要一种基于主机的漏洞扫描与安全评估系统来协助系统管理员进行全面、智能化的检测,以帮助系统管理员高效地完成定期检测和修复操作系统安全漏洞的工作。
系统扫描技术通过对操作系统内部安全弱点的全面分析,协助企业进行安全风险管理。区别于静态的安全策略,系统扫描工具对主机进行预防潜在安全风险的设置。其中包括易猜出的密码,用户权限,文件系统访问权限,服务器设置以及其它含有攻击隐患的可疑点。
除此之外,系统扫描技术可以为操作系统的重要系统文件、配置情况提供“快照”的功能,便于管理员发现系统的变化。
(2)实时地入侵探测
为了加强主机的安全,还应采用基于操作系统的入侵探测技术。系统入侵探测技术监控主机的系统事件,实时检查系统的审计记录,从中检测出攻击的可疑特征,并给予响应和处理,如杀死入侵进程、切断可疑的通信连接、迅速恢复受损数据等。
(3)企业级的病毒防范
防病毒更广泛的定义应该是防范恶意代码,恶意代码不限于病毒,还包括蠕虫、特洛伊木马、逻辑炸弹和其它未经同意的软件。防病毒系统应对网关、邮件系统、群件系统、文件服务器、工作站进行全方位的保护,阻断恶意代码传播的所有渠道。这就要求防病毒系统对病毒特征码的更新及时,并且对未知病毒有一定查杀能力。
另外对于供电企业这样的较大型网络,要求防病毒系统能够集中管理,提供网络病毒入侵记录报表及相关分析信息,从单一控制点自动为网络上所有防毒产品进行病毒码更新,协助管理者强化网络的全方位防毒能力。
(4)集中的日志审计
主机的日志和审计记录能够提供有效的入侵检测和事后追查机制。集中日志体系可以将网络中所有操作系统的日志和审计记录及时汇总到一个集中地点并且导入数据库中用于长期存储。操作系统的日志将会被清除,以防止出现信息泄漏和因日志过满而丢失事件的情况。管理员可以在集中日志系统上进行复杂查询和分析。
(5)用户的帐户管理
在供电企业网络中存在大量的用户帐户,如何对这些帐户进行集中的权限、角色等方面管理,如何简化用户的登录过程,不仅对安全管理方面非常重要,对一般用户而言也提高了系统使用的方便性。管理员需要有一个简单实用的手段,对企业网络环境中的用户帐户和登录方式可以进行集中的管理,具体表现在以下方面:
* 用户帐户的集中管理:由于在供电企业的各个子网中都会存在各自的帐户,有些帐户也需要跨网络进行相关资源的访问,这样安全管理员就需要对这些帐户进行统一的管理,如增加删除帐户,划分角色,授予相应的权限等,保证用户能够在全网络内进行权限范围内的规范的访问。
* 统一的登录设定:在供电企业这样规模的网络中,用户可能需要访问多个网络资源,这就需要用户提供多个帐户和相应的口令,无形中增大了用户的使用难度,也增加了口令丢失或被破译的可能性。在实际使用中应能做到用户应用单一的用户名及唯一的口令就可登录上网,并根据自身权限来访问相应资源。
(6)用户识别和认证
身份认证技术是实现资源访问控制的重要手段,是落实企业网络安全策略的保证。操作系统和应用系统都通过用户名、口令的机制来识别用户,然而口令可能由于各种原因泄漏或被破解,一次性口令认证技术实现密码一次性使用、不可破解,可以有效地解决这一问题。
(7)操作系统的选择
在外网上不应放置Windows 95、98等安全性很差的共享式操作系统,如果必须放置,则尽可能杜绝主要数据的共享或采用密码访问的共享方式来加以保护。
4.数据库层的安全对策
(1)访问控制管理
安全管理应该从如下方面加强访问控制机制:
* 对文件的访问控制除提供读(Read)、写(Write)、执行(Execute)权限外,还应该有建立(Create)、搜索(Search)、删除(Delete)、更改(Update)、控制(Control)等权限以满足复杂安全环境的需求;
* 应该能够限制资产被访问的时间和日期(例如:某些文件只能在上班时间被改写,而下班时间不能);
* 即使超级用户也不应透过安全屏障去访问未经授权的文件;
* 对计算机进程提供安全保护,防止非法用户启动或停止关键进程;
* 加强对网络访问和端口的访问控制。
(2)数据库扫描
数据库如果配置不当或存在安全漏洞,那么存放其中的数据的可靠性、完整性、保密性就都得不到保证,我们需要一个针对数据库管理系统进行风险评估的检测工具。
数据库扫描系统应不对数据库管理系统本身有任何改变,而是通过网络快速、方便地扫描数据库,去检查数据库特有的安全漏洞,全面评估所有的安全漏洞和认证、授权、完整性方面的问题。
很敏感的数据,如用户信息数据库等,更应该列入重点保护对象之列。应使用VLAN或防火墙进行隔离,也应考虑使用安全服务器,并定期检查系统Log和应用安全检测工具对其进行评估和监测。
(3)备份和容灾
在供电企业的网络中,大量的用户信息,关键的业务数据,重要的文件,数据库等重要信息都被存在服务器中,这些信息一旦被破坏或意外丢失,则会对公司的业务造成无法挽回的巨大损失,所以在数据安全考虑中,重要的一点是应该把数据、应用乃至整个系统备份到磁带当中去,或进行异地备份,防止由于意外事故导致系统数据的丢失,并在最短的时间内恢复被破坏的数据或应用,在必要的情况下,还具备灾难恢复的能力,保证数据的安全。
5.应用层的安全对策
应用层安全的解决目前往往依赖于网络层、操作系统、数据库的安全,由于应用系统复杂多样,没有特定的安全技术能够完全解决一些特殊应用系统的安全问题。但对一些通用的应用程序,如Web Server程序,FTP服务程序,E-mail服务程序,浏览器,MS Office办公软件等,网络漏洞扫描技术和操作系统漏洞扫描技术可以帮助检查这些应用程序自身的安全漏洞和由于配置不当造成的安全漏洞。
6.操作层的安全对策
层次系统安全架构的最顶层就是对供电企业全网进行操作、维护和使用的内部人员。人员有各种层次,对人员的管理和安全制度的制订是否有效,影响由这一层次所引发的安全问题。
除按业务划分的组织结构以外,必须成立专门安全组织结构。这个安全组织应当由各级行政负责人、安全技术负责人、业务负责人及负责具体实施的安全技术人员组成。
此外,要培养员工的安全意识,养成良好的安全习惯。必须制订系列的安全管理制度和普及安全教育,包括:
* 用户守则制订,应包括:未知请求一律禁止通过、只有网络管理员才可进行物理访问、各部门不应使用Modem直接联入Internet、只有网络人员才可进行软件安装工作、访问Internet必须通过代理、所有安全软件必须能保留完整的日志、重要系统应使用难猜测的口令并经常改换口令等;
* 机房管理制度的制订;
* 分层次的安全培训,对行政、技术的各级人员有针对地进行培训;
* 建立安全信息分发系统,对安全管理的阶段性结果,以可读性好的报告形式分发给各个结点的安全部门。应对具体的分发方式、分发渠道、保密措施做出规定。
以上对各个网络安全层次所面临的问题提出了相应的对策。作为供电企业的信息工作者,要时刻加强网络安全意识,并建议采取更多、更有效的网络安全手段,以确保供电信息网络更好地为电力系统服务。