首页  ·  知识 ·  安全
网络信息安全及规划
张恒锋  万方数据  信息安全  编辑:dezai   图片来源:网络
在典型的企业应用环境中,用户有两种主要的网络接入方式,即固定用户的直接接入方式和移动用户的拨号接入方式。

 网络是现代社会中信息传输的主要载体,包括计算机网络和电信网络两大部分,其中计算机网络的典范是Internet,而电信网络则包括有线电话网和移动通信网。随着技术的发展,这两种网络之间的差异正在逐步缩小,未来的发展趋势将是一个统一的、能提供综合业务能力的信息传输网络。
  1、网络的基本结构
  在本文中涉及到的主要是计算机网络。在典型的企业应用环境中,用户有两种主要的网络接入方式,即固定用户的直接接入方式和移动用户的拨号接入方式。下面分别对这两种接入方式下的网络基本结构进行分析。
  在直接接入方式下,整个网络系统大致包括以下三个部分:
  1)用户网络:是整个骨干网络的端系统,同时用户企业/部门内部的业务处理专用网络,包括了与用户企业日常业务处理直接相关的业务系统和信息资源,以及为支持这些系统的有效运行而建立的用户内部网络系统(可以是局域网或Intranet)。由于企业间合作的不断开展,用户网络之间需要进行大量的资源共享和交流,这一般需要通过骨干网络进行。
  2)接入网络:是指实现用户网络到骨干网络接入的中间网络部分,是用户网络的应用信息通过骨干网络传输的一个中介。由于用户网络和骨干网络之间的安全性能上存在较大的差异,因此接入网络需要解决的一个重要的问题就是对用户网络及其内部的各种资源进行安全保护。本教程所指的接入网络概念与电信网络的术语“接入网”不完全相同。
  3)骨干网络:是用户网络之间交换和传输应用信息的传输媒体,是通过在大量的用户网络之间共享网络传输带宽来实现信息的高速、廉价传输的。由于骨干网络应用环境的开放性特点,其安全性能一般无法保证。
  对于移动用户远程接入的方式,整个网络结构主要包括以下二个部分:
  1)接入网络:是实现移动用户接入到骨干网络的中间网络部分。典型的接入网络包括ISP/IAP以及移动用户到相应的ISP/IAP之间的电信网络传输网络部分(PSTN/IDSN)。
  2)骨干网络:是移动用户与目标网络之间的信息传输媒体。
  随着网络和信息技术在各个方面的全面应用,企业的组织方式将变得越来越灵活,而移动计算模式将逐步普及,因此在研究网络及信息安全问题时必须将移动用户的接入方式作为一个重点加以研究。
  2、网络及信息安全问题的内涵
  网络及信息的安全问题是一个相当广义的概念,其内容至少涉及以下几个方面:
  1)物理安全:确保整个网络系统正常运行、安全工作的首要条件是确保计算机及其网络设备等关键性网络固件的物理安全,包括设备机房的防雷击、电磁屏蔽、抗灾性能、安全警卫等方面,要求整个网络系统从系统设计、安装施工、运行管理各方面加强对物理安全的精确控制与有效管理。
  2)网络系统安全:骨干网络部分的主要功能在于向大量的用户网络提供可用的网络传输带宽,因此传输网络的安全性主要体现在对网络传输带宽可用性的保证上,主要是维持整个传输网络的路由机制和网络管理机制的正常运作。
  3)计算机系统安全:用户网络的主要功能体现在企业内部信息资源的开发利用以及业务流程的辅助实施方面,不仅要满足内部用户的需求,还应根据企业发展战略的需要有针对性地向外部用户提供服务和资源。因此计算机系统安全主要体现在对应用系统和信息资源的安全保护两个方面,而对信息资源的安全性保护主要几种在数据的保密性、完整性和可用性方面。
  3、网络及信息安全问题的主要成因
  由于网络及信息安全问题的涉及的领域具有相当的广泛性,其安全问题的来源和因由也是相当复杂的,下面仅列出部分主要的安全问题成因,给大家对此有一个初步的了解:
  3.1 网络及信息安全的技术成因
  网络及信息安全问题的技术成因主要包括以下几个方面:
  1)电磁信号的辐射:由于网络设备以及计算机信息系统的特殊构造与工作方式,它不可避免地会向邻近空间辐射电磁波。这些泄露出来的电磁辐射信号频谱成分丰富,携带大量信息,从而对某些信息处理的信息安全性造成威胁。目前网络通信中涉及到的传输电缆、计算机设备、网络系统设备均会不同程度的产生电磁场辐射向外泄露,对此只需要简单的仪器设备就可以在通信双方毫不知情的情况下对通信内容实施监听。
  2)网络协议的安全性:网络协议是计算机之间为了互联彼此共同遵守的通信规则。目前的互联网络所采用的主流协议TCP/IP协议构架主要是面向信息资源的共享的。由于在其设计之初人们过分强调其开发性和便利性,而对其安全性的设计上没有深思熟虑,因此相当部分的网络协议都存在严重的安全漏洞,给互联网留下了许多安全隐患。事实上,这已经成为当前网络及信息安全问题最主要根源之一。另外,某些网络协议缺陷造成的安全漏洞往往被黑客直接利用发起安全攻击。比较典型的如FTP、SMTP、Telnet等应用协议,用户的口令等信息是以明文形式在网络中传输的,同时这些协议底层所依赖的TCP协议自身也并不能确保信号传输过程的安全。
  3)工作环境的安全漏洞:现有的操作系统和数据库系统等典型的企业用户工作环境,由于本身就是软件产品,软件产品的特殊性造成了其必然存在一定的已知及未知安全漏洞,包括自身的体系结构问题、对特定网络协议实现的错误以及系统开发过程中遗留的后门和陷门。这些来自系统底层的安全漏洞带来的安全隐患,有可能会使用户精心构建部署的应用系统毁于一旦。
  4)安全产品自身的问题:对于用户网络内部已经采用的网络及信息安全产品,其自身实现过程中的安全漏洞或错误都有可能引发用户内部网络安全防范机制的失效。同时,即使安全产品自身的安全漏洞可以忽略,在产品的实际使用过程中由于用户的配置或操作不当均可能造成产品安全性能的降低或丧失。
  5)缺乏总体的安全规划:目前的各种网络及信息安全技术和产品一般基于不同的原理和安全模型工作,虽然独立来看都是功能不错的产品,但当所有这些产品整合到一起,应用到同一个网络系统中时,彼此之间在互操作性及兼容性上往往无法得到有效保证,从而带来许多意想不到的新安全问题。
  6)信息的共享性:信息资源的网络共享确实在促进国际间的信息交流与技术合作上起到了前所未有的成功,大力推动了全世界科技水平的提高,但同时这也成为网络及信息安全问题的一个重要成因。各种计算机病毒、各种攻击小软件都可以便捷地从互联网上获取,甚至网络黑客们还专门成立了虚拟社区,通过讨论组、BBS等形式交流黑客经验。在这各方面可以说信息共享起到了推波助澜的负面作用。
  3.2 网络及信息安全的管理成因
  网络及信息安全问题的管理成因主要包括以下几个方面:
  1)互联网缺乏有效的管理:国际互联网是全球性的分布式网络。在技术层面上,不存在某个国家或某个利益集团通过某种技术手段来达到控制互联网的目的。由于互联网是分布式的,各个节点由各类民间组织以自愿形式进行管理,同时不同国家民族在地域、法律、文化等方面的巨大差异存在,导致了互联网在整体上缺乏一个有效的安全管理规划,给网络黑客留下了充分的活动空间,使他们可以低成本的进行信息安全犯罪活动而逍遥法外。
  2)配套的管理体制尚未建立:传统的政府部门的行政管理体制一般是建立在地域划分和部门条块分割基础上,实施监督管理的职能。而超越地域空间限制的网络环境使得传统的管理模式捉襟见肘,监管部门的管理职能难以有效发挥作用。同时信息化社会中原有的法规政策在具体实施和操作中会遇到或多或少的种种困难,所有这些客观上使得网络黑客活动一定程度上具备了逃避法规监管的可能,助长了网络黑客的气焰。
  3)观念上的重视不够:目前政府部门、金融部门、企事业单位的大量业务依赖于信息系统安全运行,信息安全重要性日益凸显。大多数单位已经意识到了网络及信息安全问题的重要性,但往往由于部门负责人的信息化水平本身不高导致其对信息安全管理认知水平仍停留在较粗浅的低层次上。这主要表现在,没有配备专职的网络安全管理员或其业务素质不高,没有建立和落实完整的网络系统安全防范制度,没有对网络系统和安全产品的配置进行有效的管理等方面。
  4、网络及信息安全的规划
  从网络信息系统的稳定与安全、社会经济的有序发展和保护企业利益的角度来看,一定要高屋建瓴地进行网络信息安全保障体系建设规划工作,做好基础性工作和基础设施建设,建立信息安全保障。下面主要介绍如何进行有效的网络及信息安全规划工作。
  4.1 风险分析和评估
  安全规划的第一步是对用户内部网络所面临的安全风险进行分析和评估。根据现代的经济运作理论,对于网络及信息安全方面的投资将被视为一种投资方式,这种投资将带来企业在运行管理成本、安全事故损失以及企业形象等方面的收益。在市场经济领域中任何一种投资都必须有相应的回报,因此投资前的一个重要措施就是风险分析和评估,用以确定所需的资金投入。
  安全风险分析和评估主要应从以下二个方面入手:
  1)安全威胁及其可见性分析:对用户企业所面临的各种潜在的安全威胁因素及其对外的可见性进行全面分析。安全威胁的存在不一定会造成事实的安全事故,安全威胁对外部是可见的,才有可能引发安全事故。可能的安全威胁应包括软、硬件以及用户自身。
  2)组织对潜在安全风险的敏感性分析:这里的敏感性包括对安全事故造成的直接经济损失以及政治上和商业形象上的损失的敏感程度。敏感性分析的结果将直接关系到安全规划过程中对各类安全措施的投入比重和优先级问题。
  4.2 安全策略制定
  在安全风险分析和评估的基础上,应进一步制定网络系统的安全策略。在制定安全策略过程中应充分权衡安全性和方便性,并应注意使安全策略切实可行,与企业的技术和资金能力现状相适应。
  安全策略应包括一下两个层次的内容:
  1)整体安全策略制定:主要用于确立企业级的网络安全防范管理体制,并落实与之相配套的具体事实规划和所需人力、物力的落实计划,并应明确违反安全策略行为的处理措施。整体的安全策略主要用于领导高层决策和管理使用。
  2)系统级的安全策略:在整体安全策略所确定的框架之上进一步从技术角度针对特定的系统专门制定详细的安全策略,主要用于具体的技术实施使用。
  在安全策略的制定和实施并不只是单纯的管理层的任务,而是应充分发挥技术人员的作用。
  4.3 系统的管理与维护
  在系统的运行过程中应进行一下几方面的管理与维护工作:
  1)数据备份:对系统中关键性的信息根据应用的特点确定备份的方式和备份策略。
  2)安全审计:对系统中的资源访问和各种异常情况进行安全审计,及时地发现系统配置中的安全漏洞并加以补救,并对已发生的安全事故进行责任追查。
  4.4 技术不是一切
  对于网络及信息安全问题,需要着重指出的一个问题是:“技术不是一切”。某种程度上说,网络技术及信息技术本身就是技术含量很高的高科技,因此在网络及信息领域的整体安全解决方案中,技术因素必然是起着决定性作用的,这一点是不可否认的。事实上任何一种技术都是在正、反两方面的应用和较量的过程中逐步完善和发展起来的,对于网络及信息安全问题则更将是一场智慧与技术的反复较量。
  但同时也应该看到,网络及信息安全问题涉及到了人的因素。与任何其它涉及到人的问题一样,网络及信息安全领域中并不是只依靠单纯的技术力量就能有效解决一切问题的。
  1) 功能再强大的网络及信息安全产品,若使用者没有进行合理地配置或者正确地操作,其安全性能不但无法得到有效利用,还有可能形成许多新的安全漏洞。
  2)再完善的安全管理制度,只为了贪图一时方便而不去执行它,那么所有的安全措施都有可能形同虚设。最简单的例子是用户违反口令管理的规定选取过于简单的口令或干脆直接采用系统缺省口令就足以给网络黑客敞开大门。
  3)只要用户个人出于对工作条件的不满或其它情感因素,完全有可能利用其合法的用户身份从系统内部发起攻击或将系统内部信息透露给其它恶意用户。而根据美国FBI的统计,80%以上(奏效)的网络攻击都属于这种“后院起火”的类型。因此,在从技术角度加强网络及信息安全防范的同时,还必须加强对企业内部网络系统的安全管理,才能使公司在安全产品和技术方面的投资发挥其应有的作用。

本文作者:张恒锋 来源:万方数据
CIO之家 www.ciozj.com 微信公众号:imciow
   
免责声明:本站转载此文章旨在分享信息,不代表对其内容的完全认同。文章来源已尽可能注明,若涉及版权问题,请及时与我们联系,我们将积极配合处理。同时,我们无法对文章内容的真实性、准确性及完整性进行完全保证,对于因文章内容而产生的任何后果,本账号不承担法律责任。转载仅出于传播目的,读者应自行对内容进行核实与判断。请谨慎参考文章信息,一切责任由读者自行承担。
延伸阅读
也许感兴趣的
我们推荐的
主题最新
看看其它的