第一章 前言
信息時代的到來給我們的生活帶來了極大的便利,同時也深刻的改變了我們的生活,信息網(wǎng)絡(luò)技術(shù)應(yīng)用到了我們身邊的各個行業(yè)和機構(gòu),政府、金融、教育,軍隊無處不在。伴隨著網(wǎng)絡(luò)的普及和應(yīng)用的深入,網(wǎng)絡(luò)信息的安全也日益顯現(xiàn)出其重要性。我們希望網(wǎng)絡(luò)不僅能給我們提供方便快捷的服務(wù),同時也希望這種服務(wù)是穩(wěn)定和安全的。而網(wǎng)絡(luò)天生所具有的開放性和自由性的特點,使得網(wǎng)絡(luò)安全性相對比較薄弱,而比較容易受到非法入侵者,比如黑客甚至工業(yè)間諜的入侵。所以,如何維護網(wǎng)絡(luò)信息的安全和穩(wěn)定,也就成了一個值得考慮的重要問題。
軍工企業(yè)從事的業(yè)務(wù)關(guān)系到國家的利益,其內(nèi)部信息基本都帶有機密性,此類信息一旦泄漏,就會對國家的利益造成極大的損害。因此,為了全面穩(wěn)妥的保護軍工企業(yè)的網(wǎng)絡(luò)和信息不受非法分子的侵害和窺探,需要對其網(wǎng)絡(luò)進行全面穩(wěn)妥的安全設(shè)計。
第二章 風險分析及安全目標
2.1 威脅分析
2.1.1 攻擊源分析
要保證軍工企業(yè)涉密信息網(wǎng)絡(luò)的安全可靠,必須全面分析軍工企業(yè)涉密信息網(wǎng)絡(luò)面臨的所有威脅。這些威脅雖然有各種各樣的存在形式,但其結(jié)果是一致的,都將導致對信息或資源的破壞,影響軍工企業(yè)涉密信息網(wǎng)絡(luò)的正常運行,破壞涉密信息的安全性、有效性、可靠性和權(quán)威性。
通過對軍工企業(yè)涉密信息網(wǎng)絡(luò)的全面分析,該網(wǎng)絡(luò)可能要面對各方面的攻擊,其面臨的威脅和風險主要有:敵對勢力、犯罪團伙、黑客、管理人員、設(shè)備故障、自然災(zāi)害等。
下面是這些威脅和風險的一些表現(xiàn)形式:
利用黑客軟件對通用、標準化的軟、硬件實施攻擊以及利用病毒破壞系統(tǒng),危害軍工企業(yè)涉密信息網(wǎng)絡(luò)的安全可靠運行。
軍工企業(yè)涉密信息網(wǎng)絡(luò)所涉及工作人員眾多,安全意識不同,管理措施不到位,人員的疏忽也會對系統(tǒng)安全帶來隱患。
系統(tǒng)的運行管理和維護不善、操作的失誤,對系統(tǒng)的運行安全也會造成危害。
外部人員的蓄意破壞。
2.1.2 攻擊手段分析
1.非法訪問
未經(jīng)授權(quán)使用網(wǎng)絡(luò)資源,包括非法用戶進入網(wǎng)絡(luò)進行違法操作及合法用戶以未經(jīng)授權(quán)的方式進行操作。
2.通信業(yè)務(wù)流分析
通過通信流向,流量,通信頻度和長度等參數(shù)的分析,得到有用信息。
3.假冒:
一個實體假裝成另一個不同的實體。
4.惡意代碼:
通過惡意程序,計算機病毒等獲取信息或破壞系統(tǒng)。
5.線路竊聽:
搭設(shè)線路進行信息的收集和還原。
6.破壞信息完整性:
改變信息的內(nèi)容或形式。
7.抵賴:
信息發(fā)送方或接收方否認自己發(fā)送過或接收到特定的信息。
8.破壞網(wǎng)絡(luò)的可用性:
通過執(zhí)行命令,發(fā)送數(shù)據(jù)或執(zhí)行其它操作使系統(tǒng)資源對用戶失效,使合法用戶不能正常訪問網(wǎng)絡(luò)資源或使有嚴格時間要求的服務(wù)不能及時得到響應(yīng),也包括以物理方式盜竊或破壞網(wǎng)絡(luò)的設(shè)備、設(shè)施。
9.操作失誤:
人為操作失誤可能會對信息系統(tǒng)造成破壞。
10.自然災(zāi)害和環(huán)境事故:
地震,火災(zāi),水災(zāi)等自然災(zāi)害和電磁污染等環(huán)境事故會對信息系統(tǒng)造成破壞。
11.電力中斷 :
電力中斷會破壞信息系統(tǒng)的可用性或?qū)е聰?shù)據(jù)丟失。
2.1.3 事故后果分析
一旦攻擊者獲得對資源的訪問權(quán),就可以隨意對數(shù)據(jù)和文件進行修改、拒絕服務(wù)等活動。
1. 破壞信息:任何對存儲(或傳輸)中數(shù)據(jù)、文件的非授權(quán)修改;
2.公布信息:將信息散發(fā)到了不該獲得該信息的人手中;
3.盜取信息:獲得不該獲得的信息;
4.盜用服務(wù):非法盜用系統(tǒng)的服務(wù),例如:有些攻擊者將一些主機攻破后,將其作為新的攻擊起點,或在其上保存非法獲取的信息。盜用服務(wù)有時會影響系統(tǒng)為其他合法用戶提供正常服務(wù);
5.拒絕服務(wù):攻擊的直接后果就是將系統(tǒng)的服務(wù)性能降低或完全癱瘓,無法為合法用戶提供正常的服務(wù)。
2.2 系統(tǒng)風險分析
2.2.1 與通信線路或網(wǎng)絡(luò)低層通訊機制有關(guān)的 風險
攻擊者可以在軍工企業(yè)過往電纜使用上搭線等方法竊取信號,獲取合法用戶口令、密鑰、身份證書等關(guān)鍵信息。得到了這些信息,攻擊者可以以合法身份從前門進入目標系統(tǒng)。當然,用線路竊聽也可以直接竊取文件或數(shù)據(jù)。
通過對合法連接的劫持而以其他被授權(quán)人員的身份進行非法操作,在合法的通信連接建立后,攻擊者可通過阻塞或摧毀通信的一方來接管已經(jīng)過認證建立起來的連接,從而假冒被接管方與對方通信,進而創(chuàng)建新帳戶、安裝后門程序、篡改數(shù)據(jù)等。
2.2.2 與系統(tǒng)軟件或應(yīng)用軟件有關(guān)的 風險
不同操作系統(tǒng)所能達到的安全級別是有所區(qū)別的,如 Windows95/98 系統(tǒng)幾乎無安全性可言,而 Unix 體系結(jié)構(gòu)的開放性、不同廠商、不同版本和配置上的差異都會導致安全程度不同。
軍工企業(yè)基本都采用了微軟的 WINDOWS 操作系統(tǒng)和 OFFICE 辦公軟件,可是這些軟件本身就不安全,在網(wǎng)絡(luò)上隨時都可以看到微軟發(fā)布的漏洞和補救措施。但不是所有的人都會及時的了解或彌補軟件的漏洞,這也就給其他黑客人員帶來了入侵機會, 主要表現(xiàn)為利用系統(tǒng)軟件或應(yīng)用軟件中的程序錯誤或安全漏洞來取得對計算機系統(tǒng)的非法訪問。一種常見的技術(shù)是有意識地利用程序緩沖區(qū)溢出而侵入系統(tǒng)保護區(qū)進行上面提到的一些非法操作。另一種常用的方法是利用系統(tǒng)程序或應(yīng)用程序設(shè)計時為系統(tǒng)維護提供的入口離開程序的正常使用環(huán)境而竊取更高系統(tǒng)權(quán)限。兩種方法均可能導致系統(tǒng)被攻擊者完全控制。
一旦黑客入侵成功,就會使涉密信息破壞、泄漏,更嚴重的將會對整個網(wǎng)絡(luò)系統(tǒng)安全運行構(gòu)成嚴重的后果。
2.2.3與數(shù)據(jù)或通信協(xié)議有關(guān)的 風險
對加密算法的攻擊可以使攻擊者有能力解讀本來不能理解的數(shù)據(jù),從而威脅系統(tǒng)的保密性。加密算法的安全性、合法性和自主性對于數(shù)據(jù)的傳輸和存儲安全是必須考慮的因素。
此外,某些應(yīng)用程序所使用的通訊協(xié)議存在嚴重的安全隱患,使得別有用心的人可能利用這些弱點來實現(xiàn)對目標系統(tǒng)的非法訪問。
2.2.4 與網(wǎng)絡(luò)安全設(shè)備有關(guān)的 風險
網(wǎng)絡(luò)系統(tǒng)內(nèi)裝設(shè)的安全設(shè)備,如防火墻、訪問授權(quán)及身份認證裝置、監(jiān)測裝置、審計裝置、密鑰分發(fā)機制等,是系統(tǒng)安全保障的關(guān)鍵成分,同時也是攻擊者的天然目標。對它們的攻擊如果得逞,將對整個系統(tǒng)造成極大破壞。
另外,不合理的應(yīng)用網(wǎng)絡(luò)安全設(shè)備也可能導致潛在的安全威脅,如在支持防火墻功能的路由器上配置大量的訪問控制條款,使得路由器處理性能大大降低,形成網(wǎng)絡(luò)瓶頸,在大量數(shù)據(jù)流量時導致拒絕服務(wù)。
2.2.5 與系統(tǒng)資源有關(guān)的 威脅
攻擊者可直接發(fā)動攻擊,也可通過控制其它主機發(fā)起攻擊使目標癱瘓,如發(fā)送大量的數(shù)據(jù)洪流阻塞目標。這是因為任何計算機系統(tǒng)所能提供的資源都是有限的,不法分子利用這個缺陷,采用非正常手段將系統(tǒng)資源消耗殆盡,從而使計算機系統(tǒng)因資源耗盡而停止工作。這種稱為“拒絕服務(wù)”的攻擊方式常常是最簡單而且最有效的一種攻擊方式。攻擊者還可通過破壞 DNS 或路由信息等基礎(chǔ)設(shè)施使目標陷于孤立。
2.2.6與合法用戶有關(guān)的威脅
軍工企業(yè)的網(wǎng)絡(luò)用戶由于級別和職能的不同,對網(wǎng)絡(luò)的訪問等級也不同,但是不管是何種用戶都會有可能對系統(tǒng)造成威脅。大致把軍工企業(yè)的用戶分為兩類:普通用戶和系統(tǒng)管理員。
普通用戶對系統(tǒng)資源通常只具有一般的訪問權(quán)限,正常情況下他們在系統(tǒng)上的活動不應(yīng)對系統(tǒng)安全造成很大威脅。然而由于他們在系統(tǒng)上已經(jīng)有了立足點,比較那些不得不通過網(wǎng)絡(luò)遠程地對系統(tǒng)進行攻擊的人來說占據(jù)了十分有利的地位。系統(tǒng)管理員對所管理的系統(tǒng)(甚至在一定程度上對于友鄰的系統(tǒng))具有完全的控制權(quán)。并且,合法用戶在自己權(quán)限之內(nèi)仍有可能進行誤操作或非法的操作,而系統(tǒng)的訪問控制機制不能防止這種操作。這些操作的結(jié)果可能對系統(tǒng)造成損失。
2.2.7 人為因素導致的威脅
網(wǎng)絡(luò)安全除了技術(shù)因素外,還有許多人為因素,黑客圈中存在所謂的社會工程學,就是利用人際關(guān)系取得有用信息,如口令、管理員背景等,所有與系統(tǒng)或者管理員相關(guān)的信息都會給攻擊者帶來好處。
系統(tǒng)管理人員工作中違反安全管理政策或安全操作規(guī)程而對系統(tǒng)造成的威脅。例如,系統(tǒng)管理人員可能為自己的工作方便違背安全政策創(chuàng)建具有簡單口令或無口令的特殊帳戶,以至這些帳戶為攻擊者所發(fā)現(xiàn)和利用。用戶錯誤或忽略安全政策所造成的對系統(tǒng)的威脅,如誤裝了后門程序,或使用了質(zhì)量不高的口令等。缺少主管領(lǐng)導的支持和廣大用戶的理解而可能對系統(tǒng)安全造成的影響。信息系統(tǒng)安全管理人員的一項重要職責是通過不斷的宣傳、教育、培訓使得所有有關(guān)人員全力支持、自覺協(xié)助信息系統(tǒng)的安全建設(shè),同時使所需資源的獲取得到切實保證。
2.3 安全目標
對于軍工網(wǎng)這個安全級別高的網(wǎng)絡(luò)結(jié)構(gòu),系統(tǒng)的安全需求主要從網(wǎng)絡(luò)級、系統(tǒng)級、應(yīng)用級和企業(yè)級四個層次來考慮的,因此本方案將著重從這四個級別上考察,同時將其他理解方式與之融會貫通。從而達到安全、可靠、高效、可控和持續(xù)運行的總目標。
2.3.1 網(wǎng)絡(luò)級安全
網(wǎng)絡(luò)級安全是整個內(nèi)部局域網(wǎng)安全的基礎(chǔ)。涉及物理安全、節(jié)點安全、鏈路安全、網(wǎng)絡(luò)協(xié)議安全、廣域網(wǎng)安全、數(shù)據(jù)傳輸安全、路由安全等。只有安全的網(wǎng)絡(luò)底層支撐,才談得上其他層次的安全。
2. 3.2 系統(tǒng)級安全
系統(tǒng)級的安全基于網(wǎng)絡(luò)級之上,包括平臺的安全、操作系統(tǒng)安全、系統(tǒng)管理安全、用戶管理安全、系統(tǒng)運行監(jiān)控、系統(tǒng)故障監(jiān)測和恢復(fù)等。系統(tǒng)級安全是提供安全應(yīng)用的基礎(chǔ)。
2. 3.3 應(yīng)用級安全
應(yīng)用級的安全是系統(tǒng)建設(shè)的目標,包括目錄、數(shù)據(jù)、文件、郵件、事件、主頁等各種信息和應(yīng)用的完整性、機密性、抗否認性等安全,同時還包括信息密級管理、訪問控制等。總之,應(yīng)用級的安全應(yīng)該保障隨時隨地提供且只能提供給合法用戶安全的信息服務(wù)。
2. 3.4 企業(yè)級安全
企業(yè)級的安全是安全體系的總體策劃,包括安全政策法規(guī)的制定、管理的權(quán)限和級別劃分、資源的合理搭配和調(diào)度、功能的實現(xiàn)等等。因此,可以說,企業(yè)級的安全更多的是網(wǎng)絡(luò)的合理有效的使用、調(diào)度和管理,因而,更側(cè)重于人的因素。
2. 3.5 系統(tǒng)安全目標
基于以上的分析,我們認為軍工網(wǎng)絡(luò)安全應(yīng)該實現(xiàn)以下內(nèi)容:
1.建立一套完備可行的網(wǎng)絡(luò)安全和網(wǎng)絡(luò)管理策略;
2.在內(nèi)外網(wǎng)上設(shè)置訪問控制手段,將軍工網(wǎng)絡(luò)與其他網(wǎng)絡(luò)隔離;內(nèi)部網(wǎng)絡(luò)采用內(nèi)部地址,在內(nèi)外網(wǎng)之間作地址變換;
3.建立全面的用戶權(quán)限認證體系,健全系統(tǒng)訪問日志,提供有效的監(jiān)督機制;
4.提供網(wǎng)絡(luò)安全掃描工具,主動發(fā)現(xiàn)網(wǎng)絡(luò)安全漏洞,進行風險評估;
5.及時發(fā)現(xiàn)黑客攻擊活動,提出報警,并自動采取相應(yīng)對策;
6.建立完整的系統(tǒng)防病毒體系,防止病毒的侵害;
7.提供監(jiān)控和安全維護工具,及時分析和排除網(wǎng)絡(luò)故障;
8.加強人員管理,提高全體人員的網(wǎng)絡(luò)安全意識和防范技術(shù)。
第三章 系統(tǒng)設(shè)計
3.1 設(shè)計目標
根據(jù)軍工企業(yè)網(wǎng)絡(luò)的網(wǎng)絡(luò)安全、系統(tǒng)安全、應(yīng)用安全、管理安全等安全與保密需求,綜合運用各類技術(shù)防范措施與管理手段,構(gòu)筑內(nèi)部網(wǎng)絡(luò)完整、安全、可靠、可控的保密防范體系,最大限度地消除網(wǎng)絡(luò)目前尚存的安全隱患及漏洞,確保內(nèi)網(wǎng)涉密數(shù)據(jù)及信息的安全性、保密性、完整性、可用性及抗抵賴性,為企業(yè)工作順利開展保駕護航。
3.2 設(shè)計原則及依據(jù)
內(nèi)部網(wǎng)絡(luò)安全保密防范體系建設(shè)屬內(nèi)部網(wǎng)絡(luò)建設(shè)的重要組成部分,除應(yīng)遵循網(wǎng)絡(luò)系統(tǒng)有關(guān)設(shè)計原則外,還應(yīng)遵循下列原則:
1. 與其他網(wǎng)物理隔離;
2. 基于企業(yè)的安全需求、安全現(xiàn)狀和安全威脅;
3. 需求、風險、代價平衡分析;
4. 遵循國家有關(guān)計算機信息系統(tǒng)安全標準和規(guī)定,并按最高密級進行防護;
5. 多重保護,最小授權(quán);
6. 盡量不影響業(yè)務(wù)處理性能、網(wǎng)絡(luò)性能和拓撲結(jié)構(gòu);
7. 最大限度保留和利用已有安全資源;
8. 系統(tǒng)應(yīng)具有易操作性,便于自動化管理、維護與升級。
3.3設(shè)計思路
3.3.1 最小安全實體分析
在軍工企業(yè)網(wǎng)絡(luò)安全方案設(shè)計中,最重要的是確認威脅產(chǎn)生的根源。最小安全實體就是內(nèi)部沒有安全隱患存在的最小實體,可能是一個網(wǎng)絡(luò)、一個子網(wǎng)、一臺主機,也可能只是一個目錄或文件。總之,在最小安全實體內(nèi)部的所有訪問都是安全的,而來自最小安全實體之外的訪問就可能存在危險。因此對來自最小安全實體外部的訪問應(yīng)受到安全措施的控制。
3.3.2 動態(tài)安全
由于信息技術(shù)不斷地在發(fā)展,信息技術(shù)安全問題具有動態(tài)性。今天的安全問題到明天也許不再成為安全問題,而今天不為人關(guān)注的問題,明天可能成為嚴重的安全威脅。例如,線路劫持和竊聽目前是嚴重的安全威脅,但隨著數(shù)據(jù)加密技術(shù)的廣泛使用,這一威脅可能會大大減弱。而另一方面,用戶工作站在傳統(tǒng)上被認為是比較安全的所在,但由于多種多樣的“后門程序”的出現(xiàn),安全則成為了問題。安全問題的動態(tài)性使得安全不可能存在一勞永逸的解決方案,而需要經(jīng)歷“評估 - 解決 - 再評估”的無限循環(huán)。
3.3.3適度安全
首先由于在絕大多數(shù)信息系統(tǒng)以及信息系統(tǒng)環(huán)境中,不會僅存在單一的安全威脅點,可能出現(xiàn)于網(wǎng)絡(luò)設(shè)備、操作系統(tǒng)、數(shù)據(jù)庫系統(tǒng)、應(yīng)用系統(tǒng)和安全管理等諸多方面。其次,安全問題本身具有動態(tài)性,在不斷的發(fā)生變化,使得不可能找到一個方法對安全問題實現(xiàn)百分之百的覆蓋。如果這樣的方法存在,它一定是從資源和成本考慮不可能被接受的。業(yè)界普遍遵循的概念是所謂的“適度安全準則”,即根據(jù)具體需求提出適度的安全目標并加以實現(xiàn),而不是超越現(xiàn)實需求追逐更高的安全等級。
3.3.4產(chǎn)品與技術(shù)分離
安全方案的設(shè)計絕不是安全產(chǎn)品的簡單應(yīng)用,也不能局限于現(xiàn)有產(chǎn)品的功能,更不能將不必要的產(chǎn)品堆砌到方案中去。安全方案應(yīng)該根據(jù)實際需求,確定安全目標,并實現(xiàn)安全目標,選取所需的安全產(chǎn)品。在現(xiàn)有安全產(chǎn)品無法滿足需求時,考慮開發(fā)必要的設(shè)備的可能性。如果沒有可用產(chǎn)品,也無法在現(xiàn)有狀況下完成開發(fā),則必須做出規(guī)劃,或調(diào)整方案,或限制應(yīng)用范圍。總之,必須以客觀需求和技術(shù)可行性為最高宗旨,不能因產(chǎn)品的限制設(shè)計出不安全的方案。
第四章 涉密信息系統(tǒng)方案設(shè)計
4.1 保密產(chǎn)品選擇依據(jù)
• 安全保密產(chǎn)品的接入應(yīng)該不明顯影響網(wǎng)絡(luò)系統(tǒng)運行效率,并滿足工作的要求。
• 涉密系統(tǒng)中使用的安全保密產(chǎn)品原則上必須選用國產(chǎn)設(shè)備,只有在無相應(yīng)國產(chǎn)設(shè)備時方可選用經(jīng)國家主管部門批準的國外設(shè)備。
• 安全保密產(chǎn)品必須通過國家主管部門指定的測評機構(gòu)的檢測。
• 安全保密產(chǎn)品必須具有自我保護能力。
• 安全保密產(chǎn)品應(yīng)符合相關(guān)的國家標準。
4.2 安全保密產(chǎn)品
4.2.1 安全掃描系統(tǒng)
安全掃描系統(tǒng)通過模擬黑客的進攻手段和技術(shù),對被檢系統(tǒng)進行黑客攻擊式的安全漏洞和安全隱患掃描,最大限度地暴露了現(xiàn)存網(wǎng)絡(luò)系統(tǒng)中存在的安全隱患,并且提交風險評估報告;根據(jù)風險評估報告,提出相應(yīng)的漏洞補救和系統(tǒng)安全策略的整改措施,將網(wǎng)絡(luò)系統(tǒng)的運行風險降至最低,從而達到增強網(wǎng)絡(luò)安全性的目的。通過安全掃描系統(tǒng),我們可以最大限度的知道網(wǎng)絡(luò)中存在的漏洞和隱患,經(jīng)過彌補后,即使由于其他原因發(fā)生了與其他網(wǎng)絡(luò)連接的話,也可以減少發(fā)生網(wǎng)絡(luò)入侵的機率。
4.2.2 防火墻
防火墻是現(xiàn)在網(wǎng)絡(luò)安全運用的最廣泛的安全產(chǎn)品。防火墻( Firewall)在網(wǎng)絡(luò)中是一個邏輯裝置,在邏輯上,防火墻是一個分離器,一個限制器,也是一個分析器,有效地監(jiān)控了受保護網(wǎng)絡(luò)和其他網(wǎng)絡(luò)之間的任何活動,保證了受保護網(wǎng)絡(luò)的安全。它的主要功能在于把那些不受歡迎的訪問隔離在特定網(wǎng)絡(luò)之外。通常防火墻被放置于受保護的網(wǎng)絡(luò)與其他網(wǎng)絡(luò)的連接處,用來保護與其他網(wǎng)絡(luò)相連的受保護網(wǎng)絡(luò)。受保護網(wǎng)絡(luò)與外部網(wǎng)絡(luò)之間的任何數(shù)據(jù)傳遞都必須通過防火墻,防火墻對這些數(shù)據(jù)進行分析、處理,并根據(jù)已設(shè)置的安全規(guī)則判定是否允許通過。建立防火墻對于受保護網(wǎng)絡(luò)免受來自外部的攻擊有較好的防范作用,防火墻系統(tǒng)本身具備較高的系統(tǒng)安全級別,可以防止非法用戶通過控制防火墻對內(nèi)網(wǎng)發(fā)動攻擊。
同時防火墻也是一種將涉密網(wǎng)和非涉密網(wǎng)(如 Internet)分開的方法。它不僅是一些簡單的保護網(wǎng)絡(luò)安全的訪問控制規(guī)則,實際上,它也是一個安全的平臺。把安全的所有要素融合在一起并加以管理。它可以作為不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間信息的出入口,能根據(jù)企業(yè)的安全策略控制出入網(wǎng)絡(luò)的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務(wù),實現(xiàn)網(wǎng)絡(luò)和信息安全的基礎(chǔ)設(shè)施。
根據(jù)防火墻的原理和軍工企業(yè)的網(wǎng)絡(luò)結(jié)構(gòu),我們可以把防火墻安放在內(nèi)部涉密網(wǎng)絡(luò)和非涉密網(wǎng)絡(luò)之間,經(jīng)過控制內(nèi)部上互聯(lián)網(wǎng)的網(wǎng)絡(luò)對互聯(lián)網(wǎng)的訪問,可以提高內(nèi)部上互聯(lián)網(wǎng)的網(wǎng)絡(luò)的安全性。同時在服務(wù)器和內(nèi)部網(wǎng)絡(luò)連接處使用防火墻,使內(nèi)部網(wǎng)絡(luò)和服務(wù)器區(qū)邏輯隔離從而保護內(nèi)部重要服務(wù)器。
4.2.3 身份認證系統(tǒng)
計算機網(wǎng)絡(luò)系統(tǒng)的安全性取決于能否正確驗證用戶或終端的個人身份。認證業(yè)務(wù)提供了關(guān)于某人或某個事物身份的保證。這意味著當某人(或某事)聲稱具有一個特別的身份(如某個特定的用戶名稱)時,認證業(yè)務(wù)將提供某種方法來驗證這一聲明是正確的。常用的身份認證技術(shù)有:靜態(tài)口令認證、動態(tài)口令認證、數(shù)字證書、生物特征識別。
針對軍工企業(yè)涉密信息系統(tǒng)建設(shè)中對身份認證的要求,本方案提出如下建議:
1.針對涉密計算機采用一次性口令身份認證系統(tǒng),也就是說采用基于PKI算法的物理介質(zhì)實現(xiàn)對涉密計算機用戶每一次登陸計算機時必須采用不同口令的效果。
2.針對非涉密計算機,本方案采用操作系統(tǒng)自帶的密碼登陸方式。要求計算機管理人員在每個月隨機生成與以前不同的密碼口令。同時建議使用WINDOWS2000或以上及其他安全操作系統(tǒng)。
4.2.4 病毒防護
軍工企業(yè)內(nèi)部網(wǎng)絡(luò)與外網(wǎng)實行物理隔離,但病毒的傳播途徑又很多種。例如,存儲介質(zhì)的使用可能導致病毒進入系統(tǒng)。因此,軍工企業(yè)也應(yīng)該有一套自己的網(wǎng)絡(luò)防殺毒軟件。
基于網(wǎng)絡(luò)病毒防殺系統(tǒng)需要具備以下的功能:
• 及時發(fā)現(xiàn)在網(wǎng)絡(luò)上流傳的新型網(wǎng)絡(luò)病毒,并進行查殺封堵
• 定期自動查殺用戶主機中的病毒
• 監(jiān)測用戶主機和服務(wù)器中的病毒活動
• 病毒防殺政策的集中制定
• 自動重裝,自動升級
• 病毒庫自動更新
• 快速反饋機制,報警、匯總統(tǒng)計等功能
4.2.5 安全審計
安全審計系統(tǒng)將實現(xiàn)以下功能:
• 對物理隔離網(wǎng)絡(luò)中的撥號連接進行限制并對撥號連接進行審計
• 對物理隔離網(wǎng)絡(luò)中的重要文件資源的使用情況進行審計
• 對計算機的光驅(qū)、軟驅(qū)、 USB口進行控制
• 對計算機的網(wǎng)絡(luò)連接進行審計
• 對所以審計日志生成記錄并產(chǎn)生報表
4.2.6 數(shù)據(jù)庫加密
數(shù)據(jù)庫加密系統(tǒng)應(yīng)該具有以下功能:
• 增強的身份鑒別過程
• 數(shù)據(jù)庫存儲加密
• 數(shù)據(jù)庫訪問通信加密
• 備份與恢復(fù)
• 其它安全功能
4.2.7 入侵檢測
入侵檢測系統(tǒng)包括三個功能部件:
• 提供監(jiān)測網(wǎng)絡(luò)數(shù)據(jù)流的信息源
• 發(fā)現(xiàn)入侵跡象的分析引擎
• 基于分析引擎結(jié)果產(chǎn)生的響應(yīng)部件
4.2.8 物理隔離卡
物理隔離卡把連入 Internet國際互聯(lián)網(wǎng)部分計算機的主機硬盤分成兩個部分:同外網(wǎng)連接部分、同內(nèi)網(wǎng)連接部分。當內(nèi)部主機同外網(wǎng)連接時,物理隔離卡把同內(nèi)網(wǎng)的連接完全物理隔離。既當主機連接外網(wǎng)后,完全不會對內(nèi)網(wǎng)部分有影響。同樣,當主機同內(nèi)網(wǎng)連接時,啟用同內(nèi)網(wǎng)連接部分的硬盤區(qū)域,同其他區(qū)域完全沒有關(guān)系。