随着信息化的快速变化,企业和机构面临网络安全威胁也越来越多,每一种安全防护措施就像是桶的一块木板,这个木桶中承载着的水就好比网络中运行的各种业务。各种业务能否安全、稳定地运转取决于最矮木板的高度和各块木板之间是否存在缝隙。为了使木桶中的水能承载得更多、更持久,我们需要对木桶进行持续安全加固,一方面提高最矮木板的高度,另外一方面消除木板间的缝隙。
(一)安全面临的威胁
-
黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。常见的攻击手段包括:后门程序、 信息炸弹、 拒绝服务、 网络监听、密码破解等。
-
计算机病毒一些不法分子,通过编制一些有害程序,植入计算机或计算机信息网络,破坏系统中正常软件和数据,给计算机和网络造成很大的威胁。甚至于一些国家还把它们作为计算机战争中的重要武器加以研究。具有代表性的有害程序包括:特洛伊木马、意大利香肠、逻辑炸弹、蠕虫病毒等。
-
内部用户非恶意或恶意的非法操作内部人员可能对网络系统形成下列威胁:内部涉密人员有意或无意泄密、更改记录信息;内部非授权人员有意无意偷窃机密信息、更改网络配置和记录信息;内部人员破坏网络系统等。
-
网络自身和管理存在欠缺由于计算机网络技术人员或者管理人员安全观念淡薄、技术不熟练、责任心不强等原因,不执行安全管理制度,造成实体损害、软件损坏、运行故障、数据丢失或误删除等责任事故,而网络用户的操作失误,也常常会造成网络的意外损失或运行故障。
-
信息被截取通过信道进行信息的截取,获取机密信息,或通过信息的流量分析以及通信频度和长度分析,推出有用信息,这种方式不破坏信息内容,不易被发现。
(二)现有的安全防护措施
-
防火墙技术,是针对两个网络之间进行逻辑隔离和网络访问控制,防火墙用来阻挡外部不安全因素影响的内部网络屏障,目的是防止外部网络用户未经授权的访问。
-
信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。通信过程中的加密主要是采用密码,在数字通信中可利用计算机采用加密法,改变负载信息的数码结构。
-
防御计算机病毒无时无刻不在关注着电脑,但计算机病毒也不是不可控制的,可以通过下面几个方面来减少计算机病毒对计算机带来的破坏:
· 安装最新的杀毒软件;
· 不要执行从网络下载后未经杀毒的软件等;
· 培养自觉的信息安全意识,在使用移动存储设备时,尽可能不共享这些设备;
· 用Windows Update功能打全系统补丁,同时,将应用软件升级到最新版本。
-
扫描技术网络安全扫描技术以Internet为基础来检测网络或本地主机上可能会导致系统受到攻击的各类系统缺陷。网络扫描技术可分为ping扫射、端口扫描和漏洞扫描等。最后通过扫描确定系统是否存在安全漏洞。
-
入侵检测和防御系统(IDS/IPS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为。入侵检测通过执行以下任务来实现:
· 监视、分析用户及系统活动;
· 系统构造和弱点的审计;
· 识别反映已知进攻的活动模式并向相关人士报警;
· 异常行为模式的统计分析;
· 评估重要系统和数据文件的完整性;
· 操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
- 应用访问控制技术
应用访问控制技术,指防止对任何业务资源进行未授权的访问,从而使计算机系统在合法的范围内使用。访问控制是系统保密性、完整性、可用性和合法使用性的重要基础。
- 其他技术
(三)安全加固的必要性
- 安全是变化的
信息安全的基础,即信息安全架构、制度建设和流程管理。目前有些企业还没有整体的信息安全规划和建设,也没有制度和流程。这就需要对企业进行全面安全评估,然后根据企业现状做安全架构和建设,制订制度和流程。由于企业不断发展,安全是动态变化的,因此就需要不定期进行检查及完善。
- 技术不断的更新
黑客的攻击手法一般会融合很多的新技术,攻击是由点及面的,只要黑客找到了一个点,那么可以通过这一个点进行大面积的试探和攻击。防御是要面面俱到的,不仅要利用要对安全产品进行检查维护,还要对系统本身及系统上的应用和数据库进行评估及加固。
- 国家政策的指引
我们国家对网络安全加固工作非常重视;2017年4月19日,中华人民共和国公安部发布了《GA/T1393-2017信息安全技术主机安全加固系统安全技术要求》标准,为安全加固指明了基础安全方向。
(四)安全加固的常用方法
网络安全加固是一种用来分析和确定网络中各种设备的弱点,并适当的更改以保护这些设备及其运行的应用免受攻击的方法。
1.检查源代码中的安全缺陷,发现这些源代码缺陷引发的安全漏洞,并提供代码修订措施和建议。
2.系统安全加固及漏洞修复;
3.安全设备加固及漏洞修复;
4.应用数据库安全加固及漏洞修复;
5.完善所需的安全管理制度;
6.优化边界安全设备的策略,保证安全策略的合理性;
7.利用堡垒机或者集中管理平台进行统一管理,并优化管理方式。