雖然網絡的特性是開放,但是在一些特定的場合,仍然存在著大量的物理隔離網絡,
這些網絡的信息安全該如何考慮?
信息化愈來愈普及的今天,信息安全的重要程度也日益提高,這使得越來越依賴計算機網絡進行日常工作的企業和政府機構都在信息化建設中安設了防火墻、IDS/IDP、VPN、身份認證等各種安全設備和軟件,在初步緩解了安全隱患的同時,卻引入了讓安全管理人員十分頭痛的問題。
全新的安全問題
安全體系的抗打擊能力低下。病毒、木馬后門等信息安全隱患越來越嚴重,企業網絡信息安全面臨著前所未有的巨大壓力。目前被動式的、出現病毒感染才去升級殺毒軟件對系統進行檢測的方式已經起不到應用的作用。那種只注重防護,只是在現有網絡上不斷加掛防火墻,網絡入侵檢測設備,防病毒產品的做法已經行不通。事實證明,忽視了企業網絡內部眾多節點的防護,是使得病毒在企業網內橫行的罪魁禍首。
企業內部數量巨大的臺式機、移動設備、打印機等等,它們的自我防護能力參差不齊,如果不對這些隱患節點進行防護,它們將最容易受到具有破壞性的攻擊危害。黑客、病毒、不滿的員工,甚至人為操作失誤都會給它們帶來巨大的威脅,并進一步危及到其所在的網絡。
面對新的安全問題,一些重要的企業采取了物理隔離手段將重要的網絡進行物理隔離,企圖以此來提高整個網絡的安全系數,然而,這種手段會使有非法目的人更加關注網絡,從而使用一些特定的攻擊手段,另外,這種物理隔離的方式并不能減少內部人員刻意地釋放病毒,或者有目的發進行攻擊。
主動出擊,對節點安全進行防護
2004年上半年惡性蠕蟲和后門程序再次引發網絡安全危機,Mydoom、Netsky和Bagle蠕蟲病毒以及它們的各種變種大規模輪番發作,給社會帶來了十分嚴重的經濟損失。最新的MyDoom、Sobig和Bagel等病毒的“功能”越來越強大,會給被感染的計算機留下后門,入侵者能夠利用這些后門方便地侵入終端系統。多數節點工作站用戶安全意識的薄弱,使得整個系統漏洞百出。從病毒和蠕蟲造成的損害中可以看出,我們必須加強對網絡內部節點設備的保護力度。除此之外,還要防范被感染的節點設備對整個網絡的威脅,這就需要準確的定位,迅速的隔離。
此外,針對節點設備的一種更為主動的措施是“網絡接入控制”。在較大規模的信息網絡中,不符合安全策略要求的節點設備比比皆是,且難以檢測和清除。查找并隔離這些系統是費時費力的工作,往往是今天將其拆除,明天又被安裝。節點安全防護應該能夠阻止這些“不安全”的節點設備接入網絡。通過將節點設備的狀態信息與網絡接入控制的執行標準相結合,將大幅提高整個網絡的安全。
全網統一管理
才是解決之道
面對新的安全問題,就需要有新的解決方案,那就是:“建立一個內網節點保護體系,并將整個網絡的所有情況通過節點的實時反饋,集中到一個系統安全信息管理中心,然后通過該管理中心對全網進行統一管理!”
節點設備安全并不只是單點安全技術,不僅僅關注節點,同時還要考慮全網安全體系架構。所有節點都要服從安全體系架構的統一的框架,接受統一的管理。
節點設備用戶大多不是安全專家,不可能讓他們去配置復雜的安全規則,解讀煩瑣的安全報警。為此,好的安全解決方案除了提供上述的節點設備保護、防范、訪問準入技術以外還需要提供更高層次的管理技術。
只有在每一個節點上建立起一道有效的防線,并且能夠真正的統一管理這些節點的安全性能,才能從根源上解決企業內部網絡的安全問題。
眾多結構和思路不同的安全設備,它們的運行效果無從量化,海量的安全事件充斥著大量不可靠的信息,從而變得毫無價值,制定安全策略的高層管理人員無法獲得對安全態勢的全局觀,安全措施與它所保障的實際業務沒有有效的關聯,安全預警、安全防護、應急響應各子系統沒有形成高效的聯動系統,導致安全體系的抗打擊能力低下。這種情況,尤其在很多閉合的網絡里面后果更為嚴重,那么如何針對封閉式網絡打造新的安全體系,本文作者作出有益的探索。