APP下载

安全管理中的问题与对策

2011-12-29邱灵聪

考试周刊 2011年30期

  摘 要: 网络的产生方便了人们的工作和学习,同时也产生了一系列安全问题。如何保障网络应用中的安全问题,特别是网络中信息的安全,是网络管理者必须正视的非常紧迫的问题。本文从管理者的角度对当前信息网络安全管理中可能出现的问题作了分析,并就解决对策作了一定的研究。
  关键词: 信息安全 网络安全管理 问题与对策
  
  谈到“安全管理”,很多人首先想到的可能是“网络安全”。其实安全管理不仅仅只是网络安全,网络安全只是其中的一部分,我们必须要把“网络安全”上升到“信息安全”的高度,只有有效地实现了信息的安全,才能算做好了安全管理工作。原因很明显,如果只是网络被破坏,那只要花一定金额的钱就可以重建网络,最多只是需要时间而已,其损失可以被估量。而如果关键信息或重要信息被丢失、破坏,那后果是及其严重的,因为很多重要信息无法被重构,花再多钱也无用,并且其产生的负面影响非常重大。
  所以,我就安全管理中的几个重要的问题展开讨论,并就解决该问题的对策进行更深一步的研究。
  1.首要问题:人的因素
  1.1安全管理中的两类人员
  可能会有很多人有疑问,人怎么会成为安全管理中的首要问题呢?当然,这里的“人”包括两类:一类是内部的管理人员或合法接入内网的外部人员;另一类是外部的攻击人员。其中最重要的,也是“人”之所以成为“首要问题”的原因的是第一类人员;而第二类人员可以归结为网络安全技术问题之一。
  其实只要设想一下就可以明白:对某个网络,不管其结构、大小,假如说通过一定的技术手段,它已经成为“铜墙铁壁”,这时它够安全吗?记得有这样一句话:堡垒最容易从内部被攻破。也就是说,如果网络的内部工作人员甚至管理人员出了问题,再坚固的铜墙铁壁也只是薄纸一张。对于网络管理员,可能他有意制造了网络安全问题——严重的可能成为计算机犯罪;也许他是无意的——由于技术水平的问题,可能他在无意之中将网络的后门洞开。同样对于合法接入内网的外部人员,由于他“混”入了“信任域”,也可能会因此而使大量IT设备瘫痪。
  上面所述就是信息安全管理工作成败的关键因素之一,人的因素——来自内部职工或其它合法使用信息者的内部滥用。
  1.2一个非典型例子
  2002年10月29日,苏州市沧浪区人民法院对一起破坏计算机信息系统的案件依法作出了判决。这是江苏省首例破坏计算机信息系统案件。
  5月18日,被告人罗露利用其事先从客户端SQL Server企业管理器中获取的江苏省普通高中会考办公室FTP站点服务器的IP地址、帐号用户名,以及密码,先后两次使用Leapftp软件非法登录至江苏省中小学信息技术等级考试网站(江苏省普通高中会考办公室专用服务器),执行删除文件命令,共删除了100个数据文件,这些文件均系江苏省中小学生信息技术等级考试考生成绩文件,造成85所学校9991名考生的成绩被删除。后经江苏省普通高中会考办公室组织各考点将备份文件重新上传,方将数据恢复。
  此例中的事主尽管并非服务器的直接管理者,但他也是管理者之一,否则一般是不可能接触到用户名和密码的。可以看出,此类事件一旦发生,后果不堪设想。
  1.3解决对策
  对于解决这个问题的对策,说简单也简单,说有难度也是有难度的,关键在于制度的健全及管理的到位。制度的制订可能是比较容易的,但要考虑它是否真的用于了管理,是否真的适合于管理(是否切实可行)。管理说起来也是简单的,但要看它是否真的严格执行了制度,有没有敷衍了事。非常重要的一点,就是对网络以及网络管理者的监控机制(也属于管理范畴),特别对于网络管理者也要有相应的约束机制。
  在舆论宣传方面也可以下点功夫。网络发生安全危机,多数因为内部人员本身没有具备基本的网络安全常识,导致黑客们有机会入侵计算机,达到破坏的目的。因此,我们有必要提高上网人员的网络安全管理意识,强化网络道德、网络心理、网络“国家安全”和网络法制教育,使大家都能意识到自觉维护网络安全的重要性和紧迫感,并且自觉遵守有关网络安全的法律法规,从而自觉地维护网络安全。
  2.相应软硬件以及安全技术
  2.1选择符合当前网络管理要求的硬件设备
  多年前横行网络的ARP攻击应该都还是记忆犹新的。
  计算机软硬件的发展日新月异,网络的发展也是一样。所以较早建立的网络设备可能跟不上网络的发展,在应付新的网络突发事件的时候往往显得力不从心。早期的局域网建设一般比较简单,网络设备一般是集线器,最多也是一些没有管理功能的二层交换机,局域网的规模一般也较小,一般局域网内的机器都放在同一个C类网络中。在这种情况下,发生ARP攻击是在所难免的。并且由于发生ARP攻击时往往只要一台机器中招,都会引发局域网瘫痪。解决ARP攻击的方法有软件的也有硬件的,但根本的解决方案还是需要相应网络设备的支持,要对那些不符合当前网络管理要求的设备进行升级改造,然后再辅以适当的网络配置管理方案。
  2.2网络配置管理技术
  对于局域网,网络的拓扑结构很重要。网络中所必需的接入交换机、汇聚交换机、核心交换机、防火墙设备、上网认证设备等所处的位置,以及相互关系,还有局域网内IP地址的分配,VLAN的划分等一整套配置信息与信息网络安全是息息相关的。
  所以,在相关网络硬件设备的支持下,我们更应从技术应用层面考虑,通过各种安全技术手段来监督、组织和控制网络通信服务,以及信息处理,确保计算机网络的持续正常运行,并在计算机网络运行异常时能及时响应和排除故障。
  2.2.1运用VLAN(虚拟局域网)技术
  VLAN是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的技术。VLAN技术的核心是网络分段,根据不同的应用业务和安全级别,将网络分段并隔离,实现相互间的访问控制,可以达到限制用户非法访问的目的。对于TCP/IP网络,可把网络分成若干IP子网,各子网间必须通过路由器、交换机、网关或防火墙等设备进行连接,利用这些中间设备的安全机制来控制各子网间的访问。
  除此之外,有些子网,如财务网络、人事网络等,如果管理者觉得有必要的话,干脆就把它和主干网络从物理上断开。因为VLAN之间通过一定的安全策略还是可以互访的,而采用物理断开的方式实际就是做了两个互不交叉的网络,理论上更安全。
  2.2.2使用防火墙技术
  防火墙是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于内部网络与外部网络的中间,保障着内部网络的安全。防火墙是实现校园网络的安全保护最有效的一种方法。目前,比较成熟的防火墙技术主要有两种:包过滤技术和代理服务器技术。采用防火墙技术最主要的是安全规则的设置。我们应通过防火墙规则设置对网络数据包的协议、端口、源/目的地址、流向进行审核;只打开必须的服务(如:HTTP、FTP、SMTP、POP3等)以及所需其他服务;OOgP+mMBQ+95PP7MLLBUXw==对办公网用户进行流量控制;进行时间安全规则变化策略,控制内网用户访问外网时间;设置IP地址MAC地址绑定,防止IP地址欺骗;定期查看防火墙访问日志。
  端口映射其实就是NAT地址转换的一种,这里特指静态端口映射。就是在防火墙(或其它相应设备如路由器)上开放一个固定的端口,然后设定此端口收到的数据要转发给内网哪个IP和端口,不管有没有连接,这个映射关系都会一直存在。例如,将内网192.168.1.2的80端口和外网221.224.80.254的80端口进行映射,则访问http://221.224.80.254就是直接访问http://192.168.1.2。这里除了可以实现“一址(一个公网IP地址)多用”外,更重要的是把不需要对外的端口封闭了,提高了安全性。例如,“远程桌面”默认的端口是3389,攻击软件如果扫描到3389端口开着,那这台计算机就悬了,但如果端口映射时映射成另一个端口会怎么样呢?
  2.2.3使用反病毒技术
  计算机病毒、恶意代码、特洛伊木马等是影响网络安全的另一个重要因素。面对泛滥的计算机病毒,为保证计算机、计算机网络的安全,应该采取的措施是:一是要制定反病毒策略,部署多层防御战略,所有计算机(服务器)都安装杀病毒软件,最好是统一的网络版杀毒软件。二是要定期更新反病毒软件,及时更新病毒库,使用专业正版杀毒软件对网络服务器中的文件进行扫描和监测。
  2.2.4采用入侵检测系统
  入侵检测系统(IDS)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备,是一种不同于防火墙的主动保护网络资源的网络安全系统,是防火墙合理和必要的补充。IDS能够实时分析内部网和外部网的数据通讯信息,分辨入侵企图,在网络系统受到危害前以各种方式发出警报,并且及时对网络入侵采取相应对策最大限度地保护网络的安全。
  3.信息网络安全中的“木桶效应”
  所谓“水桶效应”是指一只水桶想盛满水,必须每块木板都一样平齐且无破损,如果这只桶的木板中有一块不齐或者某块木板下面有破洞,这只桶就无法盛满水。一只水桶能盛多少水,并不取决于最长的那块木板,而是取决于最短的那块木板。“水桶效应”也可称为短板效应。一个水桶无论有多高,它盛水的高度取决于其中最低的那块木板。
  在信息网络安全管理中也是这个道理,组成木桶(网络安全)的各块木板(管理制度、安全策略、安全架构等)都不能出现问题,各块木板之间也不能出现缝隙,任何一方面出了问题,则这个网络就可能是不安全的。
  事实上,到目前为止,也没有哪一种技术、哪一款产品能够满足产生这样一个“完美”的木桶的要求。
  校园网络安全问题是一个复杂的系统工程,信息对抗与安全永无止境,信息网络安全也不可能绝对一劳永逸。因此,加强信息网络的安全管理是当前非常迫切、充满挑战性的任务。网络的安全威胁既有来自内网的,也有来自外网的,只有将技术和管理都重视起来,才能构筑一个相对更加安全的网络,使网络朝着健康的方向发展。
  
  参考文献:
  [1]付忠勇.网络安全管理与维护.清华大学出版社,2009.6.
  [2]覃国锐.高校校园网络安全管理存在的问题及对策[J].柳州师专学报,2009.2.
  [3]石淑华,池瑞楠.计算机网络安全技术,2008.12.