APP下载

以数据为中心的高校网络信息安全体系研究

2018-03-19徐鹏民曲丽君黄国富

网络安全技术与应用 2018年3期
关键词:信息系统信息安全体系

◆徐鹏民 曲丽君 黄国富



以数据为中心的高校网络信息安全体系研究

◆徐鹏民 曲丽君 黄国富

(青岛农业大学网络管理中心 山东 266109)

高校信息系统日趋庞大、复杂,面临的安全威胁也越来越严重,传统的安全防护方法已经无法适应这种新的形势。本文从高校的实际情况出发,提出了以数据为中心的网络与信息安全体系和实施方法。通过与传统的安全防护方法的对比分析表明,新的防护体系能够满足高校信息系统安全基本需要,并具有较高的性价比。

校园网;网络安全;信息安全;安全体系

0 引言

从数字校园到智慧校园,再到社会集成,高校信息化的飞速发展,使信息技术渗透到校园的每一个角落,学校的教学、科研、管理与生活都离不开各种各样的信息系统,这也使网络与信息安全防护日趋重要。

1 高校信息安全面临的困境[1]

1.1信息系统庞杂

高校信息系统数量庞大、类型复杂。大部分高校的网站数量过百,甚至上千,加上教务管理、财务管理、图书管理、资产管理等,构成极为可观的系统规模。单一的安全设备根本无法满足庞杂应用系统的安全需求。

1.2海量数据

多媒体教学、科研资源、用户网络行为数据、管理数据形成高校海量数据存储。很多高校存储系统超过P级,校园网出口动辄几个G,甚至十几个G,一般的安全设备很难承受如此大数据量的安全检测。

1.3涉及领域广泛

高校信息设备类型复杂、数量众多,涉及的安全领域也十分广泛,包括:CPU安全、编译器安全、软件代码安全、第三方组件安全、操作系统安全、服务器安全、网络链路安全、传输协议安全、用户侧安全、非技术因素安全等。

1.4网络与安全边界模糊

网络终端设备的日益丰富,改变了网络自身的本质。用户不再局限于自己的PC机,或者笔记本电脑,平板电脑、智能手机等移动设备成为了更为常见的终端设备。这些新技术和设备为通信和数据共享提供了新应用和方法,但也加剧了信息安全问题,不仅增加了系统出现漏洞的环节,更重要的是,模糊了传统网络的边界,使信息安全完全处于一个新的形势。

很多高校以下网络并存:有线网络(WAN/LAN)、虚拟网络(vLAN)、移动通信网络、蓝牙、近场通讯(NFC)、无线射频识别(RFID)、物联网(IoT)等等。

用户终端也丰富多样,如:工作站、笔记本电脑、应用程序、BYOD(手机、平板)等。

1.5数据存储的分布化

大部分高校建有私有云,普遍使用池化、云化存储技术,使传统的数据集中化管理与防护越来越无能为力。

1.6用户类型的复杂化

高校本身用户类型众多,随着信息系统的复杂化,校园信息系统和数据管理会有大量公司参与,不仅在建设开发期间,日常维护使用也出现了外包服务,导致用户类型复杂化,加剧了信息安全的防护难度。如形形色色的用户,包括:教师、学生、研究者、实验者、测试者、开发商、承包商、来宾、客户、互联网用户等。

1.7安全防护成本的急剧提高

近年来,由于网络信息安全形势日趋严峻,加上国家对信息安全的重视,高校安全防护方面资金投入急剧增长,包括:设备费、管理维护费和人员费。

上述情况表明,传统的高校信息安全防护体系已经不能适应高校信息化发展的新形势,迫切需要改变思路,探索新的安全防护方法。

2 高校网络与信息安全的主要危胁和突出问题[2]

高校目前面临的主要安全危险有以下三个方面:

2.1数据丢失

大量的教学、科研数据丢失,会产生无法弥补的损失。

2.2信息篡改

信息篡改表现在:网页篡改、挂马、暗链、学生成绩修改等,这些威胁既可能产生政治危害,也可能产生经济危害,甚至严重干扰学校正常的教学科研秩序。

2.3数据窃取

数据窃取导致的数据泄露,如涉及国家安全的科研成果、教师学生档案信息、考试试卷等,会严重影响正常的教学科研活动。

3 以数据为中心的信息安全防护策略

高校传统的信息安全防护方案是以堵为主,拒敌于城门之外,查杀为辅。投入大量资金,购买各种安全设备,消耗大量人力、财力。在当前的信息安全新形势下,这种方法日趋见拙,疲于奔命,为此,我们提出以数据为中心的安全防护体系。

3.1理论依据

以数据为中心的安全防护体系,首先基于以下风险管理模型:

该公式含义如下:

Risk(风险):信息系统被攻击或破坏所产生的损失;

Vulnerability(漏洞):信息系统中的薄弱环节,包括:网络、操作系统、应用服务器、应用系统、数据库等各个环节,可能是系统漏洞、编程缺陷、编码错误或不当配置,某些特性——拟保护系统或应用中存在的任何可被攻击者利用来做坏事的东西;

Threat(威胁):可能造成危害的程序和攻击者,包括:远程侵入、物理破坏、网络钓鱼、病毒或者恶意软件;

Counter Measure Score(对策):为实现安全所做的所有工作,包括VPN或防火墙之类访问控制措施的部署、入侵检测系统、警报和监视解决方案、文件完整性监测、白名单解决方案以及终端防护;

Valuation(估值):拟保护系统和数据的价值,以及安全工作的成本。

该风险管理模型表示了风险、成本与价值的关系,安全防护的最终目标是要以最小的成本换取最小的风险。

风险包括经济风险和政治风险,即经济损失和社会影响。

风险与系统漏洞、面临的威胁、系统或数据的价值成正比,因而,也基本上与要保护的信息系统和数据规模成正比,即越庞大的系统,漏洞越多,面临的威胁越大,系统被攻击产生的损失也越严重。

风险与对策成反比,而对策基本上与资金投入成正比,所以,风险与投入成反比。

3.2现实需求[3]

校园应用信息系统尽管数量庞大,种类繁多,但大部分对实时性要求较弱,用户并发时间短,并发用户数量少,短时间的停顿一般不会产生严重后果,小部分对实时性要求较高的系统,如校园“一卡通”,往往在设计时就提供了脱机运行功能,即无论网络系统还是数据中心发生故障,系统都能在一定时间段保证正常运行,如果在此时间段内修复系统,不会对用户产生影响。这种现实应用特点,为以数据中心的安全防护提供了可行性。

3.3安全模型[4]

根据上述分析,我们提出如下以数据保护为中心的安全防护体系,主要对数据进行防护,其它环节以事后恢复和加固为主。

按照3.1中的风险管理模型,在安全投资不变(即对策基本不变)和系统价值基本不变(信息系统中价值最大是数据)的情况下,由于防护环节减少,导致防护对象的减少,从而信息系统的漏洞(Vulnerability)和威胁(Threat)也相应减少,结果是整个系统风险的减少。

防护模型如下:数据复本+实时监控+数据恢复+数据分析+安全加固,如图1所示:

图1 以数据保护为中心的安全防护体系示意图

(1)数据复本:要求所有数据在生产时,同时至少产生一个复本,一份用于在线使用,一份离线备份。

(2)实时监控:安装在线监控系统,以便尽早发现系统故障。

(3)数据恢复:对于被攻击而瘫痪的系统,利用备份数据,恢复系统。

(4)数据分析:对被攻击系统的相关运行日志进行分析,确定原因、来源和手法。

(5)安全加固:针对上述分析,进行系统加固。

3.4实施方案[5]

(1)确定数据复本实现策略

数据从在信息系统中的用途可分应用类数据和管理类数据,前者包括教学、科研、学校管理等各种应用数据,后者主要是系统管理所产生的数据,如各种设备日志、用户网络行为记录、系统配置数据等。

应用类数据可采用分布式解决方案,同时实现多复本,或在专门备份设备上定时备份,这在大部分高校数据中心已经实现。

管理类数据可采用集中日志服务器,将系统相关的网络设备、操作系统和应用服务器日志集中保存。对于数据复本采取更严格的防护,确保数据的安全和完整。

(2)实时监控

主要用于应用系统运行的实时监控,以应用软件和应用服务器为主要对象,以尽早发现问题。目前,市场上有各种基于态势感知的监控系统。

(3)数据恢复

包括系统修复与应用数据恢复。

(4)数据分析

对系统日志和用户行为数据等管理类数据进行分析,目前可借助于大数据分析技术,查找攻击源、攻击手法,以便确定漏洞所在。

(5)安全加固

根据分析结果,进行漏洞扫描、漏洞管理、补丁管理,加固系统,防止此类攻击再次发生。

4 比较分析

4.1高校传统的信息安全防护体系

高校传统的信息安全防护体系如图2所示。

图2 高校传统的信息安全防护体系示意图

一般包括:防火墙、IPS、漏洞扫描、WAF、网站防篡改系统、实时监控系统等。网络与信息安全经费在整个信息系统经费中的占比约为15%。由于传统信息安全设备需要经常的升级维护,大部分高校的人力难以保障,所以使用效果都不够理想。

4.2以数据为中心的防护体系

主要包括数据多复本实现、数据备份和实时监控系统,经费投入比传统方式降低,占比约为10%,维护工作量也有所减少,能够较好地实现对数据丢失和信息篡改的防护,但对数据泄露保护不足。

5 结论

以数据为中心的安全防护是一种被动防护措施,但基于风险管理模型分析,比较适合高校应用信息系统特点,具备较好的性价比。

[1]万雪莲等.基于攻、防的信息系统安全综合评估方法的研究[J].计算机科学,2016.

[2]于莉洁等.高校信息化建设中的信息安全问题研究[J].信息安全与技术,2016.

[3]杨品林.高校校园网的信息安全策略研究[J].信息安全与技术,2015.

[4]孙红梅,贾瑞生.大数据背景下企业网络信息安全技术体系研究[J].通信技术,2017.

[5]国家互联网应急中心.http://www.cert.org.cn/publish/main/17/index.html.

猜你喜欢

信息系统信息安全体系
企业信息系统安全防护
构建体系,举一反三
信息安全专业人才培养探索与实践
基于区块链的通航维护信息系统研究
保护信息安全要滴水不漏
信息系统审计中计算机审计的应用
高校信息安全防护
基于SG-I6000的信息系统运检自动化诊断实践
“曲线运动”知识体系和方法指导
《工业控制系统信息安全》——ICSISIA联盟专刊