APP下载

计算机网络中涉密信息系统安全控制方案设计与实现

2023-09-21沙艳鑫

科学技术创新 2023年22期
关键词:网络层物理层应用层

沙艳鑫

(吉林职业技术学院,吉林 龙井)

涉密信息系统包含了大量的敏感、涉密信息,一旦发生信息泄露除了会造成财产和信誉的损失外,还有可能危及国家和社会安全,加强涉密信息系统的安全控制尤为重要。在设计安全控制方案时,应结合涉密信息系统的物理架构,分别从物理层、网络层、系统层和应用层等方面开展安全风险的检测、识别和控制,切实提高安全控制水平。

1 涉密信息系统安全控制方案的设计

1.1 涉密信息系统安全控制管理体系的架构

本文围绕保障涉密信息系统安全和尽量减少效率损失两个目标,基于成本效益原则、可评估原则、易实现原则,设计了涉密信息系统安全控制管理体系。该体系采用“四纵两横”架构,“四纵”包括物理层、网络层、系统层、应用层,“两横”包括预防性安全控制和检测性安全控制,整体结构如图1 所示。

1.2 物理层的安全控制

面向物理层的安全控制可保护计算机网络设备、设施等硬件免遭破坏,具体设计内容如下:

(1) 预防性安全控制措施,严格按照《数据中心设计规范》(GB 50174-2017) 等相关规定,建设独立的计算机中心机房,机房墙壁涂刷电磁屏蔽涂料,并设置防火、防潮、防雷设施。配备UPS(不间断电源),当发生电力故障时提供电源中断保护。对于涉密信息系统所在区域,实行门禁隔离,出入人员核验身份和权限,同时进行全天候视频监控[1]。

(2) 检测性安全控制措施,定期检测设备维修记录,所有计算机网络设备、设施必须定期检查、维护。检查设备锁和封条,确认锁、封条完好。对重点设备和敏感数据存储介质的物理访问进行重点控制。

1.3 网络层的安全控制

网络层负责完成涉密信息系统内部之间,以及涉密信息系统与其他系统之间的数据传输,是安全控制的重点对象,设计内容如下:

(1) 预防性安全控制措施,对内网(局域网)和外网(互联网)做物理隔离,避免互联网上的木马、病毒等危害涉密信息系统的安全。需要传输涉密信息时,对信息进行加密后才允许传输,避免出现第三方拦截、窃听的情况[2]。对于闲置的交换机端口予以关闭,对于正常使用的交换机端口要绑定IP 地址,避免非法访问的情况。配置了VLAN 的通信设备,只允许“一对一”通信,本文设计的涉密信息系统根据部门职能的不同细分为5个VLAN,VLAN 名称与IP 地址的分配见表1。

表1 涉密信息系统VLAN 规划

通过上述划分,不同职能的部门之间无法做到数据共享,切断了病毒、木马在各个部门之间横向传播的途径,保证了涉密信息系统的安全;同时,切断了各职能部门访问服务器群的路径。

(2) 检测性安全控制措施,目前主流的网络检测方法有防火墙和入侵检测两种方式。防火墙位于内网和外网之间,对来自外网的访问行为进行验证,如果存在安全隐患则禁止访问,从而保护涉密信息系统的安全。根据过滤机制的不同,又可分为包过滤防火墙、状态检测防火墙等若干类型。本文在设计安全控制方案时,选择了包过滤防火墙,其核心是ACL(访问控制列表),判断访问涉密信息系统的数据包是否在ACL 中,如果在则允许访问,反之则禁止访问。包过滤防火墙的原理如图2 所示。

图2 包过滤防火墙工作原理

入侵检测通过检测涉密信息系统所在的计算机网络中是否存在违反安全策略的行为,进而决定是否允许访问[3]。本文设计的入侵检测系统(IDS)基于通用入侵检测框架(CIDF)建立起来,该框架包含响应单元、事件数据库、事件分析器和事件产生器4 个模块,如图3 所示。

图3 CIDF 模型示意

本文在设计安全控制方案时,将IDS 与防火墙同时应用于网络层的安全控制,能够保障网络层的深度安全。

1.4 系统层的安全控制

黑客攻击和病毒入侵主要危害涉密信息系统的系统层,本文面向系统层设计的安全控制方案如下:

(1) 预防性控制措施,启用身份鉴别、密码管理、桌面锁定等策略,禁止非相关人员登录该系统。

(2) 检测性控制措施,除了安装防病毒软件外,同时应用漏洞扫描技术和内网审计技术。

1.5 应用层的安全控制

应用层存在的安全威胁也会对系统层产生影响,本文从两方面进行了应用层安全控制设计:

(1) 预防性控制措施,包括安装补丁、默认设置更改、关闭不需要服务等。由于涉密信息系统中的许多应用软件会定期升级,每次升级后可能会出现软件不兼容而导致的安全风险。在软件升级后安装不定可以修补漏洞,从而保障应用安全。

(2) 检测性控制措施,包括使用内网安全审计系统,以及对各类应用的日志信息进行定期审计等。

2 涉密信息系统安全控制方案的实现

2.1 物理层安全控制的实现

面向物理层的安全控制是基于各类安全产品实现的,如电磁屏蔽机柜、微机视频信息保护机、电磁泄漏防护插座等。电磁屏蔽机柜能够对涉密信息系统中服务器、路由器、交换机等设备进行电磁泄露防护,从而保障涉密信息的存储安全和传输安全。本文选用了HLS-G 型电磁屏蔽机柜,尺寸为800 mm×800 mm×1500 mm,屏蔽壳体是由冷轧钢板焊接而成的密封箱体,并在钢板内外侧使用镀锌处理。壳体上预留直径为15 mm 的出线孔,从内部引出超五类屏蔽线与外部设备连接[4]。本文选用VIP-3 型微机视频信息保护,可有效屏蔽干扰信号,缩短干扰辐射的有效时间,该设备的技术指标如表2 所示。

表2 VIP-3 型危机视频信息保护机的技术指标

2.2 网络层安全控制的实现

面向网络层的安全控制产品是国内某公司研发的入侵检测和管理系统,该产品可以量化、定位来自网络内、外部的威胁信息,并根据信息来源、信息类型,自动给出相应的安全决策,从而保障涉密信息的安全。该入侵检测和管理系统可以做到全面的协议分析和事件分析,具有检测范围大、检测效率高等优势。同时,还能直观、精确地呈现报警信息,方便管理员及时采取应对操作,保障网络层的安全。在部署入侵检测和管理系统时,将其安装在一台专用PC 机上,相当于独立的网络设备接入交换机,可以实时采集涉密信息系统的运行情况,达到实时监控的效果。该系统提供“入侵检测报告”功能,利用日志管理工具,调用日志展开分析,根据分析结果评估涉密信息系统的入侵风险。管理人员参考评估结果,对入侵风险较高的部分采取重点保护,从而保证网络层安全控制目标的实现。

2.3 系统层安全控制的实现

本文使用Windows 平台作为涉密信息系统的操作系统,客户端选用Windows 10,服务器选用Windows Server 2008 企业版。调用Windows 组策略配置工具,在“组策略”界面中依次选择“计算机配置-软件设置-Windows 设置- 安全设置- 密码策略”,在弹出的对话框中设置密码策略,包括密码长度、密码留存期、密码复杂性要求等。选择“密码复杂性要求”,弹出新的对话框,并在“定义这个策略设置”选项下勾选“已启用”选项。重启系统后,新用户在注册时,设置的密码必须符合复杂性要求,从而保障用户涉密信息的安全。系统层安全控制功能基于某公司研发的脆弱性扫描和管理系统实现,该系统通过“发现- 扫描-定性- 修复- 审核”处理流程,能够对涉密信息系统存在的安全漏洞作出准确识别,并通过智能算法评估风险级别,给出修复建议并对风险控制策略的执行情况进行审核,显著提升了系统层的安全性[5]。

2.4 应用层安全控制的实现

本文研究的涉密信息系统,应用层由邮件子系统、数据库子系统等构成,各系统的名称与应用服务器见表3。

表3 涉密信息系统应用层数据

上述系统的安全控制可通过身份鉴别与口令管理、禁用不需要服务等方式实现。除此之外还使用了某公司研发的内网审计系统,可以对涉密信息系统运行的内网环境进行全面监测,并提供报警管理、补丁分发、桌面远程管理等功能。该安全产品可通过I/O 端口禁用的方式控制敏感数据的输出,同时在敏感数据出现删除、修改、复制等操作时进行报警,以便于系统管理员核实。

结束语

与一般信息系统相比,涉密信息系统对计算机网络的安全性、可靠性提出了更高的要求。本文设计的适用于涉密信息系统的安全控制方案,结合物理层、网络层、系统层、应用层的安全控制需要,选择了电磁屏蔽机柜、入侵检测和管理系统等多种安全产品,对识别和预防安全风险,切实保障涉密信息系统运行安全起到了积极帮助。

猜你喜欢

网络层物理层应用层
基于K-ML-MPWFRFT的物理层安全传输技术
公路联网电子不停车收费系统路侧单元物理层自动测试软件研发
论物联网安全威胁及其应对策略
基于分级保护的OA系统应用层访问控制研究
新一代双向互动电力线通信技术的应用层协议研究
多天线物理层安全传输系统性能分析
物联网技术在信息机房制冷系统中的应用
1Gbps电力线载波通信物理层算法设计
Current advances in neurotrauma research: diagnosis, neuroprotection, and neurorepair