王永祥
廣州科技貿易職業學院 廣東 511442
數據作為信息的重要載體,其安全問題在信息安全中占有非常重要的地位。數據安全保護從來都是個熱門話題,企業想盡方法,通過軟件或硬件防火墻、安全網關、路由設置等多方面著手,正是希望能夠保護自己企業數據庫安全。同時,黑客的技術也在不斷提高,從單純的病毒木馬發展到如今復合式的進攻,正邪兩方的斗爭一直持續著。
數據泄露的原因主要有三種:竊密、泄密和失密。結合各種實際情況,企業內部數據泄露或遺失存在以下幾種途徑:
(1) 計算機感染病毒;
(2) 競爭對手或黑客攻擊竊取;
(3) 移動電腦在外被盜或被非法登錄;
(4) 郵件被截獲;
(5) 內部電腦或硬盤被盜;
(6) 非公司員工登錄內部電腦竊取數據;
(7) 員工未經授權通過電腦竊取公司數據;
(8) 員工未經授權將自身掌握的數據帶出公司;
(9) 管理員的誤操作;
(10) 對外數據信息發布失控;
(11) 數據的存儲介質發生故障;
(12) 自然災害。
要杜絕網絡泄密,最有效的辦法就是讓有保密內容的電腦和互聯網物理隔絕,當前在軍隊和軍工等絕密單位基本上采用的是這種手段。除此之外,“上網不涉密,涉密不上網”、“涉密電腦不得使用移動存儲介質”等管理手段也在使用。然而,即便是通過物理隔離手段來保密,在軍隊和軍工也會發生各種泄密事件。而且,由于物理隔離會極大影響工作效率,只有軍工軍隊這種比較特殊的環境,才可能采用。而對于企事業單位,完全采用物理隔離是不可能的。因此,必須采用多種相應的技術手段,結合管理手段來做到安全與效率之間的均衡。
訪問權限控制策略也稱安全策略,是用來控制和管理主體對客體訪問的一系列規則,它反映信息系統對安全的需求。安全策略的制定和實施是圍繞主體、客體和安全控制規則集三者之間的關系展開的,在安全策略的制定和實施中,要遵循下列原則:
最小特權原則:最小特權原則是指主體執行操作時,按照主體所需權利的最小化原則分配給主體權力。最小特權原則的優點是最大程度地限制了主體實施授權行為,可以避免來自突發事件、錯誤和未授權使用主體的危險。
最小泄露原則:最小泄露原則是指主體執行任務時,按照主體所需要知道的信息最小化的原則分配給主體權力。
多級安全策略:多級安全策略是指主體和客體間的數據流向和權限控制按照安全級別的絕密、秘密、機密、限制和無級別五級來劃分。多級安全策略的優點是避免敏感信息的擴散。具有安全級別的信息資源,只有安全級別比他高的主體才能夠訪問。
權限控制最常用的安全設備是防火墻,防火墻指的是一個由軟件和硬件設備組合而成、在內部網和外部網之間、專用網與公共網之間的界面上構造的保護屏障。在企業的網絡建設規劃時就要考慮“分區建設”、“重點保護”的原則,將網絡分為幾個區域,如“服務器區”、“DMZ區”、“客戶端區”,各個區域之間通過防火墻控制訪問權限。將重要數據資源嚴格保護起來,訪問控制粒度盡量細。
除防火墻外,服務器的賬號權限控制、信息系統的賬號權限分配,也很重要,按照“最小權限原則”,賦予每個角色不同的賬號、不同的權限。
計算機病毒,是各種對網絡安全造成威脅的主要載體。每當一種新的計算機技術廣泛應用的時候,總會有相應的病毒隨之出現。計算機感染病毒、木馬后可能會竊取用戶的重要數據,帶來損失。隨著防病毒技術的發展,立體式的防病毒方案是目前反病毒技術的發展趨勢,在網關處部署防病毒產品,將防病毒的陣線向前推進,更有利于抵御外網病毒的入侵,大大地降低了內部用戶在訪問 Internet時感染病毒的風險。結合桌面端的防病毒軟件,可構建成一個立體式的防病毒體系。推薦防病毒網關設備與桌面端的防病毒軟件使用不同廠商的產品,這樣可以起到一個不同廠商之間的病毒庫互補,得到更好的病毒防御作用。
黑客的非法入侵、攻擊往往是居于不良的目的,或者搞破壞或者竊取數據。防止黑客的攻擊,可采用入侵預防系統,入侵預防系統(Intrusion Prevention System,IPS)是網絡安全設施,是對防病毒軟件和防火墻的一種補充。入侵預防系統是一部能夠監視網絡或網絡設備的網絡資料傳輸行為的計算機網絡安全設備,能夠即時的中斷、調整或隔離一些不正常或是具有傷害性的網絡資料傳輸行為。建議在企業互聯網出口處及重要區域的出口處部署 IPS,以抵御入侵和攻擊。
對數據進行加密,是解決泄密的最好方法,數據加密要求只有在指定的用戶或網絡下,才能解除密碼而獲得原來的數據,在未知網絡或者未授權用戶使用的情況下,數據顯示為密文。加密技術,能在源頭上保護數據,就算數據被非法竊取或外傳,竊取者也只能得到密文。
企業部署數據加密解決方案應該遵循或參考以下步驟:
(1) 確定加密目標和選擇加密技術與產品。
(2) 編寫數據加密項目的規劃和解決方案。
(3) 準備、安裝和配置加密軟件或硬件。
(4) 數據加密解決方案的測試和最終使用。
市面上有許多數據加密及文檔權限控制系統,可以利用這些系統進行數據加密,實現以下功能:
(1) 控制企業已經確定的核心文檔資料的管理,防止核心數據經由各種渠道外泄或者外泄后無權查看(文檔類型有UG 、CAD、PDF、office等常用文件類型)。
(2) 防泄密系統使用僅限于公司掌握核心文檔資料人員使用,不需要所有人員均安裝部署。
(3) 核心文檔對公司內其它人員和外界交流要求經過授權或者部門經理以上人員審批并且有系統日志記錄,交流要求簡單化。

審計是對訪問控制的必要補充,是訪問控制的一個重要內容。審計會對用戶使用何種信息資源、使用的時間、以及如何使用(執行何種操作)進行記錄與監控。審計和監控是實現系統安全的最后一道防線,處于系統的最高層。審計與監控能夠再現原有的進程和問題,這對于責任追查和數據恢復非常有必要。
審計跟蹤是系統活動的流水記錄。該記錄按事件從始至終的途徑,順序檢查、審查和檢驗每個事件的環境及活動。審計跟蹤記錄系統活動和用戶活動:系統活動包括操作系統和應用程序進程的活動;用戶活動包括用戶在操作系統中和應用程序中的活動。通過借助適當的工具和規程,審計跟蹤可以發現違反安全策略的活動、影響運行效率的問題以及程序中的錯誤。
審計跟蹤不但有助于幫助系統管理員確保系統及其資源免遭非法授權用戶的侵害,同時還能提供對數據恢復的幫助。
流行的審計系統包括:上網行為審計、桌面行為審計、數據庫審計等等,通過這些審計方式,記錄下用戶對數據的各種操作行為,方便管理對數據進行權限分配管理以及在發生數據泄露問題時,進行審計追蹤。例如,在一些文檔安全管理系統中,客戶端的“文件訪問審核日志”模塊能夠跟蹤用戶的多種日常活動,特別是能夠跟蹤記錄用戶與工作相關的各種活動情況,如什么時間編輯什么文檔等。
數據備份是容災的基礎,是指為防止系統出現操作失誤或系統故障導致數據丟失,而將全部或部分數據集合從應用主機的硬盤或陣列復制到其它的存儲介質的過程。
重要的數據,不論是對企業用戶還是對個人用戶,都是至關重要的,一旦不慎丟失,例如:存儲介質損壞、人為數據破壞、自然災害等。會造成不可估量的損失,輕則辛苦積累起來的心血付之東流,嚴重的會影響企業的正常運作,給科研、生產造成巨大的損失。為了保障生產、銷售、開發的正常運行,企業用戶應當采取先進、有效的措施,對數據進行備份、防范于未然。以防從保護數據安全的角度,可以考慮采用NAS(網絡附加存儲)或者磁盤陣列,在正常數據存儲備份的狀況下,兩者均能達到較高的數據安全度,NAS是一臺完全獨立的設備,而磁盤陣列則是一臺依賴服務器的設備。即一旦服務器損壞,NAS中的數據依然可以通過其它計算機進行讀取,而磁盤陣列中的數據則只可以在服務器修復以后才能讀取。
目前數據備份主要方式有:LAN 備份、LAN Free備份和SAN Server-Free備份三種。LAN備份針對所有存儲類型都可以使用,LAN Free備份和Server-Free備份只能針對SAN架構的存儲。目前主流的備份軟件,均支持上述三種備份方案。三種方案中,LAN備份數據量最小,對服務器資源占用最多,成本最低;LAN free備份數據量大一些,對服務器資源占用小一些,成本高一些;Server-Free備份方案能夠在短時間備份大量數據,對服務器資源占用最少,但成本最高。企業可根據實際情況選擇。

要做好企業數據安全保護工作,除實施以上技術手段外,應結合企業所處行業及企業自身的特點,制定一套完善的數據安全管理制度。流程化、規范化數據安全的相關工作。比如:在員工入職時需簽訂保密協議,確保員工保護好公司數據安全義務,如果發生丟失、外泄,應以竊取公司機密而做出處理,讓員工明白他們應承擔怎樣的后果。應建立起公司數據安全策略體制,對員工進行安全培訓,讓員工明白在某些情況下,將會無意泄露公司數據,例如,在企業的計算機上下載個人用軟件,這種做法可能導致惡意軟件在工作場所傳播,導致數據丟失。
通過以上措施,可以有效的封堵數據泄露、遺失的途徑,讓非法者在得到數據以后,無法獲取想要的信息,當發生突發事件,數據遺失后,能快速恢復應用,并通過審計證據迅速定位事故源頭。從事前、事中、事后三個層面保障數據安全。
[1]石文昌,梁朝暉.信息系統安全概論.電子工業出版社.2009.
[2]向宏,傅鵬,詹榜華.信息安全測評與風險評估.電子工業出版社.2009.
[3]馮登國,趙險峰.信息安全技術概論.電子工業出版社.2009.