引言:由于設備和服務器眾多,越權訪問、誤操作、濫用、惡意破壞等情況時有發生,嚴重影響了單位信息化工作的效率。如何提高信息化部門的運維管理水平,跟蹤服務器上用戶的操作行為,防止黑客的入侵和破壞,降低運維成本,越來越成為信息化部門關注的大事。
隨著信息技術的不斷發展和信息化建設的不斷進步,業務應用、辦公系統、商務平臺不斷推出和投入運行,信息系統在政務信息化的建設中全面滲透。企業的核心業務應用系統,使用數量眾多的網絡設備、服務器主機來提供網絡服務、運行關鍵業務,提供電子政務、數據庫應用、協同工作群件等服務。由于設備和服務器眾多,越權訪問、誤操作、濫用、惡意破壞等情況時有發生,這嚴重影響了單位信息化工作的效率,并對單位的聲譽造成了嚴重的影響。如何提高信息化部門的運維管理水平,跟蹤服務器上用戶的操作行為,防止黑客的入侵和破壞,提供控制和審計依據,降低運維成本,滿足相關規范要求,越來越成為信息化部門關注的大事。
伴隨著信息安全的發展,防病毒軟件、防火墻、IDS、IPS,漏掃等安全產品已經得到了廣泛的應用,雖然使用這些產品可以解決一些安全問題,但是對于已得到授權的人員的違規操作或誤操作卻無能為力。根據資料統計,在對單位造成嚴重損害的案例中,有 70%是組織內部人員所為。
筆者單位是外網運維服務的技術支撐單位,在單位的機房里,運行著很多的業務應用系統,一直以來對這些與業務應用系統相關的服務器、存儲、網絡設備、安全設備的維護工作都是分兩部分去做的:一部分軟件系統運維工作(主要是各處室獨立分管的核心業務應用系統軟件運維工作)由各處室負責維護;另一部分硬件系統運維工作(包括機房中各應用系統的服務器、存儲、網絡設備、安全設備等)都由運行保障處負責維護管理。一直以來,單位的信息應用系統的運維保障工作就存在很大的安全隱患,其主要表現如下:
在單位的機房中,存在著大量的網絡設備、主機操作系統和應用系統,分別屬于不同的部門。各應用系統都有一套獨立的帳號體系,用戶為了方便登錄,經常出現多人共用帳號的情況。
多人同時使用一個系統帳號在帶來方便性的同時,導致用戶身份唯一性無法確定。如果其中任何一個人離職或者將帳號告訴其他無關人員,會使這個帳號的安全性無法保證。
由于共享帳號是多人共同使用,發生問題后,無法準確定位惡意操作或誤操作的責任人。更改密碼需要通知到每一個需要使用此帳號的人員,帶來了密碼管理的復雜化。
因為整個運維過程的不確定因素太多,所以使得整個運維過程不可控。這不僅給運維人員帶來了巨大的麻煩,而且讓系統管理人員也無法準確定位故障責任人,如果長期在這種傳統的運維模式下進行運維,這將會給單位帶來巨大的損失,甚至還無法追究相關當事人的責任。
領導者如何進行授權,是企業管理的一個深刻命題。做過管理的人都應該知道,授權在企業管理中是非常重要的。但是,很多企業管理者在授權時,要么顧慮重重,對誰也不放心;要么授權不當,缺乏監督制度,造成企業管理混亂。
筆者單位的信息化運維工作也存在著類似的問題,讓每個運維人員在自己責任范圍內正確安全的使用自己的每一個權限十分重要。在筆者單位的運維模式中,授權是不清晰的,例如:運維人員登錄某臺服務器或核心交換機等關鍵性設備時,擁有很高的或者是超越自己權限范圍的權限,一旦執行了非法操作或是誤操作,都會導致嚴重的后果。
面對上述運維模式中存在授權不清晰的問題,也引起了我們的足夠重視。我們一直在尋找一個理想的運維模式,在這個模式下,可以對我們運維人員的訪問操作權限進行精確的劃分。
因為各部門獨立運維和管理自己的業務應用信息系統,所以各系統的審計也是相互獨立的。每個網絡設備,每個主機系統都分別進行審計,安全事故發生后需要排查各系統的日志,但是系統本身記錄的日志,不能最終定位到具體的操作人員。
另外各系統的日志記錄能力各不相同,例如對于Linux系統來說,日志記錄就存在以下問題:
Linux系統中,用戶在服務器上的操作有一個歷史命令記錄的文件,但是root用戶不僅僅可以修改自己的歷史記錄,甚至還可以修改他人的歷史記錄,系統本身的歷史記錄文件已經變的不可信;無法記錄操作人員、操作時間、操作結果等。
目前,筆者單位各部門已經將一些業務應用系統外包給代維公司,在享受便利的同時,也帶來了很大的安全問題:代維人員流動性大、缺少操作行為監控、代維人員的權限過大等等,這些問題帶來的安全風險日益凸現。因此,我們需要通過嚴格的權限控制和操作行為審計,加強對代維人員的行為管理,從而達到消除隱患、規避風險的目的。
如何解決單位在運維管理過程中存在的上述問題呢?經過與多位信息安全專家和廠商工程師溝通后,最終決定采取部署堡壘機解決上述問題。
針對單位在運維過程中存在的上述安全隱患,我們決定在數據中心機房部署一臺堡壘機,通過部署這臺堡壘機,解決了在運維工作中一些比較棘手的問題,取得了一定的成效。
因為考慮到堡壘機一般采取旁路方式,所以我們決定采取旁路部署。以下是筆者單位增加堡壘機后的網絡拓樸圖,如圖1所示。

圖1 堡壘機部署拓樸圖
將堡壘機部署到安全接入區,為什么要采取這樣的部署方式呢?主要是針對單位運維操作中,最迫切需要解決的安全隱患,即:各部門運維人員或第三方代維公司服務人員頻繁通過RDP(遠程桌面)方式訪問各自業務應用系統的服務器(主要是Windows系統服務器),進行遠程維護操作。我們最先需要保障這方面運維服務的安全。經過與廠家工程師溝通,并將堡壘機親自安裝到數據中心機房現場測試其功能后,我們決定按照以下方案先期部署堡壘機:首先將堡壘機以旁路方式安裝部署到安全接入區,并在邊界防火墻的“訪問控制”策略上,配置為只允許從外到內訪問這臺唯一堡壘機本身IP地址的RDP(遠程桌面)協議和端口,禁用除了堡壘機本身IP地址以外的其他任何地址從外到內訪問的RDP(遠程桌面)協議及端口。
按照上述方式部署完成之后,就可以登錄堡壘機了,堡壘機是通過Web界面登錄進行管理的,此時還需在堡壘機上進行設置,主要是按照業務類別添加不同的組別和用戶。
組別建立完成后,還要添加設備,以上操作完成后,還要按照各部門不同用戶的角色權限添加不同的用戶,在堡壘機上,用戶按照角色主要分成管理員、運維用戶、審計員等。管理員具有最高的權限,運維用戶可以登錄堡壘機對業務應用服務器進行RDP(遠程桌面)維護,審計員可以查看統計報表,進行操作審計。
運維用戶(運維用戶角色)登錄堡壘機后可以對需要管理的應用服務器進行RDP遠程桌面操作,審計員登陸堡壘機后,可以查看到審計事件的統計報表,同時審計員還可以查看到的終端用戶登錄服務器的錄像回放。
通過部署堡壘機,筆者單位對于各部門運維人員或第三方代維公司服務人員頻繁通過RDP(遠程桌面)方式訪問各自業務應用系統服務器進行遠程維護的方式進行了有效的管理。現在,如果各部門人員需要登錄各自的業務應用服務器,那么都必須先登錄這臺堡壘機,然后通過這臺堡壘機再登錄各自的應用服務器進行運維操作。這樣就徹底的規避了一些潛在的安全風險,真正做到了事前授權、事中監控、事后審計。
下一步,我們準備將一些網絡設備(例如路由器、交換機)、安全設備(例如防火墻、IDS)、Linux服務器等,也統一納入堡壘機的安全運維管理。利用這臺堡壘機,可以對終端用戶通過Telnet、SSH、VNC、X11等協議遠程登錄設備的方式,進行有效的安全運維審計管理。
信息安全從來都是一把雙刃劍,我們在部署堡壘機保證運維系統安全審計的同時,也帶來了一定的安全隱患,比如,如果一旦堡壘機被黑客攻破,那么堡壘機將形同虛設,帶來的后果將是災難性的;另外如果堡壘機出現自身硬件故障(例如宕機),那么就會形成單點故障,將會影響整個遠程運維的操作。
對于以上的問題,將從兩個方面去解決:
一是加強管理,重新制定適合本單位數據中心設備運行維護的規范,前些年有“一流設備,三流管理”的說法,目前信息系統安全運維工作越來越受重視,這種狀況正在改變。我們將根據實際情況詳細制定機房(數據中心)信息安全運行維護規范,加強設備巡檢制度建設,加強機房(數據中心)信息安全系統應急措施規范的制定。
二是增加安全設備,進一步保障在現有網絡拓樸架構下,各運維系統設備安全穩定的運行。雖然堡壘機系統的內核是基于Linux架構的,但是為了安全起見,我們準備再購置一臺IPS(入侵防御系統)設備和一臺抗DDoS攻擊的設備,并將其部署在安全接入區,安裝在邊界防火墻的后面,以起到及時的中斷、調整或隔離一些不正常或是具有危害性網絡數據包傳輸的行為。
另外,為了避免堡壘機宕機所帶來的單點故障,我們準備再購置一臺相同型號,相同版本的堡壘機,并將其也部署到安全接入區,與之前的堡壘機設置為在雙機熱備方式下工作,保持這兩臺堡壘機的配置策略一致,并為這兩臺堡壘機分配一個浮動的IP地址,設置好主、從關系。
通過以上堡壘機部署方案的實施,筆者單位在各業務應用系統的運維審計安全監管的工作得到了很大的改善。各部門人員對于各自業務應用系統安全運維的意識得到了提高,信息安全運維審計監管工作本身就是持續改進的過程,我們只有緊跟信息安全新技術發展的形勢,才能與時俱進。在能夠保證信息安全的前提下,更好的為單位運維服務做好保障工作。