徐玉明
(宣化科技職業學院,河北 張家口 075100)
隨著信息技術的不斷發展,計算機網絡使用的范圍也越來越廣。構建一個具有自適應能力的網絡安全防護體系也成為各大企業所必須注重的問題。目前使用較為廣泛的網絡安全技術有數據備份技術、防病毒技術、入侵檢測技術、入侵防御技術等。
網絡安全運維指技術人員使用專業化的技術手段和工具對計算機網絡中的軟件和硬件進行合理而科學的控制管理以及安全維護,保障信息系統的保密性,完整性以及可用性,使用戶的業務系統及信息數據不受刻意或非刻意的丟失或破壞。在進行網絡安全服務的過程中,安全運維是一項常態化、周期長的服務內容。該項服務涉及領域眾多,細節點繁雜。技術人員必須掌握網絡安全設備的相關知識,如計算機網絡的基本概念、風險評估、滲透測試等[1]。
系統漏洞也叫脆弱性,計算機網絡主要由硬件和軟件組成,其中硬件指具有硬件實體的網絡設備,而軟件則是操作系統、數據庫、應用程序等。目前,影響信息系統網絡安全的重要因素是系統自身存在的漏洞。漏洞問題的存在會使用戶在不經意間遭受黑客入侵,影響學習生活,甚至會對用戶的財產安全造成嚴重破壞,尤其是零日漏洞。零日漏洞指系統中存在但未被廠商公布的漏洞,會對用戶的網絡安全產生極大威脅[2]。
病毒木馬的本質其實就是一段惡意代碼,是黑客和不法分子為了獲取利益或達成某種目的而制作的程序,具有自動復制、自我修復以及更改用戶信息等功能。病毒木馬具有較高的迷惑性、隱蔽性和傳染性。目前較為常見的病毒類型有感染型病毒、宏病毒、蠕蟲病毒、勒索病毒等。用戶在使用計算機的過程中,若下載了病毒木馬文件,將會對系統的安全性埋下巨大的隱患,導致數據泄露、勒索,甚至系統癱瘓的后果。
不同于技術領域,管理層面是最容易被企業忽視,也是最容易埋下安全隱患的一項內容。若沒有可靠的管理措施,企業極容易因自身原因或社會工程學攻擊導致數據泄露乃至財產損失。
APT攻擊全稱為高級持續性威脅攻擊,是一種專業化程度高、持續周期長、隱蔽性強的攻擊類型,是目前最難防范,也是最具危害性的網絡攻擊。APT攻擊主要分為6個步驟,分別是情報收集、進入點、C&C通信、橫向移動、數據發掘以及數據滲透。傳統的技術手段很難防范住APT攻擊[3]。
備份與恢復是用戶方使用數據庫中不可缺少的部分,也是用戶方在使用數據庫時會經常碰到的問題,當用戶方使用一個數據庫時,總希望數據庫的內容是可靠的、正確的,但由于計算機系統的故障(硬件故障、軟件故障、網絡故障、進程故障和系統故障)影響數據庫系統的操作,影響數據庫中數據的正確性,甚至破壞數據庫,使數據庫中全部或部分數據丟失。因此當發生上述故障后,希望能重新建立一個完整的數據庫,該處理稱為數據庫恢復。備份僅僅是數據保護的手段, “備份數據必須能夠迅速、正確地進行恢復” 才是真正的目的,即企業規劃備份架構時應該以恢復為最終目的進行構架,當意外發生時、當用戶端提出恢復需求時,備份數據要能快速、可靠地恢復,如此的備份才是值得信賴的備份,才有其存儲的意義。
為了最大程度上避免計算機病毒對信息系統產生不良影響,大部分企業會大規模地在計算機上部署防病毒軟件。目前,市面上有著各種各樣的防病毒軟件,在服務器和終端上均有出色的表現。有的防病毒軟件采用的是C/S架構,可以進行集中管控。目前,較為知名的有360的天擎,亞信安全的防毒墻網絡版以及火絨殺毒軟件等。防病毒軟件可以利用病毒碼和病毒庫對計算機中的所有文件進行識別和分析。因此,在使用殺毒軟件的過程中,用戶必須定期對病毒碼和病毒庫進行更新。
入侵檢測技術也叫IDS技術,指的是利用入侵檢測設備對信息系統的進出口流量進行實時檢測,在發現危險流量時及時進行告警。運維人員可根據告警信息判斷攻擊類型,并確認攻擊的進入點,從而快速響應,采取手段對其進行封禁。目前,大部分入侵檢測設備采用的是透明部署或者是旁路部署的方式,這種部署方式能夠將對網絡系統的影響降到最低,不改變原有的網絡拓撲。網絡設備將鏡像流量復制到指定端口,入侵檢測設備接入該端口,對特定的流量進行分析[4]。
防火墻是網絡安全防護體系中使用最廣泛,也是發展周期最長的一項安全設備。經過數次技術迭代,防火墻的功能得到了全面的提升。防火墻的本質是隔離本地網絡與外地網絡的一種防御系統。根據其功能特點的不同,還可以將其分為包過濾防火墻、應用代理防火墻以及Web應用防火墻。防火墻技術基于黑白名單機制,對進出口流量進行過濾實現網絡全防護的效果。因此,運維人員必須對企業的業務情況以及網絡全態勢進行充分了解。設定最科學有效的防護策略,才能夠使防火墻的功能得到最大化。除了常見的功能之外,下一代防火墻還具有VPN,防病毒甚至態勢感知的功能。
安全加固是指對在風險評估中發現的系統安全風險進行處理,按照級別不同,應該在相應時間內完成。安全加固的內容主要包括:
(1)日常安全加固工作,主要根據風險評估結果進行系統安全調優服務,根據系統運行需要適時調整各類設備及系統配置、合理規劃系統資源、消除系統漏洞,提高系統穩定性和可靠性。
(2)主動安全加固,在未出現安全事故之前就對已經通報或者暴露出來的軟件漏洞或最新病毒庫更新,就主動進計劃的升級和改進,從而避免出現安全事故。
具體加固內容包括但不限于:賬戶策略、賬戶鎖定策略、審核策略、NTFS、用戶權限分配、系統服務策略、補丁管理、事件日志、應用軟件的更新等。
維護團隊根據系統維護服務計劃或用戶要求為用戶提供定期預防性維護服務。此類服務是有計劃有步驟進行的,目的是提高系統的可使用率和高可靠性,把系統故障的可能性降低到最低。在硬件維護方面,維護團隊工程師每兩周進行一次現場例行檢查,為用戶維護硬件設備,并為用戶替換那些雖然能夠工作但不是很正常的部件,以避免系統崩潰的情況發生,防患于未然。在系統服務方面,應指定預防性服務級別,安裝預防性PTF軟件(補丁軟件)檢測系統運行狀況,解決系統軟件問題,使用戶的系統保持良好的運行狀況。維護團隊應提供一月一次的系統運行健康檢查,按計劃由專家定期對主機系統性能進行診斷,根據結果出具性能診斷報告,并征得用戶同意后調整系統參數,使系統始終在最佳狀態下運行。對可能出現的問題提供科學預測,并采取必要的預防和補救措施,防患于未然。
具有較高可用性的漏掃工具及功能完備的漏掃環境是一切工作正常開展的前提,要求技術人員必須在規定時間內準備好漏洞掃描所要用到的一切工具和環境。所有的工具均應接受專家和領導層的檢查并經后者同意后方可投入使用,不可使用未經授權及對網絡產生較大負載和風險的工具。針對在漏洞掃描過程中發現的高危漏洞,技術人員應及時對其進行復現驗證,精準定位漏洞所在和威脅實況,從攻擊者的角度深度評測漏洞的風險狀況。在漏洞復現前,技術人員應將復現過程及可能出現的風險以書面或當面溝通的方式告知客戶方,并配合其及時做好數據備份,防止業務中斷。復現過程將在監管人員的監督下進行,同時禁止使用流量攻擊、數據篡改、命令執行等對系統產生不良影響的方式方法。漏洞報告的輸出將嚴格按照經審核通過的模板和框架,內容包括但不限于:漏洞種類、涉及IP、復現流程、整改建議等。漏洞掃描結束后,技術人員還應及時跟進漏洞修復的進度,針對部分未及時修復的漏洞應及時進行溝通。
網絡安全問題是各行各業所關注的重點問題,應積極構建具有自適應功能的網絡安全防護體系,加強在網絡安全運維的投入。采用技術加管理并重的理念進行網絡全防護體系的建設。
(編輯 李春燕)