首页 >> 安全 >> 技术交流 >> 正文
 
从IT基础设施五个方面保障新电信网安全
http://www.cww.net.cn   2009年8月10日 14:01    通信世界周刊    
作 者:中国移动(深圳)有限公司 蔡志翔 彭伟军 陈春松

    随着互联网不断地普及和广泛地应用,通信行业从原来的基于相对封闭的传统电信网承载单一化业务,逐步朝着基于开放的互联网承载多元化业务方向发展,所面临的挑战也随之发生变化,即由传统的物理安全延伸到网络安全和信息安全等问题。

    IT基础设施作为移动通信网的一个基础且重要组成部分,任何一个疏忽都可能给移动通信网带来巨大的冲击,以至于对企业、组织造成严重的影响。因此,如何在IT基础设施方面保障电信网安全,已成为通信行业长久且持续的重要课题和任务之一。

    IT基础设施保障体系

    IT基础设施运作的安全情况由管理维护它的人员所决定,如何管理好IT基础设施的关键在于如何管理好其中活动的人员。而拥有一套完善的体系,是将IT基础设施治理好的基础和前提,这一体系应包含方针、组织、管理、技术、检查等5个方面。以下结合具体事例对这一保障体系进行介绍,该保障体系由一个方针、三个基本面和一个系列检查项所组成(如图1)。

图1  IT基础设施保障体系

    一、方针

    方针是整个保障体系的核心,是保障体系持续运作的驱动力,它体现了领导层对安全方面工作的态度和决心。在领导层高度重视和积极参与之下,方针制订得越清晰明确,可为后续开展相关工作提供更有力的依据和保障,同时在一定程度上提升全员对安全工作的意识和水平。当然,方针的制订并不是一蹴而就,而是需要通过循序渐进的过程来不断修订和完善。

    二、人员组织

    人员组织是保障体系的制订和执行者,一个合理的人员组织将促进保障体系的建设和运作。通过建立一个涵盖领导层的组织架构,对相关岗位定义清晰的职责,并由具备相应资格的人员担任,以确保保障体系高效运行;反之,如果人员组织不合理,将可能阻碍保障体系运行,甚至造成保障体系流于形式而达不到实际的效果。不少企业单位因存在无法建设真实组织或人员编制不足等问题,通过建设虚拟组织或兼职的方式解决。但需注意的是在采用虚拟组织或兼职的方式时,应妥善解决多头管理问题,同时配套实施具备激励机制的绩效考核,否则将可能造成组织成员产生消极的观念,从而导致保障体系无法有效实施。

    三、制度流程

    制度流程是保障体系的声明和约定,为所有管理者与被管理者提供工作规程,所有管理者与被管理者都必须共同遵守。很多企业单位制订了不少制度流程,但在实施过程中总会出现这样或那样的不适应,而且很多制度和流程往往是在问题发生后才匆匆忙忙补充的。采用这种方式的必然结果是“头痛医头、脚痛医脚”,不但无法起到预防作用和根治问题,而且在极端情况下甚至还扼杀了被管理者的创新思维。

    因此,在制订制度流程时首先应根据企业单位的相关策略明确制订制度和流程的目标和纲要,其次对现状进行充分调研和分析,最后根据相关素材进行编制,并在实施过程中定期或不定期进行回顾、修订和完善。同时,制度和流程应通过宣贯或讨论等方式提高被管理者对制度和流程的认识度以及参与的积极性,为制度和流程的有效落实做好疏导工作。

    四、技术手段

    技术手段是保障体系运作的保障,也是制度流程的补充。IT基础设施安全面临着众多方面的问题,根据类型可归结为网络、系统、数据、终端等问题。一味追求通过单纯地部署防火墙、防毒墙、入侵检测系统、漏动扫描系统等安全产品来解决这些问题是不切实际的,这种做法既浪费人力物力又起不到什么效果,更多时候安全设备成为了摆设。

    由于网络、系统、数据、终端这些元素都是长期共存且存在依赖关系,只有从全局规划的角度进行切入才能有效预防这些问题的发生,并根治问题。如对网络进行安全域划分和边界整合,将相应的系统放置在合适的安全域中加以保护,同时在系统的整个生命周期里遵循统一的基线要求进行检查和加固,对系统中流转的数据进行安全等级划分并制订相应的保护原则和措施,针对访问系统或数据的终端制订统一的安全标准。

    1.加强安全域和边界整合,解决网络边界不清难于设防问题

    由于业务系统的功能不断增强,其复杂程度在不断提高,内部与外部系统数据互访的需求也在不断增长。核心业务系统一方面临数据中心受灾、敏感数据泄漏等较大的威胁,另一方面又面临蠕虫等扩散导致网络拥塞、系统误操作导致数据破坏或应用中断等可能性较高的威胁。以传统的方式划分网络并实施隔离,存在投资成本高、防护效果差和维护复杂等问题,采用此种方式已不能满足当前的要求。

    安全域和边界整合的方式为目前受广泛应用的方式之一,其要点是基于业务系统与其它系统的互连接口现状,在保障业务的同时进行接口的整合,减少接口数量以提高可控性,同时参考相关标准落实接口访问控制措施的原则,按照业务逻辑将业务系统进一步划分为多个子系统,根据各子系统的关键程度明确安全等级,并定义各等级系统之间互连的安全防护方式。

    在进行安全域划分和边界整合时可参考以下原则。

    等级保护原则

    根据安全域在业务系统中的重要程度以及考虑风险威胁、安全需求、安全成本等因素,将其划为不同的安全保护等级并采取相应的安全保护技术、管理措施,以保障业务支撑的网络和信息安全。安全域所涉及应用和资产的价值越高,面临的威胁越大,那么它的安全保护等级也就越高。

    对端可信度原则

    由于对端系统的开放性、可控性等方面各不相同,它们的可信度也有明显的区别。业务系统与不同威胁等级、不同可信度的系统互连时,面对的威胁也是不同的。互连系统的对端度可信度是衡量安全威胁的参考依据,是确立安全保护等级的基础。

    安全最大化原则

    针对业务系统可能跨越多个安全域的情况,对该业务系统的安全防护必须要使该系统在全局上达到要求的安全等级,即实现安全的最大化防护,同时满足多个安全域的保护策略。

    分步实施原则

    基于“统一规划,分步实施”的原则,根据自身情况分阶段落实安全域划分和边界整合的工作。

    可扩展性原则

    当有新的业务系统需要接入网络时,参照相关属性按要求将其分别划分到相应的安全域中,并设置相应的安全防护措施。

    2.设立安全基线,解决系统加固不足问题

    纵观当今的网络攻防技术,可分为网络层和应用层的两大类。纵然在网络层上已实施了安全域划分和边界整合,并针对不同的安全域实施不同级别的安全防护手段,但是在面对基于应用层攻击时,这些设备的防护效果仿佛荡然无存。基于木桶原理,系统的安全水平将由与安全有关的所有环节中最薄弱的环节决定。因此,为解决应用层攻击这一显著问题,应针对所有类型的IT基础实施建立起安全基线,并在日常工作中保证与维持系统的整体安全水平,避免出现严重的短板(如图2、3)。

[1]  [2]  
相关新闻
编 辑:高娟    联系电话:010-67110006-853
[收藏] [打印] [进入论坛] [推荐给朋友]
关键字搜索:网络安全  
文章评论评论()】
昵称:  验证码:
 
重要新闻推荐
每日新闻排行
企业黄页
会议活动