高 揚(yáng)
[摘要]針對內(nèi)網(wǎng)安全所存在的問題,提出一種內(nèi)網(wǎng)終端安全操作監(jiān)控方案的設(shè)計(jì)思路,并說明內(nèi)網(wǎng)終端安全操作監(jiān)控方案的總體結(jié)構(gòu)。介紹方案的組成,并分別對每個(gè)模塊的功能進(jìn)行簡要說明。
[關(guān)鍵詞]內(nèi)網(wǎng)終端 安全操作 監(jiān)控
中圖分類號:TJ8文獻(xiàn)標(biāo)識碼:A文章編號:16717597(2009)0420058-01
一、引言
雖然內(nèi)部網(wǎng)絡(luò)相對于紛繁復(fù)雜的外部網(wǎng)絡(luò)而言,其安全性更高,但仍不能排除內(nèi)部人員通過非法手段對內(nèi)部機(jī)密信息進(jìn)行破壞的行為發(fā)生。如何保證系統(tǒng)的安全,增強(qiáng)系統(tǒng)持續(xù)運(yùn)行的能力一直是網(wǎng)絡(luò)信息安全關(guān)注的一個(gè)問題,它同時(shí)也是一個(gè)很棘手的難題。本文將提出對內(nèi)網(wǎng)終端安全操作監(jiān)控方案進(jìn)行研究。
二、網(wǎng)終端設(shè)備信息防泄漏系統(tǒng)總體結(jié)構(gòu)
“網(wǎng)絡(luò)終端設(shè)備信息防泄漏系統(tǒng)”由物理隔離卡和內(nèi)網(wǎng)安全防護(hù)軟件組成。物理隔離卡采用切換網(wǎng)絡(luò)通信鏈路和劃分不同存儲區(qū)域的方式將一臺網(wǎng)絡(luò)終端虛擬為兩臺上網(wǎng)終端,實(shí)現(xiàn)終端的雙重狀態(tài),即外網(wǎng)態(tài)和內(nèi)網(wǎng)態(tài),相應(yīng)的將存儲介質(zhì)劃分為公共區(qū)和安全區(qū),終端用戶將需要保護(hù)的重要數(shù)據(jù)存放在存儲設(shè)備的安全區(qū)。當(dāng)終端與Internet斷開連接時(shí)處于相對安全狀態(tài),此時(shí)終端與內(nèi)網(wǎng)相連或處單機(jī)狀態(tài)。內(nèi)網(wǎng)與外網(wǎng)之間沒有物理鏈路,用戶可以通過切換按鈕實(shí)現(xiàn)兩種狀態(tài)之間的切換。
終端處于外網(wǎng)狀態(tài)時(shí)采用防火墻、殺毒軟件等安全防護(hù)機(jī)制,處于內(nèi)網(wǎng)安全態(tài)時(shí)其數(shù)據(jù)的安全由內(nèi)網(wǎng)安全防護(hù)軟件來完成。當(dāng)用戶進(jìn)入內(nèi)網(wǎng)時(shí),首先識別USB Key和物理隔離卡的有效性,然后對標(biāo)識用戶唯一合法的身份信息進(jìn)行嚴(yán)格的身份認(rèn)證。此外,內(nèi)網(wǎng)安全防護(hù)軟件還對系統(tǒng)本身的完整性進(jìn)行驗(yàn)證,防止內(nèi)部黑客和木馬程序的假冒、刪改等操作,再結(jié)合進(jìn)程監(jiān)控技術(shù)、文件加密存儲、文件操作監(jiān)控、密鑰傳輸控制等多項(xiàng)技術(shù),構(gòu)建成一個(gè)多層次立體防護(hù)體系,使處于雙網(wǎng)環(huán)境下的網(wǎng)絡(luò)終端用戶既能方便地享受外網(wǎng)資源,又可以保證內(nèi)網(wǎng)信息不被非法攻擊或竊取。
三、內(nèi)網(wǎng)終端安全操作監(jiān)控方案的總體設(shè)計(jì)思路及系統(tǒng)結(jié)構(gòu)
由以上討論可知,內(nèi)網(wǎng)終端安全操作監(jiān)控方案的設(shè)計(jì)與實(shí)現(xiàn),主要完成用戶進(jìn)入內(nèi)網(wǎng)時(shí)的身份認(rèn)證、進(jìn)程監(jiān)控和系統(tǒng)健壯性等功能。
(一)內(nèi)網(wǎng)終端安全操作監(jiān)控方案的總體設(shè)計(jì)思路
內(nèi)網(wǎng)終端安全操作監(jiān)控方案的設(shè)計(jì)思路如下:
1.在保證系統(tǒng)本身是安全的前提下,收集所有進(jìn)程信息,包括進(jìn)程名、進(jìn)程所在的文件名、文件的全路徑、該進(jìn)程所調(diào)用的動態(tài)鏈接庫、以及動態(tài)鏈接庫的相關(guān)信息等,構(gòu)造一個(gè)系統(tǒng)安全進(jìn)程列表的規(guī)則庫;
2.進(jìn)程監(jiān)控,內(nèi)網(wǎng)終端安全操作監(jiān)控方案是在系統(tǒng)啟動前自動加載的,其內(nèi)部所有的活動進(jìn)程都在內(nèi)網(wǎng)終端安全操作監(jiān)控方案的監(jiān)控下,一旦監(jiān)控到進(jìn)程的創(chuàng)建行為,便將其掛起,在獲取所需的進(jìn)程信息后,與“系統(tǒng)安全進(jìn)程列表”中的信息進(jìn)行比較,若比較結(jié)果相同,則說明該進(jìn)程是安全進(jìn)程,允許正常運(yùn)行,否則終止該進(jìn)程的運(yùn)行并一記入系統(tǒng)日志;
3.權(quán)限管理,用戶在進(jìn)入內(nèi)網(wǎng)之前需經(jīng)過嚴(yán)格的身份認(rèn)證,并對用戶身份進(jìn)行管理,防止外部非法用戶進(jìn)入內(nèi)網(wǎng)或內(nèi)部合法用戶進(jìn)行越權(quán)操作;
4.系統(tǒng)健壯性,一個(gè)良好的安全防護(hù)軟件應(yīng)該具備較為完善的自我保護(hù)機(jī)制,使系統(tǒng)具有防刪除、防篡改等抗攻擊能力,確保系統(tǒng)自身的完整性和安全性。
(二)內(nèi)網(wǎng)終端安全操作監(jiān)控方案的系統(tǒng)結(jié)構(gòu)
由以上的設(shè)計(jì)思路,可以得到該方案的系統(tǒng)結(jié)構(gòu)圖,如圖1所示:
從功能角度劃分,內(nèi)網(wǎng)終端安全操作監(jiān)控方案的設(shè)計(jì)主要包括以下三個(gè)模塊:進(jìn)程監(jiān)控模塊、權(quán)限管理模塊及系統(tǒng)健壯性模塊。
1.進(jìn)程監(jiān)控模塊。進(jìn)程監(jiān)控模塊是內(nèi)網(wǎng)終端安全操作監(jiān)控方案的核心部分。它在保證系統(tǒng)絕對安全的前提下,提取所有活動進(jìn)程信息,生成“系統(tǒng)安全進(jìn)程列表”,能夠?qū)崟r(shí)攔截系統(tǒng)所有進(jìn)程的創(chuàng)建,并獲取相應(yīng)的進(jìn)程信息及該進(jìn)程所調(diào)用的動態(tài)鏈接庫的信息,將獲取到的信息與“系統(tǒng)安全進(jìn)程列表”中的信息進(jìn)行比較,動態(tài)判別該進(jìn)程的合法性,合法進(jìn)程的識別與非法進(jìn)程的處理過程對用戶來說是完全透明的,降低了對軟件使用者的要求。
2.權(quán)限管理模塊。權(quán)限管理模塊是內(nèi)網(wǎng)終端安全操作監(jiān)控方案的重要組成部分,它的主要功能是將內(nèi)網(wǎng)用戶分組并在進(jìn)入系統(tǒng)前進(jìn)行嚴(yán)格的身份驗(yàn)證和權(quán)限驗(yàn)證,防止用戶進(jìn)行非法操作或越權(quán)操作。而針對系統(tǒng)管理員、普通用戶及GUEST用戶的不同,其權(quán)限管理的側(cè)重點(diǎn)也有所不同。
3.系統(tǒng)健壯性模塊。對于一個(gè)安全產(chǎn)品而言,在實(shí)現(xiàn)對計(jì)算機(jī)系統(tǒng)及內(nèi)部機(jī)密數(shù)據(jù)良好的防護(hù)作用之前,其自身的安全性也必須得到保障。內(nèi)網(wǎng)終端安全操作監(jiān)控方案對系統(tǒng)自身的安全提供了較為完善的保護(hù)措施:軟件的完整性校驗(yàn)、基于公開算法與硬件相結(jié)合的軟件保護(hù)技術(shù)、系統(tǒng)進(jìn)程及文件/目錄隱藏等,只有確保了安全防護(hù)系統(tǒng)自身的安全性與完整性,才能提高終端計(jì)算機(jī)的抗攻擊能力和可持續(xù)工作能力。
四、結(jié)束語
文章先敘述了網(wǎng)絡(luò)終端設(shè)備信息防泄漏系統(tǒng)的系統(tǒng)結(jié)構(gòu)和組成,闡述了內(nèi)網(wǎng)終端安全操作監(jiān)控方案在網(wǎng)絡(luò)終端設(shè)備信息防泄漏系統(tǒng)中所占的重要地位。拋出了內(nèi)網(wǎng)終端安全操作監(jiān)控方案的設(shè)計(jì)思路,并提出了內(nèi)網(wǎng)終端安全操作監(jiān)控方案的總體結(jié)構(gòu),使設(shè)計(jì)思路更加清晰。最后介紹了該方案的組成,包括進(jìn)程監(jiān)控模塊、權(quán)限管理模塊及系統(tǒng)健壯性模塊,并分別對每個(gè)模塊的功能進(jìn)行了簡要說明。
參考文獻(xiàn):
[1]吳馨、黃皓,基于欺騙的網(wǎng)絡(luò)主動防御技術(shù)研究,計(jì)算機(jī)應(yīng)用研究,2006,23(11):92-95.
[2]R.A.Kemmerer,G.Vigna.Intrusion Detection:A Brief History and Overview IEEE Computer Special Issue on Security and Privacy,IEEE Computer Special Issue on Security and Privacy.2002:27-30.
[3]Karresand Martin.Separating Trojan Horses,Viruses,and Worms -A Proposed Taxonomy of Software Weapons. Information Assurance Workshop.2003:127-134.
[4]David A Solomon,Mark E Russinovich,Inside Microsoft Windows 2000 Third Edition.Microsoft Press,2000:191-236.
作者簡介:
高揚(yáng),男,漢族,遼寧省錦州市人,碩士,助教,教師,研究方向:電子物證檢驗(yàn)。