高 揚
[摘要]針對內網安全所存在的問題,提出一種內網終端安全操作監控方案的設計思路,并說明內網終端安全操作監控方案的總體結構。介紹方案的組成,并分別對每個模塊的功能進行簡要說明。
[關鍵詞]內網終端 安全操作 監控
中圖分類號:TJ8文獻標識碼:A文章編號:16717597(2009)0420058-01
一、引言
雖然內部網絡相對于紛繁復雜的外部網絡而言,其安全性更高,但仍不能排除內部人員通過非法手段對內部機密信息進行破壞的行為發生。如何保證系統的安全,增強系統持續運行的能力一直是網絡信息安全關注的一個問題,它同時也是一個很棘手的難題。本文將提出對內網終端安全操作監控方案進行研究。
二、網終端設備信息防泄漏系統總體結構
“網絡終端設備信息防泄漏系統”由物理隔離卡和內網安全防護軟件組成。物理隔離卡采用切換網絡通信鏈路和劃分不同存儲區域的方式將一臺網絡終端虛擬為兩臺上網終端,實現終端的雙重狀態,即外網態和內網態,相應的將存儲介質劃分為公共區和安全區,終端用戶將需要保護的重要數據存放在存儲設備的安全區。當終端與Internet斷開連接時處于相對安全狀態,此時終端與內網相連或處單機狀態。內網與外網之間沒有物理鏈路,用戶可以通過切換按鈕實現兩種狀態之間的切換。
終端處于外網狀態時采用防火墻、殺毒軟件等安全防護機制,處于內網安全態時其數據的安全由內網安全防護軟件來完成。當用戶進入內網時,首先識別USB Key和物理隔離卡的有效性,然后對標識用戶唯一合法的身份信息進行嚴格的身份認證。此外,內網安全防護軟件還對系統本身的完整性進行驗證,防止內部黑客和木馬程序的假冒、刪改等操作,再結合進程監控技術、文件加密存儲、文件操作監控、密鑰傳輸控制等多項技術,構建成一個多層次立體防護體系,使處于雙網環境下的網絡終端用戶既能方便地享受外網資源,又可以保證內網信息不被非法攻擊或竊取。
三、內網終端安全操作監控方案的總體設計思路及系統結構
由以上討論可知,內網終端安全操作監控方案的設計與實現,主要完成用戶進入內網時的身份認證、進程監控和系統健壯性等功能。
(一)內網終端安全操作監控方案的總體設計思路
內網終端安全操作監控方案的設計思路如下:
1.在保證系統本身是安全的前提下,收集所有進程信息,包括進程名、進程所在的文件名、文件的全路徑、該進程所調用的動態鏈接庫、以及動態鏈接庫的相關信息等,構造一個系統安全進程列表的規則庫;
2.進程監控,內網終端安全操作監控方案是在系統啟動前自動加載的,其內部所有的活動進程都在內網終端安全操作監控方案的監控下,一旦監控到進程的創建行為,便將其掛起,在獲取所需的進程信息后,與“系統安全進程列表”中的信息進行比較,若比較結果相同,則說明該進程是安全進程,允許正常運行,否則終止該進程的運行并一記入系統日志;
3.權限管理,用戶在進入內網之前需經過嚴格的身份認證,并對用戶身份進行管理,防止外部非法用戶進入內網或內部合法用戶進行越權操作;
4.系統健壯性,一個良好的安全防護軟件應該具備較為完善的自我保護機制,使系統具有防刪除、防篡改等抗攻擊能力,確保系統自身的完整性和安全性。
(二)內網終端安全操作監控方案的系統結構
由以上的設計思路,可以得到該方案的系統結構圖,如圖1所示:
從功能角度劃分,內網終端安全操作監控方案的設計主要包括以下三個模塊:進程監控模塊、權限管理模塊及系統健壯性模塊。

1.進程監控模塊。進程監控模塊是內網終端安全操作監控方案的核心部分。它在保證系統絕對安全的前提下,提取所有活動進程信息,生成“系統安全進程列表”,能夠實時攔截系統所有進程的創建,并獲取相應的進程信息及該進程所調用的動態鏈接庫的信息,將獲取到的信息與“系統安全進程列表”中的信息進行比較,動態判別該進程的合法性,合法進程的識別與非法進程的處理過程對用戶來說是完全透明的,降低了對軟件使用者的要求。
2.權限管理模塊。權限管理模塊是內網終端安全操作監控方案的重要組成部分,它的主要功能是將內網用戶分組并在進入系統前進行嚴格的身份驗證和權限驗證,防止用戶進行非法操作或越權操作。而針對系統管理員、普通用戶及GUEST用戶的不同,其權限管理的側重點也有所不同。
3.系統健壯性模塊。對于一個安全產品而言,在實現對計算機系統及內部機密數據良好的防護作用之前,其自身的安全性也必須得到保障。內網終端安全操作監控方案對系統自身的安全提供了較為完善的保護措施:軟件的完整性校驗、基于公開算法與硬件相結合的軟件保護技術、系統進程及文件/目錄隱藏等,只有確保了安全防護系統自身的安全性與完整性,才能提高終端計算機的抗攻擊能力和可持續工作能力。
四、結束語
文章先敘述了網絡終端設備信息防泄漏系統的系統結構和組成,闡述了內網終端安全操作監控方案在網絡終端設備信息防泄漏系統中所占的重要地位。拋出了內網終端安全操作監控方案的設計思路,并提出了內網終端安全操作監控方案的總體結構,使設計思路更加清晰。最后介紹了該方案的組成,包括進程監控模塊、權限管理模塊及系統健壯性模塊,并分別對每個模塊的功能進行了簡要說明。
參考文獻:
[1]吳馨、黃皓,基于欺騙的網絡主動防御技術研究,計算機應用研究,2006,23(11):92-95.
[2]R.A.Kemmerer,G.Vigna.Intrusion Detection:A Brief History and Overview IEEE Computer Special Issue on Security and Privacy,IEEE Computer Special Issue on Security and Privacy.2002:27-30.
[3]Karresand Martin.Separating Trojan Horses,Viruses,and Worms -A Proposed Taxonomy of Software Weapons. Information Assurance Workshop.2003:127-134.
[4]David A Solomon,Mark E Russinovich,Inside Microsoft Windows 2000 Third Edition.Microsoft Press,2000:191-236.
作者簡介:
高揚,男,漢族,遼寧省錦州市人,碩士,助教,教師,研究方向:電子物證檢驗。