任河 宋一龍
摘 要:各行各業對信息技術和信息化產品的需求度及依賴度越來越高,網絡信息安全一直都是人們最為關心的話題,特別是在企業級應用中。網絡安全是計算機應用里一個非常重要的組成部分。文章以電力企業信息安全管理為研究對象,分析了電力企業網絡信息安全威脅種類與來源,并在信息安全評估的基礎上,提出相應的管理辦法。
關鍵詞:計算機;網絡信息安全;技術管理;應用分析
0 引言
網絡信息安全技術在電力企業信息化建設過程中發揮著重要作用,成為電力企業資產不可分割的組成部分。眾所周知,網絡是信息化建設的主要元素之一,信息通信和數據傳輸都需要在一個良好的網絡環境下才能完成,因此保護網絡環境自然成為網絡信息安全技術管理工作的一項主要內容。但在當前網絡應用的大環境下,任何運行在網絡上的設備和系統都時刻面臨著安全威脅,因此應用相關的網絡技術與信息安全管理工作就顯得很必要。
1 當前電力企業網絡信息安全存在的主要弱點
1.1 網絡設備的安全弱點
站在宏觀視角,當前電力企業所部署的網絡結構及其正在被使用的網絡設備基本能夠滿足電力企業的業務需求,像路由器、交換機、防火墻、服務器等網絡設備。但如果從網絡配置和設備功能的角度出發進行深入分析會發現,幾乎所有設備都存在應用安全的問題。有些是設備自身的缺陷,比如功能不健全、安全系數不高等;有些是網絡配置的問題,比如路由策略設計不合理、相關網絡技術應用不成熟等;而有些問題則是不良使用習慣所導致的,比如對網絡設備登錄用戶的身份鑒別機制過于簡單、對用戶的登錄和訪問行為缺少控制和審計、對特權用戶沒有進行權限分離等。具體到每一家電力企業,還會因為業務層面的問題而導致網絡信息安全受到威脅[1]。
1.2 主機系統自身存在的安全弱點
從當前發展來看,人們所使用的任何一種主機系統(即操作系統)都會在一定程度上存在漏洞和缺陷,如Windows,LINUX等,對于專業黑客來說,有針對性地攻破某一個系統漏洞是件很容易的事情,從而為后面實施其他攻擊行為提供便利。在還沒有研制出十全十美的操作系統前,主機系統所存在的天然漏洞和缺陷對于使用者來說是非常致命的[2]。在實際應用角度,系統的安全程度除了要看自身缺陷和漏洞多少外,也與安全基線配置及系統的應用方式有一定關系,特別是在缺少訪問控制和授權機制的情況下,攻擊者只要實施一般性攻擊便可輕松入侵進目標系統。
1.3 應用系統自身存在的安全弱點
站在思維的角度看,一切被研制出的應用系統都是根據人的思維特征來進行設計的,而作為系統開發者,他們的一切開發行為也都是在主觀意識的參與下進行的。在這樣的研發背景下,無論是Oracle數據庫管理系統、Apache,IIS,Weblogic,Web Server程序,還是最普通的MS Office辦公軟件,以及專門為業務系統應用所開發的程序,如:LIS系統、HIS系統、PACS系統等,必然也都存在不同程度的安全漏洞,因為人的認知時都盲區的。
2 電力企業網絡信息安全威脅種類與來源
這里所說的安全威脅是指,一切對操作系統、應用系統、網絡體系(包括設備)等構成潛在破壞的可能性及確定性因素和事件。安全威脅一般來自兩個層面內容:一是人為做帶來的威脅;二是環境導致的威脅。為了保證電力企業信息系統能夠安全且高效地運行,全面分析電力企業網絡信息安全威脅種類與來源是很有必要的。
2.1 威脅種類
首先,在軟硬件故障方面,包括硬件故障、軟件本身存在的Bug、鏈路層存在的質量問題等,均會給外部攻擊行為的實施提供便利,進而影響電力企業業務的正常、高效、穩定的運行。
其次,在管理方面,管理制度的不健全、管理手段落實不到位、管理過程過于形式化等問題,均會在一定程度上增強網絡信息安全的風險,進而影響到信息系統的正常運行。
再次,在惡意代碼和病毒方面,這屬于外部攻擊行為,惡意代碼和病毒通常都具有很強的自我復制能力和傳播能力,對計算機操作系統和應用系統的破壞力是非常大的[3]。
最后,在黑客攻擊技術方面,黑客技術是網絡信息安全的主要威脅,在相應技術的幫助下,攻擊者可以肆無忌憚的對目標發起攻擊。一般比較常見的攻擊手段包括:緩沖區溢出攻擊、安裝后門、嗅探、偽造和欺騙、拒絕服務攻擊等。攻擊行為一旦實施成功,電力企業信息數據將會大概率被竊取。
除了以上4個威脅種類外,其他還包括內部操作人員和管理人員泄密、內部工作人員惡意篡改信息、人為蓄意破壞(如破壞硬件設備)、越權及濫用行為,主要表現為,濫用手中權力訪問非法網站,導致系統遭受病毒攻擊。
2.2 威脅來源
總結前面幾種威脅種類筆者認為,網絡信息安全威脅主要來源于人為和環境兩個方面,其中人為又分成內部工作人員惡意和無惡意行為,第三方行為,以及外部人員攻擊行為。
(1)環境方面:客觀應用環境問題是需要注意的,比如電磁干擾、溫濕度、蟲蟻破壞、防靜電等,以及各類意外事故發生所導致的各種軟硬件故障。
(2)人為方面:首先是內部工作人員惡意和無惡意行為。此類行為多不被人們注意,因為一般網絡信息安全管理工作都是交由專業技術人員進行管理,并且大多數人對網絡信息安全的認識還停留在病毒軟件層面,他們并不具備強大的專業技能,也沒有足夠的技術管理經驗。而對于惡意內部人員來說,一旦他們掌握了管理權限,那么對于電力企業來說,很多安全威脅是很難得到及時控制的。其次是第三方行為。因為當前很多電力企業的網絡信息化建設都是在第三方幫助下去完成的,所以他們必然會掌握整個網絡架構的詳細信息,包括軟硬件的使用、網絡線路設計、網絡配置、IP地址分配。最后是外部人員攻擊。其攻擊策略具有很強的一致性,基本都是利用了系統和網絡設備自身的弱點來實施攻擊的。
3 電力企業網絡信息安全評估分析
電力企業網絡信息安全評估工作主要由兩方面構成:一是漏洞掃描,二是滲透測試。從信息安全管理的角度看,不是說每一種攻擊行為發生后都會立刻起作用,很多都屬于潛在的威脅。同樣,也不是所有弱點都會在同一時間暴露在攻擊者面前。信息安全管理行為相比攻擊行為是被動的,所以對全部設備和系統進行交叉式漏洞掃描十分必要。
漏洞掃描前,先需要確定好檢測對象的結構組成,對目標網絡環境進行網絡構架分析。再分別以發現目標系統的全弱點為目標,發現數據庫系統安全策略隱患、漏洞補丁、弱口令為目標,對系統主機和數據庫進行漏洞掃描,之后再對Web應用系統進行全面的、深度的漏洞掃描。
4 電力企業網絡信息安全管理辦法
關于電力企業網絡信息安全管理辦法,主要以平臺掃描與人工收集相結合的方式來實現。具體辦法如下:
(1)通過設備抓取流量,初步篩選出資產信息,以全流量系統數據為基礎,以IP信息為基準,全面梳理當前業務系統的使用狀況,整理出所有資產信息,并建立初期資產信息收集模板,做到有流量傳輸的資產線上線下統一。
(2)以全流量數據為依據,分析資產端口信息,對于部分不走流量的端口,需要以人工現場核查和整理的方式進行核對。
(3)在同步進行的工作中,有其他單位需要同樣進行資產梳理工作,因此雙方人員進行人工交叉比對,核驗出同一版本資產清單。
(4)將人工比對的最終結果進行資產分類,如:按照軟硬件設備分類、按照數據層面分類。在明確好所有業務系統信息后,對業務系統進行資產信息分類。
5 結語
網絡信息安全技術管理在保障電力企業業務正常、穩定、高效運行的過程中發揮了積極作用,這與信息化的不斷發展有直接關系。當然,不同行業對網絡信息安全技術的應用要求是不同的,相應的管理標準也是有區別的,但是技術本身所實現的功能卻是一樣的,安全威脅的種類和來源也是大體相當的。在實際應用中,還需要結合企業本身的具體需求選擇適合企業業務運行的信息安全技術,從而實現有效管理。
[參考文獻]
[1]方周泉.基于網絡信息安全技術管理的計算機應用[J].科技風,2021(8):86-87.
[2]王加龍,陳海玉.基于網絡信息安全技術管理的計算機應用[J].數碼世界,2020(8):254-255.
[3]余明陽,査志勇,詹偉,等.探究基于網絡信息安全技術管理的計算機應用[J].電子世界,2020(13):188-189.
(編輯 姚 鑫)
Computer application analysis based on network information security technology management
Ren He, Song Yilong
(State Grid Fushun Electric Power Supply Company, Fushun 113000, China)
Abstract:All walks of life are increasingly demanding and relying on information technology and information products. Network information security has always been a topic of most concern to people, especially in enterprise-level applications. Network security is a very important part of computer applications. This paper takes the information security management of electric power enterprises as the research object, analyzes the types and sources of network information security threats in electric power enterprises, and proposes corresponding management methods on the basis of information security assessment.
Key words:computer; network information security; technology management; application analysis