• 收藏
  • 加入书签
添加成功
收藏成功
分享

涉密计算机信息系统网络安全监控技术的运用

刘俐男
  
安防科技
2024年1期
中国航发沈阳发动机研究所 辽宁 沈阳 110015

摘要:为加强涉密计算机信息系统的网络安全监控,防范数据泄露风险,本文以涉密系统为例,对其安全防护、主动监测以及隔离与审计技术手段进行了探讨,提出在身份鉴权、数据加密、行为分析、流量监测、渗透测试等方面采取综合措施,建立严密的安全监控体系,及时发现并防御各种网络攻击和威胁,保障系统的机密性、完整性和可用性。以期为涉密系统的建设和安全管理提供参考借鉴。

关键词:网络安全监控 技术  涉密系统  数据加密  流量分析  渗透测试

引言:涉密计算机信息系统存储和处理的机要信息事关国计民生,是攻击者集中打击和窃取情报的重要目标,涉及国家安全,一旦信息泄露后果巨大。因此,涉密信息系统的网络安全锁匙的基本保障,必须建立全面的安全监控体系。

一、涉密系统的安全防护

涉密系统存储和处理的信息敏感度高,一旦泄露会带来严重后果,因此需要采取全方位的安全防护措施。

首先,加强身份识别和鉴权,实施严格的访问控制是基础。涉密系统用户必须进行多因素身份验证登录,比如密码、指纹、门禁卡等组合,确保访问者身份真实有效。同时设置细粒度的访问权限控制,不同级别信息只允许指定人员 查看或操作。重要模块可设置双人审批机制,如文档解密需要多个人同意。通过身份、认证和授权的严密管理,过滤未获授权的调用请求。

此外,涉密数据的存储和传输过程中需要加密,防止被直接读取或截获。国密算法提供了较高安全等级的加密方案,强制应用于机密文件、通信数据库等涉密信息,有效防止解密攻击。数据传输可采用VPN等加密通道,在网络上传输已加密的数据,双层保护信息安全。

最后,对关键操作全部记录审计日志也必不可少。通过核心数据库、应用软件、操作系统等不同层面日志的关联分析,能筛查可疑行为,追踪问题根源,支撑事后审计。重要日志实时发送至高可用的集中存储设施,防止被篡改或删除。基于用户行为视图的审计分析模型,可直观反映异常情况,辅助安全运维。

在涉密系统安全防护方面,不仅要从技术上采取综合措施,也需要管理和操作规范的保障。要建立科学的访问申请、审批机制,严格数据分类和权限分级,强化安全运维监测,形成系统化的防护体系,守护信息安全。

二、主动安全监控

基于涉密系统的特点,除了安全防护以外,还需要建立主动的实时监测机制,发现潜在风险,防患于未然。

首先是对用户和业务操作的监控分析。通过跟踪用户登录时间、访问地点、访问数据类型等日志,建立行为基线,实时比对新发生日志,评估异常风险值。例如某用户历史全是工作日上午在公司内部网络登录,如果检测到凌晨在家用网络登录,风险值大幅提升,则进行预警。或者监测到批量导出、删除机密文件操作,也可能表示数据被盗取。建立完善的用户行为模型,辅助智能分析引擎,标记异常行为。

数据流量分析也至关重要。通过网流等技术,实时监控网络流量特征,分析传输内容,发现隐藏的违规通信或数据泄露通道。如果发现大容量机密文件在通过非标准通道传输,需要立即报警查处。另外还可关联内外网流量,比如监测到内网机器向外网非法地址发起连接请求等情况。结合流量内容审计,可有效防范数据渗透风险。

此外,实时监测恶意代码也需要重点关注。通过端点检测响应平台,对操作系统和关键应用进行常驻监测,发现病毒木马植入迹象,防止入侵根本性破坏。对上传下载文件内容进行深度查杀,阻止隐藏后门程序引入。利用沙箱技术,监控代码执行行为,及时发现模拟用户测试系统漏洞的攻击尝试。

最后,定期对系统配置和漏洞开展安全扫描也不容忽视。定期对服务器操作系统漏洞、应用漏洞、账号配置等安全状况进行评估,发现风险,指导运维人员修补。对于新上线的业务应用系统,需要在部署到生产环境之前,由安全团队进行渗透测试,模拟实际的黑客攻击手段,尝试入侵系统,检查是否存在可利用的安全漏洞。通过这种主动的渗透测试,可以识别应用程序中的设计缺陷或配置错误引入的安全隐患,指导开发和运维人员进行修复,确保系统在上线后能够防御外部攻击,不会被轻易入侵或导致数据泄露。

三、手段和技术

第一,对核心涉密系统实行网络隔离,采用报文过滤、代理隔离等技术手段,实现物理隔离或逻辑隔离,严格限制访问。硬件防火墙、客户端代理等技术可过滤报文,只允许经过授权的应用系统访问。借助微分割或软件定义网络等技术,在数据中心内部建立隔离区,对机密系统和普通业务系统进行分区部署,避免感染。同时通过数据库视图、开发框架中间层等手段,严格限制涉密数据的查询和处理范围。

第二,实施规范化的审计流程也是关键。涉密系统需要开展定期和不定期的安全审计,检查系统配置和安全防护措施是否到位,识别风险缺陷。此外,重要业务变更如系统升级,也需进行安全影响评估,从流程和技术双管齐下防范新引入的漏洞。评估要基于行业标准和安全合规要求,采取定量分析方法,明确系统面临的主要威胁,资产价值和损失敏感度,确定风险水平。2021年某涉密系统安全审计发现,通过业务人员身份模拟攻击,3次成功获取系统权限,2次成功窃取机密文件。此类审计有助于及时消除安全隐患。

第三,不同系统之间关联分析也有必要。很多攻击都是通过连接关联系统实现横向渗透的,如果与涉密系统相关联的其他业务系统被入侵控制,后果同样严重。所以需要关联用户行为日志、网络日志、威胁情报等多源异构数据,识别链式渗透风险,实施主动监测,防止蔓延。

结语:

通过以上分析,涉密计算机信息系统的网络安全监控是一项系统工程,需要从技术手段和管理流程两方面入手,构建全方位的安全防线。当前,信息技术飞速发展,黑客攻击手段日益复杂,我们必须紧跟形势,不断强化安全监控体系。今后,仍需加大网络隔离、加密算法、安全审计等核心技术的创新力度,不断完善各项监控手段的关联协同。只有高度重视网络安全,从国家战略高度落实措施,才能有效保护涉密信息安全,防范数据泄密引发的危害,保障国家利益。

参考文献

[1]沙艳鑫.计算机网络中涉密信息系统安全控制方案设计与实现[J].科学技术创新, 2023(22):87-90.

[2]邹隆喆.计算机网络与信息安全系统的建立与技术探究[J].电脑乐园, 2022(3):0124-0126.

*本文暂不支持打印功能

monitor