1 引言 2010年“維基解密”橫掃21世紀(jì)信息保密的腹地,激起多國(guó)“9·11”式外交風(fēng)暴。2011年5月16日,美國(guó)白宮發(fā)布《網(wǎng)絡(luò)空間國(guó)際戰(zhàn)略》,闡述了美國(guó)在“日益以網(wǎng)絡(luò)相連的世界建立繁榮、增進(jìn)安全和保護(hù)開放”。報(bào)告明確樹立了網(wǎng)絡(luò)空間安全在經(jīng)濟(jì)、科學(xué)、軍事、政治和意識(shí)形態(tài)中的重要地位,倡導(dǎo)發(fā)布新的互聯(lián)網(wǎng)安全規(guī)定,就日后美國(guó)如何應(yīng)對(duì)互聯(lián)網(wǎng)安全等事務(wù)提出具體方案。 在網(wǎng)絡(luò)環(huán)境下,秘密信息一旦泄露,瞬間即可擴(kuò)散至全世界。各國(guó)法律均規(guī)定涉密內(nèi)網(wǎng)與國(guó)際互聯(lián)網(wǎng)物理隔離,但是借助可移動(dòng)存儲(chǔ)介質(zhì),內(nèi)外網(wǎng)交互時(shí)間很短,一旦發(fā)生泄密事件,傳播極快。要想信息泄露后在外網(wǎng)進(jìn)行攔截則難度很大,事倍功半。所以加強(qiáng)內(nèi)網(wǎng)防護(hù),防止涉密信息流出內(nèi)網(wǎng),更加有效可行。 對(duì)于中國(guó)來說,2011年是國(guó)家“十二五”開局之年,也是保密工作承前啟后,努力實(shí)現(xiàn)新發(fā)展、新跨越的關(guān)鍵一年。2010年10月新的《中華人民共和國(guó)保守國(guó)家秘密法》施行,2011年3月28日起新修訂的《中國(guó)人民解放軍保密條例》頒布施行。我國(guó)面臨著信息化條件下高技術(shù)竊密泄密風(fēng)險(xiǎn)大大增加,境內(nèi)外敵對(duì)勢(shì)力對(duì)我間諜情報(bào)活動(dòng)日益加劇的嚴(yán)峻挑戰(zhàn)。在信息安全保密行業(yè)理論研究、技術(shù)研究仍是國(guó)外占主導(dǎo)地位的條件下,我國(guó)在進(jìn)行涉密信息保護(hù),防止涉密信息泄露領(lǐng)域,必須探索一條中國(guó)人自己的信息安全之路———在國(guó)外操作系統(tǒng)及軟硬件之上,加一把中國(guó)人自己的鎖。 2 涉密信息保護(hù)的現(xiàn)狀 涉密信息保護(hù),數(shù)據(jù)防泄露是信息安全領(lǐng)域的重要內(nèi)容之一。但長(zhǎng)期以來,業(yè)界一直用安全理論來解決數(shù)據(jù)防泄露問題,導(dǎo)致防泄密效果不明顯,泄密事件頻發(fā)。 2.1理論研究 ISO/IEC27002:2005中定義信息安全:保證信息的保密性、完整性和可用性。可信計(jì)算組織TCG定義的可信平臺(tái)模塊TPM,是一種置于計(jì)算機(jī)中的新的嵌入式安全子系統(tǒng)。假定ERP客戶端軟件在其使用過程中可能會(huì)遭到破壞,通過TPM對(duì)客戶端提供硬件保護(hù),防止私鑰和對(duì)稱密鑰被竊取或被惡意代碼使用。 典型的信息保密性模型Bell-LaPadula模型,簡(jiǎn)稱BLP模型,從系統(tǒng)保密性的角度描述不同訪問級(jí)別的主體和客體之間的聯(lián)系。BLP模型形式化地定義了系統(tǒng)狀態(tài)及狀態(tài)間的轉(zhuǎn)換規(guī)則,并制定了一組約束系統(tǒng)狀態(tài)間轉(zhuǎn)換規(guī)則的安全理論。BLP模型采用“向下讀,向上寫”的機(jī)制,保證了低安全級(jí)的主體不能讀高安全級(jí)的數(shù)據(jù),阻止高安全級(jí)的主體把秘密泄露到一個(gè)較低的安全級(jí)上,保證信息不會(huì)從高保密級(jí)別流向低保密級(jí)別。 安全模型的目標(biāo)是控制或管理主體(例如用戶和進(jìn)程)對(duì)客體(例如數(shù)據(jù)和程序)的訪問。BLP模型、Biba模型、Lattice模型等,均通過對(duì)主體和客體進(jìn)行分級(jí)并添加屬性標(biāo)簽,并建立主體級(jí)別與客體級(jí)別之間的映射關(guān)系,從而實(shí)現(xiàn)信息的機(jī)密性或完整性保護(hù)。上述模型的共同問題在于,認(rèn)為主體級(jí)別和客體級(jí)別之間存在必然聯(lián)系,主體的訪問權(quán)限不是由需要保密的客體決定。而且,存在標(biāo)簽被篡改、數(shù)據(jù)交叉泄露問題。 作者認(rèn)為,在信息保密領(lǐng)域,要保密的客體應(yīng)該處于強(qiáng)制性的主導(dǎo)地位,而主體則處于從屬地位。主體能夠訪問哪些客體,對(duì)客體進(jìn)行哪些操作,均應(yīng)該由客體屬性決定。客體包含多方面的屬性,利用這些屬性對(duì)主體的使用進(jìn)行主動(dòng)約束,且必須有效做到屬性標(biāo)簽防篡改等。 2.2技術(shù)思路 基于安全理論的數(shù)據(jù)防泄露技術(shù),主要可概括為四大類:即控制類技術(shù)、加密類技術(shù)、過濾類技術(shù)和虛擬化技術(shù)。 控制類技術(shù)是通過權(quán)限的設(shè)置,對(duì)計(jì)算機(jī)輸入輸出進(jìn)行集中控制和管理,并定期進(jìn)行檢查和事后審計(jì),實(shí)現(xiàn)對(duì)關(guān)鍵數(shù)據(jù)的傳輸進(jìn)行控制,防止未經(jīng)授權(quán)的數(shù)據(jù)外泄。 加密類技術(shù)是傳統(tǒng)的信息安全技術(shù),可分為文件級(jí)加密技術(shù)、磁盤級(jí)加密技術(shù)、硬件級(jí)加密技術(shù)、網(wǎng)絡(luò)級(jí)加密技術(shù)。 過濾類技術(shù)通過在內(nèi)網(wǎng)的出口,即網(wǎng)關(guān)處安裝內(nèi)容過濾設(shè)備,用以分析常見網(wǎng)絡(luò)協(xié)議,并且對(duì)協(xié)議的內(nèi)容進(jìn)行分析及過濾。 虛擬化技術(shù)多指計(jì)算系統(tǒng)虛擬化及與之相關(guān)的虛擬機(jī)技術(shù)。虛擬可以實(shí)現(xiàn)在不同的層面上,包括指令集結(jié)構(gòu)層、硬件抽象層、操作系統(tǒng)層、應(yīng)用層等。 各種安全產(chǎn)品和解決方案,大都綜合運(yùn)用了多種技術(shù)手段;谔摂M化技術(shù)的安全防護(hù)研究,成為近年研究熱點(diǎn)。 2.3信息防泄露產(chǎn)品 國(guó)外安全市場(chǎng)上的數(shù)據(jù)防泄露(DLP)產(chǎn)品,依據(jù)防護(hù)對(duì)象的不同可概括為:終端防護(hù)類、網(wǎng)絡(luò)防護(hù)類、內(nèi)容安全類。 (1)終端安全產(chǎn)品 終端防護(hù)類產(chǎn)品自20世紀(jì)80年代計(jì)算機(jī)病毒出現(xiàn)時(shí)起便發(fā)展起來,但因安裝復(fù)雜、管理繁瑣、維護(hù)成本高昂等而飽受詬病。隨著威脅與管理維護(hù)成本的增加,單點(diǎn)的安全防護(hù)產(chǎn)品已無法滿足安全需求,終端成為安全防線最薄弱的環(huán)節(jié)。 終端管理技術(shù)的局限及用戶的需求要求更好的解決方法。近年來,基于虛擬化和云計(jì)算理念的終端管理產(chǎn)品發(fā)展迅速,顛覆了傳統(tǒng)意義上的終端管理概念。將ERP系統(tǒng)和服務(wù)集中在服務(wù)器端,使得網(wǎng)絡(luò)管理人員不必再將維護(hù)的重點(diǎn)放在分散的個(gè)人終端上,只要維護(hù)和加固服務(wù)器端便可以實(shí)現(xiàn)全網(wǎng)絡(luò)終端便捷的維護(hù)和高安全。并且虛擬化和集中化的應(yīng)用方式,也可以使用戶終端從根本上避免系統(tǒng)癱瘓、軟件沖突及誤操作等多層面的問題。典型如Invincea公司的全球首個(gè)虛擬化瀏覽器Invincea BrowSer Protection。 (2)網(wǎng)絡(luò)安全產(chǎn)品 20世紀(jì)90年代,學(xué)術(shù)界稱其為網(wǎng)絡(luò)(NETSEC)安全時(shí)代,其時(shí)代特征是美國(guó)80年代末出現(xiàn)的莫里斯蠕蟲事件。網(wǎng)絡(luò)安全的思路是使組織內(nèi)網(wǎng)成為一個(gè)安全的環(huán)境。UTM、防火墻、入侵檢測(cè)和防護(hù)系統(tǒng)、漏洞掃描系統(tǒng)、防病毒系統(tǒng)等先后部署在網(wǎng)絡(luò)中。但是這些安全產(chǎn)品都只能防范單點(diǎn)或者小范圍的安全威脅,各種安全措施無法形成合力,易產(chǎn)生安全漏洞和安全隱患。動(dòng)態(tài)的、主動(dòng)安全防護(hù)需求日益迫切。網(wǎng)絡(luò)安全態(tài)勢(shì)感知相關(guān)研究成為近年來安全領(lǐng)域熱點(diǎn)。TimBaSS指出,網(wǎng)絡(luò)態(tài)勢(shì)感知是指在大規(guī)模網(wǎng)絡(luò)環(huán)境中,對(duì)能夠引起網(wǎng)絡(luò)態(tài)勢(shì)發(fā)生變化的安全要素進(jìn)行獲取、理解、實(shí)現(xiàn)以及預(yù)測(cè)未來的發(fā)展趨勢(shì)。 (3)內(nèi)容安全和應(yīng)用安全 內(nèi)容安全是建立在基礎(chǔ)網(wǎng)絡(luò)安全設(shè)備之上的,針對(duì)應(yīng)用層和內(nèi)容層的安全策略,不僅防范外部病毒入侵、黑客攻擊等威脅,對(duì)使用者的行為進(jìn)行有效管理和控制。內(nèi)容安全的管理依靠三大技術(shù)支撐,即電子郵件過濾、網(wǎng)頁過濾、反間諜軟件技術(shù)。內(nèi)容安全是許多企業(yè)忽視的安全角落。缺乏有效的對(duì)關(guān)鍵數(shù)據(jù)和信息的保護(hù)措施,致使所有的人都可以輕而易舉地訪問這些核心數(shù)據(jù),從而為企業(yè)機(jī)密文件的泄露埋下了隱患。在員工利用即時(shí)通訊和訪問購物網(wǎng)站的時(shí)候,一些惡意軟件就會(huì)不知不覺地下載到電腦中,接著在企業(yè)內(nèi)部網(wǎng)絡(luò)中進(jìn)行傳播,進(jìn)而導(dǎo)致公司信息系統(tǒng)被入侵、機(jī)密資料被竊以及公司網(wǎng)絡(luò)堵塞等問題。 2.4國(guó)內(nèi)法規(guī)政策及相關(guān)技術(shù)產(chǎn)品問題 我國(guó)信息安全及涉密信息保護(hù)方面的法規(guī)主要包括“信息安全等級(jí)保護(hù)”和“涉及國(guó)家秘密的信息系統(tǒng)分級(jí)保護(hù)”兩方面規(guī)定。國(guó)家標(biāo)準(zhǔn)對(duì)于涉密電子信息保護(hù)方面的規(guī)定,存在三個(gè)主要問題。一是保密形式和客觀環(huán)境發(fā)生變化,實(shí)踐中產(chǎn)生的矛盾和問題需要解決。二是只定義了加密存儲(chǔ)和加密傳輸,對(duì)于數(shù)據(jù)全生命周期保護(hù)沒有有效的防護(hù)。三是現(xiàn)行法規(guī)以外部攻擊為主要防護(hù)對(duì)象,而對(duì)于內(nèi)部泄密沒有提供有效防護(hù)。另外,對(duì)于安全產(chǎn)品的測(cè)評(píng)要求,則是針對(duì)不同的安全技術(shù)要求,缺乏全局安全視角及一致性。 我國(guó)信息安全產(chǎn)品管理理念和模式落后于形勢(shì)的發(fā)展。目前的安全技術(shù)、產(chǎn)品和解決方案,是將等級(jí)保護(hù)和分級(jí)保護(hù)的安全技術(shù)要求割裂開來,分別尋找相應(yīng)的技術(shù)方法,再進(jìn)行簡(jiǎn)單的技術(shù)堆疊,由于信任鏈斷裂,信任關(guān)系無法進(jìn)行有效的傳遞,彼此孤立的安全手段無法形成合力,無法對(duì)信息內(nèi)容本身進(jìn)行有效的防護(hù)。我國(guó)基礎(chǔ)信息網(wǎng)絡(luò)和重要信息系統(tǒng)的多數(shù)核心軟、硬件設(shè)備和高端服務(wù)仍嚴(yán)重依賴于國(guó)外,存在不同程度的安全漏洞和隱患。
3 集中管控是網(wǎng)絡(luò)環(huán)境下保密管理的最佳實(shí)踐
信息化日益深入,人們對(duì)網(wǎng)絡(luò)的依賴性不斷增加,安全邊界不斷擴(kuò)大,各種應(yīng)用層出不窮。傳統(tǒng)安全防護(hù)已無法應(yīng)對(duì)新的安全挑戰(zhàn),應(yīng)用層和內(nèi)容層的安全管控成為信息防泄露的有效手段。實(shí)踐證明,對(duì)于應(yīng)用和數(shù)據(jù)的集中管控,成為保密管理的發(fā)展趨勢(shì)。
3.1集中管控定義
集中管控,是指在網(wǎng)絡(luò)環(huán)境下,通過對(duì)數(shù)據(jù)及應(yīng)用的集中管理和控制,達(dá)到對(duì)涉密電子信息的全生命周期保護(hù),防止涉密信息泄露(見圖1)。
圖1 集中管控
集中管控具有如下幾層含義。
(1)管控目標(biāo):涉密電子信息的全生命周期防護(hù),防止泄密。
(2)管控對(duì)象:數(shù)據(jù)和應(yīng)用。電子信息的數(shù)據(jù)和應(yīng)用分離,涉密信息保護(hù)不僅要保護(hù)數(shù)據(jù),還必須保護(hù)相關(guān)應(yīng)用。依據(jù)ISO/IEC27034應(yīng)用安全指南,應(yīng)用指的是應(yīng)用軟件或應(yīng)用系統(tǒng)。
(3)管控方式:“集中”相對(duì)于“分散”,將原來分散在各處、各個(gè)終端、個(gè)人手中的秘密集中起來,統(tǒng)一管控。涉密信息使用受控,輸出受控。
(4)管控效果:全生命周期防護(hù),涉密信息產(chǎn)生、編輯、保存、傳輸、交換、使用、銷毀等整個(gè)過程。
3.2集中管控的實(shí)現(xiàn)
傳統(tǒng)的組織信息系統(tǒng)的部署情況是,各終端圍繞著中心服務(wù)器分散部署,終端及服務(wù)器上均部署資源(資源是指各種業(yè)務(wù)應(yīng)用及數(shù)據(jù))。個(gè)人終端上部署各種業(yè)務(wù)應(yīng)用,保存?zhèn)人文件,并可設(shè)置共享文件夾,通過網(wǎng)絡(luò)共享給全部或部分組織成員。終端包括臺(tái)式機(jī)、便攜電腦、PDA等。終端上存在各種涉密信息,終端成為組織安全邊界。如圖2所示。
集中管控,是為了保護(hù)涉密信息,其仍然服務(wù)于組織整體業(yè)務(wù)發(fā)展。從分散管理到集中管控,首先通過“平移”,將原來在終端上進(jìn)行的各種業(yè)務(wù)操作平移到后臺(tái)服務(wù)器端,其次通過安全策略的配置,實(shí)現(xiàn)安全操作。
集中管控將原來分散在各個(gè)終端上的涉密信息,以及處理涉密信息的應(yīng)用,集中到后臺(tái)服務(wù)器上統(tǒng)一管理,涉密邊界從終端收縮至服務(wù)器,有效降低終端防護(hù)壓力。將網(wǎng)絡(luò)劃分為資源區(qū)、用戶區(qū)、中間區(qū),通過專用網(wǎng)絡(luò)隔離與接入設(shè)備進(jìn)行隔離。資源區(qū)(服務(wù)器端)集中部署數(shù)據(jù)和應(yīng)用,數(shù)據(jù)的存儲(chǔ)和計(jì)算均在服務(wù)器端集中進(jìn)行;終端遠(yuǎn)程虛擬訪問服務(wù)器,實(shí)現(xiàn)人機(jī)交互,終端上沒有涉密信息保存;數(shù)據(jù)輸出(輸入)嚴(yán)格受控,打印、刻錄、U盤、掃描等受限可控。通過對(duì)涉密部位重點(diǎn)防護(hù),并嚴(yán)格控制涉密信息向外流向,有效管控涉密信息,并降低總體防護(hù)成本。如圖3所示。
圖3 集中管控示意圖
3.3集中管控與基于大型主機(jī)的集中計(jì)算的區(qū)別
計(jì)算機(jī)系統(tǒng)是由集中計(jì)算發(fā)展到分布計(jì)算,再由分布計(jì)算上升到集中計(jì)算和管理,這是一種否定之否定的辨證過程。集中管控由集中存儲(chǔ)、集中計(jì)算、集中管理三個(gè)層次組成,不同于20世紀(jì)六七十年代的基于大型主機(jī)的集中式計(jì)算。
上世紀(jì)的集中式計(jì)算及主機(jī)模式,由大型機(jī)和多個(gè)與之相連的啞終端組成。當(dāng)時(shí)的計(jì)算模式為主機(jī)/終端模式(即集中計(jì)算模式),運(yùn)行在主機(jī)系統(tǒng)上的Unix操作系統(tǒng)是一個(gè)多用戶、多任務(wù)和多進(jìn)程的操作系統(tǒng),用戶終端僅僅是一個(gè)輸入/輸出接口。由于物理設(shè)備的限制,采用這種計(jì)算模式的所有計(jì)算數(shù)據(jù)和程序都只能位于主機(jī)系統(tǒng)上,從而形成典型的“集中存儲(chǔ)、集中計(jì)算”模式。
集中管控下的集中計(jì)算,是在傳統(tǒng)的客戶機(jī)/服務(wù)器模式中插入中間層服務(wù)器。客戶機(jī)只完成基本的顯示、輸入和輸出,或者一些簡(jiǎn)單的事務(wù)處理;中間層服務(wù)器完成原來由客戶機(jī)所進(jìn)行的數(shù)據(jù)前后處理工作,并負(fù)責(zé)為其前臺(tái)的客戶機(jī)提供顯示服務(wù),同時(shí)與后臺(tái)的一個(gè)或多個(gè)數(shù)據(jù)庫服務(wù)器(應(yīng)用服務(wù)器)進(jìn)行大量的數(shù)據(jù)傳遞。由此,客戶機(jī)將不再涉密,將其從安全防護(hù)壓力與運(yùn)維壓力下解脫出來。徹底改變“臺(tái)臺(tái)都是涉密機(jī),人人都是機(jī)要員”的狀況。
隨著信息技術(shù)及計(jì)算設(shè)備的快速發(fā)展,在螺旋式的上升中集中計(jì)算技術(shù)日趨走向成熟。目前,集中計(jì)算技術(shù)已經(jīng)廣泛應(yīng)用到虛擬計(jì)算領(lǐng)域以及云服務(wù)領(lǐng)域;诩杏(jì)算的集中管控模式,必將成為保密管理的必然趨勢(shì)。
3.4集中管控的好處
通過集中存儲(chǔ)、集中計(jì)算、加密保護(hù)、授權(quán)使用、精確控制、全程審計(jì)等技術(shù)手段,實(shí)現(xiàn)涉密信息集中管控,具有如下優(yōu)點(diǎn)。
(1)涉密信息集中管控,可對(duì)組織內(nèi)涉密情況全局把握,涉密信息有多少、在哪里、誰看過、誰帶出過等均可控可查,從而保證秘密信息使用的合規(guī)性和受控性。
(2)終端不存密,個(gè)人不留密,切實(shí)做到秘密知悉范圍最小。極大縮小涉密范圍,減少泄密路徑,達(dá)到并超越“紙質(zhì)密”保護(hù)效果。
(3)主動(dòng)防護(hù)。事前控制,事中預(yù)警,事后審計(jì)。對(duì)涉密信息進(jìn)行全生命周期防護(hù),一旦發(fā)生泄密事件,責(zé)任可追溯。
(4)降低管理成本。由分散管理到集中管理,管理目標(biāo)明確,維護(hù)、管理成本降低。
(5)與云安全一脈相承,具有良好的擴(kuò)展性。
3.5集中管控面臨的問題
基于集中計(jì)算的集中管控,本質(zhì)上是一種“私有云”架構(gòu),顛覆了傳統(tǒng)終端管理、網(wǎng)絡(luò)管理等保密管理思想,改變了人們長(zhǎng)期以來個(gè)人擁有、終端計(jì)算的思維及使用習(xí)慣。同時(shí)面臨如下問題:
(1)數(shù)據(jù)批量失泄密問題;
(2)對(duì)于現(xiàn)實(shí)管理架構(gòu)的遵從問題;
(3)集中的數(shù)據(jù)有效使用、共享、檢索等問題;
(4)單點(diǎn)故障、性能瓶頸等問題。
轉(zhuǎn)載請(qǐng)注明出處:拓步ERP資訊網(wǎng)http://www.ezxoed.cn/
本文標(biāo)題:集中管控是ERP保密管理的最佳實(shí)踐