文献标识码: A
2008年北京奥运会和残奥会期间,国内一些行业和企业为了保证信息安全,采用了办公网和互联网直接物理断开的非常规手段。在奥运特殊时期,特殊手段起到了非常好的安全效果。本文针对电力行业网络信息安全的需求,结合国家相关政策,提出发电企业集团逻辑隔离、逻辑强隔离、物理隔离3种网络安全隔离技术方案,同时进行了策略分析并最终给出建议。
1 发电企业集团信息网络安全现状
1.1 发电企业集团网络逻辑隔离基本架构
发电企业集团网络通常可分为生产控制大区(电力二次系统)和管理信息大区。生产控制大区严格按照国家电力二次系统的要求,坚持安全分区、网络专用、横向隔离、纵向认证的原则, 保障电力监控系统和电力调度数据网络的安全。生产控制大区和管理信息大区之间需要安装正向隔离装置和反向隔离装置[1]。
管理信息大区分为集团总部网络和各成员公司网络,各网络有独立的互联网出口、各自独立的防火墙、邮件系统、WWW主页、OA等。这种网络架构存在互联网出口多、安全性低、信息孤岛、OA的应用需要整合等典型问题。
1.2 我国有关网络及信息安全的政策及要求
1.2.1 逻辑强隔离
国家保密局在2000 年1月1日正式实施的《计算机信息系统国际联网保密管理规定》中明确规定:“凡涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或者其他公共信息网络相连接,必须实行物理隔离[2]”。在《端设备隔离部件安全技术要求》GA370-2001中,物理隔离(physical isolation)的定义是:公共网和专网在网络物理连线上是完全隔离的,且没有任何公用的存储信息。逻辑隔离的含义是公共网络和专网在物理上是有连线的,通过技术手段保证在逻辑上隔离一般指通过TCP/IP等常用协议,使用防火墙设备在逻辑上规范不同的安全区域,并对不同区域的访问进行检查和验证[3]。
逻辑强隔离是近年业界提出的新概念,即使用逻辑强隔离设备(正向、反向或双向网闸等)进行网络隔离。逻辑强隔离比逻辑隔离安全性更高,同时与逻辑隔离接近,具有数据交换方便等优点。
1.2.2 国家有关规定
国家相关信息安全及保密政策指出:企业信息安全的基础性工作是建立企业信息安全保障体系,特殊网络需要采取网络物理隔离的手段。主要有以下几点要求:
(1) 要求全面加强国家信息安全保障体系建设。坚持积极防御、综合防范,探索、把握信息化与信息安全的内在规律,主动应对信息安全挑战,实现信息化与信息安全协调发展。
(2) 建立和完善信息安全等级保护制度,重点保护基础信息网络和关系国家安全、经济命脉、社会稳定的重要信息系统[4]。
(3) 涉密计算机信息系统必须与互联网实行物理隔离,严禁用处理国家秘密信息的计算机上互联网,违者严肃查处;采取切实措施,加强对计算机的使用管理,上互联网的计算机必须与处理涉密信息的计算机严格区分,做到专机专用,不得既用于上互联网又用于处理国家秘密信息[5]。
(4) 电力二次系统安全防护采用横向单项隔离装置。
1.3 发电企业集团网络隔离现状
目前国内各行业对内、外网混用带来的安全隐患及其危害性认识正在发生根本性改变。除了国家机关、军工企业外,有条件的央企已开始采取措施,如有的企业集团开始实施由物理隔离转为实行逻辑强隔离;有的企业集团新总部大楼正在按物理隔离方式实施总部大楼布线工程;有的企业集团正在研究物理隔离的问题。目的都是提高内部网络的抗攻击能力,同时提高信息的保密性。
目前,内外网隔离的技术有3种:内外网物理隔离、内外网逻辑强隔离、内外网逻辑隔离。
1.4 影响发电企业集团网络信息安全的主要途径和因素
(1) 互联网出口不统一及上网行为导致的安全问题:员工利用办公电脑上网、使用QQ等聊天工具。建立个人博客网站、使用外部BBS讨论区、下载来历不明的软件或上网过程中感染病毒或木马。
(2) OA等应用需要整合,企业存在大量信息孤岛,应用数据无法及时有效共享。
(3) 非法接入网络:非法(指非注册、不合标准以及外部)的电脑、人员访问内网获取受保护信息。有可能造成公司内部数据泄密;外部非安全电脑(染毒)接入,引起企业内部网络大量终端蠕虫病毒爆发,导致交换机由于CPU利用率过高而近似死机。
(4) 重要敏感电子文件未加密存储和传输,未采取控制措施(如另存、打印、设定失效时限等)。
(5) 无线网接入和传输环节:如采用明文传输模式的无线局域网接入管理内网,无线网接入缺少有效的身份认证和安全控制措施。
(6) 通过互联网对内部关键业务系统进行远程维护,可能导致系统和业务数据被远程维护方控制。
(7) 移动存储介质使用不当,如U盘在内网和互联网混用,导致U盘通过摆渡感染木马。
(8) 硬件设备丢失或维修引起泄密:如:手提电脑丢失、移动存储介质丢失等。
(9) 外部合作单位项目人员管理不力,相关过程性文件及项目成果文件可能被整体性带走。
2 发电企业集团办公网与互联网隔离的3种方案和策略分析
针对一般发电企业集团十大影响网络与信息安全的主要途径和因素,并结合国家安全保密方面的相关政策及要求,以及目前国内最新的技术发展,本文提出3种信息网络安全问题的解决方案和策略。
2.1发电企业集团网络隔离3种方案及分析
2.1.1 方案1:逻辑隔离持续优化方案及分析
针对发电企业现有网络结构和目前存在的问题,第一种解决方案是梳理现有的网络架构,进行网络分区及办公网和互联网的逻辑隔离,并持续加强信息安全的各种工作,逻辑隔离持续优化如图1所示。其主要特点有:
(1) 对网络进行区域划分,如管理信息大区可分为信息内网和信息外网,二者与互联网之间均采用防火墙进行逻辑隔离。信息内网可根据需要进行进一步区域划分。
(2) 统一发电企业集团全集团互联网出口,并对互联网出口统一进行权限管理。
(3) 部署Internet审计系统,根据公安部82号令对企业员工上网行为进行审计。采用虚拟化技术与VPN系统结合提升移动办公应用的安全性和效率。
(4) 按照国际通用的信息安全管理体系ISO 27001和国内相关政策法规,建立发电企业集团的信息安全管理及保障体系,全面提升企业的信息安全保障水平。
(5) 按照国家等级保护相关政策的要求,对发电企业集团信息系统进行相应等级保护保障工作。如可采取三级信息系统独立成域的概念。
(6) 全面部署终端安全网络准入系统,对接入内网的电脑进行健康检查,防止非注册电脑接入企业引起泄密,以及带病毒木马的外来电脑引起企业网络瘫痪。
(7) 全面部署内网安全系统,对移动存储介质进行注册管理、重要文件进行加密存储等。
2.1.2 方案2 物理隔离方案及分析
第2种方案即采用与政府机关类似的物理隔离方案,如图2所示。物理隔离后,信息内网和信息外网不能直接交换数据。因此,物理隔离方案对业务影响比较大,其最大的优点为内网的技术安全性大幅提升;最大的问题是信息内网和信息外网不能直接实时交换数据,同时VPN不能访问内网,造成移动办公等应用不能使用。
内网和外网之间物理断开,需要以下资源:
(1) 双机:员工需要配备办公电脑和上网电脑2台机器。
(2) 双网:企业需要建立内部办公网和专用互联网2套网络。
(3) 双系统:部分应用系统如企业营销系统需在办公网和互联网同时部署。
2.1.3 方案3 逻辑强隔离方案及分析
第3种方案是结合目前国内的一些网闸等技术进行逻辑强隔离,如图3所示。逻辑强隔离和物理隔离的区别是采用逻辑强隔离设备,如网闸连接信息内网和信息外网,允许安全地交换数据。
逻辑强隔离方案是在逻辑隔离持续优化方案(方案1)的基础上将信息内网和信息外网采用逻辑强隔离设备如网闸连接。由于网闸的特殊技术,可以较好地提升信息内网的安全性。
逻辑强隔离方案中,逻辑强隔离设备允许应用虚拟化系统,如Citrix访问信息内网服务器,重点解决物理隔离环境下不能移动办公的问题。同时,也允许内外发电企业信息,通过内外网2套营销系统的特殊端口交换数据,解决物理隔离环境下营销系统等业务内外网不能及时安全交换数据而影响业务的问题。
信息内网和信息外网之间逻辑强隔离,需要的资源和物理隔离类似。
2.2 发电企业集团网络隔离3种方案策略优缺点分析
发电企业集团网络隔离3种方案策略优缺点对比如表1所示。根据表1对比情况可以得出以下结论:
(1)逻辑隔离持续优化方案优于逻辑强隔离方案,但单从安全保密性来看逻辑强隔离优于逻辑隔离持续优化方案。
(2) 物理隔离对于国际化和市场化程度较高的企业并不具备综合优势。
基于以上对发电企业集团信息网络安全现状、影响网络与信息安全的主要途径和因素、国家有关规定及3种典型方案的分析,发电企业集团现阶段适合的方案和策略是选择逻辑隔离持续优化的方案,同时积极开展基于ISO27001信息安全管理体系国际标准和国家相关标准的的企业信息安全保障体系建设项目,建立和不断完善企业网络与信息安全保障体系。同时,在重点区域创造条件试行逻辑强隔离方案。
参考文献
[1] 电力二次系统安全防护规定[S]. 电监会5号令, 2004.
[2] 蔡东蛟. 基于物理隔离的网络安全的实现[J]. 计算机安全, 2007(10):46.
[3] 曲江, 陈英. 以物理隔离技术实现网络信息安全[J]. 信息与电脑, 2008(2):51.
[4] 国家信息化发展战略[S]. 中共中央和国务院办公厅,2006.
[5] 关于严禁用涉密计算机上国际互联网的通知[S]. 中保委4号, 2003.