时间:2024-09-03
◆王滨勇
生态环境大数据平台网络安全技术体系研究
◆王滨勇
(山东省生态环境监测中心 山东 250101)
本文通过分析生态环境大数据平台安全风险,设计涵盖安全计算环境、安全区域边界、安全通信网络的生态环境大数据平台网络安全技术体系,指导生态环境大数据平台网络安全建设,有效应对当前生态环境大数据网络安全问题。
大数据;生态环境;信息安全
在生态环境信息化建设过程中,面对海量生态环境数据信息,产生了数据泄露等各类网络安全问题,如何构建基于大数据平台的生态环境信息安全技术体系是值得深入研究的。本文通过分析生态环境大数据安全风险,设计涵盖安全计算环境、安全区域边界、安全通信网络的生态环境大数据平台网络安全技术体系,指导生态环境大数据平台网络安全建设,有效应对当前生态环境大数据平台网络安全问题[1]。
生态环境大数据平台安全风险主要包括生态环境应用安全风险、生态环境数据安全风险和生态环境大数据平台基础设施安全风险。
生态环境应用安全风险主要包括面向生态环境应用服务的用户和生态环境应用服务自身的身份鉴别、权限控制、应用互访、恶意入侵、代码安全和应用审计等风险;生态环境数据安全风险包括数据存储、数据传输、数据访问、数据审计以及数据容灾等风险;生态环境大数据平台基础设施安全风险包括基础环境安全、网络安全、虚拟化安全等风险[2-4]。
3.1.1分域控制
按照分域保护思路进行,将生态环境大数据平台从结构上划分为不同的安全区域,构建分域的控制体系。各安全区域内部形成单独的计算环境,各安全区域之间的访问关系形成边界。
3.1.2构建纵深防御
根据GB/T 22239 《信息安全技术网络安全等级保护基本要求》[5],针对生态环境大数据平台的运行环境,充分考虑各种技术的组合和功能的互补性,合理利用措施,采用访问控制、入侵检测、恶意代码防范、安全审计、防病毒、传输加密、集中数据备份等多种技术和措施,实现业务应用的可用性、完整性和保密性保护,形成从外到内纵深的安全防御体系。
3.1.3统一安全运营
通过建设统一的安全运营平台,实现对生态环境大数据平台信息资产、安全事件、安全风险、访问行为等的统一分析与监管,通过关联分析技术,迅速发现、定位、解决问题。
生态环境大数据平台信息安全技术体系按照分域、分级的办法进行规划和设计,包含安全计算环境、安全区域边界、安全通信网络等。
3.2.1生态环境大数据平台安全计算环境
计算环境的安全主要指主机以及应用层面的安全风险与需求分析,包括:操作系统安全加固、用户身份鉴别与访问控制、网络防病毒、源代码安全防护、系统审计、入侵防范、恶意代码防范、软件容错、数据安全、备份与恢复、资源合理控制、抗抵赖等方面。
(1)操作系统安全加固
生态环境大数据平台服务器包含物理服务器和虚拟机,对于部署关键应用的服务器或虚拟机,通过部署操作系统安全加固软件对渗透进来的恶意攻击进行最后的防御,将其拒之在操作系统之外,使其无法对应用造成破坏。
部署主机安全增强系统,为用户构造一个更加安全的操作系统平台。可以通过集中管理的模式,统一分发安全策略,统一管理。
(2)用户身份鉴别与访问控制
身份鉴别包括主机和应用两个方面。过于简单的标识符和口令易被穷举攻击破解。同时,非法用户可以通过网络窃听,获得管理员权限,对任何资源非法访问及越权操作,须提高用户名/口令的复杂度,且防止被网络窃听并考虑失败处理机制。
访问控制主要为了保证用户对主机资源和应用系统资源的合法使用,包括主机和应用两个方面。
(3)网络防病毒
部署网络版杀毒控制中心,对网络内终端PC及Windows服务器进行端点病毒防护。定期对控制中心进行病毒库升级,再经控制中心将最新病毒库推送到各节点客户端,保证全网病毒库统一性、及时性。
(4)源代码安全防护
将源代码安全检测融入已有开发和测试流程中,从源代码级别控制和降低应用软件的安全风险。找出软件源代码中的可能导致严重缺陷漏洞和系统运行异常的代码缺陷,并准确定位告警。
(5)系统审计
系统审计包括主机审计和应用审计两个方面。对于登录主机后的操作行为则需要进行主机审计。重点审计应用层信息,为安全事件提供足够的信息,与身份认证与访问控制紧密联系,为相关事件提供审计记录。
(6)入侵防范
主机操作系统面临着各类具有针对性的入侵威胁,漏洞在被发现与被利用之间的时间差变得越来越短,这就使得操作系统本身的安全性给整个系统带来巨大的安全风险,对主机操作系统的安装、使用、维护等提出了要求。部署入侵检测与管理系统,对病毒、木马、蠕虫、僵尸网络、缓冲区溢出攻击、DDoS、扫描探测、欺骗劫持、SQL注入、XSS、网站挂马、异常流量、隐蔽信道、AET逃逸攻击等恶性攻击行为进行检测并有效处理。
(7)恶意代码防范
病毒、蠕虫等恶意代码是计算环境危害最大的隐患,特别是蠕虫病毒的暴发,会立刻向其他子网发动网络攻击并窃取数据。大量占据十分有限的带宽,造成网络性能严重下降、服务器崩溃甚至网络通信中断,信息损坏或泄漏。严重影响正常业务开展。因此须部署恶意代码防范软件进行防御,同时保持恶意代码库的及时更新。
(8)软件容错
软件容错的主要目的是提供足够的冗余信息和算法程序,使系统在实际运行时能够及时发现程序设计错误,采取补救措施,提高软件可靠性,保证整个计算机系统的正常运行。
(9)备份与恢复
数据是信息资产的直接体现。对于关键数据应建立数据的备份机制,而对于网络的关键设备、线路均需进行冗余配置,备份与恢复是应对突发事件的必要措施。
(10)资源合理控制
资源合理控制包括主机和应用两个方面。主机系统以及应用系统的资源是有限的,不能无限滥用。系统资源必须能够为用户提供资源保障。避免出现资源耗尽、服务质量下降甚至服务中断等后果。系统资源进行控制应制定:登录条件限制、超时锁定、用户可用资源阈值设置等资源控制策略。
(11)抗抵赖
抗抵赖性(不可否认性)的问题,通过用户认证、数字签名、操作日志、时间戳等方法结合其他的安全措施防止用户否认其数据发送和接收行为,为数据收发双方提供证据,保证信息的抗抵赖。
3.2.2生态环境大数据平台边界安全
生态环境边界安全主要包括边界访问控制、边界安全监测、边界防病毒、边界完整性保护:
(1)病毒预警:部署病毒预警系统,分别分析防火墙外流入局域网的流量,以及进出服务器区域的数据流量;实时发现SMTP/FTP/HTTP/SMB等多种威胁,实现L4-L7各层的病毒攻击危害实时预警。实现分层部署、分层防御的目的。
(2)入侵检测与管理:部署网络入侵检测与管理系统,对病毒、木马、蠕虫、僵尸网络、缓冲区溢出攻击、DDoS、扫描探测、欺骗劫持、SQL注入、XSS、网站挂马、异常流量、隐蔽信道、AET逃逸攻击等恶性攻击行为进行检测,并分析威胁,进行有效处理。
(3)内部局域网上其他系统的隔离:通过在核心交换机上划分VLan的方式,与内部局域网、业务网上其他运行的系统从逻辑上隔离。同时,在接入交换机上进行MAC过滤,防止非授权节点接入系统。
3.2.3生态环境大数据平台安全通信网络
生态环境大数据平台安全通信网络主要保障通信过程中数据传输的完整性、数据传输的保密性、数据可用性方面安全措施。
生态环境大数据平台安全体系的构建是一项全面而系统的工作,利用当前先进的技术手段和科学设置,充分发挥大数据的优势,加强网络安全技术体系建设,在面对各类安全问题时才能够通过一套完整有效的系统体系,做到紧急处理与应对,下一步重点推动生态环境大数据平台安全体系的落地实施,使其真正应用于生态环境大数据平台建设和运营中。
[1]谢飞,陈兴燚,张晓波,等.非常规突发事件的应急资源信息共享平台构建及设计研究[J].职业卫生与应急救援,2019,37(3):291-294.
[2]谭中贵,高峰.打造卫生行政公共信息平台,构建卫生综合决策支持系统[J].中国卫生信息管理,2006,003(004 ):19-22.
[3]陈荣昌,兰儒.海上溢油应急决策支持与调度指挥平台研发及应用[J].中国水运(上半月),2016(1):23-25.
[4]冯洁,郭东建,裘晓晖.有效整合信息系统资源统一搭建应急平台体系我省将建设全国首批技术领先的应急管理平台[J].信息化建设,2007(3):56.
[5]GB/T 22239 《信息安全技术网络安全等级保护基本要求》[S].
我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!