1网络安全发展现状与网络安全防范关键技术
在金融信息系统中,信息与数据会经历产生、传输到应用一个完整的过程,在这个过程中,系统面临着很多来自网络的安全风险。在网络发展的这几十年中,安全问题一直存在,而且是不断变化和更新的。随着数据中心扁平化、云计算和SDN等新技术不断得到应用,更多的潜在安全威胁随之出现,包括以DDoS和APT攻击为代表的各种新型威胁。这些安全威胁涵盖技术层面和管理层面,多种威胁同时出现,使得金融信息系统面对的信息安全问题呈现出新的特点:网络安全攻击呈现组织化的特征,应用层面临更多的安全威胁,高级持续性威胁APT不断升级,系统建设过分依赖于国外设备和技术的弊端显现出来。在这样的网络安全背景下,金融信息系统处于比以往更为复杂的环境之中,面对着更多的威胁,承受着更加严峻的考验。这就需要金融信息系统结合现在的网络特点,制定信息安全防范措施,采用更加科学合理的网络安全技术。网络安全从本质上来讲就是网络上的信息安全,保障机密性、完整性和可用性,从具体技术上讲,主要涵括防火墙、IDS、IPS和SOC等关键技术。
(1)防火墙技术:防火墙是在网络之间的一个或者一组实施访问控制策略的设备,它把一个可信的网络同不可信的网络隔离开来,将不同安全要求的设备及服务划分到不同的安全域中,同时检测两个网络间的所有连接,并依据安全策略对网络流量进行控制和审核,在防火墙上制定恰当的控制策略,可行之有效地阻挡外部非法入侵。
(2)IDS技术:入侵检测系统(IDS)是入侵检测过程的软件和硬件的组合,能检测、识别和隔离入侵企图或计算机的未授权使用,它不仅能监视网上的访问活动,还能针对正在发生的攻击行为进行报警,还可以结合其它安全产品,对网络进行全方位的保护,具有主动性和实时性的特点。
(3)IPS技术:入侵防御系统(IPS)是一种主动的、智能的入侵检测、防范、阻止系统。其设计宗旨是预先对攻击性网络流量进行拦截,避免其造成损失。它一般部署在网络进出口处。和IDS的不同就在于IPS不仅能检测入侵的发生,而且能通过一定的相应方式,实时终止入侵行为的发生和发展,实时地保护系统不受实质性的攻击。
(4)SOC系统:安全管理平台(SOC)在狭义上是指对安全设备的集中管理,包括集中的运行状态监控、事件采集分析、安全策略下发;而广义的SOC系统则是对所有IT资源,甚至是业务系统进行集中管理,包括对IT资源的运行监控、事件采集分析,还包括分析管理与运维等内容。它是以资产为核心,以安全事件管理为关键流程,采用安全域划分的思想,建立一套实时的资产风险管理模型,协助管理员进行事件分析、风险分析、预警管理和应急响应处理的集中安全管理系统。
2金融信息系统的特点
经过不断的发展,金融信息系统所提供的服务逐渐增多,不再只是提供简单的新闻资讯与行情报价。目前,大部分金融信息系统可以提供股票、基金、固定收益、外汇、大宗商品等金融品种的行情报价、资讯发布、数据和相关分析等服务,从数据的传输存储角度来讲,金融信息系统中各类数据呈现的特点是不尽相同的。股票、债券等品种的行情报价讲究实时性,每笔数据需要及时展现在客户端,对延时要求非常严格,例如从卫星接收下来的行情数据,经过几级跳转到最终的发布,各环节都是系统拼速度的重点;对于资讯模块,时效性没有行情那么严格,但是资讯系统一般的特点是大量的小包传输,这就要求其中的各类设备对小包传输快速、准确;基础数据类服务则对实时性没有那么高的要求,但是需要系统能够存储大批量结构化、非结构化等类型的数据。从系统的计算能力角度来讲,金融信息系统中各类服务的要求也是不同的。对于行情报价,在系统中非常注重传输环节,对于计算处理能力没有那么高的要求;新闻资讯的传统展示功能也是这样的,但是随着大数据技术的应用,丰富的资讯关联检索等功能则需要较高的计算能力;而对于数据分析服务来说,高性能的计算能力是必不可少的,以在短时间内提供给用户准确的计算结果。从而可以看出,每个系统模块的各项需求都有各自的特点。
3应用于金融信息系统的网络安全设计原则
作为金融行业中一个典型的系统,金融信息系统对网络安全的要求是非常严格的。而且,通过分析可以看出,系统中不同的业务模块各有特点,对安全方面的需求也各不相同。为满足这些需求,可供选择的网络安全技术是多种多样的,如何合理选择与使用,那就需要按照网络安全设计原则来进行实施规划。
(1)总体适度安全原则任何信息系统都不能做到绝对的安全,过多的安全要求必将造成安全成本的迅速增加和运行复杂性的增长,从而,要在安全需求、安全风险和安全成本之间进行折中,做到适度安全。还有,系统的安全性和时效性,也一直是博弈的话题,需要在二者之间寻找一个平衡点。因此,一方面要严格遵循基本要求,从网络、主机、应用等层面加强防护措施,保障金融信息系统的机密性、完整性和可用性;另一方面,也要综合成本、速度等因素,针对金融信息系统的实际风险,提出对应的保护强度,并按照保护强度进行安全防护系统的设计和建设。
(2)区域隔离和访问控制原则根据信息安全分区分域的建设原则,对金融信息系统进行安全保护的有效方法之一就是分区分域,由于系统中各个信息资产的重要性是不同的,并且访问特点也不尽相同,因此需要把具有相似特点的信息资产集合起来,进行总体防护,从而可更好地保障安全策略的有效性和一致性。按照此原则,资源处理平台以及各种资源引入的接口机放入外部资源引入域;对于数据库类的设备统一放入据存储区,用于生产数据、加工数据的设备放入生产加工区,二者都属于数据存储生产域;发布各种服务的设备放入服务发布域;根据安全级别的不同又把接入区设计成为用户接入域(主要针对外用户访问系统的接入需求)和本地接入域(主要针对维护人员、内部办公人员等的接入需求);还有,各种安全相关的诸如SOC系统、防病毒系统、授时系统等放入安全管理域。根据以上区域划分而设计出的系统安全架构具体来讲,金融信息系统的核心交换区,可部署入侵检测、网络审计设备和漏洞扫描系统,可以定期对全网的网络设备、服务器、主机等进行健康性检查,发现并修正系统中存在的弱点和漏洞;资源引入域、服务发布域可部署主机监控、主机加固、进程与服务监管和应用监控等防护手段,其中对于涉及实时数据的安全设备,需要设定较高的速度指标;用户接入区均与互联网连接,为保护所有服务器及设备不受到来自互联网的攻击与侵犯,必须在出口处部署负载均衡设备、防火墙、UTM设备等安全设备;安全管理域内可部署整个系统需要的安全服务类产品,漏洞扫描、授时系统、防病毒服务、补丁更新服务、堡垒主机和SOC系统等。对一些有保密要求的业务区域及网管区域,可以采用专用应用接入网关设备进行应用层的隔离,以保障信息的安全。还有,通过应用接入网关,可以将系统中同与外界网络联通的区域隔离开,形成不同的网络区域,如图4-1中的用户接入域和外部资源引入域。
(3)重点保护原则与关键技术应用根据金融信息系统的重要程度、业务特点,通过划分不同安全保护等级,实现不同强度的安全保护,集中资源优先保护涉及核心业务或关键信息资产的信息系统,尤其针对网络环境新显现的特征,采用一些关键技术保障核心功能。根据采用“层层设防,集中控管”的设计思路,金融信息系统的防病毒系统可采用防病毒网关与防病毒服务器系统相互结合的方式,建立完整的防病毒体系。防病毒服务器系统主要实现对网络中的服务器和客户端工作区进行病毒防护,严防病毒感染服务器和客户端后造成业务系统中断。为了切断网络中蠕虫病毒爆发对关键网络的业务系统产生的影响,在网络出口部署具有防病毒功能的设备,防止蠕虫、病毒等的进入。入侵防护系统目的是为网络提供实时的入侵检测及采取相应的防护手段。针对金融信息系统的实际情况和设计思路,在网络边界部署网络入侵防护系统,根据已有的、最新的攻击手段的信息代码对进出网段的所有操作行为进行实时监控、记录,并按制定的策略实行响应,从而防止针对网络的攻击与犯罪行为。数据的安全是系统的重中之重,认证系统与数据加密传输在网络安全中起到至关重要的作用。在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证。在通信过程中的报文或会话过程进行加密,并保证体系过程中数据的机密性和完整性。系统向用户提供服务是系统的基本功能,但是DoS和新型的DDoS攻击一直威胁着系统的可用性。由于DoS/DDoS的实现方式的特殊性,传统的防火墙及IDS设备都不能有效的阻止这种攻击方式。因此,需要在网络中部署专门的防拒绝服务攻击系统来保护系统和设备。在金融信息系统的接入区互联网出口和专线出口处部署防拒绝服务攻击系统,使得来自外界的DoS/DDoS攻击流量被防拒绝服务攻击系统所吸引并丢弃,保证网络对外提供正常的服务。
(4)技术与管理并重原则网络安全问题从来就不是单纯的技术问题,把防范黑客入侵和病毒感染理解为网络安全问题的全部,那是片面的。仅仅通过部署安全产品很难完全覆盖金融信息系统所有的网络安全问题,因此必须要把技术措施和管理措施结合起来,更有效的保障信息系统的整体安全性。为了保证金融信息系统的正常运行,需要在关键连接链路上进行流量监控和服务质量的保证,并且对网络系统中的网络设备运行状况进行日志记录。流量管理系统部署在金融信息系统的互联网出口链路上,通过端口镜像的方式,对网络流量进行分析,并按照安全策略进行过滤和控制。这些记录与分析都要送达系统管理员以提高防范效率。堡垒主机与SOC系统联动,使各种安全手段形成合力,对用户登录和操作行为日志进行实时采集、实时监控、实时分析、异常报警、集中存储,使所有关键设备的操作、管理和运行更加可视、可控、可管理、可跟踪、可鉴定。安管平台对所有安全事件进行收集,对可疑事件进行报警,通知管理员及时处理,并加以分析,通过人为管理提高防护能力。对抗APT攻击,业内虽然没有特别有效的方案,但是提高人员安全意识与建立事件响应机制,建立多层次防御体系,能在一定程度上降低风险,减少攻击带来的损失。其中,具备行为检测、启发、异常检测、虚拟执行环境等功能的“进阶威胁检测系统”能够提供网络内的威胁可见性,在第一时间发现攻击迹象,并借由和其他系统的联动,能够增强和完善现有保护机制。对于系统安全防护,不仅要在运行维护时加强对系统软件的分析管理,而且要对硬件设备进行综合考量。近期发生的某外国政府利用本国品牌设备和软件进行非法监控事件,使人们对于国外品牌软硬件的安全性产生担忧。因此,对于金融信息系统中的核心设备、或者在建设新项目和备份系统时,需要优先考虑采用国产设备和软件,经过测试后部署应用,以确保设备以及整个系统的安全。
4总结与展望
伴随着金融行业的快速发展,金融信息系统在行业中的重要程度逐渐提高,使得其系统的安全建设工作成为业内关注的焦点。对于包含金融新闻资讯、行情报价、基础数据和分析服务的金融信息系统,在安全方面,要利用网络安全设计原则建设多层次、立体化安全防护体系;并且,注重基础安全管理,加强日常安全运维,以保障系统的稳定运行。金融行业对金融信息系统的业务需求与日俱增,系统所面临的安全威胁也日益复杂。同时,以云计算、大数据为代表的新技术兴起,系统的计算、存储的资源利用率大幅提高,很多系统已经移植或者新建在虚拟平台上。但是,随着这些新技术而来的安全风险还并未被充分认识到,如何保障此类系统的运行安全,甚至有效利用新技术提高安全防护的水平,需要进一步研究。
作者:陈立佳 张钊 单位:经济信息系统部