引言
网络安全管理系统是针对计算机网络以及计算机终端的安全问题而设计的一种综合管理软件。它依靠技术手段协助管理员对计算机网络实施智能的安全防护与管理,从而提高网络的安全性能。并提供一系列工具使网络终端更加易于管理,网络的安全风险得到控制。
内网安全管理系统致力于内部网络和终端的安全防护与管理。但是目前异地办公、分公司、分散网点办公的应用需求日益增多如图l所示。对于位于异地,只能通过互联网连接到单位内蚓的计算机终端实施安全管理,并要求其执行与内网终端一致的安全规范同样十分必要。如果依靠传统的安全管理系统将无法对这些计算机实施管理和防护,以至形成整个系统的“短板”。所以远程终端的安全管理相关技术的研究是目前网络应用的现实需求。
图1 远程终端
1 内网安全管理系统面临的新问题
如前文所述,远程办公的广泛应用使得内网安全管理系统面临着新的挑战。远程计算机终端处于单位的局域网之外。即使通过VPN(虚拟专用网)能够使用局域网的功能,但并非真正的局域网,与内网终端所处网络环境不相同。这使得传统网络安全管理系统采用的一些安全技术和管理措施并不适用于远程终端。而远程终端处于互联网之中,面临着更多的安全威胁,更加需要适合的安全管理解决方案。
通常网络安全管理系统所应用的安全技术包括:防火墙技术、入侵检测技术、网络防病毒、接入控制、补丁分发等软件统一升级系统、其它相关技术。
对于远程计算机终端,在内网中适用的安全技术可能起不到它的作用。下面将针对这些技术进行探讨:
首先,对于网络边界的安伞设备如防火墙、入侵检测、网络防病毒系统,他们是用于防护内部网络设施,通常运行于网关、路由和服务器等网络设备,对于位于内网之外的远程计算机终端发挥不到防护作用。
其次,补丁分发和软件统一升级对于远程计算机也不是全部适应。远程计算机在需要时通过国际互联网连接到内部网络,而补丁分发往往需要较长的在线时间并且占用一定的带宽,对于远程终端并非同样适用。例如远在海外的计算机终端。
第三,网络安全管理系统通常依靠ARP探测技术实现主机的接入发现、干扰非法主机的功能。这对于远程计算机终端完全无法应用,即使远程计算机通过VPN连接到内网。可见对于远程计算机终端,传统的网络安全管理系统面临以下几个问题:
(1)原有的设施不适用,有入侵检测设备、硬件防火墙、接入控制(如Radius服务器);
(2)原有技术无法利用,如ARP探测与干扰技术;
(3)原有的功能难实现,病毒库升级、操作系统和软件补丁统一升级不再适用;
这问题使我们需要专门研究远程计算机安伞管理技术,以适应新的应用需求。设计对远程计算机终端实施安全管理的解决方案。
2 远程终端的安全特性
本节内容通过一个远程终端接入内网的应用实例,分析了远程终端接入过程中的几个关键环节,和我们需要解决的若干安全问题。
2.1一个典型的远程终端接入过程
利用授权访问系统,位于远程的计算机终端可以方便的访问单位内部资源。虚拟专用网(VPN)技术甚至可以使远程计算机像位于内网一样,使用所有内网提供的服务。
远程终端的接入势必会给内网带来一定的安全风险。黑客和病毒有可能以远程终端为跳板对内网实施攻击和破坏。所以对接入内网的远程终端必须经过一定的检查方能继续访问。一个典型的远程终端安全接入的逻辑流程如图2所示。
可见这一过程的关键环节有:
①终端身份认证,通常我们首先要确认该远程终端是否为本单位的计算机。这个过程可以要求远程终端提供一定的身份凭证来证明自己的身份。
②服务器身份认证,远程终端连接国际瓦联网,如果有必要攻击者就有可能冒充管理服务器从而控制该终端。因此验证服务器的身份同样重要。
③安全状态检杳,一台被攻击者控制的远程终端一旦接入内网便会对内网的安全可靠带来极大的安全威胁,因此对从互联网接入的远程终端进行安全“体检”可以尽量降低安全风险。
图2 远程终端安全接入逻辑流程
2.2远程终端安全管理待解决的问题
由以上对远程终端接入应用的过程分析可以总结出建立远程终端安全管理系统需要解决的几个主要问题:
身份认证问题。系统需要设计一套双向主机身份认证的方案来实现管理与被管理者双方的身份认证功能。客户端认证主要为了避免非法主机接入内网而设定。服务器身份认证是为了防范系统通信协议被分析和破解的情况下,攻击者冒充管理服务器从而控制远程终端。因为即使是经过精心设计的软件代码也无法保证其不被“黑客”破解。这方面的技术有口令方式、挑战响应方式、“USB KEY”方式,基于生物特征方式等。
终端系统安全防护与检测问题。如本文第一节所述,应用于内部网络的安全设施难以完全覆盖到远程终端。因此需要为远程终端专门提供安全防护的功能。另外在终端接入到内网时,系统将判断终端的安全状况以决定其是否满足接入内网的安全等级。所有需要设计安全状态评估机制来完成该功能。安全防护功能涉及软件防火墙技术,杀毒软件相关技术等。
双方通信协议与通信加密。远程安全管理系统的报文需要经过国际巨联网传递,为了保证数据在传输过程中不被监听、篡改、重放,系统需要设计通信加密模块和双方传递管理信息的通信协议。
控制端对远程终端的管理问题。这里的管理通常是指对终端硬件资源的管理和系统功能的管理。如硬件禁用/启用、功能限定和监控审计等。
自身的安全问题。管理者和被管理者均需要连接国际互联网并开放服务。因此难免遭受“黑客”的攻击,因此在系统软件设计过程中需要考虑其安全问题。远程终端上运行的软件还需要“自我保护”功能,以防止被恶意禁用、卸载、修改。
3 远程终端安全管理解决方案
上面的小节主要分析了远程终端安全管理的意义和设计需求,本节内容将对远程终端安全管理技术进行详细的讨论和研究,提出远程终端安全管理的方案。
3.1远程终端安全管理的目标
远程终端安全管理系统是为了解决远程办公终端的安全管理问题而设计,把内网的安全域延伸至远程终端(如图3)。把远程计算机纳入到内网的管理中来,实施全网统一的安全管理和一致的安全策略。另外网络安仓管理系统的目的还包括从整体上提高整个网络的防御入侵、抵抗攻击的能力,保持系统及服务的完整性、可靠性和可用性。
图3 扩展的安全域
远程终端安全管理系统的设计目标包含:
目标1:维护内网和远程终端的安全。降低内部网络因远程终端的接入带来的安全风险:保护远程计算机终端减小木马、病毒和黑客的攻击的威胁。对终端计算机操作系统的安全性进行监视和加固,具备无需终端用户干预的安全防护能力。
目标2:提供丰富的终端管理控制功能。网络管理员可以通过系统控制中心获得网络与终端计算机的整体运行情况和详细信息:可以制定安全管理规范并分发到网络终端上执行:拥有网络事件审计日志。
目标3:系统架构灵活、可扩展。网络安全管理系统管理内容的灵活性较高,系统设计阶段应考虑以后进行升级和扩展的需求。
3.2远程终端安全管理的实现
如何对远程终端实施有效的安令管理,是远程终端安令管理技术的核心问题。网络安全管理系统不是安全产品的堆砌,而是各种安全技术相互融合,共同完成系统功能的综合性解决方案。远程终端安全管理所采用的技术可以划分到下面的3个子系统:
(1)通信加密子系统。如本文2.2节所述,远程终端与管理服务器之间的通信数据有可能被攻击者截取和伪造。因此远程终端安全管理系统软件提供专门的通信子系统。所有与服务器之间交换的数据都通过该子系统发送。目前常用的通信加密手段主要是对称密码和公钥密码。详细论述了这两种密码体制的特性。其中对称密码安全强度相对较高,但是无法解决密钥在互联网上传输的问题。公钥密码在性能上稍逊于对称密码。目前网络安全应用中也常采用两者结合的应用方案,即以公钥密码加密对称密码的密钥,以对称密码加密数据的混合型加密嘲。考虑到远程终端与管理服务器之间平时并没有大量数据传输,因此公钥密码的性能对通信速度并不会产生明显的影响。所以系统采用公钥密码体制加密数据。椭圆曲线密码(ECC)是目前公钥密码中性能较好的一种,通信加密子系统可以采用预共事密钥的方式容易的实现通信数据加密,且有不错的安全性能。
(2)身份认证子系统。认证是指管理服务和被管理的远程终端之间的主机身份认证。是一种以密码学为基础的基本网络安全技术。常用的身份认证技术有:基于口令、基于软硬件数字证书或签名、基于生物特征识别等。如果系统设定为“不需要用户干预”的认证方式,那么基于数字签名的认证方式相对更加适合。因为数字证书的认证一般需要建立一套复杂的公钥基础设施(PKI),从而增加了系统配置和管理的复杂度。
对认证算法提出了一种根据Ham的基于离散对数的数字签名方案。提出了一种基于椭圆曲线密码的数字签名方案。该方案签名生成过程简单,签名验证速度快。它们都是利用公钥密码体制的特性而设计,这里非常适合主机间的身份认证。为达到系统的灵活性,可把签名加密算法独立出来,以实现可替换的功能。系统只需要预先在服务器和客户端分别生成自身的私钥和公钥,而后公开公钥即可进行相互间的签名认证,认证过程如图4。
图4 身份认证流程
(3)终端操作系统加同子系统。由于远程终端位于互联网环境中,相对于物理隔离的内部网络终端它遭受攻击的可能性更大。安全管理系统需要采用相应的技术手段增强终端操作系统的安全性。软件防火墙和杀毒软件是日前流行的桌面安全产品,除此之外操作系统加固子系统还提供可配置的系统防护模块。
对于已安装的防火墙和杀毒软件,加固子系统检测其有效性和时效性。以此形成对终端操作系统安全状态的检测。对于安全需求较高的专用业务终端,加固子系统对操作系统实行完全监控。对所有未经管理端许可的程序均拒绝运行,以此来保证业务终端的“纯洁性”。
该子系统也完成系统安全状态检测的功能。在远程终端接入前如果管理服务器要求该终端必须满足一定的安全条件(如必须安装某安全软件),则安全加同子系统将生成当前计算机安全状态检测结果并上报服务器。
以上3个子系统分别针对远程终端内网接入、系统运行、终端管理3个主要环节,它们一起解决用于解决远程计算机终端安全管理中遇到的安全问题。此外网络安全管理系统的其它功能(如通信报文格式、安全规则分发、升级等)与内网终端安全管理基本相同。
3.3系统软件结构
网络安全管理工作涉及的内容众多且需求灵活多变。因此在软件设计方面要求软件架构支持在使用中升级和功能扩展。软件采取类MVC(模型、视图、控制器)设计模式的程序框架,可以较好的实现这些功能。所有的管理功能都以插件形式提供如图5所示。可见通信模块是专门负责服务器与客户端之间传送信息的模块。它与向主程序提供网络接口服务,对传输的数据进行加密解密。身份认证接口同样在通信模块中实现,由功能插件调用。
图5 软件结构
(1)控制器是软件主逻辑。它负责系统的初始化,创建系统主界面,并依次加载已注册的功能插件。
(2)功能插件是实现安全管理功能的独立逻辑。通常一个插件实现一种或多种管理功能。功能插件一般包含服务器端和客户端,两部分相互通信共同实现管理功能。插件可以创建自己的视图并融入控制器创建的辛界面中。
系统采用增量开发,目前已有功能插件的统计如表1所示。
表1 功能插件统计
(3)记录模块负责存储系统的相关配置和数据信息。
(4)通信加密模块为上层模块提供通信接口和透明的数据加密功能。
4 结束语
为应对远程办公与远程业务终端给内网安全管理系统带来的新问题,本文重点研究了远程终端的安全特性,对远程终端安全管理的关键技术进行了剖析和讨论。设计了一个远程终端安全管理解决方案。该方案主要解决远程终端安全防护、远程管理通信安全以及实施远程诊断和管理所面临问题。系统软件结构的设计考虑了系统功能的变更和升级问题,支持运行时功能扩展。与原有的内网安全管理系统模型相比增加了远程终端的角色,适用位于本部之外的远程办公和业务终端,方便管理员统一管理和维护,具有较高的实用价值。
核心关注:拓步ERP系统平台是覆盖了众多的业务领域、行业应用,蕴涵了丰富的ERP管理思想,集成了ERP软件业务管理理念,功能涉及供应链、成本、制造、CRM、HR等众多业务领域的管理,全面涵盖了企业关注ERP管理系统的核心领域,是众多中小企业信息化建设首选的ERP管理软件信赖品牌。
转载请注明出处:拓步ERP资讯网http://www.toberp.com/
本文标题:远程终端安全管理技术研究