信息安全工作的首要目标是保障高校核心业务系统和主要信息发布平台的正常运行
随着高校信息化建设的快速发展,高校信息化建设已渗透到日常学习、科研、管理、服务等各个方面。建设期间难免重建设开发而忽视运维安全,使得高校信息系统安全基础薄弱。与此同时,高校也必须面对日益严峻的安全形势,面临有关部门越来越高的安全工作要求。挑战和压力是巨大的。在人力、物力有限、网络安全需求迫切的情况下,高校信息安全工作应设定明确、务实的工作目标,落实简洁、高效的安全措施。
工作目标
确保核心业务系统和主要信息发布平台正常运行
高校师生的日常工作、学习、科研高度依赖于各类业务信息系统和信息发布平台的正常运行。如果核心业务信息系统和主要信息发布平台停止运行,将导致高校日常工作中断、信息无法沟通。因此,信息安全工作的首要目标是保障高校核心业务系统和主要信息发布平台的正常运行。
确保敏感业务数据不被窃取
教育相关业务数据泄露造成了严重后果。例如,2016年8月,山东省临沂市高考新生徐玉玉被不法分子冒充教育、财政部门工作人员诈骗9900元,导致猝死。本案犯罪分子手中的大量受害人个人信息被黑客利用技术手段攻击“山东省2016年高考网上报名信息系统”窃取,并出售给诈骗团伙。确保高校信息系统中的敏感业务数据不被滥用和窃取,是高校信息安全工作的重要目标。
确保具有高可见性的系统不被篡改。
近年来,大学面临的一个主要安全挑战是面向公众的网站和各种应用系统的快速增加。黑客通过官方网站或应用系统接口达到非法目的,使高校遭受巨大损失。近年来,境外黑客组织针对公共机构、高校外部网站进行攻击,造成一系列严重后果。确保高校网站和主要应用系统的用户界面不被非法修改,是高校信息安全工作不可或缺的一部分。
总之,在保证网络安全的同时,应尽可能保障师生的网络应用需求。
值得注意的是,各项信息网络安全措施的实施,势必给高校师生的信息网络应用带来额外的不便。各类应用程序已成为师生工作和生活中不可或缺的一部分。在保证信息网络安全的同时,要尽可能保证师生的网络应用需求。
几个关键点
-网络级别
在网络层面,需要注意的是:
1、园区网中用户网络和数据中心网络分离,数据中心网络进一步实现业务分区;
2、策略性关闭校园网边界部分端口,限制外网进入校园网的SSH//Ftp和常用远程控制端口;
3、建立高安全、多重认证的可信用户内网,构建特殊业务系统接入VPN、堡垒主机等通道;
4、在数据中心边缘部署IPS/IDS和防火墙,在服务器网络上实施比用户网络更高的网络安全策略;
5、由于通过无线监控和MAC伪造技术极易非法使用身份登录,因此应逐步关闭基于MAC匹配的无线网络非感知认证,而采用更安全的802.1x接入认证。
IAAS-虚拟机级别
在网络层面,需要注意的是:
1、在虚拟机层面应利用虚拟网络的软件定义特性,实施比数据中心边界更细粒度的网络访问控制策略,以提高安全能力;
2、虚拟机层面应部署低于操作系统级别的防病毒、反恶意代码安全产品,实现高效的全局安全管控;
3、充分利用虚拟机层面的资源,利用统计数据进行安全预警和判断。
OS-操作系统级别
在操作系统层面,需要注意的是:
1、实行操作系统特别是服务器操作系统的补丁控制策略,及时升级和修补操作系统漏洞;
2、减少操作系统的多样性,尽可能安装统一的操作系统,便于统一管理安全漏洞,简化安全工作;
3. 资源监控应安装在操作系统级别。及时发现资源使用异常是发现信息安全威胁的重要手段;
4、在操作系统层面设置默认部署的安全访问策略,遵循最小开放原则,最大化安全能力。
Web网站级别
在网站系统层面,需要注意的是:
1、执行最低网站开通规则,关闭所有可以关闭的网站B/S业务;
2、对必须对外开放的网站进行关键的安全增强,包括但不限于静态、防篡改、新建部署等手段;并尽量减少网站的可访问范围;
3、高校二级单位自主建设网站安全能力参差不齐。网络地址分散,难以集中保护。存在巨大的安全隐患。他们也是黑客的重灾区。集中化、标准化的网站群系统可以大大提高网站的安全性;
4、定期对高校主要网站进行主动漏洞扫描,对其进出流量进行被动IDS分析,及时发现安全风险。
重大保障期内的特别措施
再保险期是指重大事件的网络安全期。由于其特殊性,高校在国家重大活动期间往往需要临时提升信息网络安全防御能力,需要实施一系列特殊措施。包括:
重新部署关键服务器
重要的服务器应该从操作系统开始彻底重新部署,以防止可能的历史黑客留下的潜在后门。对于高校来说,DNS系统相关服务器和主页相关服务器是重要的高风险服务器,应酌情重新部署。您可以使用此类服务器部署工具进行批量系统配置、批量程序部署、批量运行命令,实现配置的标准化和自动化。
重要服务器安全加固
重要服务器应受到安全策略的保护。漏洞扫描工具可用于主动发现潜在的安全问题。站群模式的部署可以有效提高二级单位网站的安全水平。采用静态网站的方法可以最大限度的减少安全问题。安全风险。网站静态化的本质是简化和减少信息生成和传输的步骤,减少攻击点。非静态网站存在SQL注入、权限绕过、XSS、CSRF等安全风险。但缺乏交互性与静态网站不一样:引用了第三方图片、JS脚本、类库、样式表等资源。一旦第三方被篡改,就会被篡改。完全静态化意味着所有第三方内容均从可信来源下载并固化在本地,甚至完全镜像。
应急预案
信息安全措施并不能实现绝对安全。一旦发生网站页面修改事件,应尽快阻止外部对该网站页面的访问。各个层面都可以制定“一键断网”的计划。在操作系统层面,可以预设防火墙规则在需要时生效,或者直接关闭系统;在Web服务器层面,可以设置切换页面来关闭Web服务;在虚拟机级别,您可以关闭虚拟机网络或虚拟机本身;在物理机层面,可以直接拔掉网线甚至电源;在数据中心网络边界,可以预设WAF、IPS、FW拦截规则;在接入网层面,您可以在出口网关上预设ACL规则,拔掉路由器的网线甚至电源。
这些方法适用于不同专业的工作人员,并可在紧急值班期间针对个人使用,第一时间阻止不同级别的通行。
攻击溯源
信息安全攻击发生后,为了为下一步工作积累经验并固定证据,需要对攻击进行溯源。相关日志应写入专用的远程日志服务器,并可通过虚拟机快照等手段追踪重要信息。服务器进行分钟级远程备份,防止攻击者抹掉攻击痕迹。
网站关闭通知页面
对于一些存在安全风险、暂时离线的网站,可以使用应用交付设备或者导入DNS到特定的通知页面,尽量减少网站离线对用户的负面影响。为了避免临时替换网站页面内容导致搜索引擎删除原有网站信息,通知页面应返回503 HTTP状态码,或者可以根据恢复时间指定返回值。
再保期间帮助现场及客服
再保险期间实施的各种信息安全管理策略必然会影响用户体验。基于最小开放性原则关闭原有系统的帮助页面,将大大增加客服部门的工作量。再保险期间信息系统客户服务要有针对性。服务特色 针对特殊时期预先设计的帮助网站和客户服务解决方案。
最大限度地减少不可控风险的负面影响
对于上级DNS、CDN篡改,甚至伪造页面截图等可以通过非主观措施预防的虚假攻击,也应该制定应对计划。如果发现攻击,应及时下线并检查。如果确定不是自身因素造成的,应及时修复。上网并在页面显着位置发布,消除不良影响。如果条件允许,建立一个自动刷新页面的第三方录像机。
(作者单位:厦门大学信息与网络中心)
本文发表于《中国教育网》杂志2018年9月号