[摘要]本文从消防信息化建设出发,结合当前全国消防通信网络的建设现状,从网络的脆弱性、网络入侵手段等方面分析探讨网络应用中的安全问题,提出在消防信息化建设中解决网络安全问题的对策,旨在对实现我国消防信息化有一定的指导意义。
[关键词]消防信息化 网络入侵 网络安全
1. 前言
信息革命席卷全球,迅速而深刻地改变了人类社会存在和发展的方式。面对全球信息化浪潮,世界各国都将信息化推行于社会的各个领域,90年代末,我国政府为适应全球信息化趋势,主导启动政府信息化系统工程——“十二金”工程。“金盾工程”(公安信息化)作为其中之一,自1998年开始实行。三级信息通信网络、应用数据库和共享平台等工程的建设为消防部门提供了信息化的技术基础。消防信息化对实现消防业务办公自动化和消防业务信息共享和综合利用,建立消防部队快速反应机制,提高消防部队预防和扑救火灾以及处置其它灾害事故的实战能力,优化消防业务工作流程,实现消防业务管理科学化、规范化,提高工作质量和管理水平等方面,都起到了积极作用。与此同时,由于网络自身的脆弱性及在系统平台搭建中的一些不稳定因素不可避免的产生了一些安全问题,这些安全问题将有可能直接导致病毒传播、非法入侵、信息泄漏甚至平台崩溃。因此,如何避免和解决信息化建设中存在的安全问题,使之更好的服务于当前的消防工作,也是信息化建设中亟待解决的问题。
2. 消防信息化建设的主要内容
2.1 消防信息化的范畴
消防信息化是利用先进可靠、实用有效的现代计算机、网络及通信技术对消防信息进行采集、储存、处理、分析和挖掘,以实现消防信息资源和基础设施高程度、高效率、高效益的共享与共用的过程,其实质是各级公安消防机构在各项消防工作实践活动中对消防信息资源进行广泛而深入地开发利用,为防火、灭火、抢险救援、队伍管理教育、后勤保障等各项工作提供决策性的信息支持。
消防信息化建设的范畴包括通信网络基础设施建设、信息系统建设及应用、安全保障体系建设、运行管理体系建设和标准规范体系建设等内容。具体而言,通信网络基础设施建设包括通信基础设施建设和计算机网络建设;信息系统建设包括消防综合业务应用系统、办公自动化系统和119消防通信指挥系统建设等内容;安全保障体系建设包括保证通信网络安全、系统安全、应用安全及信息安全的各种技术手段建设和管理制度建设;运行管理体系建设包括为保证通信网络、信息系统可靠、稳定、高效运行而进行的组织机构人员配备建设、运行机制管理模式建设及人才培养培训机制建设等内容;标准规范体系是实现信息共享的基本依据,包括技术标准和管理标准等内容。
2.2 通信网络基础设施建设
2.2.1 全国消防通信网络的拓扑结构
全国消防通信网络从逻辑上分为三级网:一级网是从部消防局到各省(区、市)消防总队、有关消防科研机构和消防院校;二级网是各省(区、市)消防总队到市(地、州)消防支队;三级网是各市(地、州)消防支队到基层消防大队及中队。对北京、上海、天津、重庆等直辖市,二级网和三级网可合并考虑。每一级网络所在机关均应建设本级局域网。
2.2.2 广域通信网的组建
一级网:目前主要依托“金盾工程”公安主干网,各省(区、市)消防总队通过与当地公安厅(局)联网,实现与部消防局的联网以及全国各消防总队之间的联网。总队至公安厅(局)的网络线路原则上应采用光缆方式,条件确有困难的可暂时采用专线方式,线路带宽应保证在2M以上,联网设备应采用高、中端模块化路由器。
二级网:各市(地、州)消防支队可通过与当地公安局(处)联网实现与总队联网,有条件的地方也可自行组建独立的消防专用网络,但应满足与公安网互联互通。各支队至总队的网络线路建议采用光缆方式,通过公安局(处)实现与总队联网的支队其线路带宽原则上应不低于2M,直接与总队联网的支队其线路带宽原则上应不低于1M,联网设备应采用中端以上模块化路由器。
三级网:各地可根据实际自行选择组网方式。各大(中)队的网络线路有条件的可采用光缆方式,一般可采用专线方式,个别条件不具备的也可采用其他方式。大(中)队至支队的线路带宽原则上不低于128K,联网设备建议采用模块化路由器。
2.2.3 各级局域网的组建
消防支队级以上机关应组建局域网,各级局域网原则上均应采用结构化布线,采用以太网技术和交换技术,并应有预防干扰等措施。
消防支队级机关局域网一般应提供WWW信息发布、FTP文件传输等服务,有条件的还应提供EMAIL电子邮件、MEDIA视频流发布服务;消防总队级机关局域网在消防支队级机关基础上增设DNS域名、EMAIL电子邮件、MEDIA视频流发布、网管等服务,有条件的还应提供异地数据备份等服务;部消防局机关局域网在总队级机关基础上增设目录、即时通信、数据交换等服务。
各级局域网应根据需要采用必要的防火墙、入侵侦测、安全扫描、身份认证等安全措施。
各级单位的联网IP地址应采用“金盾工程”统一分配的公安网专用IP地址。各级单位DNS域名原则上按照“金盾工程”要求设置,如确因工作需要,各总队除按“金盾工程”统一要求外可增设其它域名。
为适应各地的不同条件,根据各地网络建设的进展情况,对总队实行分类指导,各类总队的网络设备配备基本要求见附表。
2.3 消防信息系统建设及应用
2.3.1 系统平台及体系结构
系统平台包括操作系统、数据库系统、邮件系统以及各种中间层和客户端软件。具体配置要求如下:
(1)网络操作系统一般应选用微软Windows2000Server以上,有特殊应用需求的也可采用UNIX系统,客户端操作系统一般应选用Windows98/2000/XP系列,浏览器一般应选用简体中文IE5.5以上;
(2)网络通信应采用TCP/IP标准协议;
(3)后台数据库系统应选用MSSQLSERVER2000或Oracle8i以上;
(4)WEB服务建议选用IIS5.0以上,消息协作平台应选用MSEXCHANGESERVER2000或LotusDomino5以上;
(5)防病毒、黑客防范及入侵侦测等软件应选用经公安部安全认证的网络版产品。
(6)根据应用系统所需的支撑平台,配置相应的其它支持软件。
根据公安消防业务的需求和公安消防机构人员应用水平的现状,今后新开发的业务应用系统的体系结构一般应采用浏览器/服务器+数据库模式(B/S模式),现有的其他业务应用系统应逐步更新过渡到B/S模式。
2.3.2 消防业务应用系统的分类及开发推广方式
消防业务应用系统是以防火、灭火、抢险救援信息为核心,同时涵盖动态信息发布、办公自动化流程、军事行政、政治、后勤、科技、宣传等各业务方面的计算机管理系统。
为规范和统一各地建设,将消防业务应用系统按功能及开发推广方式分成四类:第一类是全国消防基础数据库及各种综合统计等公共软件,如消防法律法规库、化学危险品数据库、可燃材料组件数据库、火灾统计信息系统等;第二类是全国消防业务流程要求基本一致,在一定条件下可统一推广应用的软件,如建审、防火检查等各类消防业务流程管理系统;第三类是主要体现各地应用特点,不影响全国统一性要求的软件,如对基础数据库进行数据挖掘、拓展分析及为满足某些特殊业务需求而自行开发的软件;第四类是由其它行业部门统一要求配发至消防系统的业务软件,如人事管理、财务管理等全军、财政部统一配发的软件等。
2.4 安全保障体系建设
安全保障体系是实现公安消防机构信息共享、快速反应和高效运行的重要保证。安全保障体系首先应保证网络的安全、可靠运行,在此基础上保证应用系统和业务的保密性、完整性和高度的可用性,同时为将来的应用提供可扩展的空间。安全保障体系建设的基本要求是:
(1)保障网络安全、可靠、持续运行,能够防止来自外部的恶意攻击和内部的恶意破坏。
(2)保障信息的完整性、机密性和信息访问的不可否认性,要求采取必要的信息加密、信息访问控制、访问权限认证等措施。
(3)提供容灾、容错等风险保障。
(4)在确保安全的条件下尽量为网络应用提供方便,实行全网统一的身份认证和基于角色的访问控制。
(5)建立完备的安全管理制度。
3.消防信息化建设中面临的网络安全问题
3.1计算机网络安全的定义
从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄漏,确保系统能连续可靠正常地运行,使网络服务部中断。计算机网络安全从其本质上来讲就是系统上的信息安全。
从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。
3.2 网络系统的脆弱性
3.2.1 操作系统安全的脆弱性
操作系统不安全,是计算机不安全的根本原因。操作系统不安全,主要表现在:
(1)操作系统结构体制本身的缺陷,操作系统的程序是可以动态连接的。I/O的驱动程序与系统服务都可以用打补丁的方式进行动态连接。UNIX操作系统的版本升级都是采用打补丁的方式进行的。虽然这些操作需要被授予特权,但这种方法厂商可用,黑客也可用。一个靠打补丁改进与升级的操作系统是不可能从根本上解决安全问题的。然而,操作系统支持程序动态连接与数据动态交换是现代系统集成和系统扩展的需要,这显然与安全有矛盾。
(2)操作系统支持在网络上传输文件,在网络上加载与安装程序,包括可执行文件。
(3)操作系统不安全的原因还在于创建进程,甚至可以在网络的结点上进行远程的创建和激活。更为重要的是被创建的进程还要继承创建进程的权利。这样可以在网络上传输可执行程序,再加上可以远程调用,就可以在远端服务器上安装“间谍”软件。另外,还可以把这种间谍软件以打补丁的形式加在一个合法用户上,尤其是一个特权用户。这样可以做到系统进程与作业监视程序都看不到它的存在。
(4)操作系统中,通常都有一些守护进程,这种软件实际上是一些系统进程,它们总是在等待一些条件的出现。一旦这些条件出现,程序要继续运行下去,这些软件常常被黑客利用。问题并不在于有没有这些守护进程,而是这些守护进程在UNIX,WindowsNT操作系统中具有与其他操作系统核心层软件同等的权限。
(5)操作系统都提供远程调用(RPC)服务,而提供的安全验证功能却很有限。
(6)操作系统提供网络文件系统(NFS)服务,NFS系统是一个基于RPC的网络文件系统,如果NFS设置存在重大问题,则几乎等于将系统管理权拱手交出。
(7)操作系统安排的无口令入口,是为系统开发人员提供的边界入口,但这些入口也可能被黑客利用。
(8)操作系统还有隐蔽的信道,存在潜在的危险。
3.2.2 网络安全的脆弱性
由于Internet/Intranet的出现,网络安全问题更加严重。可以说,使用TCP/IP协议的网络所提供的FTP、E-MAIL、RPC和NFS都包含许多不安全的因素,存在许多漏洞。
同时,网络的普及,使信息共享达到了一个新的层次,信息被暴露的集会大大增多。特别是Internet网络就是一个不设防的开放大系统,通过未受保护的外部环境和线路谁都可以访问系统内部,可能发生随时搭线窃听、远程监控、攻击破坏。另外,数据处理的可访问性和资源共享的目的性之间是一对矛盾。它造成了计算机系统保密性难。拷贝数据信息可以很容易且不留任何痕迹,一台远程终端上的用户可以通过Internet连接其他任何一个站点,在一定条件下可在该站点内随意进行拷贝,删改乃至破坏。
3.2.3 数据库管理系统安全的脆弱性
当前,大量的信息存储在各种各样的数据库中,然而,这些数据库系统在安全面的考虑却很少。而且,数据库管理系统安全必须与操作系统的安全相配套。
3.2.4 防火墙的局限性
尽管利用防火墙可以保护安全网免受外部黑客的攻击,但它只是能够提高网络的安全性,不可能保证网络绝对安全。事实上仍然存在着一些防火墙不能防范的安全威胁,如防火墙不能防范不经过防火墙的攻击。例如,如果允许从受保护的网络内部向外拨号,一些用户就可能形成与Internet的直接连接。另外,防火墙很难防范来自语网络内部的攻击以及病毒的威胁。
3.3 基于消防通信网络进行入侵的常用手段分析
消防通信网络建设主要依托“金盾工程”公安主干网,各级消防部门接入当地公安厅(局),构建部消防局——总队——支队——大队的消防三级网。截止2003年6月,全国消防一级网已基本建成,全国已有28个总队建成机关局域网。同时,还有近半数的总队完成了二级网的建设,实现了与所属支队的联网。北京、上海、浙江、江西等总队还完成了三级网的建设。由于消防工作的社会性,消防信息化建设很重要的一方面就是利用信息化手段强化为社会服务的功能,积极通过网络媒体为社会提供各类消防信息,如消防法律法规、消防知识等,促进消防工作社会化;同时在网上受理消防业务,公布依法行政的有关信息,为社会提供服务,增强群众对消防工作的满意度。在利用网络提高工作效率和简化日常工作流程的同时,也面临许多信息安全方面的问题,主要表现在:
3.3.1 内部资料被窃取
现消防机关上传下达的各种资料基本上都要先经过电脑录入经打印后再送发出去,电脑内一般都留有电子版的备份,若此电脑直接接入局域网或Internet,就有可能受到来自内部或外部人员的威胁,其主要方式有:
(1)利用系统漏洞入侵,浏览、拷贝甚至删除重要文件,如WINDOWS2000输入法漏洞,若入侵者可物理接触到存有文件的计算机,或可通过远程桌面服务访问,利用此漏洞可在系统登陆前创建一个具有管理员权限的用户,从而完全控制系统。前段时间在安全界流行一个名为DCOMRPC的漏洞,该漏洞号称是迄今为止WINDOWS系统中发现的一个最严重的系统漏洞,其涉及范围非常之广,从WINDOWSNT4.0,WINDOWS2OOO,WINDOWSXP到WINDOWSSERVER2003。该漏洞利用的RPC(RemoteProcedureCall)是WINDOWS操作系统使用的一种远程过程调用协议,提供进程间通信。由于MicrosoftRPC的DCOM(分布式组件对象模块)接口存在缓冲区溢出缺陷,如果攻击者成功利用了该漏洞,将会获得本地系统权限,它将可以在系统上运行任何命令,如安装程序,查看或更改、删除数据或是建立系统管理员权限的帐户等。目前关于该漏洞的攻击代码已经涉及到的相应操作系统和版本已有48种之多,其危害性可见一斑。
(2)电脑操作人员安全意识差,系统配置疏忽大意,随意共享目录,系统用户使用空口令,或将系统帐号随意转借他人,都会导致重要内容被非法访问,甚至丢失系统控制权。
3.3.2 WEB服务被非法利用
据统计,目前全国各级公安消防部门在因特网上已建立近100个网站,提供消防法规、危险物品基础数据、产品质量信息、国外消防动态、消防技术标准等重要信息,部分支队还对辖区内重点单位开辟网上受理业务服务,极大的提高了工作效率,但基于网页的入侵及欺诈行为也在威胁着网站数据的安全性及可信性。其主要表现在:
(1)Web页面欺诈
许多提供各种法律法规及相关专业数据查询的站点都提供了会员服务,这些会员一般需要缴纳一定的费用才能正式注册成为会员,站点允许通过信用卡在线付费的形式注册会员,攻击者可以通过一种被称为Man-In-the-Middle的方式得到会员注册中的敏感信息,如图1所示。
攻击者可通过攻击站点的外部路由器使得进出受害方的所有流量都经过他,在此过程中,攻击者扮演了一个代理人的角色,在通信的受害方和接收方之间传递信息。代理人是位于正在同心的两台计算机之间的一个系统,而且在大多数情况下,它能在每个系统之间建立单独的连接。在此过程中,攻击者记录下用户和服务器之间通信的所有流量,从中挑选自己感兴趣的或有价值的信息,对用户造成威胁。URL重写是一种比Man-In-the-Middle更容易实现的攻击方式,在Man-In-the-Middle攻击中,当流量通过互联网时,攻击者必须在物理上能够截取它。如果在相同的局域网上或者能够攻击一台路由器,者能够很容易做到。但是在其他情况下,是非常难于执行的。在URL重写中,攻击者能够把网络流量转到攻击者控制的另一个站点上。在此过程中,攻击者将重写网页上所有URL(或者连接),把用户指向或者重定向到攻击者的机器。当用户单击这些连接时,到达了攻击者的网站,然后再重定向到正确的站点。从用户的角度来看,这一切事情看起来都是正常的,但是把攻击者放在了所有通信的中间,而且他能截取或者修改任何信息。
(2)CGI欺骗
CGI(CommonGatewayInterface)即通用网关接口,许多WEB页面允许用户输入信息,进行一定程度的交互,还有一些搜索引擎允许用户查找特定信息的站点,这些一般都通过执行CGI程序来完成。一些配置不当或本身存在漏洞的CGI程序,能被攻击者利用并执行一些系统命令,如创建具有管理员权限的用户,开启共享、系统服务,上传并运行木马等,在夺取系统管理权限后,攻击者还可在系统内安装嗅探器,记录用户敏感数据,或随意更改页面内容,对站点信息的真实性及可信性造成威胁。例如,攻击者可利用CGI漏洞上传网页木马,这种网页木马利用IE的MIME漏洞,可让没打补丁的用户在浏览该页面时自动下载并运行集成在网页中的木马,在对用户敏感信息造成威胁的同时,也使得用户不再信任该站点的内容。
(3)错误和疏漏
WEB管理员、WEB设计者、页面制作人员、WEB操作员以及编程人员有时会无意的犯一些错误,导致一些安全问题。使得站点的稳定性下降,查询效率降低,严重的可导致系统崩溃,页面被篡改,降低站点的可信度。
3.3.3 网络服务的潜在安全隐患
一切网络功能的实现,都是基于相应的网络服务才能实现,如能提供浏览网面功能的IIS服务,能实现传输文件功能的FTP服务,收发电子邮件的E-MAIL服务等,这些有着强大功能的服务,在一些有针对性的攻击面前,也显得十分脆弱。以下列举几种常见的攻击手段。
(1)分布式拒绝服务攻击
攻击者向系统或网络发送大量信息,使系统或网络不能响应。例如,如果一个系统无法在一分钟内处理10个数据包,攻击者却每分钟向它发送20个数据包,这时,当合法用户连接系统时,用户将得不到访问权,因为系统资源已经不足。对任何连接到Internet上并提供基于TCP的网络服务(如WEB服务器、FTP服务器或邮件服务器)的系统都有可能成为被攻击的目标。大多数情况下,遭受攻击的服务很难接收进来新的连接,系统可能会因此而耗尽内存、死机或产生其他问题。
(2)口令攻击
基于网络的办公过程中不免会有一些利用共享、FTP或网页形式来传送一些敏感文件,这些形式都可以通过设置密码的方式来提高文件的安全性,但多数人会使用一些诸如123、work、happy等基本数字或单词作为密码,或是用自己的生日、姓名作为口令,由于人们主观方面的原因,使得这些密码形同虚设,攻击者可通过词典、组合或暴力破解等手段得到用户密码,从而达到访问敏感信息的目的。
(3)路由攻击
机关局域网与外部网之间是通过路由器进行通讯的,简单的说,当一个用户在局域网内想访问Internet时,路由器将他的访问请求转发给目的服务器,从而建立用户与服务器之间的连接,这些都通过路由器内正确的配置完成,攻击者可通过攻击路由器,如利用路由器的默认密码登陆,更改路由设置,使得路由器不能正常转发用户请求,从而使得用户无法访问外网,或向路由器发送一些经过精心修改的数据包使得路由器停止响应,断开网络连接。
4. 消防信息化建设中解决网络安全问题的对策
4.1 规范管理流程
网络安全工作是信息化工作中的一个方面,信息化工作与规范化工作的根本目的一样,就是要提高工作效率,只不过改变了规范化的手段,因此,在实行信息化的过程中,管理有着比技术更重要的作用,所谓的“三分技术、七分管理”就是如此,只有优化管理过程、强化管理基础、细化管理流程、简化管理冗余环节,提高管理效率,才能在达到信息化目的的同时,完善网络安全建设。
4.2 构建管理支持层
信息化是一项系统性工程,它的实施自始至终需要单位最高层领导的重视和支持,有对工作流程再造的支持,有协调各部门统一开展工作的支持,有软件普及和培训的支持。在实际工作中,应当建一个“信息化建设领导小组”,由各个部门长担任成员,下设具体办事部门具本负责网络建设和信息安全工作,这是一种较理想的做法,但要真正发挥其作用,促使信息工作的顺利开展,不仅需要领导的重视,更重要的是需要负责人有能力充分协调与沟通各业务部门开展工作,更要与其他部门负责人有良好的协调配合关系。
4.3 制定网络安全管理制度
加强计算机网络安全管理的法规建设,建立、健全各项管理制度是确保计算机网络安全不可缺少的措施。如制定人员管理制度,加强人员审查;组织管理上,避免单独作业,操作与设计分离等。
4.4 取有效的安全技术措施
安全技术措施是计算机网络安全的重要保证,是方法、工具、设备、手段乃至需求、环境的综合,也是整个系统安全的物质技术基础。计算机网络安全技术设计的内容很多,尤其是在网络技术高速发展的今天,不仅涉及计算机和外部、外围设备,通信和网络系统实体,还涉及到数据安全,软件安全、网络安全、数据库安全、运行安全、防病毒技术、站点的安全以及系统结构、工艺和保密、压缩技术。
就当前消防信息化建设的程度来看,网络的应用主要处于局域网服务、WEB服务和数据库服务上,与Internet连接应当避免直接接入,而是配置一台安全的代理服务器,整个局域网通过这个代理上网,这样上网的终端在Internet上是没有真实IP的,能避免大多数的常规攻击。对基于WEB服务的网上办公、电子政务,应当安装经公安部安全认证的网络防火墙,由专人负责,尽量少开无用的服务,对系统用户的数量和权限做严格限制,可采用授权证书访问或IP限制访问,增强站点的安全性。在数据库方面,现消防部门主要应用Microsoft的Access,此数据库的网络功能主要基于ASP、PHP等动态网页平台来实现,通过SQL查询语句与页面进行交互,在保证系统不被侵入,数据库不能被直接下载的前提下,数据安全主要由页面查询语句的严密性来保证,如页面的访问权限设置,是否用明文传递密码,数据流是否加密,页面是否对一些诸如单引号“’”、小括号“()”等特殊字符进行过滤。除Access之外,应用较多的是Microsoft的SQLServer和Oracle,这两套数据库系统的网络功能很强大,其安全性首先需要一个专业的数据库操作员,对数据库进行正确的配置,限制数据库用户的数量,根据用户的职责范围设定权限,对敏感数据进行加密,定时备份数据库,保证数据的连续性和完整性。
5. 结束语
随着Internet/Intranet技术应用的迅猛发展,消防部门办公的自动化、网络化进程正在悄然启动,这是一个不可避免的发展趋势。信息化建设中所面临的安全问题也将越来越受到各级领导的重视,网络安全建设应抓住三个重点:一是提高领导的安全意识,分派专人负责安全建设,注重信息的价值性和保密性;二是制定健全的安全管理体制,对重要信息进行专人专项管理,避免敏感信息直接接入网络;三是网络安全专业化,培养专业的网络安全人员,对整个网络进行专业的安全管理,提高整个网络的安全性,建设一个充满生命力的、先进、可行、实用的消防信息网络,在不断满足现代化消防工作需要的同时,推动并完善消防信息化建设。
精彩评论