Cómo construir un terminal informático seguro y confiable en todos los aspectos
La seguridad del terminal es el objeto de servicio y la parte intensiva que genera riesgos de la construcción de un sistema de seguridad de tecnología de la información empresarial. Nos enfrentamos a muchos desafíos y necesitamos adoptar diferentes tipos, niveles y niveles de medidas de seguridad para lograr la seguridad del terminal.
1. Desafíos y amenazas
1. La conciencia de seguridad de los empleados es débil, las políticas de seguridad corporativas son difíciles de implementar y los virus de red abundan.
Virus, gusanos, software espía y otras amenazas a la seguridad de la red dañan a los clientes y causan pérdidas significativas de dinero y productividad. Al mismo tiempo, la proliferación de dispositivos móviles ha exacerbado aún más la amenaza. Los usuarios de dispositivos móviles pueden conectarse a Internet o a la red de la oficina desde sus hogares o puntos de acceso públicos, y a menudo, sin querer, adquieren virus y los introducen en el entorno corporativo, infectando la red.
Según el Informe de seguridad de CSI/FBI de 2010, aunque la tecnología de seguridad ha evolucionado a lo largo de los años y su implementación ha costado millones de dólares, los virus, gusanos y otras formas de malware siguen siendo un Los principales problemas que enfrentan las agencias ahora . La gran cantidad de incidentes de seguridad que enfrentan las organizaciones cada año tiene un enorme impacto financiero en las organizaciones, lo que resulta en interrupciones del sistema, pérdida de ingresos, datos corruptos o destruidos y reducción de la productividad.
Para resolver estos problemas, muchas empresas han formulado políticas corporativas de seguridad de terminales, que estipulan que los terminales deben instalar software antivirus y actualizar las bases de datos de virus de manera oportuna; los terminales deben instalar parches de seguridad del sistema de manera oportuna; oportunamente; los terminales deben establecer contraseñas seguras, etc. Sin embargo, debido a la escasa conciencia de seguridad de los empleados, las políticas de seguridad corporativas son difíciles de implementar y resultan ineficaces, y los problemas de seguridad de la red siguen siendo graves.
2. Usuarios no autorizados acceden a la red y se filtra información importante
El acceso no autorizado incluye las dos partes siguientes:
(1) Acceso ilegal desde el exterior. aprovechan las vulnerabilidades en la gestión empresarial, utilizan PC para acceder a conmutadores y obtienen permisos de acceso a la red, luego utilizan contraseñas de usuario legítimas para iniciar sesión en sitios web con identidades legítimas, ver información confidencial, modificar el contenido de la información e interrumpir el funcionamiento de los sistemas de aplicaciones;
(2) Los usuarios legales desde dentro pueden acceder a recursos clave en la red a voluntad y obtener información clave para fines ilegales.
Actualmente, la LAN utilizada por las empresas es una arquitectura de red basada en Ethernet, siempre que esté conectada a la red, puede acceder libremente a toda la red. La destrucción de los sistemas empresariales y la fuga de activos de información clave debido al acceso ilegal y no autorizado se han convertido en riesgos importantes que las empresas deben resolver.
3. Uso irrazonable de los recursos de la red, reducción de la eficiencia del trabajo y riesgo de violar leyes y regulaciones.
Según los últimos datos de IDC, en promedio, más del 50% de los empleados de empresas e instituciones no están en el trabajo todos los días. El tiempo lo dedican a chatear en línea, navegar por sitios web de entretenimiento, pornografía, juegos de azar o ocuparse de asuntos personales, y el 62% del tiempo dedicado a descargar información; se utiliza para descargas de software y el 11% se utiliza para descargar música, sólo el 25% se utiliza para descargar materiales relacionados con la redacción de informes y documentos.
En China, la ley estipula que muchos sitios web son ilegales, como aquellos con contenido pornográfico, aquellos relacionados con actividades antigubernamentales y aquellos relacionados con la superstición y el crimen. Después de utilizar la banda ancha para acceder a Internet, la red interna de empresas e instituciones se ha convertido hasta cierto punto en un lugar de acceso a Internet "público", y en la red interna pueden ocurrir muchos comportamientos que violan la ley. Estos asuntos son difíciles de rastrear y conllevan riesgos legales y regulatorios para la empresa.
2. Medidas de protección
En la actualidad, los problemas existentes en la gestión de datos de terminales se reflejan principalmente en: es difícil institucionalizar la gestión de datos, la pérdida de datos a menudo ocurre; diferentes máquinas, para diferentes aplicaciones, la administración está dispersa y no se puede garantizar la seguridad; es difícil lograr una copia de seguridad en línea eficiente de los datos de la base de datos, la administración de los medios de almacenamiento es difícil y la retención de datos históricos es difícil;
Para ello, hemos tomado medidas desde los siguientes aspectos para lograr la seguridad del terminal.
1. Copia de seguridad de datos
Con la profundización de la construcción de sistemas de datos informáticos, los datos se han vuelto cada vez más importantes. La forma de gestionar eficazmente el sistema de datos se ha convertido en un vínculo clave. para garantizar el funcionamiento normal del sistema. Sin embargo, los formatos de datos en el sistema de datos son diferentes, las ubicaciones físicas están ampliamente distribuidas, las aplicaciones están dispersas y el volumen de datos es grande, lo que dificulta la gestión efectiva de los datos, lo que trae muchos peligros ocultos para el trabajo futuro.
Por lo tanto, es de gran importancia establecer un sistema institucionalizado de respaldo de datos.
La copia de seguridad de datos se refiere a seleccionar una máquina en el sistema de datos como servidor de administración para la copia de seguridad de datos e instalar el software del cliente en otras máquinas para realizar una copia de seguridad automática de los datos de todo el sistema de datos en el servidor de copia de seguridad. dispositivo de almacenamiento conectado, se establece una tabla de índice de datos de respaldo correspondiente en el servidor de respaldo para cada cliente de respaldo, y la tabla de índice se usa para controlar automáticamente el medio de almacenamiento para lograr la recuperación automática de datos. Si ocurre un evento inesperado, si el sistema falla, operaciones ilegales, etc., el sistema de respaldo de datos se puede utilizar para la recuperación. Desde una perspectiva de confiabilidad, el número de copias de seguridad es preferiblemente mayor o igual a 2.
1) Contenido principal de la copia de seguridad de datos
(1) Gestión de copia de seguridad de datos multiplataforma: admite varios sistemas operativos y sistemas de bases de datos;
(2) Seguridad y confiabilidad de la copia de seguridad: doble sistema de protección de copia de seguridad para garantizar que los datos de la copia de seguridad sean infalibles;
(3) Programación automatizada/alarma inteligente: genera alarmas a través de Correo/Difusión/Registro;
( 4) Prevención y recuperación de desastres de datos: proporciona recuperación de datos de directorio/archivo único especificado.
2) Solución de copia de seguridad de datos
Cada entorno informático es diferente en tamaño, arquitectura, plataforma de cliente y software de aplicación que admite, y sus requisitos de gestión de almacenamiento también serán diferentes. , así que elige la solución que mejor se adapte a tu entorno. Aunque actualmente no existe un estándar unificado, al menos debe tener las siguientes funciones: soporte integrado para agentes de cliente, amplio soporte para dispositivos de almacenamiento, administración avanzada de medios, programación avanzada, mecanismo de garantía de integridad de datos y protección de bases de datos. Por ejemplo, la solución de recuperación de desastres de datos VIS de Huawei, la solución de protección de continuidad de datos HDP, la solución TrueCopy de HDS, la solución SVC de IBM, etc.
2. Sistema antivirus completo y fiable
La prevención y el control de los virus informáticos debe realizarse desde tres aspectos: antivirus, detección de virus y desintoxicación. Las capacidades de prevención y control y los efectos del sistema sobre los virus informáticos también se deben juzgar desde tres aspectos: capacidad de prevención de virus, capacidad de detección de virus y capacidad de desintoxicación.
Debido a que el entorno del sistema de datos empresarial es muy complejo, tiene diferentes sistemas y aplicaciones. Por lo tanto, para la prevención y el control de virus en todo el sistema de datos empresarial, se deben tener en cuenta todos los enlaces, de lo contrario, si hay problemas en algunos enlaces, la prevención y el control generales pueden fallar. Por lo tanto, el software antivirus debe ser técnicamente completo para lograr un antivirus completo.
Dado que los virus del sistema de datos y los virus independientes son esencialmente iguales, ambos son programas informáticos compilados artificialmente, por lo que los principios antivirus son los mismos. Sin embargo, debido a la complejidad especial del sistema de datos, el antivirus Los requisitos antivirus de los sistemas de datos no son solo antivirus, verificación de virus y antivirus, sino que también requieren vínculos perfectos con el sistema. Porque esta tecnología es la clave para afectar la eficiencia del funcionamiento del software y detectar y eliminar virus de manera integral. Sin embargo, para lograr un vínculo perfecto, debe dominar completamente los protocolos subyacentes y las especificaciones de interfaz del sistema.
Con el desarrollo de la tecnología antivirus contemporánea, los virus han podido integrarse firmemente en las capas profundas del sistema operativo, incluso en el núcleo. Esta incrustación profunda hace que sea extremadamente difícil eliminar completamente los virus. Si no se puede garantizar que el sistema operativo no se destruya mientras se elimina el virus, el uso de dicho software antivirus puede tener consecuencias graves y contraproducentes. La tecnología de enlace continuo puede garantizar que el módulo antivirus esté estrechamente coordinado con varios sistemas operativos, sistemas de datos, hardware y entornos de aplicaciones desde el núcleo inferior para garantizar que cuando un virus invada, la operación antivirus no dañe el sistema operativo. kernel, al tiempo que garantiza la prevención y eliminación de virus invasores.
VxD es una especificación de interfaz de controlador de dispositivo desarrollada por Microsoft específicamente para Windows. En resumen, el programa VxD es algo similar al controlador de dispositivo en DOS. Se utiliza especialmente para administrar varios dispositivos cargados por el sistema. VxD no solo es adecuado para dispositivos de hardware, sino también porque tiene una prioridad más alta que otros tipos de aplicaciones y está más cerca de los recursos del sistema subyacente. Por lo tanto, en el sistema operativo Windows, la tecnología antivirus necesita utilizar el mecanismo VxD. Ser integral y exhaustivo. Controlar adecuadamente los recursos del sistema y alertar rápidamente cuando un virus invade. Además, la tecnología VxD es muy diferente de la tecnología TSR, ya que ocupa muy poca memoria y tiene un impacto mínimo en el rendimiento del sistema.
Como los virus son sigilosos, pueden colarse en su máquina sin saberlo. Si no puede resistir este ocultamiento, entonces el software antivirus no tendrá función antivirus. Como tarea, el software antivirus en tiempo real monitorea los datos que ingresan y salen del sistema informático para garantizar que el sistema no sea invadido por virus. Al mismo tiempo, las otras aplicaciones del usuario pueden ejecutarse en paralelo en el sistema como otras tareas sin entrar en conflicto con las tareas antivirus en tiempo real. Por lo tanto, en un entorno Windows, si no se puede implementar un antivirus en tiempo real, también se crearán peligros ocultos para la intrusión de virus. En respuesta a esta característica, es necesario adoptar tecnología antivirus en tiempo real para garantizar que se pueda evitar que los virus invadan el sistema desde el exterior en cualquier momento durante todo el proceso de trabajo del sistema informático, mejorando así de manera integral la protección general. nivel del sistema informático.
Actualmente, la mayoría de archivos almacenados en discos ópticos y archivos transferidos a sistemas de datos se almacenan en forma comprimida, y la situación es muy complicada. Actualmente, existen muchos formatos de compresión comunes. Algunas herramientas de compresión también empaquetan archivos comprimidos en un archivo ejecutable "autoextraíble" con una extensión ".exe". Este archivo autoextraíble se puede ejecutar directamente sin la herramienta de compresión. Si el software antivirus no puede juzgar con precisión las complejas condiciones de estos archivos comprimidos, o si el juicio es unilateral, inevitablemente dejará un "punto muerto" para la eliminación de virus, lo que provocará peligros ocultos para la prevención y el control de virus. Al dominar completamente el algoritmo de compresión general y el algoritmo de compresión personalizado por el fabricante del software, el contenido de los datos del archivo comprimido se puede analizar en profundidad, en lugar de simplemente verificar el nombre del archivo extendido, para realizar la función antivirus y de verificación de virus de todos. archivos comprimidos.
Para la prevención y el control de los virus del sistema de datos, el software antivirus debe poder lograr una protección integral para que los virus puedan detectarse y eliminarse sin fugas. Para los virus de sistemas de datos, además de proteger los medios más comunes de infección de virus, como disquetes y CD, también debemos controlar las rutas de transmisión más ocultas de los sistemas de datos empresariales.
Actualmente, los métodos de comunicación electrónica entre empresas y entre personas son más utilizados. Sin embargo, a medida que aumenta este intercambio de datos, cada vez más virus se esconden en archivos adjuntos de correo electrónico y archivos de bases de datos para propagarse
. Por tanto, el software antivirus debería tener la función de controlar eficazmente este canal de propagación de virus.
Con el desarrollo de los sistemas de datos, la posibilidad de ser infectado por virus al descargar archivos aumenta exponencialmente. Para esta fuente de virus más extendida, es necesario detectar y eliminar automáticamente el virus en el archivo descargado antes de que infecte la máquina. También es eficaz para archivos comprimidos.
En resumen, es necesario adoptar medidas integrales como el sistema inmunológico digital, la tecnología de monitoreo de fuentes de virus, la tecnología de kernel activo, la tecnología de "procesamiento distribuido" y la tecnología de administración de redes de seguridad para mejorar el antivirus del sistema. capacidades.
3. Medidas de seguridad: firewall y cifrado de datos
El llamado firewall es una barrera que separa Internet de la intranet. Hay dos tipos de cortafuegos: cortafuegos estándar y cortafuegos de doble hogar. Con el avance de la tecnología de firewall, han evolucionado dos configuraciones de firewall basadas en la puerta de enlace N de doble hogar, una es una puerta de enlace de host oculta y la otra es una puerta de enlace inteligente oculta (subred oculta). La puerta de enlace de host encubierta es una configuración de firewall común en la actualidad. Como sugiere el nombre, esta configuración oculta el enrutador por un lado e instala un host bastión entre la interconexión N y el N interno por el otro. El host bastión se instala en la intranet. A través de la configuración del enrutador, el host bastión se convierte en el único sistema de comunicación entre la intranet e Internet. Actualmente, el firewall con tecnología más compleja y mayor nivel de seguridad es el gateway inteligente encubierto, que oculta el gateway detrás del sistema público para protegerlo de ataques directos. Las puertas de enlace inteligentes encubiertas brindan acceso prácticamente transparente a los servicios de Internet al tiempo que evitan el acceso externo no autorizado a sistemas de datos privados. En términos generales, este tipo de firewall es el que tiene menos probabilidades de ser vulnerado.
La tecnología de seguridad utilizada junto con los firewalls también es tecnología de cifrado de datos, que es uno de los principales medios técnicos utilizados para mejorar la seguridad y la confidencialidad de los sistemas de información y los datos y evitar que el exterior analice los datos secretos. . Con el desarrollo de la tecnología de la información, la seguridad de los sistemas de datos y la confidencialidad de la información han atraído cada vez más atención. En la actualidad, además de fortalecer la protección de la seguridad de los datos desde una perspectiva legal y de gestión, varios países también están tomando medidas técnicas en términos de software y hardware para promover el desarrollo continuo de la tecnología de cifrado de datos y la tecnología de prevención física.
Según las diferentes funciones, la tecnología de cifrado de datos se divide principalmente en cuatro tipos: transmisión de datos, almacenamiento de datos, identificación de la integridad de los datos y tecnología de gestión de claves.
4. Implementación de tarjetas inteligentes
Otra tecnología estrechamente relacionada con la tecnología de cifrado de datos es la tecnología de tarjetas inteligentes. La llamada tarjeta inteligente es un medio de claves, generalmente como una tarjeta de crédito, en poder de un usuario autorizado y al que el usuario le asigna una contraseña o contraseña. Esta contraseña es consistente con la contraseña registrada en el servidor del sistema de datos interno. Cuando las contraseñas y las características de identidad se utilizan juntas, el rendimiento de confidencialidad de las tarjetas inteligentes es bastante eficaz. Estas medidas preventivas para la seguridad del sistema de datos y la protección de datos tienen ciertos límites, y cuanto más seguras son, más confiables son. Por lo tanto, cuando analizamos la seguridad de una intranet, no sólo debemos examinar sus métodos, sino más importante aún, las diversas medidas tomadas en el sistema de datos, incluyendo no sólo la protección física, sino también otros factores "blandos" como la calidad de el personal, realice una evaluación integral para sacar una conclusión sobre si es seguro.
Además, otras medidas de seguridad específicas incluyen autenticación digital, sistemas de gestión rigurosos y eficaces, alta conciencia de seguridad y gestión de red multinivel. Además, considerando la continuidad del negocio del sistema de datos, también necesitamos diseñar e implementar el plan BCP necesario. ?
3. Solución
Una forma eficaz de resolver los problemas de seguridad del terminal es combinar información sobre el estado de seguridad del terminal y nueva tecnología de control de acceso a la red.
(1) Implementar e implementar control de acceso a la red A través de equipos de control de acceso, puede prevenir eficazmente el acceso a los recursos comerciales de la red desde terminales ilegales y prevenir eficazmente la fuga de información.
(2) A través de equipos de control de acceso, se logra un control de acceso mínimamente autorizado, de modo que los empleados con diferentes identidades y roles solo puedan acceder a sistemas comerciales específicamente autorizados, protegiendo los recursos comerciales clave de las empresas, como los sistemas financieros.
(3) El estado de seguridad del punto final se combina con la tecnología de control de acceso a la red para evitar que terminales inseguros y terminales que no cumplen con la política de seguridad de la empresa accedan a la red, y hacer cumplir la política de seguridad de la empresa a través de medios técnicos. Reducir los incidentes de seguridad de la red y mejorar el cumplimiento de los sistemas de seguridad corporativos.
Fortalecer las auditorías posteriores al evento, registrar y controlar el acceso de los terminales a la red, controlar el uso de las aplicaciones de la red M, instar a los empleados a concentrarse en su trabajo, reducir los riesgos de la empresa en las leyes y regulaciones en materia de acceso a Internet, y proporcionar medios para retroceder la rendición de cuentas.
1. Solución de red centralizada
El sistema Terminal Security Management (TSM) admite redes centralizadas
, integrando todos los servidores de control. Juntos, brindan control de acceso y seguridad. Funciones de gestión de terminales de la red. La solución de red centralizada se muestra en la Figura 9-3.
2. Solución de red distribuida Si se encuentra con las siguientes situaciones, es posible que necesite adoptar una solución de red distribuida, como se muestra en la Figura 9-4. ?
(1) Los terminales están relativamente concentrados en varias áreas y el ancho de banda entre áreas es relativamente pequeño. Dado que existe una cierta cantidad de tráfico entre el agente y el servidor, si se adopta una implementación centralizada. ocupará una de las áreas de ancho de banda, afectando la prestación del servicio.
(2) La escala del terminal es bastante grande. Se puede considerar la creación de redes distribuidas para evitar que una gran cantidad de terminales accedan al servidor de TSM y ocupen una gran cantidad de ancho de banda de la red.
Cuando se implementa de forma distribuida, el agente de seguridad de TSM selecciona el servidor de control más cercano para obtener diversos servicios como autenticación de identidad y control de acceso.
3. Solución de red jerárquica
Si la escala de la red es muy grande, puede optar por adoptar una solución de red jerárquica, como se muestra en la Figura 9-5.
En este esquema de implementación, cada nodo de TSM es una unidad de gestión independiente, responsable de los servicios independientes de gestión de usuarios, control de acceso y gestión de políticas de seguridad. El centro de gestión es responsable de formular la política de seguridad general, emitirla a cada nodo de gestión de TSM y supervisar la implementación del nodo de gestión de TSM.
El sistema TSM proporciona un mecanismo de respaldo espejo para la base de datos de autenticación de usuarios clave. Cuando falla la base de datos principal, la base de datos espejo proporciona una fuente de autenticación de respaldo, que puede garantizar la provisión de servicios básicos y evitar el fallo de una. única fuente de datos. Fallo de la red que ingresa al control.
Cuando ocurre una falla grave en el sistema TSM, o ocurre una falla grave en la red donde se encuentra el sistema TSM, el usuario puede elegir según la situación comercial: prioridad comercial/prioridad de seguridad.
Si elige prioridad empresarial, el canal de escape diseñado en el dispositivo de control de admisión (excepto los conmutadores 802.1X) puede detectar fallas graves en el sistema TSM y habilitar el canal de escape para evitar interrupciones comerciales importantes.
TSM Terminal Security Management System proporciona una herramienta de monitoreo del estado del servidor a través de la cual se puede monitorear el estado de ejecución del servidor, como fallas en el enlace de la base de datos, fallas en el enlace SACG y anomalías de CPU/memoria. Cuando se detecta un estado anormal del servidor, se puede notificar al administrador por correo electrónico, SMS, etc. para que lo maneje rápidamente.
4. Tecnología de virtualización de terminales
1. Tecnología tradicional de protección de seguridad de datos de terminales
1) DLP
(1) Método de trabajo: La tecnología DLP (Prevención de pérdida de datos) se centra en la protección de los canales de fuga de información. Es un producto que puede identificar, detectar y proteger datos dinámicos, datos estáticos y datos en uso mediante un análisis de contenido en profundidad. Puede detectar y proteger el nivel de contenido de información en terminales de PC, redes, servidores de correo y otros sistemas. Puede descubrir la ubicación donde se almacenan sus datos confidenciales y luego realizar ciertos métodos de procesamiento, pero también existen algunas lagunas.
(2) Escenarios de uso y limitaciones: aunque la solución DLP satisface las necesidades de seguridad de los datos en términos de flexibilidad, seguridad y administración, también existe un requisito previo para la implementación exitosa de la solución DLP, que son sus datos La tasa de falsos positivos del algoritmo de coincidencia de contenido debería ser lo suficientemente baja. Sin embargo, debido a la amplia variedad de expresiones de contenido de datos, es muy difícil equilibrar la tasa de revisión perdida y la tasa de falsos positivos al definir las reglas de coincidencia de contenido de datos, sin importar el producto DLP del fabricante, la tasa de falsos positivos en el. El proceso de prueba real es generalmente alto, la experiencia del efecto de protección de la solución DLP no es buena.
2) DRM
(1) Cómo funciona: DRM (Gestión de derechos digitales) es una combinación de cifrado
y metadatos para Describe quién tiene permiso para acceder a los datos y qué acciones pueden o no realizar sobre los datos. DRM puede determinar cómo se accede y utiliza los datos, y es equivalente a un guardaespaldas personal que se mueve con los datos. Los permisos incluyen operaciones como leer, cambiar, cortar/pegar, enviar correo electrónico, copiar, mover, guardar en un dispositivo de almacenamiento portátil e imprimir. Aunque DRM es muy poderoso, es difícil de implementar a gran escala.
(2) Escenarios de uso y limitaciones: DRM depende en gran medida de la operación manual, por lo que es difícil de implementar a gran escala. Los usuarios deben comprender qué permisos se aplican a qué contenido, y este nivel de complejidad a menudo hace que los empleados ignoren DRM y conduce a proyectos fallidos que no mejoran la seguridad. Al igual que el cifrado, las empresas deben confiar en el juicio humano al aplicar permisos porque las herramientas DRM no tienen la capacidad de comprender el contenido. Las implementaciones exitosas de DRM generalmente se limitan a grupos de trabajo de usuarios pequeños y bien capacitados. Debido a esta complejidad, las grandes empresas a menudo no son adecuadas para implementaciones de DRM. Pero al igual que el cifrado, DLP se puede utilizar para centrarse en DRM y reducir algunos de los procesos manuales que obstaculizan la implementación generalizada.
3) Cifrado de disco completo
(1) Método de trabajo: la llamada tecnología de cifrado de disco completo generalmente utiliza tecnología de cifrado y descifrado dinámico a nivel de disco para interceptar el funcionamiento del sistema operativo. El software del sistema o de la aplicación en los datos del disco realiza el cifrado y descifrado en tiempo real de todos los datos del disco, protegiendo así la seguridad de almacenamiento y uso de todos los archivos en el disco y evitando el riesgo de fuga de datos causado por la pérdida de datos. terminales portátiles o dispositivos móviles, o el desguace y reparación de dispositivos de almacenamiento.
(2) Escenarios de uso y limitaciones: similar a la tecnología de pared impermeable, la tecnología de cifrado de disco completo aún no puede tratar diferentes datos confidenciales del sistema de manera diferente, ya sean archivos confidenciales o archivos comunes, todos están cifrados y almacenados. , incapaz de admitir intercambios de archivos internos y externos normales. Además, aunque la solución de cifrado de disco completo puede garantizar la seguridad del contenido de los datos desde la fuente de datos, no puede garantizar su propia seguridad y confiabilidad. Una vez que el sistema de software se daña, no se podrá acceder a todos los datos normalmente, lo que afectará el rendimiento. disponibilidad de datos empresariales. Por el contrario, es una amenaza potencial.
Las tecnologías de seguridad tradicionales mencionadas anteriormente son sistemas de seguridad básicos implementados actualmente en la industria bancaria. Estos sistemas de seguridad pueden desempeñar un papel protector en un cierto punto. Sin embargo, a pesar de esto, los incidentes de fuga de datos todavía están prohibidos repetidamente. Se puede ver que la industria bancaria La amenaza más común a la seguridad general de la red actualmente proviene de la seguridad de la terminal. Además, después de implementar tantas soluciones de sistema, la experiencia del usuario era deficiente y difícil de promover, por lo que no se lograron los resultados esperados. Para cambiar completamente la situación actual de la seguridad de la intranet corporativa, se debe implementar una solución antifugas más eficaz para los datos confidenciales del sistema.
2. Innovación en protección de datos: tecnología de virtualización de terminales
Para mejorar la facilidad de uso del usuario y la rápida implementación al mismo tiempo que se garantiza la seguridad de los datos, Yanqian ha comenzado a utilizar la virtualización de terminales. Tecnología para proteger la seguridad de los datos. Entre ellos, la tecnología de virtualización de escritorios/aplicaciones y el escritorio virtual seguro basado en tecnología de zona de pruebas de seguridad son dos métodos comunes.
1) Virtualización de escritorios/aplicaciones
La tecnología de virtualización de escritorios/aplicaciones es un modelo informático basado en servidor que aloja y administra de manera uniforme todas las máquinas virtuales de escritorio en el centro de datos. Al comprar una gran cantidad de servidores, la CPU, la memoria y otros recursos de hardware se concentran para construir una capa de servicio de terminal, publicando así escritorios y aplicaciones para los usuarios finales en forma de imágenes. Como método de computación en la nube, dado que todos los cálculos se colocan en el servidor, los requisitos de equipos terminales se reducirán considerablemente. No hay necesidad de computadoras de escritorio o portátiles tradicionales. Los usuarios pueden obtener información a través de clientes o acceso remoto. La experiencia es consistente con la PC tradicional, como se muestra en la Figura 9-6.
Sin embargo, aunque la tecnología de virtualización de escritorio basada en el modelo informático centralizado puede simplificar enormemente la gestión y el mantenimiento de los terminales y resolver el problema de la seguridad de los datos de los terminales, también conlleva costes de implementación excesivos y nuevos problemas como aumento de los costos de gestión.
(1) Todos los procesos del programa cliente se ejecutan en el servidor terminal y es necesario configurar un clúster de servidor terminal de alto rendimiento para equilibrar la presión de carga del servidor.
(2) Debido a la influencia de factores objetivos como la latencia de la red, el rendimiento del servidor y la congestión de la concurrencia, en la solución de virtualización de escritorio, la experiencia del usuario final es mucho menor que la experiencia de las aplicaciones locales en formato físico. computadoras.
(3) La informática centralizada puede conducir fácilmente a un único punto de falla en el servidor terminal, y es necesario mejorar la estabilidad del sistema mediante copias de seguridad redundantes del servidor terminal.
(4) Cuestiones como copia de seguridad, recuperación, migración, mantenimiento y aislamiento entre una gran cantidad de servidores de terminales y almacenamiento de datos centralizado implementados en soluciones de virtualización de escritorio.
(5) Debido a la centralización de datos, también se debe tener en cuenta la gestión de permisos del administrador. Después de todo, permitir que los administradores de red tengan acceso a los datos comerciales del departamento comercial bancario va en contra de los requisitos de seguridad de los datos.
(6) La solución centralizada de escritorio aumenta los requisitos de estabilidad de la red y no puede satisfacer las necesidades de la oficina fuera de línea.
Por lo tanto, esta solución encontrará problemas de alto costo y mala experiencia cuando se implemente a gran escala, como se muestra en la Figura
9-7.
2) Escritorio seguro antifugas
Para resolver los problemas de virtualización de escritorios/aplicaciones, se aplica una nueva tecnología de virtualización de terminales: escritorio seguro basado en sandbox. antifugas, como se muestra en la Figura 9-8.
Sin cambiar la arquitectura de TI actual, aprovechamos al máximo los recursos de software y hardware de la PC local y virtualizamos directamente un escritorio seguro localmente a través de la tecnología de espacio aislado de seguridad. Este escritorio puede entenderse como el predeterminado original. copia de seguridad y espejo del escritorio Las aplicaciones, los datos, los permisos de red, etc. que se ejecutan en el entorno de escritorio seguro están completamente aislados del escritorio predeterminado, y el espacio aislado de seguridad puede realizar un control de seguridad detallado entre diferentes escritorios, por ejemplo. el escritorio solo puede Al acceder a sistemas comerciales confidenciales, los datos en el escritorio seguro no se pueden exportar, copiar, imprimir ni tomar capturas de pantalla. Los archivos guardados en el escritorio seguro se cifran y almacenan, etc.
De esta manera, a través de la cooperación del escritorio seguro + puerta de enlace de control de seguridad, se puede garantizar que los usuarios solo puedan acceder a los sistemas sensibles centrales después de haber sido autenticados en el escritorio seguro antifugas, logrando servicios múltiples. en el terminal El aislamiento de riesgos garantiza la seguridad del terminal.
La solución de virtualización de escritorios seguros proporciona a los usuarios múltiples escritorios virtuales seguros. Diferentes escritorios virtuales seguros aíslan los recursos de archivos, recursos de red, recursos del sistema, etc. entre sí, lo que permite a los usuarios acceder a diferentes recursos comerciales a través de diferentes escritorios.
Por ejemplo, se proporciona un escritorio seguro antifugas con protección contra fugas de datos para que los usuarios accedan a sistemas comerciales confidenciales, minimizando el impacto en los hábitos de uso de los usuarios y resolviendo el problema de facilidad de uso del aislamiento físico. soluciones como se muestra en la Figura 9-9.
El valor de la solución de escritorio seguro basada en sandbox es que no cambia los hábitos de uso de los usuarios, mejora la facilidad de uso y protege las inversiones existentes de los usuarios bajo la premisa de evitar la fuga de datos comerciales confidenciales. en terminales. En la actualidad, los escritorios de seguridad antifugas se han utilizado ampliamente en finanzas, gobierno, empresas y otras unidades, y se implementan principalmente en el front-end de CRM, ERP, planos de diseño y otros sistemas para evitar fugas activas por parte de ventas internas, suministro. cadena, finanzas y otro personal.
Sin embargo, la tecnología de escritorio seguro también tiene ciertas limitaciones. Por ejemplo, no es adecuada para entornos de desarrollo de código en lenguaje Java y C, y existen ciertos problemas de compatibilidad.
En resumen, las dos tecnologías de virtualización de terminales tienen sus propias ventajas y desventajas y son adecuadas para diferentes escenarios comerciales. Para obtener más información, consulte la Figura 9-10.