(完整版)安全基線_第1頁
(完整版)安全基線_第2頁
(完整版)安全基線_第3頁
(完整版)安全基線_第4頁
(完整版)安全基線_第5頁
已閱讀5頁,還剩10頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、安全基線項目項目簡介:安全基準項目主要幫助客戶降低由于安全控制不足而引起的安全風險。安全基準項目在NIST、CIS、OVAL等相關技術的基礎上,形成了一系列以最佳安全實踐為標準的配置安全基準。二.安全基線的定義安全基線的概念安全基線是一個信息系統(tǒng)的最小安全保證,即該信息系統(tǒng)最基本需要滿足的安全要求。言息系統(tǒng)安全往往需要在安全付出成本與所能夠承受的安全風險之間進行平衡,而安全基線正是這個平衡的合理的分界線。不滿足系統(tǒng)最基本的安全需求,也就無法承受由此帶來的安全風險,而非基本安全需求的滿足同樣會帶來超額安全成本的付出,所以構造信息系統(tǒng)安全基線己經成為系統(tǒng)安全工程的首要步驟,同時也是進行安全評估、解

2、決信息系統(tǒng)安全性問題的先決條件。安全基線的框架在充分考慮行業(yè)的現(xiàn)狀和行業(yè)最佳實踐,并參考了運營商下發(fā)的各類安全政策文件,繼承和吸收了國家等級保護、風險評估的經驗成果等基礎上,構建出基于業(yè)務系統(tǒng)的基線安全模型如圖2.1所示:f-文件W0P躋安主施Lera圖2.1基線安全模型f-文件W0P躋安主施Lera圖2.1基線安全模型1裁據(jù)庫基線安全模型以業(yè)務系統(tǒng)為核心,分為業(yè)務層、功能架構層、系統(tǒng)實現(xiàn)層三層架構:第一層是業(yè)務層,這個層面中主要是根據(jù)不同業(yè)務系統(tǒng)的特性,定義不同安全防護的要求,是一個比較宏觀的要求。第二層是功能架構層,將業(yè)務系統(tǒng)分解為相對應的應用系統(tǒng)、數(shù)據(jù)庫、操作系統(tǒng)、網絡設備、安全設備等不

3、同的設備和系統(tǒng)模塊,這些模塊針對業(yè)務層定義的安全防護要求細化為此層不同模塊應該具備的要求。第三層是系統(tǒng)實現(xiàn)層,將第二層模塊根據(jù)業(yè)務系統(tǒng)的特性進一步分解,如將操作系統(tǒng)可分解為Windows、Solaris等系統(tǒng)模塊,網絡設備分解為華為路由器、Cisco路由器等系統(tǒng)模塊這些模塊中又具體的把第二層的安全防護要求細化到可執(zhí)行和實現(xiàn)的要求,稱為Windows安全基線、華為路由器安全基線等。要求,F面以運營商的WAP系統(tǒng)為例對模型的應用進行說明:首先WAP系統(tǒng)要對互聯(lián)網用戶提供服務,存在互聯(lián)網的接口,那么就會受到互聯(lián)網中各種蠕蟲的攻擊威脅,在第一層中就定義需要防范蠕蟲攻擊的要求。蠕蟲攻擊的防護要求對于功能

4、架構層的操作系統(tǒng)、網絡設備、網絡架構、安全設備等都存在可能的影響,因此在這些不同的模塊中需要定義相對應的防范要求,而針對這些防范要求,如何來實現(xiàn)呢?這就需要定義全面、有效的第三層模塊要求了。針對不同類型蠕蟲病毒的威脅,在Windows、Solaris等系統(tǒng)的具體防范要求是不一樣的,第三層中就是針對各種安全威脅針對不同的模塊定義不同的防護要求,這些不同模塊的防護要求就統(tǒng)一稱為WAP業(yè)務系統(tǒng)的安全基線。針對WAP業(yè)務系統(tǒng)安全基線的檢查,就可以轉化為針對操作系統(tǒng)、網絡設備等的脆弱性檢查上面。安全基線的內容根據(jù)業(yè)界通行的一些安全風險評估方法及運營商日常安全維護經驗,我們將安全基線的內容分為三個方面:1

5、)系統(tǒng)存在的安全漏洞。2)系統(tǒng)配置的脆弱性。3)系統(tǒng)狀態(tài)的檢查。業(yè)務系統(tǒng)的安全基線由以上三方面必須滿足的最小要求組成。具體組成如圖2.2所示:OS漏洞I-數(shù)據(jù)庫漏洞OS漏洞I-數(shù)據(jù)庫漏洞應用聚統(tǒng)漏洞OSSBfi重要文件k應用案統(tǒng)酉己置網絡系統(tǒng)酉己置-毘設備配置安全基線圖2.2安全基線的組成具體來說,安全基線的三個組成部分分別為:漏洞信息:漏洞通常是由于軟件或協(xié)議等系統(tǒng)自身存在缺陷引起的安全風險,一般包括了登錄漏洞、拒絕服務漏洞、緩沖區(qū)溢出、信息泄漏、蠕蟲后門、意外情況處置錯誤等,反映了系統(tǒng)自身的安全脆弱性。由于漏洞信息由相應的國際標準,如CVE(CommonVulnerabilities&Ex

6、posures,公共漏洞和暴露)就列出了各種已知的安全漏洞,因此系統(tǒng)的初始漏洞安全基線可以采用通用標準。安全配置:通常都是由于人為的疏忽造成,主要包括了賬號、口令、授權、日志、IP通信等方面內容,反映了系統(tǒng)自身的安全脆弱性。在安全配置基線方面,移動集團下發(fā)了操作系統(tǒng)安全配置規(guī)范、路由器安全配置規(guī)范、數(shù)據(jù)庫安全配置規(guī)范等一系列規(guī)范,因為系統(tǒng)初始安全配置基線可以采用集體下發(fā)的標準。系統(tǒng)重要狀態(tài):包含系統(tǒng)端口狀態(tài)、進程、賬號以及重要文件變化的監(jiān)控。這些內容反映了系統(tǒng)當前所處環(huán)境的安全狀況,有助于我們了解業(yè)務系統(tǒng)運行的動態(tài)情況。由于系統(tǒng)狀態(tài)基線隨著業(yè)務應用不同而不同,沒有標準模板可借鑒。我們通過對系統(tǒng)

7、的狀態(tài)信息進行一個快照,對非標準的進程端口、關鍵文件MD5校驗值等信息確認后作為初始的系統(tǒng)狀態(tài)安全基線。業(yè)務系統(tǒng)的安全基線建立起來后,可以形成針對不同系統(tǒng)的詳細漏洞要求和檢查項(Checklist),為標準化和自動化的技術安全操作提供可操作和可執(zhí)行的標準。三.安全基線檢查的工具化實現(xiàn)思路工具化安全檢查的方式遠程檢查遠程檢查通常描述為漏洞掃描技術,主要是用來評估信息系統(tǒng)的安全性能,是信息安全防御中的一項重要技術,其原理是采用不提供授權的情況下模擬攻擊的形式對目標可能存在的已知安全漏洞進行逐項檢查,目標可以是終端設備、主機、網絡設備、甚至數(shù)據(jù)庫等應用系統(tǒng)。系統(tǒng)管理員可以根據(jù)掃描結果提供安全性分析報

8、告,為提高信息安全整體水平產生重要依據(jù)。)|漏洞掃描器遠稈訝理大型機工柞站龍務器)|漏洞掃描器遠稈訝理大型機工柞站龍務器圖3.1遠程檢查示意圖在遠程評估技術方面,綠盟科技頗有建樹。其中,綠盟科技的漏洞掃描產品曾在移動集團組織的中外漏洞產品評測中名列第一,并獲得了英國西海岸實驗室的checkmark認證?;诙嗄甑陌踩諏嵺`經驗,同時結合用戶對安全評估產品的實際應用需求,綠盟科技自主研發(fā)了遠程安全評估系統(tǒng),它采用高效、智能的漏洞識別技術,第一時間主動對網絡中的資產進行細致深入的漏洞檢測、分析,并給用戶提供專業(yè)、有效的漏洞防護建議,讓攻擊者無機可乘,是您身邊專業(yè)的“漏洞管理專家”。極光具有以下特

9、點:1依托專業(yè)的NSFOCUS安全小組,綜合運用NSIP(NSFOCUSIntelligentProfile)等多種領先技術,自動、高效、及時準確地發(fā)現(xiàn)網絡資產存在的安全漏洞;2對發(fā)現(xiàn)的網絡資產的安全漏洞進行詳細分析,并采用權威的風險評估模型將風險量化,給出專業(yè)的解決方案;3.提供OpenVM(OpenVulnerabilityManagement開放漏洞管理)工作流程平臺,將先進的漏洞管理理念貫穿整個產品實現(xiàn)過程中;通過國際權威漏洞管理機構CVE最高級別認證,CVEcompatible;亞太地區(qū)唯一獲得英國西海岸實驗室安全認證的漏洞掃描產品;6極光遠程安全評估系統(tǒng)在業(yè)界的廣泛認可,廣泛應用于

10、測評機構、運營商、金融、政企等行業(yè);在中國移動、金財工程等多個入圍測評中排名第一。本地檢查本地檢查是基于目標系統(tǒng)的管理員權限,通過Telnet/SSH/SNMP、遠程命令獲取等方式獲取目標系統(tǒng)有關安全配置和狀態(tài)信息;然后根據(jù)這些信息在檢查工具本地與預先制定好的檢查要求進行比較,分析符合情況;最后根據(jù)分析情況匯總出合規(guī)性檢查結果。配置核查是本地檢查最常見的一項內容。配置檢查工具主要是針對Windows、Solaris等操作系統(tǒng),華為、Cisco、Juniper等路由器和Oracle數(shù)據(jù)庫進行安全檢查。檢查項主要包括:賬號、口令、授權、日志、IP協(xié)議等有關的安全特性。授權檢査工具信息獲取圖3.2授

11、權檢査工具信息獲取圖3.2本地檢查示意圖被檢測系統(tǒng)綠盟科技配合移動集團在2008年11月開發(fā)了中國移動安全配置核查工具。中國移動針對業(yè)務系統(tǒng)的安全特性,制訂了針對性的中國移動設備通用安全功能和配置規(guī)范系列規(guī)范(以下簡稱配置規(guī)范),規(guī)范的出臺讓運維人員有了檢查默認風險的標準,是整個安全基線的重要組成部分。隨著日常安全檢查、合規(guī)性安全檢查的開展,面對業(yè)務系統(tǒng)內種類繁多、數(shù)量眾多的設備、系統(tǒng),如何快速、有效的進行配置安全檢查成為一個難題。運用這一產品可以對中國移動網絡中的操作系統(tǒng)、網絡設備、數(shù)據(jù)庫等配置規(guī)范符合性檢查,從系統(tǒng)部署和集成的層面規(guī)避缺省脆弱性的存在。目前,該工具在中國移動集團以及14個省

12、公司運維中使用。安全基線檢査的工具化設計3.2.1安全基線檢査工具框架安全基線檢查工具基于業(yè)務系統(tǒng)安全運行的要求(最低/基本),對目標系統(tǒng)的漏洞、配置和重要狀態(tài)進行檢查。從檢查的方式上來看,分為遠程檢查和本地檢查。遠程檢查體現(xiàn)為漏洞掃描的過程,本地檢查體現(xiàn)為對配置的檢查和對重要狀態(tài)的檢查。因此,以檢查手段為基礎,將安全基線檢查分為安全漏洞檢查、安全配置檢查和重要狀態(tài)監(jiān)控。最終,工具以系統(tǒng)快照的方式獲得安全檢查的結果,并與安全基線比對,獲得當前系統(tǒng)的安全狀況,并通過多次檢查的結果,梳理出系統(tǒng)的變化趨勢。安全jys兄以及變化趨勢工具化系統(tǒng)快照系統(tǒng)漏洞系統(tǒng)配置重要狀態(tài)安全運行基本要求圖3.3安全基線

13、檢查工具框架安全基線的建立安全基線的建立是以對業(yè)務系統(tǒng)的安全評估和基線梳理基礎上的。安全漏洞:通常是屬于系統(tǒng)自身的問題引起的安全風險,一般包括了登錄漏洞、拒絕服務漏洞、緩沖區(qū)溢出、信息泄漏、蠕蟲后門、意外情況處置錯誤等,反映了系統(tǒng)自身的安全脆弱性。安全配置:通常都是由于人為的疏忽造成,主要包括了賬號、口令、授權、日志、IP通信等方面內容,反映了系統(tǒng)自身的安全脆弱性。安全配置方面與系統(tǒng)的相關性非常大,同一個配置項在不同業(yè)務環(huán)境中的安全配置要求是不一樣的,如在WEB系統(tǒng)邊界防火墻中需要開啟HTTP通信,但一個WAP網關邊界就沒有這樣的需求,因此在設計業(yè)務系統(tǒng)安全基線的時候,安全配置是一個需要關注的

14、重點。重要狀態(tài):重要狀態(tài),包括端口、進程和重要文件,這些狀態(tài)的異??赡芤馕吨鴣碜杂谕獠康母鞣N威脅因素導致,比如非法登陸嘗試、木馬后門、DDoS攻擊等都屬于安全異常活動,反映了系統(tǒng)當前所處環(huán)境的安全狀況,和可能存在的外部風險。安全基線檢査的應用業(yè)務系統(tǒng)的安全基線建立起來后,可以形成針對不同系統(tǒng)的詳細漏洞要求和checklist要求,為標準化的技術安全操作提供了框架和標準。其應用范圍非常廣泛,主要包括新業(yè)務系統(tǒng)的上線安全檢查、第三方入網安全檢查、合規(guī)性安全檢查(上級檢查)、日常安全檢查等。通過對目標系統(tǒng)展開合規(guī)安全檢查,找出不符合的項并選擇和實施安全措施來控制安全風險。安全基線的變更基于安全基線的檢查工作,可以預見的難題可能在于,使用通用的安全基線評估時,由于各個業(yè)務系統(tǒng)、各個設備由于功能應用的不同,安全要求也不同;同一設備隨著應用的改變,安全要求也隨之改變。因此每次使用同一安全基線進行檢查,就會重復出現(xiàn)一些已經確認過的風險,而一些新出現(xiàn)的風險卻又未加進檢查范圍內。我們使用初始安全基線進行通用安全評估后,系

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論