




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 事件驱动的供应链安全评估预警模型研究 邱永哲 张智南摘 要 供应链安全是组织整体信息安全体系重要的组成部分。从安全事件对业务系统的影响的角度出发是评估供应链安全的重要方法。建立了供应链安全评估预警模型。模型以安全事件作为评估驱动力,以业务系统及其组件为考察对象,从危害程度、危害部位、危害范围、修复方式、修复时间等5个相关联的维度评估供应链的安全状况,最后给出是否需要在组织内进行预警的判断。在阿帕奇struts2 s45安全漏洞事件中,利用模型评估了某组织业务网站体系的供应链安全,取得了显著的效果。关键词 供应链安全;评估;预警tp3 a 1
2、674-6708(2018)206-0135-03在2017年5月27日出版的2016年中国互联网网络安全报告中,统计了2016年国家信息安全漏洞共享平台(cnvd)收录软硬件漏洞情况。其中,漏洞总数为10?822个,高危漏洞4?146个,占总数的38.3%;中危漏洞5?993个,占总数的55.4%。整体上比2015年增加34%,呈现出上升趋势。其中可用于实施远程网络攻击的漏洞达到9?503个,占到总数的87.8%,呈现出非常严峻的安全形势。从安全运维的角度,可用于远程网络攻击的中高危漏洞危害性最强,安全隐患最大,必须优先进行处理。但是,许多关键业务与发现漏洞的组件功能紧耦合,无法通过系统或应
3、用升级的方式处理,成为安全运维人员必须面对的难题。究其原因,根本还是在业务系统开发时,没有考虑网络安全方面的需求,造成业务系统上线后出现安全问题难以处理。从根本上说,就是没有从供应链的角度考虑安全需求。本文第一部分通过分析安全事件对业务的影响情况,建立供应链安全评估预警模型;第二部分基于struts2应用框架s45漏洞预警实例讨论如何应用模型分析供应链安全;最后进行了总结和展望。1 供应链安全评估预警模型在组织安全管理过程中,采购产品的安全性往往是很重要的风险点。特别是操作系统、数据库管理系统、虚拟化管理平台系统等的安全性尤为重要。因此,我们从安全事件分析的角度,提出了安全事件驱动的供应链安全
4、评估预警模型,如图1所示。如图1所示,供应链安全评估预警模型由安全事件(含安全预警)驱动,从危害程度、危害部位、危害范围、修复方式、修复时间5个相关联的维度展开评估。为便于叙述,按照顺序表示上述5个评估维度。在模型中,安全事件主要考虑两种两类。一是安全预警,主要是由国家网络安全主管机关、第三方安全众测机构以及网络安全厂商发布的漏洞、恶意代码等安全预警;二是攻击事件,主要是在国内外互联网、专用网,以及行业内发生的网络攻击事件。危害程度评估主要评估安全预警中漏洞、恶意代码的危害性,攻击事件中网络攻击的技术手段,如表1所示。其中序号(如)表示下一步进入哪一个维度的评估,x表示退出评估(下同)。危害部
5、位评估主要评估受影响业务系统的重要性,如表2所示。其中,关键业务系统是指承载核心业务,数据敏感性要求高或系统可用性要求高的业务系统,其余为一般业务系统。危害范围评估主要评估受影响业务系统的分布情况,如表3所示。其中,集中部署是指系统服务器集中部署在单一地市级范围内或单个公有云内;全省部署是指系统服务器分布式部署在单个省级行政区内;跨省部署是指系统服务器分布式部署在多个省级行政区、多个国家或多个公有云,以及上述部署方式的混合模式。修复方式评估主要评估修复业务系统脆弱性问题的方式,如表4所示。其中,修改系统配置是指仅通过配置系统组件(包括但不限于操作系统、数据库、中间件、商业应用系统、虚拟化平台等
6、)参数即可完成脆弱性问题修复的方式;升级系统组件是指通过将系统组件升级到不受影响的版本完成脆弱性问题修复的方式;修改系统代码是指必须通过修改系统代码,通过重新编译生成新版本的方式,主要考虑自研业务系统、开源组件定制等场景;外围安全防护是指不能通过修改配置、升级、修改代码等方式修复,但可通过在防火墙、入侵防御系统等外围安全设备上设置防护策略,避免业务系统脆弱性被利用。无法正常修复是指上述修复手段均无效的场景。修复时间评估主要修复业务系统脆弱性问题的时间(t),如表5所示。其中引用了rto?(recovery? time?objective,复原时间目标)作为评估指标。rto原指企业可容许业务系统
7、服务中断的时间长度,在本文中引申为从安全事件发布到修复相关问题的时间,其数值主要由评估单位根据业务需求确定。模型通過定性和定量结合的方式从5个相关联的维度对业务系统进行安全评估,最终确定系统供应链安全风险是否处于高危状态,需要发布相关预警。2 模型应用实例2017年3月6日,阿帕奇网站上公布了struts2远程代码执行漏洞,编号s2-045(国际通用漏洞库cve编号:cve-2017-5638,国家信息安全漏洞共享平台cnvd编号:cnvd-2017-02474),危害等级为高危(high)。受影响的版本号包括:1)struts?2.3.5?-?struts?2.3.31;2)struts?2
8、.5?-?struts?2.5.10。根据国家信息安全漏洞共享平台抽样测试结果,互联网上采用阿帕奇struts2框架的网站(不区分版本,样本集>500,覆盖政府、高校、企业)受影响比例为60.1%。同时,在互联网上已经有该漏洞的利用工具传播,并出现了利用该漏洞攻击网站,关键数据被窃取的案例。某行业主管单位下属858个互联网业务网站,分布在全国21个省(自治区、直辖市)。这些网站均直接面向公众提供业务服务,直接影响公众日常生活,属于行业关键业务系统。通过远程安全评估方式,发现该行业所属的19个业务网站存在此漏洞,并分布在10个省(自治区、直辖市)。如图2所示。按照该行业24小时的rto指标,在漏洞发布后24小时对存在s45漏洞网站修复情况进行复测,发现其中8个网站修复了漏洞,漏洞修复率仅42.11%。如图3所示。根据供应链安全评估预警模型,该漏洞为高危可被用于远程攻击类型,危害跨省部署的关键业务系统,部分可通过升级系统组件修复,部分需通过修改系统代码修复,但部分业务系统的实际修复时间大于行业rto要求,最终在全行业进行供应链安全预警,要求在业务网站开发中控制阿帕奇struts2框架的使用,并在现有系统中逐步淘汰阿帕奇struts2框架。3
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论