(完整版)安全基线_第1页
(完整版)安全基线_第2页
(完整版)安全基线_第3页
(完整版)安全基线_第4页
(完整版)安全基线_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、安全基线项目项目简介 :安全基准项目主要帮助客户降低由于安全控制不足而引起的安全风险。安全基准项目在 nist、cis、oval 等相关技术的基础上, 形成了一系列以最佳安全实践为标准的配置安全基准。二. 安全基线的定义2.1 安全基线的概念安全基线是一个信息系统的最小安全保证, 即该信息系统最基本需要满足的安全要求。信息系统安全往往需要在安全付出成本与所能够承受的安全风险之间进行平衡, 而安全基线正是这个平衡的合理的分界线。不满足系统最基本的安全需求, 也就无法承受由此带来的安全风险 , 而非基本安全需求的满足同样会带来超额安全成本的付出, 所以构造信息系统安全基线己经成为系统安全工程的首要

2、步骤, 同时也是进行安全评估、解决信息系统安全性问题的先决条件。2.2 安全基线的框架在充分考虑行业的现状和行业最佳实践,并参考了运营商下发的各类安全政策文件,继承和吸收了国家等级保护、风险评估的经验成果等基础上,构建出基于业务系统的基线安全模型如图 2.1 所示:图 2.1 基线安全模型基线安全模型以业务系统为核心,分为业务层、功能架构层、系统实现层三层架构:1. 第一层是业务层,这个层面中主要是根据不同业务系统的特性,定义不同安全防护的要求,是一个比较宏观的要求。2. 第二层是功能架构层,将业务系统分解为相对应的应用系统、数据库、操作系统、 网络设备、 安全设备等不同的设备和系统模块,这些

3、模块针对业务层定义的安全防护要求细化为此层不同模块应该具备的要求。3. 第三层是系统实现层,将第二层模块根据业务系统的特性进一步分解,如将操作系统可分解为windows、solaris等系统模块,网络设备分解为华为路由器、cisco 路由器等系统模块这些模块中又具体的把第二层的安全防护要求细化到可执行和实现的要求,称为windows安全基线、华为路由器安全基线等。下面以运营商的wap 系统为例对模型的应用进行说明:首先 wap 系统要对互联网用户提供服务,存在互联网的接口,那么就会受到互联网中各种蠕虫的攻击威胁, 在第一层中就定义需要防范蠕虫攻击的要求。蠕虫攻击的防护要求对于功能架构层的操作系

4、统、网络设备、 网络架构、安全设备等都存在可能的影响,因此在这些不同的模块中需要定义相对应的防范要求,而针对这些防范要求,如何来实现呢?这就需要定义全面、有效的第三层模块要求了。针对不同类型蠕虫病毒的威胁,在windows、solaris等系统的具体防范要求是不一样的,第三层中就是针对各种安全威胁针对不同的模块定义不同的防护要求, 这些不同模块的防护要求就统一称为wap 业务系统的安全基线。针对 wap 业务系统安全基线的检查,就可以转化为针对操作系统、网络设备等的脆弱性检查上面。2.3 安全基线的内容根据业界通行的一些安全风险评估方法及运营商日常安全维护经验,我们将安全基线的内容分为三个方面

5、:1)系统存在的安全漏洞。2)系统配置的脆弱性。3)系统状态的检查。业务系统的安全基线由以上三方面必须满足的最小要求组成。具体组成如图2.2 所示:图 2.2 安全基线的组成具体来说,安全基线的三个组成部分分别为:1) 漏洞信息:漏洞通常是由于软件或协议等系统自身存在缺陷引起的安全风险,一般包括了登录漏洞、拒绝服务漏洞、缓冲区溢出、信息泄漏、蠕虫后门、意外情况处置错误等,反映了系统自身的安全脆弱性。由于漏洞信息由相应的国际标准,如cve (common vulnerabilities & exposures ,公共漏洞和暴露)就列出了各种已知的安全漏洞,因此系统的初始漏洞安全基线可以采

6、用通用标准。2) 安全配置:通常都是由于人为的疏忽造成,主要包括了账号、口令、授权、日志、 ip 通信等方面内容,反映了系统自身的安全脆弱性。在安全配置基线方面,移动集团下发了操作系统安全配置规范、路由器安全配置规范、数据库安全配置规范等一系列规范,因为系统初始安全配置基线可以采用集体下发的标准。3) 系统重要状态:包含系统端口状态、进程、账号以及重要文件变化的监控。这些内容反映了系统当前所处环境的安全状况,有助于我们了解业务系统运行的动态情况。由于系统状态基线随着业务应用不同而不同,没有标准模板可借鉴。我们通过对系统的状态信息进行一个快照, 对非标准的进程端口、关键文件md5校验值等信息确认

7、后作为初始的系统状态安全基线。业务系统的安全基线建立起来后,可以形成针对不同系统的详细漏洞要求和检查项(checklist),为标准化和自动化的技术安全操作提供可操作和可执行的标准。三. 安全基线检查的工具化实现思路3.1 工具化安全检查的方式3.1.1 远程检查远程检查通常描述为漏洞扫描技术,主要是用来评估信息系统的安全性能,是信息安全防御中的一项重要技术, 其原理是采用不提供授权的情况下模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查,目标可以是终端设备、主机、网络设备、 甚至数据库等应用系统。系统管理员可以根据扫描结果提供安全性分析报告,为提高信息安全整体水平产生重要依据。图 3.

8、1 远程检查示意图在远程评估技术方面,绿盟科技颇有建树。其中, 绿盟科技的漏洞扫描产品曾在移动集团组织的中外漏洞产品评测中名列第一,并获得了英国西海岸实验室的checkmark 认证。基于多年的安全服务实践经验,同时结合用户对安全评估产品的实际应用需求,绿盟科技自主研发了远程安全评估系统,它采用高效、 智能的漏洞识别技术,第一时间主动对网络中的资产进行细致深入的漏洞检测、分析,并给用户提供专业、有效的漏洞防护建议,让攻击者无机可乘,是您身边专业的“漏洞管理专家”。极光具有以下特点:1. 依托专业的nsfocus 安全小组,综合运用nsip ( nsfocus intelligent profi

9、le)等多种领先技术,自动、高效、及时准确地发现网络资产存在的安全漏洞;2. 对发现的网络资产的安全漏洞进行详细分析,并采用权威的风险评估模型将风险量化,给出专业的解决方案;3. 提供 open vm (open vulnerability management开放漏洞管理)工作流程平台,将先进的漏洞管理理念贯穿整个产品实现过程中;4. 通过国际权威漏洞管理机构cve 最高级别认证,cve compatible ;5. 亚太地区唯一获得英国西海岸实验室安全认证的漏洞扫描产品;6. 极光远程安全评估系统在业界的广泛认可,广泛应用于测评机构、运营商、金融、政企等行业;在中国移动、金财工程等多个入围

10、测评中排名第一。3.1.2 本地检查本地检查是基于目标系统的管理员权限,通过telnet/ssh/snmp、远程命令获取等方式获取目标系统有关安全配置和状态信息;然后根据这些信息在检查工具本地与预先制定好的检查要求进行比较,分析符合情况;最后根据分析情况汇总出合规性检查结果。配置核查是本地检查最常见的一项内容。配置检查工具主要是针对windows、solaris等操作系统,华为、cisco 、 juniper等路由器和oracle 数据库进行安全检查。检查项主要包括:账号、口令、授权、日志、ip 协议等有关的安全特性。图 3.2 本地检查示意图绿盟科技配合移动集团在2008 年 11 月开发了

11、中国移动安全配置核查工具。中国移动针对业务系统的安全特性,制订了针对性的 中国移动设备通用安全功能和配置规范系列规范 (以下简称 配置规范 ), 规范的出台让运维人员有了检查默认风险的标准,是整个安全基线的重要组成部分。随着日常安全检查、合规性安全检查的开展,面对业务系统内种类繁多、 数量众多的设备、 系统,如何快速、 有效的进行配置安全检查成为一个难题。运用这一产品可以对中国移动网络中的操作系统、网络设备、 数据库等 配置规范符合性检查, 从系统部署和集成的层面规避缺省脆弱性的存在。目前, 该工具在中国移动集团以及14 个省公司运维中使用。3.2 安全基线检查的工具化设计3.2.1 安全基线

12、检查工具框架安全基线检查工具基于业务系统安全运行的要求(最低/ 基本),对目标系统的漏洞、配置和重要状态进行检查。从检查的方式上来看,分为远程检查和本地检查。远程检查体现为漏洞扫描的过程,本地检查体现为对配置的检查和对重要状态的检查。因此, 以检查手段为基础,将安全基线检查分为安全漏洞检查、安全配置检查和重要状态监控。最终, 工具以系统快照的方式获得安全检查的结果,并与安全基线比对,获得当前系统的安全状况,并通过多次检查的结果,梳理出系统的变化趋势。图 3.3 安全基线检查工具框架3.2.2 安全基线的建立安全基线的建立是以对业务系统的安全评估和基线梳理基础上的。1. 安全漏洞:通常是属于系统

13、自身的问题引起的安全风险,一般包括了登录漏洞、拒绝服务漏洞、缓冲区溢出、信息泄漏、蠕虫后门、意外情况处置错误等,反映了系统自身的安全脆弱性。2. 安全配置:通常都是由于人为的疏忽造成,主要包括了账号、口令、授权、日志、 ip 通信等方面内容,反映了系统自身的安全脆弱性。安全配置方面与系统的相关性非常大, 同一个配置项在不同业务环境中的安全配置要求是不一样的,如在 web 系统边界防火墙中需要开启http通信,但一个wap 网关边界就没有这样的需求,因此在设计业务系统安全基线的时候,安全配置是一个需要关注的重点。3. 重要状态:重要状态,包括端口、进程和重要文件,这些状态的异常可能意味着来自于外

14、部的各种威胁因素导致,比如非法登陆尝试、木马后门、ddos攻击等都属于安全异常活动,反映了系统当前所处环境的安全状况,和可能存在的外部风险。3.2.3 安全基线检查的应用业务系统的安全基线建立起来后,可以形成针对不同系统的详细漏洞要求和checklist要求,为标准化的技术安全操作提供了框架和标准。其应用范围非常广泛,主要包括新业务系统的上线安全检查、第三方入网安全检查、合规性安全检查(上级检查)、日常安全检查等。通过对目标系统展开合规安全检查,找出不符合的项并选择和实施安全措施来控制安全风险。3.2.4 安全基线的变更基于安全基线的检查工作,可以预见的难题可能在于,使用通用的安全基线评估时,由于各个业务系统、各个设备由于功能应用的不同,安全要求也不同;同一设备随着应用的改变,安全要求也随之改变。因此每次使用同一安全基线进行检查,就会重复出现一些已经确认过的风险,而一些新出现的风险却又未加进检查范围内。我们使用初始安全基线进行通用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论