完整版安全基线Word格式文档下载.docx

上传人:b****6 文档编号:8477533 上传时间:2023-05-11 格式:DOCX 页数:7 大小:255.44KB
下载 相关 举报
完整版安全基线Word格式文档下载.docx_第1页
第1页 / 共7页
完整版安全基线Word格式文档下载.docx_第2页
第2页 / 共7页
完整版安全基线Word格式文档下载.docx_第3页
第3页 / 共7页
完整版安全基线Word格式文档下载.docx_第4页
第4页 / 共7页
完整版安全基线Word格式文档下载.docx_第5页
第5页 / 共7页
完整版安全基线Word格式文档下载.docx_第6页
第6页 / 共7页
完整版安全基线Word格式文档下载.docx_第7页
第7页 / 共7页
亲,该文档总共7页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

完整版安全基线Word格式文档下载.docx

《完整版安全基线Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《完整版安全基线Word格式文档下载.docx(7页珍藏版)》请在冰点文库上搜索。

完整版安全基线Word格式文档下载.docx

2.2 

安全基线的框架

在充分考虑行业的现状和行业最佳实践,并参考了运营商下发的各类安全政策文件,继承和吸收了国家等级保护、风险评估的经验成果等基础上,构建出基于业务系统的基线安全模型如图2.1所示:

图2.1 

基线安全模型

基线安全模型以业务系统为核心,分为业务层、功能架构层、系统实现层三层架构:

1. 

 

第一层是业务层,这个层面中主要是根据不同业务系统的特性,定义不同安全防护的要求,是一个比较宏观的要求。

2. 

第二层是功能架构层,将业务系统分解为相对应的应用系统、数据库、操作系统、网络设备、安全设备等不同的设备和系统模块,这些模块针对业务层定义的安全防护要求细化为此层不同模块应该具备的要求。

3. 

第三层是系统实现层,将第二层模块根据业务系统的特性进一步分解,如将操作系统可分解为Windows、Solaris等系统模块,网络设备分解为华为路由器、Cisco路由器等系统模块……这些模块中又具体的把第二层的安全防护要求细化到可执行和实现的要求,称为Windows安全基线、华为路由器安全基线等。

下面以运营商的WAP系统为例对模型的应用进行说明:

首先WAP系统要对互联网用户提供服务,存在互联网的接口,那么就会受到互联网中各种蠕虫的攻击威胁,在第一层中就定义需要防范蠕虫攻击的要求。

蠕虫攻击的防护要求对于功能架构层的操作系统、网络设备、网络架构、安全设备等都存在可能的影响,因此在这些不同的模块中需要定义相对应的防范要求,而针对这些防范要求,如何来实现呢?

这就需要定义全面、有效的第三层模块要求了。

针对不同类型蠕虫病毒的威胁,在Windows、Solaris等系统的具体防范要求是不一样的,第三层中就是针对各种安全威胁针对不同的模块定义不同的防护要求,这些不同模块的防护要求就统一称为WAP业务系统的安全基线。

针对WAP业务系统安全基线的检查,就可以转化为针对操作系统、网络设备等的脆弱性检查上面。

2.3 

安全基线的内容

根据业界通行的一些安全风险评估方法及运营商日常安全维护经验,我们将安全基线的内容分为三个方面:

1)系统存在的安全漏洞。

2)系统配置的脆弱性。

3)系统状态的检查。

业务系统的安全基线由以上三方面必须满足的最小要求组成。

具体组成如图2.2所示:

图2.2 

安全基线的组成

具体来说,安全基线的三个组成部分分别为:

1) 

漏洞信息:

漏洞通常是由于软件或协议等系统自身存在缺陷引起的安全风险,一般包括了登录漏洞、拒绝服务漏洞、缓冲区溢出、信息泄漏、蠕虫后门、意外情况处置错误等,反映了系统自身的安全脆弱性。

由于漏洞信息由相应的国际标准,如CVE(CommonVulnerabilities&

Exposures,公共漏洞和暴露)就列出了各种已知的安全漏洞,因此系统的初始漏洞安全基线可以采用通用标准。

2) 

安全配置:

通常都是由于人为的疏忽造成,主要包括了账号、口令、授权、日志、IP通信等方面内容,反映了系统自身的安全脆弱性。

在安全配置基线方面,移动集团下发了操作系统安全配置规范、路由器安全配置规范、数据库安全配置规范等一系列规范,因为系统初始安全配置基线可以采用集体下发的标准。

3) 

系统重要状态:

包含系统端口状态、进程、账号以及重要文件变化的监控。

这些内容反映了系统当前所处环境的安全状况,有助于我们了解业务系统运行的动态情况。

由于系统状态基线随着业务应用不同而不同,没有标准模板可借鉴。

我们通过对系统的状态信息进行一个快照,对非标准的进程端口、关键文件MD5校验值等信息确认后作为初始的系统状态安全基线。

业务系统的安全基线建立起来后,可以形成针对不同系统的详细漏洞要求和检查项(Checklist),为标准化和自动化的技术安全操作提供可操作和可执行的标准。

三. 

安全基线检查的工具化实现思路

3.1 

工具化安全检查的方式

3.1.1 

远程检查

远程检查通常描述为漏洞扫描技术,主要是用来评估信息系统的安全性能,是信息安全防御中的一项重要技术,其原理是采用不提供授权的情况下模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查,目标可以是终端设备、主机、网络设备、甚至数据库等应用系统。

系统管理员可以根据扫描结果提供安全性分析报告,为提高信息安全整体水平产生重要依据。

图3.1 

远程检查示意图

在远程评估技术方面,绿盟科技颇有建树。

其中,绿盟科技的漏洞扫描产品曾在移动集团组织的中外漏洞产品评测中名列第一,并获得了英国西海岸实验室的checkmark认证。

基于多年的安全服务实践经验,同时结合用户对安全评估产品的实际应用需求,绿盟科技自主研发了远程安全评估系统,它采用高效、智能的漏洞识别技术,第一时间主动对网络中的资产进行细致深入的漏洞检测、分析,并给用户提供专业、有效的漏洞防护建议,让攻击者无机可乘,是您身边专业的“漏洞管理专家”。

极光具有以下特点:

1.依托专业的NSFOCUS安全小组,综合运用NSIP(NSFOCUSIntelligentProfile)等多种领先技术,自动、高效、及时准确地发现网络资产存在的安全漏洞;

2.对发现的网络资产的安全漏洞进行详细分析,并采用权威的风险评估模型将风险量化,给出专业的解决方案;

3.提供OpenVM(OpenVulnerabilityManagement开放漏洞管理)工作流程平台,将先进的漏洞管理理念贯穿整个产品实现过程中;

4.通过国际权威漏洞管理机构CVE最高级别认证,CVEcompatible;

5.亚太地区唯一获得英国西海岸实验室安全认证的漏洞扫描产品;

6.极光远程安全评估系统在业界的广泛认可,广泛应用于测评机构、运营商、金融、政企等行业;

在中国移动、金财工程等多个入围测评中排名第一。

3.1.2 

本地检查

本地检查是基于目标系统的管理员权限,通过Telnet/SSH/SNMP、远程命令获取等方式获取目标系统有关安全配置和状态信息;

然后根据这些信息在检查工具本地与预先制定好的检查要求进行比较,分析符合情况;

最后根据分析情况汇总出合规性检查结果。

配置核查是本地检查最常见的一项内容。

配置检查工具主要是针对Windows、Solaris等操作系统,华为、Cisco、Juniper等路由器和Oracle数据库进行安全检查。

检查项主要包括:

账号、口令、授权、日志、IP协议等有关的安全特性。

图3.2 

本地检查示意图

绿盟科技配合移动集团在2008年11月开发了中国移动安全配置核查工具。

中国移动针对业务系统的安全特性,制订了针对性的《中国移动设备通用安全功能和配置规范》系列规范(以下简称《配置规范》),规范的出台让运维人员有了检查默认风险的标准,是整个安全基线的重要组成部分。

随着日常安全检查、合规性安全检查的开展,面对业务系统内种类繁多、数量众多的设备、系统,如何快速、有效的进行配置安全检查成为一个难题。

运用这一产品可以对中国移动网络中的操作系统、网络设备、数据库等《配置规范》符合性检查,从系统部署和集成的层面规避缺省脆弱性的存在。

目前,该工具在中国移动集团以及14个省公司运维中使用。

3.2 

安全基线检查的工具化设计

3.2.1 

安全基线检查工具框架

安全基线检查工具基于业务系统安全运行的要求(最低/基本),对目标系统的漏洞、配置和重要状态进行检查。

从检查的方式上来看,分为远程检查和本地检查。

远程检查体现为漏洞扫描的过程,本地检查体现为对配置的检查和对重要状态的检查。

因此,以检查手段为基础,将安全基线检查分为安全漏洞检查、安全配置检查和重要状态监控。

最终,工具以系统快照的方式获得安全检查的结果,并与安全基线比对,获得当前系统的安全状况,并通过多次检查的结果,梳理出系统的变化趋势。

图3.3 

3.2.2 

安全基线的建立

安全基线的建立是以对业务系统的安全评估和基线梳理基础上的。

安全漏洞:

通常是属于系统自身的问题引起的安全风险,一般包括了登录漏洞、拒绝服务漏洞、缓冲区溢出、信息泄漏、蠕虫后门、意外情况处置错误等,反映了系统自身的安全脆弱性。

安全配置方面与系统的相关性非常大,同一个配置项在不同业务环境中的安全配置要求是不一样的,如在WEB系统边界防火墙中需要开启HTTP通信,但一个WAP网关边界就没有这样的需求,因此在设计业务系统安全基线的时候,安全配置是一个需要关注的重点。

重要状态:

重要状态,包括端口、进程和重要文件,这些状态的异常可能意味着来自于外部的各种威胁因素导致,比如非法登陆尝试、木马后门、DDoS攻击等都属于安全异常活动,反映了系统当前所处环境的安全状况,和可能存在的外部风险。

3.2.3 

安全基线检查的应用

业务系统的安全基线建立起来后,可以形成针对不同系统的详细漏洞要求和checklist要求,为标准化的技术安全操作提供了框架和标准。

其应用范围非常广泛,主要包括新业务系统的上线安全检查、第三方入网安全检查、合规性安全检查(上级检查)、日常安全检查等。

通过对目标系统展开合规安全检查,找出不符合的项并选择和实施安全措施来控制安全风险。

3.2.4 

安全基线的变更

基于安全基线的检查工作,可以预见的难题可能在于,使用通用的安全基线评估时,由于各个业务系统、各个设备由于功能应用的不同,安全要求也不同;

同一设备随着应用的改变,安全要求也随之改变。

因此每次使用同一安全基线进行检查,就会重复出现一些已经确认过的风险,而一些新出现的风险却又未加进检查范围内。

我们使用初始安全基线进行通用安全评估后,系统管理员、安全人员对评估结果进行确认,如果有需要忽略或新增的项目,就调整并保存到基线数据库中。

如果没有就返回到评估结果。

当启动后一次评估并生成评估结果后,新的评估结果会与基线库中的安全基线自动进行对比,管理员、安全人员对评估结果进行确认,如果有需要忽略或新增的项目,就保存到基线库形成新的基线。

如果没有任何基线项目需要变更,则生成新的评估报告。

如此循环,使用来参照的安全基线能够随着系统变化而变化。

图3.4为安全基线变更的流程示意图:

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 高等教育 > 艺术

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2