信息系统安全解决方案-风险评估与安全体系(共23页).doc
《信息系统安全解决方案-风险评估与安全体系(共23页).doc》由会员分享,可在线阅读,更多相关《信息系统安全解决方案-风险评估与安全体系(共23页).doc(23页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上目录第一章 信息安全的风险评估1.1 风险分析随着网络的飞速发展,电子商务在今天的商业环境里的普遍应用,计算机系统的安全防护已经成为一项极其重要的工作。除了保护服务器、工作站、网络设备以及数据等硬件资产以外,还需要保护公司的无形资产。信息安全隐患会对公司的声誉、品牌以及发展规划造成不可估量的恶劣影响。1.1.1 攻击的类型在因特网上存在哪些攻击方式呢?主要可分为以下三类:拒绝服务、侵入攻击和信息盗窃。1、 拒绝服务拒绝服务攻击是一种以遭受攻击的资源目标不能继续正常提供服务的攻击形式。换言之,拒绝服务攻击就是使你无法继续使用你的计算机资源,这些资源可能是邮件服务器、We
2、b服务器或数据库服务器等。拒绝服务攻击通常是针对某个特定的系统或网络而实施的恶意攻击行为。2000年2月针对Amazon和CNN的分布式拒绝服务攻击就是典型的例子。拒绝服务攻击通常是使用“信息洪水”的手法实现的,即向某个资源发送超出其处理能力的数据或TCP/IP报文。洪水攻击很容易发起,trinoo和tribal等网上可自由下载的网络洪水程序更助长了这类攻击的频繁发生,这些程序可以轻易地发起一次针对某个特定目标的拒绝服务攻击。其他类型的拒绝服务攻击还包括在故意错误地登录操作后锁死某个帐户或引起系统的重启动。攻击者故意多次错误地尝试登录某个用户帐户,当攻击者达到系统允许的尝试次数后,系统就会锁死
3、该帐户,真正的用户将无法上机,只能求助于系统管理员重设该帐户或等待系统锁死时间过去后该帐户自动重设。拒绝服务攻击也可能会在意外情况下发生。错误的配置或错误的网络操作都有可能使资源不能继续使用。流式介质或Napster等采用信号接力棒技术的程序就有可能引起拒绝服务现象,造成网络通信的堵塞,进而使合法的商务信息交流无法进行。常用的拒绝服务攻击方法有很多,如:缓冲区溢出、SYN攻击、泪珠攻击等。2、 侵入攻击侵入攻击是最经常遭受到的攻击形式,它会使攻击者窃取到系统的访问权并盗用计算机资源。窃取某个系统访问权限的办法多种多样,社交陷阱是最有效的办法之一,它针对的是安全防护体系里最薄弱的因素人。攻击者可
4、以伪装成一名帮助台的工作人员,让某个用户去修改自己的口令;也可以伪装成一名复印机维修人员直接进入办公大楼。窃取系统访问权的其他办法还包括猜测用户名与口令字组合以及钻研操作系统和应用程序漏洞等。最常见的手段包括缓冲区溢出、Windows NT漏洞、Web服务器软件漏洞等。3、 信息盗窃信息盗窃攻击指的是攻击者从目标系统里偷走数据的情形,这类攻击有时候并不需要攻击者拥有目标系统的访问权限。大多数信息盗窃攻击都出现在配置不良的系统上,还有一些系统向外界提供的信息本身就已经超出了保密要求的限度。利用Telnet 连接到80端口通常会告诉你该系统上运行的是哪一种Web服务器。知道了这些,攻击者就可以利用
5、该服务器软件或目标系统上那些已知的漏洞和弱点进行攻击。信息盗窃攻击通常是侵入攻击的第一步。信息盗窃攻击最常用的工具是网络嗅探器。攻击者可以利用嗅探器监视网络上的通信情况,等待用户名/口令字组合的出现。其他的信息盗窃方法还有电磁泄漏接收、磁盘缓存窥探等。1.2 网络系统的脆弱性尽管近年来计算机网络安全技术取得了巨大进展,但计算机网络系统的安全性比以往任何时候都更脆弱,主要表现在它极易受到攻击和侵害,它的抗打击力和防护力很弱。其脆弱性主要有以下几个方面:1.2.1 操作系统安全的脆弱性操作系统不安全,是计算机不安全的根本原因,其不安全性表现在:1、 操作系统结构体制本身的缺陷操作系统的程序是可以动
6、态连接的,I/O的驱动程序与系统服务都可以用打补丁的方式进行动态连接。UNIX操作系统的版本升级都是采用打补丁的方式进行的,虽然这些操作需要被授予特权,但这种方法厂商可用,黑客也可用。一个靠打补丁改进与升级的操作系统是不可能从根本上解决安全问题的。然而,操作系统支持程序动态连接与数据动态交换是现代系统集成和系统扩展的需要,这显然与安全有矛盾。2、操作系统支持在网络上传输文件,在网络上加载与安装程序,包括可执行文件。3、操作系统不安全的原因还在于创建进程,甚至可以在网络节点上进行远程的创建和激活,更为重要的是被创建的进程还要继承创建进程的权利。这样可以在网络上传输可执行程序,再加上可以远程调用,
7、就能够在远端服务器上安装“间谍”软件。另外,还可以把这种间谍软件以打补丁的形式加在一个合法用户上,尤其是一个特权用户,这样可以做到系统进程与作业监视程序都看不到它的存在。4、操作系统中,通常有一些守护进程,这种软件实际上是一些系统进程,它们总是在等待一些条件的出现,一旦这些条件出现,程序便继续运行下去,这些软件常常被黑客利用。问题的关键是这些守护进程在UNIX,Windows NT操作系统中具有与其他操作系统核心层软件相同的权限。5、 操作系统都提供远程过程调用服务,而提供的安全验证功能却很有限。6、操作系统提供网络文件系统服务,网络文件系统是一个基于远程过程调用的网络文件系统,如果网络文件系
8、统设置存在重大问题,则几乎等于将系统管理权拱手交出。7、操作系统的debug和wizard功能,可以让精于patch和debug的黑客,利用来作几乎所有想作的事情。8、操作系统安排的无口令入口,是为系统开发人员提供的边界入口,但这些入口也能被黑客利用。9、尽管操作系统的安全缺陷可以通过版本的不断升级来克服,但系统的某一个安全漏洞会使系统的所有安全控制毫无意义,即通常所说的“木桶”理论。1.2.2 网络安全的脆弱性由于Internet/Intranet的出现,网络的安全问题更加严重。可以说,使用TCP/IP网络所提供的FTP、E-Mail、RPC和NFS都包含许多不安全的因素,存在着许多漏洞。同
9、时,网络的普及是信息共享达到了一个新的层次,信息被暴露的机会大大增多。特别是Internet网络就是一个不设防的开放大系统,通过未受保护的外部环境和线路谁都可以访问系统内部,可能发生随时搭线窃听、远程监控、攻击破坏。另外,数据处理的可访问性和资源共享的目的性是一个矛盾,它造成了计算机系统保密性难。拷贝数据信息可以很容易且不留任何痕迹,一台远程终端上的用户可以通过Internet连接其他任何一个站点,在一定条件下可在该站点内随意进行删改、下载数据乃至破坏。1.2.3 数据库系统安全的脆弱性当前,大量的信息存储在各种各样的数据库中,这使得它成为攻击的重点之一。然而,这些数据库系统在安全方面的考虑却
10、很少,而且,数据库管理系统安全必须与操作系统的安全相配套,例如,DBMS的安全级别是B2,那么操作系统的安全级别也应该是B2,但实践中往往不是这样做的。1.2.4 防火墙的局限性尽管利用防火墙可以保护安全网免受外部攻击,但它只是能够提高网络的安全性,不可能保证网络绝对安全。事实上,防火墙不能防范不经过防火墙的攻击,也很难防范来自于网络内部的攻击以及病毒的威胁。1.2.5 其他方面的原因1、易受环境和灾害的影响。温度、湿度、供电、火灾、水灾、静电、雷电、灰尘、强电磁场、电磁脉冲等,均会破坏数据和影响它的正常工作。2、剩磁效应和电磁泄漏的不可避免3、计算机领域中的任何重大技术进步都对安全性构成新的
11、威胁。所有这些威胁都需要新的技术来消除,而技术进步的速度要比克服威胁的技术进步的速度快得多。总之,系统自身的脆弱和不足,是造成计算机网络安全问题的内部根源。但系统本身的脆弱性、社会对系统应用的依赖性这一对矛盾又将促进计算机网络安全技术的不断发展和进步。1.3 评估方法风险评估是安全防护体系建立过程中极其关键的一个步骤,它连接着安防重点和商业需求。通常采用以下特定的步骤来进行风险评估。表1-1 风险评估的步骤第一步:资产清单、定义和要求(所有需要保护的对象都是资产,如:数据库、软件等) 第一阶段 确定企业关键性的商务活动第二阶段 编制关键性商务活动使用的资产清单第三阶段 对这些资产进行重要性评估
12、第二步:脆弱性和威胁评估 第一阶段 运行自动化安防工具软件开始分析工作 第二阶段 人工复查第三步:安全控制措施评估 认真考虑各种安防控制措施以及实施成本第四步:分析、决策和文档 第一阶段 各种威胁的安防控制措施及实施成本分析表 第二阶段 针对威胁选定将要实施的安防控制措施 第三阶段 编写评估工作报告,得出结论第五步:沟通与交流 与有关方面沟通评估结论第六步:监督实施 密切注意和分析新的威胁并对安防控制措施作必要的修改。企业的重大变革将导致一次新的风险评估过程以上步骤中,第二步脆弱性和威胁评估是比较重要的,它是决定企业安全策略的基础。目前有许多工具软件能够帮助完成脆弱性和威胁评估的任务。1.3.
13、1 常用的评估软件1、 Internet Security Systems的安全分析软件 Internet Security Systems公司开发的网络漏洞扫描软件主要由Internet Scanner和Systems Scanner两部分组成。Internet Scanner是一个网络扫描器,而System Scanner是一个主机扫描器。 Internet Scanner自带一个缺省的扫描策略,但也允许你自行定制。ISS扫描器既可以针对安防配置进行检查,也可以针对已知弱点进行检查。智能化的扫描报告里给出了修补漏洞所需的信息。Internet Scanner的最新版本可以自动查找728种漏
14、洞,包括: 47种后门(GetAdmin、SubSeven等) 50种守护进程缺陷(rlogin、fingered等) 38种CGI-Bin(ColdFusion、PHP、cgiexec等) 51种NT补丁(PPTP3、SSL、NT RAS溢出等) 50种电子邮件检查(popimap、缓冲区溢出等)此软件的缺点是运行速度较慢。图 1-1 Internet Scanner main window2、 WebTrends Security Analyzer网站安全分析软件WebTrends Security Analyzer网站安全分析软件除可以找出大量隐藏在Linux和Windows服务器、防火
15、墙和路由器等软件里的威胁和漏洞,还可以找出Linux和Windows系统上的配置问题和已知漏洞。WebTrends Security Analyzer生成的HTML格式的报告被认为是目前作得最好的,报告里对找出的每个漏洞都有一个说明,还有对消除漏洞的推荐对策。图1-2 WebTrends Security Analyze3、 Cerberus Internet Scanner漏洞扫描软件Cerberus Internet Scanner是一个功能强大的自由软件扫描工具,它可以查出126种漏洞,其中包括: 21种SMTP漏洞 7种FTP漏洞 19种SQL服务器漏洞 超过60种NT漏洞图1-3 C
16、erberus Internet Scanner第二章 信息安全防范体系信息安全防范不是孤立的事情,从根本上讲,它是一个过程而不是一个产品,“即买即得”的安全是不存在的。一个强有力的安全防范体系是由策略、组织和技术三部分组成的,就象一个三条腿的凳子,偏重任何一个方面都会造成整体的失衡和失效。本章描述的信息安全防范体系是在信息安全模型的指导下,从策略、组织和技术三方面建立的。2.1 信息安全模型随着全球计算机和信息系统的网络化,信息系统所面临的安全问题也发生了很大的变化。任何人可以从任何地方、于任何时间、向任何一个目标发起攻击,而且我们的系统还同时要面临来自外部、内部、自然等多方面的威胁。 我们
17、所在的信息环境的基本特征是动态和变化,信息业务的不断发展变化、业务竞争环境的变化、信息技术和安全技术(包括攻击技术)的飞速发展;同时我们系统自身也在不断变化,人员的流动、不断更新升级的系统等等。总之,面对这样一个动态的系统、动态的环境,需要用动态的安全模型、方法、技术和解决方案来应对安全问题。 因应这种需求,在上世纪九十年代提出了PDR动态安全模型,即防护、检测和响应,漏洞扫描和入侵检测(IDS)就是这种模型下发展的动态检测技术和产品。而现在,PDR模型发展成为P2DR模型,相对于前者,P2DR更重视管理层面。 P2DR的含义如上图所示,是策略、防护、检测和响应,策略处于中心地位,其他技术手段
18、和措施围绕它来展开。现代信息安全理论认为,一个良好的完整的动态安全体系,不仅需要恰当的防护(比如:操作系统访问控制、防火墙、加密等),而且需要动态的检测机制(比如:入侵检测、漏洞扫描等),在发现问题时及时进行响应。整个体系要在统一的、一致的安全策略的指导下实施。P2DR形成了一个完备的闭环自适应体系。 P2DR模型的理论体系基于数学模型作为其论述基础“Time Based Security”基于时间的安全理论。该理论的最基本原理就是认为,信息安全相关的所有活动,不管是攻击行为、防护行为、检测行为和响应行为等等都要消耗时间。因此可以用时间来衡量一个体系的安全性和安全能力。 作为一个防护体系,当入
19、侵者要发起攻击时,每一步都需要花费时间。当然攻击成功花费的时间就是安全体系提供的防护时间Pt。在入侵发生的同时,检测系统也在发挥作用,检测到入侵行为也要花费时间检测时间Dt;在检测到入侵后,系统会做出应有的响应动作,这也要花费时间响应时间Rt。 P2DR模型就可以用一些典型的数学公式来表达安全的要求: 公式1: Pt Dt + Rt Pt代表系统为了保护安全目标设置各种保护后的防护时间;或者理解为在这样的保护方式下,黑客(入侵者)攻击安全目标所花费的时间。 Dt 代表从入侵者开始发动入侵开始,系统能够检测到入侵行为所花费的时间。 Rt 代表从发现入侵行为开始,系统能够做出足够的响应,将系统调整
20、到正常状态的时间。 那么,针对于需要保护的安全目标,上述数学公式必须满足防护时间大于检测时间加上响应时间,也就是在入侵者危害安全目标之前就能够被检测到并及时处理。 公式2: Et = Dt + Rt, 如果 Pt=0 公式的前提是假设防护时间为0。这种假设对Web Server这样的系统可以成立。 Dt 代表从入侵者破坏了安全目标系统开始,系统能够检测到破坏行为所花费的时间。 Rt 代表从发现遭到破坏开始,系统能够做出足够的响应,将系统调整到正常状态的时间。比如,对Web Server被破坏的页面进行恢复。 那么,Dt与Rt的和就是该安全目标系统的暴露时间Et。针对于需要保护的安全目标,如果E
21、t越小系统就越安全。 通过上面两个公式的描述,实际上给出了安全一个全新的定义:“及时的检测和响应就是安全”“及时的检测和恢复就是安全”。 而且,这样的定义为安全问题的解决给出了明确的方向:提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。 我们提出的信息安全全面解决方案以建立在国际标准(BS7799/ISO17799)上的安全服务方法论(PADIMEE)为基准,该方法论通过对客户的技术及业务需求的分析及对客户信息安全的生命周期考虑,在七个核心方面体现信息系统安全的持续循环,并将自身业务和PADIMEE周期中的每个环节紧密地结合起来: 策略(Policy) 评估(Assessment) 设
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统安全 解决方案 风险 评估 安全 体系 23
限制150内