時間:2022-12-19 07:00:56
序論:在您撰寫網絡安全評估報告時,參考他人的優秀作品可以開闊視野,小編為您整理的7篇范文,希望這些建議能夠激發您的創作熱情,引導您走向新的創作高度。
根據國內一些網絡安全研究機構的資料,國內大部分的ISP、ICP、IT 公司、政府、教育和科研機構等都沒有精力對網絡安全進行必要的人力和物力投入;很多重要站點的管理員都是Internet 的新手,一些操作系統如UNIX,在那些有經驗的系統管理員的配置下尚且有缺陷,在這些新手的操作中更是漏洞百出。很多服務器至少有三種以上的漏洞可以使入侵者獲取系統的最高控制權。
為了使廣大用戶對自己的網絡系統安全現狀有一個清醒的認識,同時提高對信息安全概念的了解和認識,強化網絡系統安全性能,首創網絡近日向用戶推出免費安全掃描服務活動。
評估主機范圍
Capitalnet技術支持中心在開展此次活動之前得到了客戶的書面授權。活動中,根據客戶提供的IP地址,并按照客戶指定的時間,對包括網絡設備和應用服務器等在內的主機系統進行安全評估。
評估時間和方式
此次活動持續兩個月時間,由7月1日開始,到8月31日結束。在活動期間,首創網絡技術支持中心安全產品組的專家們在與用戶達成共識的前提下,利用專業的安全評估工具,對客戶網絡信息系統中的重點環節進行了全方位的安全掃描,并根據掃描結果產生了安全評估報告,提交給客戶??蛻艨梢愿鶕@一安全評估報告充分了解自己信息系統的安全情況,進而采取相應的安全應對措施,從而提高網絡系統安全性。
評估單位分布
此次評估活動共收到IP地址93個,分別來自不同行業的34家單位。這些單位分別屬于多種行業部門。
評估主機分類
93個IP地址基本代表93臺主機,分別為各個單位提供不同的信息化應用。如:WEB、Datebase、Mail等常見應用和防火墻等特殊應用。
評估漏洞分布
在93臺主機提供的各種信息應用中,都存在這樣或那樣的漏洞,此次評估都漏洞的風險分為三種:高風險漏洞、中風險漏洞、低風險漏洞。
參照標準為:
高風險漏洞代表該漏洞可以使攻擊者可以得到該主機的最高權限或中斷網絡服務;
中風險漏洞代表該漏洞可以獲取主機信息,有助于攻擊者進一步攻擊,或存在潛在致命漏洞;
低風險漏洞代表該漏洞會間接影響系統服務的正常運行。
評估漏洞類型
本次掃描活動主要采用了三星信息安全公司的安全評估工具SecuiScan,但為了真實反映客戶的漏洞存在情況,也結合了其它著名的安全評估工具,為俄羅斯著名安全評估軟件Shadow Security Scanner和著名的自由軟件Nessus。在工具評估后,根據提供的分析報告來人工檢查證實漏洞的真實性,并在不破壞客戶主機正常運行的情況下得出令客戶信服的評估結果。
評估發現,很多存在漏洞的主機都是一些常見的配置錯誤和已經公布的漏洞,而且針對這些漏洞的攻擊工具很容易被惡意的攻擊者獲取。這些漏洞分布如下圖:
評估漏洞說明
1. 弱口令攻擊:不少網站的管理員賬號密碼、ftp 賬號密碼、Sql 賬號密碼等都使用很簡單的或是很容易猜測到的字母或數字,利用現有的家用PIII 機器配合編寫恰當的破解軟件足以在短時間內輕松破解,一旦口令被破解,網站就意味著被攻破。
2. Unicode 編碼漏洞攻擊:對于Windows NT4.0 和Windows 2000 來說都存在有該漏洞,利用該漏洞遠程用戶可以在服務器上以匿名賬號來執行程序或命令,從而輕易就可達到遍歷硬盤、刪除文件、更換主頁和提升權限等目的,實施方法簡單,僅僅擁有一個瀏覽器就可實施。
3. ASP 源碼泄漏和MS SQL Server 攻擊:通過向web 服務器請求精心構造的特殊的url 就可以看到不應該看到的asp 程序的全部或部分源代碼,進而取得諸如MS SQL Server 的管理員sa 的密碼,再利用存儲過程xp_cmdshell 就可遠程以SYSTEM 賬號在服務器上任意執行程序或命令,事實上,MS SQL Server 默認安裝的管理員sa 的密碼為空,并且大多數系統管理員的確沒有重新設定為新的復雜密碼,這直接就留下了嚴重的安全隱患。
4. IIS 緩沖溢出攻擊:對于IIS4.0 和IIS5.0 來說都存在有嚴重的緩沖溢出漏洞,利用該漏洞遠程用戶可以以具有管理員權限的SYSTEM 賬號在服務器上任意執行程序或命令,極具危險性。實施較為復雜,但是可以獲得這種攻擊的傻瓜攻擊軟件。這種攻擊主要存在于Windows NT 和2000 系統中。
5. BIND 緩沖溢出攻擊:在最新版本的Bind 以前的版本中都存在有嚴重的緩沖溢出漏洞,可以導致遠程用戶直接以root 權限在服務器上執行程序或命令,極具危險性。但由于操作和實施較為復雜,一般也為黑客高手所用。這種攻擊主要存在于Linux、BSDI 和Solaris 等系統中。
6. 其他攻擊手法:還有利用Send- mail、Local Printer、CGI、Virus、Trojan、DOS、DDOS 等漏洞攻擊的手段,但在這次評估活動中表現的不是非常明顯。
整體安全評估報告
主機系統的安全評估主要在于分析主機系統存在的安全弱點和確定可能存在的威脅和風險,并且針對這些弱點、威脅和風險提出解決方案。
主機存在安全弱點
安全弱點和信息資產緊密相連,它可能被威脅利用、引起資產損失或傷害。但是,安全弱點本身不會造成損失,它只是一種條件或環境、可能導致被威脅利用而造成資產損失。安全弱點的出現有各種原因,例如可能是軟件開發過程中的質量問題,也可能是系統管理員配置方面的,也可能是管理方面的。但是,它們的共同特性就是給攻擊者提供了對主機系統或者其他信息系統進行攻擊的機會。
經過對這些主機系統和防火墻的掃描記錄分析,我們發現目前該網絡中的主機系統主要弱點集中在以下幾個方面:
1 .系統自身存在的弱點
對于商業UNIX 系統的補丁更新不及時,沒有安全配置過,系統還是運行在默認的安裝狀態非常危險。對NT/2000 的服務器系統,雖然補丁更新的比及時,但是配置上存在很大安全隱患,用戶的密碼口令的強度非常低很多還在使用默認的弱口令,網絡攻擊者可以非常輕易的接管整個服務器。另外存在IPC$這樣的匿名共享會泄露很多服務器的敏感信息。
2 .系統管理存在的弱點
在系統管理上缺乏統一的管理策略,比如缺乏對用戶輪廓文件(Profile )的支持。在系統中存在空口令的Guest 組的用戶,這些用戶有的是系統默認的Guest用戶,有的是IIS 和SQL 服務器的默認安裝用戶。這些用戶有些是被系統禁用的,如Guest ,有些則沒有,沒有被禁用的這些賬號可能被利用進入系統。
3 .數據庫系統的弱點
數據庫系統的用戶權限和執行外部系統指令是該系統最大的安全弱點,由于未對數據庫做明顯的安全措施,望進一步對數據庫做最新的升級補丁。
4 .來自周邊機器的威脅
手工測試發現部分周邊機器明顯存在嚴重安全漏洞,來自周邊機器的安全弱點(比如可能使用同樣的密碼等等)可能是影響網絡的最大威脅。
主機存在的威脅和風險
安全威脅是一種對系統、組織及其資產構成潛在破壞能力的可能性因素或者事件。產生安全威脅的主要因素可以分為人為因素和環境因素。人為因素包括有意的和無意的因素。環境因素包括自然界的不可抗力因素和其它物理因素。威脅可能源于對企業信息直接或間接的攻擊,例如非授權的泄露、篡改、刪除等,在機密性、完整性或可用性等方面造成損害。威脅也可能源于偶發的、或蓄意的事件。一般來說,威脅總是要利用企業網絡中的系統、應用或服務的弱點才可能成功地對資產造成傷害。因此威脅分析是圍繞信息系統的可用性、保密性、完整性、可控性、可審查性、抗抵賴性進行的。
安全風險則是一種可能性,是指某個威脅利用弱點引起某項信息資產或一組信息資產的損害,從而直接地或間接地引起企業或機構的損害的可能性。
在這次評估中,主機系統存在的威脅和及其產生的安全風險主要有以下幾個方面:
1. 針對主機的攻擊威脅
包括針對Windows NT 系統及其開放的系統服務的安全弱點攻擊威脅,攻擊者可能由此獲取系統的信息資源或者對系統信息進行破壞。
2. 針對數據庫的攻擊威脅
包括在對數據庫系統的攻擊行為,包括非法獲取、篡改、刪除數據庫信息資源和進行其他形式的服務攻擊。
3. 管理不當所引起的安全威脅
包括由于用戶管理策略不當使得攻擊者可能獲取某一級別的用戶的訪問權限,并由此提升用戶權限,造成用戶權限的濫用和信息資源的泄漏、損毀等;由于采用遠程管理而引發的威脅;缺乏足夠的安全審計致使對安全事件不敏感,無法發現攻擊行為等。
4. 配置不當所引起的安全威脅
包括在主機系統上開放了未做安全防范的服務如IPC$共享所造成的安全威脅等。
網絡安全建議
建議把提供網絡服務的程序升級到最新版本,關注網絡安全通告,或由首創為客戶提供全面、周到、專業的網絡安全服務。
總 結
此次活動歷時兩個月時間,為34家客戶的93臺主機提供了全面的安全掃描服務,并將最終的掃描結果提供給了客戶。
通過此次活動,我們發現所有的客戶主機都或多或少存在著各種風險度的安全漏洞,安全現狀不容樂觀。其實在這些客戶所暴露出來的漏洞中,絕大多數都是已經有了解決辦法的,只要做一些簡單的升級或安裝補丁就可以解決。另外,我們還發現,有的客戶使用了一些安全產品,但卻由于使用不當,反而引入了更多的安全漏洞。另外,客戶的信息系統普遍也缺乏良好合理的安全規劃和管理,從而使得其自身的系統對外呈現了很多本不應該出現的漏洞,給外界入侵提供了便利的條件。
我們認為出現這樣的問題主要有這樣一些原因:
客戶普遍還缺乏安全意識,不知道自己其實面臨很大的危險;專業知識不夠,不知如何解決安全問題;對安全產品的選擇、使用和設置不當;沒有合理的安全管理策略和機制。
針對這樣一些原因,有些相對容易解決,有些則要困難一些。在首創網絡通過自身的努力,在信息安全領域里不斷追求更高的技術水準和服務水準,力爭在競爭日益激烈的今天,面對不斷復雜的信息安全形勢,從容面對,為客戶提供更加完美的產品和服務。
(本報告由首創網絡提供,內容有刪節)
“首創網絡安全調查”帶來的啟示
本刊記者 曹 玫
近日,首創網絡針對我國企
業網絡安全現狀,對來自
34個不同行業用戶的93臺主機的網絡信息系統進行了抽樣調查,結果是100%的用戶的主機都存在不同程度的安全問題。這個數字不能不讓我們吃驚,網絡現狀讓人擔擾。
隨著企業信息化、電子政務的進一步推進,對網絡安全的要求與過去已不可同日而語。但信息化在我國剛剛起步,企業對網絡安全的意識和認知尚待培育。
本刊記者就首創的網絡安全評估活動采訪了中國國家信息安全測評認證中心計算機測評中心常務副主任翁正軍女士,她認為:“首創這次的評估活動值得肯定。這類的網絡安全評估如果經常性的進行,對用戶了解自身的安全風險非常有益”
另外,翁女士還提醒道:“針對網絡和系統的脆弱性評估,有可能對被測系統造成損害。當然,不一定是測試本身的問題,而是被測系統太脆弱。但是不管怎么樣,都要讓用戶事先知道風險的存在,并且通過恰當的安排盡力回避這些風險”。
安全意識 攜手培育
網絡安全是“三分技術,七分管理”,從首創的報告中可以看出,造成網絡漏洞的原因基本上是管理的忽視和疏漏。
已認識到IT系統重要性的大型企業和跨國企業,雖有一些機房和系統的不很細化的管理制度,但大部分也只限于書面文字的約束而已,沒有強有力的監督實施手段和相應的管理人員;大部分的中小企業甚至沒有把網絡安全提升到管理的層面,還只是停留在購買一些低端的安全設備上,當然對于國內的中小企業采取何種安全模式仍是專家和安全服務提供商們爭論的熱點問題。
管理問題追溯其根源,還是企業的意識問題,安全意識的加強和培育是需要政府或行業主管單位、安全廠商和用戶自身共同努力來實現的。
如政府和行業主管要加大政策和法令的宣傳力度,改變政策和相關標準滯后的現狀,一方面,用戶有相關的政策和標準來衡量網絡安全廠商提供給他們的產品和服務是否符合國家標準,做到有據可依。另一方面,安全廠商有了相關條例和行業標準,在為用戶構建網絡平臺和生產安全產品時,把各種安全隱患降減到最小程度,做到了有法必依。
安全廠商在培育用戶的安全意識方面,毫無疑問,充當著主力軍的角色,目前,我國的網絡安全意識尚處于萌芽階段,因此對用戶意識的培育應屬于安全廠商市場戰略和規劃的一部分,只有大家共同把這塊蛋糕做大,網絡安全廣闊的市場才會在短時間內形成規模。
從用戶自身的角度來講,“船到江心才補漏”是需要付出不可估量的代價的,網絡數據的迅速增長,單靠一些低端的安全設備已遠遠難以維護系統和網絡安全??偟膩碚f,要改善和加強管理力度,必須提高企業的安全意識.
網絡測試 謹慎評估
做安全測試,一定要做非常細化的風險評估策略,首先要確定企業哪些資源需要保護,并根據保護成本與如果事件發生前不采取行動需付出的代價之間的平衡制定評估方案,檢測后要確定企業具體環境下到底存在哪些安全漏洞和安全隱患,一旦這些漏洞被黑客利用會造成哪些風險和破壞。
最后綜合對各種風險因素的評價,明確網絡系統的安全現狀,確定網絡系統中安全的最薄弱環節,從而改進網絡的安全性能。所以檢測之前與之后的評估是非常重要的。全面的網絡系統的漏洞評估應該包括對網絡的漏洞評估、對系統主機的漏洞評估以及對數據庫系統的漏洞評估三個方面。首創的安全評估屬于對系統主機的漏洞的評估,測試的安全風險相對要小一些。
測試不是目的,制定相應的安全策略并徹底解決用戶存在的安全問題,才是我們的愿望。
首創的安全測試為我們敲醒了警鐘,加強安全意識已成為企業高層迫切需要正確對待的問題。
企業信息安全意識有待覺醒
本刊記者 陳 慧
為了解客戶的安全現狀,并
提高客戶的安全意識,首
創網絡在7月1日到8月31日為期兩個月的時間內為34家客戶的93臺主機提供了免費遠程安全掃描服務。提交的報告結果表明,這些客戶所有的業務部門都或多或少存在著安全漏洞,其中高風險漏洞占42%,中風險漏洞占28%,低風險漏洞達30%。可見這些客戶的信息安全現狀令人堪憂。
面對安全漏洞,
視而不見還是立即行動
“此次掃描主要是針對黑客的攻擊行為,”首創網絡安全產品經理鐘博向記者介紹說,“我們選擇這種遠程的網絡掃描的服務活動比較容易開展,類似于黑客攻擊的第一個階段,還未涉及到內部攻擊。”在發現客戶漏洞之后,首創還可以針對客戶的要求為其提供相應的修補、加固和優化服務、專門的培訓和分析,以及遠程管理和緊急響應等多種全方位的安全服務。
在首創網絡掃描過程中發現的網絡安全漏洞主要涉及到底層的操作系統平臺和應用系統兩個方面。漏洞可能是操作系統帶來的,比如采用Windows操作系統平臺的企業漏洞特別多;也有可能是應用系統本身的問題,比如數據庫、Web系統和ERP應用軟件等等。在應用系統方面,數據庫的漏洞比較多,其中又以SQL Server數據庫的漏洞為甚。對于操作系統的漏洞,大多可通過從網上下載補丁程序的方法加以解決,有些客戶沒有下載補丁程序,因而容易被攻擊。也有客戶把用戶訪問口令設成了空的,也容易被攻擊。這些漏洞本都很容易避免,之所以出現,主要因為應用和管理人員本身安全意識淡薄所導致。
被掃描的首創網絡的IDC和專線客戶,都是經常使用IT設備和網絡應用的,其中,本身業務系統與安全結合不是很緊密的客戶比較容易產生安全漏洞,比如媒體的網站、制造業企業的網站等。在首創網絡的整個掃描服務期間中就出現過這樣的情況。一家傳媒機構的網站被黑客攻擊,其主頁被篡改了。客戶要求首創對其遭到攻擊的主機進行掃描,了解其被攻擊的原因。通過掃描,發現主要原因在于這個傳媒機構把操作系統裝好之后,采取了默認配置,并沒有做安全性增強方面的考慮和設置,其主機上的漏洞都是一些很常見也很容易彌補的。此外,制造業企業涉及到CRM和ERP這樣的系統??偛颗c分支機構之間經常有大量機密的數據需要交互,對于這樣的企業,如果不做好全面的安全規劃并采取相應的安全手段,也容易對外暴露很多安全漏洞。
面對送過來的掃描結果和漏洞分析,客戶的反應五花八門:有的客戶一接到掃描的結果,發現自己的網絡安全存在這么多的問題,非常著急,立刻要求首創為其提供相應的解決方案;有的客戶要求首創幫助把漏洞堵上;也有客戶說,賣我們一個防火墻吧;還有客戶沒有反應,好像在忙著理順自己的網絡,無暇顧及安全問題。
安全防范,投入多少并采取哪些手段
有兩個問題需要企業考慮清楚,一是企業要保護的信息到底值得投入多少;二是采取什么手段。網絡時代,企業要連接到互聯網上與外部溝通。任何企業無論大小,總是有些信息是不希望被外界知道的,每一個企業都有必要采取一定的手段保護自己的信息,防止被別人竊取、篡改或者破壞。那么企業值得投入多少人力、物力和財力保護信息安全?
第一條 為加強對具有輿論屬性或社會動員能力的互聯網信息服務和相關新技術新應用的安全管理,規范互聯網信息服務活動,維護國家安全、社會秩序和公共利益,根據《中華人民共和國網絡安全法》《互聯網信息服務管理辦法》《計算機信息網絡國際聯網安全保護管理辦法》,制訂本規定。
第二條 本規定所稱具有輿論屬性或社會動員能力的互聯網信息服務,包括下列情形:
(一)開辦論壇、博客、微博客、聊天室、通訊群組、公眾賬號、短視頻、網絡直播、信息分享、小程序等信息服務或者附設相應功能;
(二)開辦提供公眾輿論表達渠道或者具有發動社會公眾從事特定活動能力的其他互聯網信息服務。
第三條 互聯網信息服務提供者具有下列情形之一的,應當依照本規定自行開展安全評估,并對評估結果負責:
(一)具有輿論屬性或社會動員能力的信息服務上線,或者信息服務增設相關功能的;
(二)使用新技術新應用,使信息服務的功能屬性、技術實現方式、基礎資源配置等發生重大變更,導致輿論屬性或者社會動員能力發生重大變化的;
(三)用戶規模顯著增加,導致信息服務的輿論屬性或者社會動員能力發生重大變化的;
(四)發生違法有害信息傳播擴散,表明已有安全措施難以有效防控網絡安全風險的;
(五)地市級以上網信部門或者公安機關書面通知需要進行安全評估的其他情形。
第四條 互聯網信息服務提供者可以自行實施安全評估,也可以委托第三方安全評估機構實施。
第五條 互聯網信息服務提供者開展安全評估,應當對信息服務和新技術新應用的合法性,落實法律、行政法規、部門規章和標準規定的安全措施的有效性,防控安全風險的有效性等情況進行全面評估,并重點評估下列內容:
(一)確定與所提供服務相適應的安全管理負責人、信息審核人員或者建立安全管理機構的情況;
(二)用戶真實身份核驗以及注冊信息留存措施;
(三)對用戶的賬號、操作時間、操作類型、網絡源地址和目標地址、網絡源端口、客戶端硬件特征等日志信息,以及用戶信息記錄的留存措施;
(四)對用戶賬號和通訊群組名稱、昵稱、簡介、備注、標識,信息、轉發、評論和通訊群組等服務功能中違法有害信息的防范處置和有關記錄保存措施;
(五)個人信息保護以及防范違法有害信息傳播擴散、社會動員功能失控風險的技術措施;
(六)建立投訴、舉報制度,公布投訴、舉報方式等信息,及時受理并處理有關投訴和舉報的情況;
(七)建立為網信部門依法履行互聯網信息服務監督管理職責提供技術、數據支持和協助的工作機制的情況;
(八)建立為公安機關、國家安全機關依法維護國家安全和查處違法犯罪提供技術、數據支持和協助的工作機制的情況。
第六條 互聯網信息服務提供者在安全評估中發現存在安全隱患的,應當及時整改,直至消除相關安全隱患。
經過安全評估,符合法律、行政法規、部門規章和標準的,應當形成安全評估報告。安全評估報告應當包括下列內容:
(一)互聯網信息服務的功能、服務范圍、軟硬件設施、部署位置等基本情況和相關證照獲取情況;
(二)安全管理制度和技術措施落實情況及風險防控效果;
(三)安全評估結論;
(四)其他應當說明的相關情況。
第七條 互聯網信息服務提供者應當將安全評估報告通過全國互聯網安全管理服務平臺提交所在地地市級以上網信部門和公安機關。
具有本規定第三條第一項、第二項情形的,互聯網信息服務提供者應當在信息服務、新技術新應用上線或者功能增設前提交安全評估報告;具有本規定第三條第三、四、五項情形的,應當自相關情形發生之日起30個工作日內提交安全評估報告。
第八條 地市級以上網信部門和公安機關應當依據各自職責對安全評估報告進行書面審查。
發現安全評估報告內容、項目缺失,或者安全評估方法明顯不當的,應當責令互聯網信息服務提供者限期重新評估。
發現安全評估報告內容不清的,可以責令互聯網信息服務提供者補充說明。
第九條 網信部門和公安機關根據對安全評估報告的書面審查情況,認為有必要的,應當依據各自職責對互聯網信息服務提供者開展現場檢查。
網信部門和公安機關開展現場檢查原則上應當聯合實施,不得干擾互聯網信息服務提供者正常的業務活動。
第十條 對存在較大安全風險、可能影響國家安全、社會秩序和公共利益的互聯網信息服務,省級以上網信部門和公安機關應當組織專家進行評審,必要時可以會同屬地相關部門開展現場檢查。
第十一條 網信部門和公安機關開展現場檢查,應當依照有關法律、行政法規、部門規章的規定進行。
第十二條 網信部門和公安機關應當建立監測管理制度,加強網絡安全風險管理,督促互聯網信息服務提供者依法履行網絡安全義務。
發現具有輿論屬性或社會動員能力的互聯網信息服務提供者未按本規定開展安全評估的,網信部門和公安機關應當通知其按本規定開展安全評估。
第十三條 網信部門和公安機關發現具有輿論屬性或社會動員能力的互聯網信息服務提供者拒不按照本規定開展安全評估的,應當通過全國互聯網安全管理服務平臺向公眾提示該互聯網信息服務存在安全風險,并依照各自職責對該互聯網信息服務實施監督檢查,發現存在違法行為的,應當依法處理。
第十四條 網信部門統籌協調具有輿論屬性或社會動員能力的互聯網信息服務安全評估工作,公安機關的安全評估工作情況定期通報網信部門。
第十五條 網信部門、公安機關及其工作人員對在履行職責中知悉的國家秘密、商業秘密和個人信息應當嚴格保密,不得泄露、出售或者非法向他人提供。
第一條 為加強對具有輿論屬性或社會動員能力的互聯網信息服務和相關新技術新應用的安全管理,規范互聯網信息服務活動,維護國家安全、社會秩序和公共利益,根據《中華人民共和國網絡安全法》《互聯網信息服務管理辦法》《計算機信息網絡國際聯網安全保護管理辦法》,制訂本規定。
第二條 本規定所稱具有輿論屬性或社會動員能力的互聯網信息服務,包括下列情形:
(一)開辦論壇、博客、微博客、聊天室、通訊群組、公眾賬號、短視頻、網絡直播、信息分享、小程序等信息服務或者附設相應功能;
(二)開辦提供公眾輿論表達渠道或者具有發動社會公眾從事特定活動能力的其他互聯網信息服務。
第三條 互聯網信息服務提供者具有下列情形之一的,應當依照本規定自行開展安全評估,并對評估結果負責:
(一)具有輿論屬性或社會動員能力的信息服務上線,或者信息服務增設相關功能的;
(二)使用新技術新應用,使信息服務的功能屬性、技術實現方式、基礎資源配置等發生重大變更,導致輿論屬性或者社會動員能力發生重大變化的;
(三)用戶規模顯著增加,導致信息服務的輿論屬性或者社會動員能力發生重大變化的;
(四)發生違法有害信息傳播擴散,表明已有安全措施難以有效防控網絡安全風險的;
(五)地市級以上網信部門或者公安機關書面通知需要進行安全評估的其他情形。
第四條 互聯網信息服務提供者可以自行實施安全評估,也可以委托第三方安全評估機構實施。
第五條 互聯網信息服務提供者開展安全評估,應當對信息服務和新技術新應用的合法性,落實法律、行政法規、部門規章和標準規定的安全措施的有效性,防控安全風險的有效性等情況進行全面評估,并重點評估下列內容:
(一)確定與所提供服務相適應的安全管理負責人、信息審核人員或者建立安全管理機構的情況;
(二)用戶真實身份核驗以及注冊信息留存措施;
(三)對用戶的賬號、操作時間、操作類型、網絡源地址和目標地址、網絡源端口、客戶端硬件特征等日志信息,以及用戶信息記錄的留存措施;
(四)對用戶賬號和通訊群組名稱、昵稱、簡介、備注、標識,信息、轉發、評論和通訊群組等服務功能中違法有害信息的防范處置和有關記錄保存措施;
(五)個人信息保護以及防范違法有害信息傳播擴散、社會動員功能失控風險的技術措施;
(六)建立投訴、舉報制度,公布投訴、舉報方式等信息,及時受理并處理有關投訴和舉報的情況;
(七)建立為網信部門依法履行互聯網信息服務監督管理職責提供技術、數據支持和協助的工作機制的情況;
(八)建立為公安機關、國家安全機關依法維護國家安全和查處違法犯罪提供技術、數據支持和協助的工作機制的情況。
第六條 互聯網信息服務提供者在安全評估中發現存在安全隱患的,應當及時整改,直至消除相關安全隱患。
經過安全評估,符合法律、行政法規、部門規章和標準的,應當形成安全評估報告。安全評估報告應當包括下列內容:
(一)互聯網信息服務的功能、服務范圍、軟硬件設施、部署位置等基本情況和相關證照獲取情況;
(二)安全管理制度和技術措施落實情況及風險防控效果;
(三)安全評估結論;
(四)其他應當說明的相關情況。
第七條 互聯網信息服務提供者應當將安全評估報告通過全國互聯網安全管理服務平臺提交所在地地市級以上網信部門和公安機關。
具有本規定第三條第一項、第二項情形的,互聯網信息服務提供者應當在信息服務、新技術新應用上線或者功能增設前提交安全評估報告;具有本規定第三條第三、四、五項情形的,應當自相關情形發生之日起30個工作日內提交安全評估報告。
第八條 地市級以上網信部門和公安機關應當依據各自職責對安全評估報告進行書面審查。
發現安全評估報告內容、項目缺失,或者安全評估方法明顯不當的,應當責令互聯網信息服務提供者限期重新評估。
發現安全評估報告內容不清的,可以責令互聯網信息服務提供者補充說明。
第九條 網信部門和公安機關根據對安全評估報告的書面審查情況,認為有必要的,應當依據各自職責對互聯網信息服務提供者開展現場檢查。
網信部門和公安機關開展現場檢查原則上應當聯合實施,不得干擾互聯網信息服務提供者正常的業務活動。
第十條 對存在較大安全風險、可能影響國家安全、社會秩序和公共利益的互聯網信息服務,省級以上網信部門和公安機關應當組織專家進行評審,必要時可以會同屬地相關部門開展現場檢查。
第十一條 網信部門和公安機關開展現場檢查,應當依照有關法律、行政法規、部門規章的規定進行。
第十二條 網信部門和公安機關應當建立監測管理制度,加強網絡安全風險管理,督促互聯網信息服務提供者依法履行網絡安全義務。
發現具有輿論屬性或社會動員能力的互聯網信息服務提供者未按本規定開展安全評估的,網信部門和公安機關應當通知其按本規定開展安全評估。
第十三條 網信部門和公安機關發現具有輿論屬性或社會動員能力的互聯網信息服務提供者拒不按照本規定開展安全評估的,應當通過全國互聯網安全管理服務平臺向公眾提示該互聯網信息服務存在安全風險,并依照各自職責對該互聯網信息服務實施監督檢查,發現存在違法行為的,應當依法處理。
第十四條 網信部門統籌協調具有輿論屬性或社會動員能力的互聯網信息服務安全評估工作,公安機關的安全評估工作情況定期通報網信部門。
第十五條 網信部門、公安機關及其工作人員對在履行職責中知悉的國家秘密、商業秘密和個人信息應當嚴格保密,不得泄露、出售或者非法向他人提供。
1.1系統功能
在網絡安全態勢感知系統中,網絡服務評估系統的數據源是最重要的數據源之一。一方面,它能向上層管理者提供目標網絡的安全態勢評估。另一方面,服務數據源為其它傳感器(Log傳感器、SNMP傳感器、Netflow傳感器)的數據分析提供參考和依據[1]。
1.2主要功能
(1)風險評估,根據國家安全標準并利用測試系統的數據和主要的風險評估模型,獲取系統數據,定義系統風險,并提出應對措施[2]。
(2)安全態勢評估與預測,利用得到的安全測試數據,按照預測、隨機和綜合量化模型,對信息系統作出安全態勢評估與預測,指出存在的安全隱患并提出安全解決方案。
(3)建立數據庫支撐,包括評估模型庫、專家知識庫、標準規范庫等。
(4)輸出基于圖表樣式和數據文件格式的評估結果。
2系統組成和總體架構
2.1系統組成
網絡安全評估系統態勢評估系統是在Windows7平臺下,采用C++builder2007開發的。它的數據交互是通過核心數據庫來運行的,為了使評估的計算速度和讀寫數據庫數據更快,應將子系統與核心數據庫安裝在同一機器上。子系統之間的數據交互方式分別為項目數據交互和結果數據交互。前者分發采用移動存儲的形式進行,而后者的提交獲取是通過核心數據庫運行。
2.2總體架構
系統包括人機交互界面、控制管理、數據整合、漏洞掃描、安全態勢評估和預測、本地數據庫等六個模塊組成。網絡安全評估系統中的漏洞掃描部分采用插件技術設計總體架構。掃描目標和主控臺是漏洞掃描子系統的主要部分,后者是漏洞掃描子系統運行的中心,主控臺主要是在用戶打開系統之后,通過操作界面與用戶進行交流,按照用戶下達的命令及調用測試引擎對網絡上的主機進行漏洞測試,測試完成后調取所占用的資源,并取得掃描結果,最后形成網絡安全測試評估報告,通過這個測試,有利于管理人員發現主機有可能會被黑客利用的漏洞,在這些薄弱區被黑客攻擊之前對其進行加強整固,從而提高主機網絡系統的安全性。
3系統工作流程
本系統首先從管理控制子系統獲取評估任務文件[3],然后根據任務信息從中心數據庫獲取測試子系統的測試數據,再對這些數據進行融合(加權、去重),接著根據評估標準、評估模型和支撐數據庫進行評估[4],評估得到網絡信息系統的安全風險、安全態勢,并對網絡信息系統的安全態勢進行預測,最后將評估結果進行可視化展示,并生成相關評估報告,以幫助用戶進行最終的決策[5]。
4系統部分模塊設計
4.1網絡主機存活性識別的設計
“存活”是用于表述網絡主機狀態[6],在網絡安全評估系統中存活性識別流程對存活主機識別采用的方法是基于ARP協議。它的原理是當主機或路由器正在尋找另外主機或路由器在此網絡上的物理地址的時候,就發出ARP查詢分組。由于發送站不知道接收站的物理地址,查詢便開始進行網絡廣播。所有在網絡上的主機和路由器都會接收和處理分組,但僅有意圖中的接收者才會發現它的IP地址,并響應分組。
4.2網絡主機開放端口/服務掃描設計
端口是計算機與外界通訊交流的出口[7],軟件領域的端口一般指網絡中面向連接服務的通信協議端口,是一種抽象的軟件結構,包括一些數據結構和FO(基本輸入輸出)緩沖區[8]。
4.3網絡安全評估系統的實現
該實現主要有三個功能,分別是打開、執行和退出系統[9]。打開是指打開系統分發的評估任務,顯示任務的具體信息;執行任務指的是把檢測數據融合,存入數據庫;退出系統是指關閉系統。然后用戶在進行掃描前可以進行選擇掃描哪些項,對自己的掃描范圍進行設置。進入掃描后,界面左邊可以顯示掃描選項,即用戶選中的需要掃描的項[10]。界面右邊顯示掃描進程。掃描結束后,用戶可以點擊“生成報告”,系統生成用戶的網絡安全評估系統檢測報告,最終評定目標主機的安全等級[11]。
5結束語
(1)系統研究還不夠全面和深入。網絡安全態勢評估是一門新技術[12],很多問題如規劃和結構還沒有解決。很多工作僅限于理論,設計方面存在爭論,沒有統一的安全態勢評估系統模型[13]。
(2)網絡安全狀況評估沒有一致的衡量標準。網絡安全是一個全面統一的概念[14],而網絡安全態勢的衡量到現在還沒有一個全面的衡量機制[15]。這就導致現在還沒有遵守的標準,無法判斷方法的優劣。
【 關鍵詞 】 網絡安全;評估;漏洞掃描
The Research of Network Security Evaluation
Wu Guo-qiang
(Institute of Geophysics, China Earthquake Administration Beijing 100085)
【 Abstract 】 at present, the network has brought great change to people's life, work and study. People in the enjoyment of the Internet brought not only convenience but also security influence. Due to the network with the sharing of resources, widely distributed and open features, to cyber criminals had to take advantage of the machine, to the society and the individual has brought incalculable harm. The network hacker attacks to network bu the use of network management and technical flaws, on the network security evaluation, targeted to network repair job, can fundamentally solve the problem of network security hidden danger, will put an end to. In the existing application level basis, establish and improve the network security assessment system for network, normal, safe and stable operation is of great value in the practical application.
【 Keywords 】 network security; assessment; vulnerability scanning
0 引言
隨著網絡用戶的增多,人們對網絡的依賴性越來越嚴重,網絡已經成為人們生活中不可分割的一部分,但是,受到網絡危害的人數也在逐年增加。據不完全統計,我國超過一半以上的企事業單位受到過網絡安全事故的危害,而且這個數字還在逐年增加。其網絡安全的危害主要表現在:黑客攻擊、木馬侵襲和病毒傳染等。
當前,我國的信息化安全建設也隨著技術的發展不斷進步,但是,由于網絡資源共享和分布不均勻的特性及相關法律不健全的影響,讓眾多網絡用戶受到網絡危害及損失之后,其個人名譽和財產無法得到有效地保護。因此,加強自身網絡的安全建設,及時有效地網絡系統進行評估,是十分有必要的。
1 模型和算法
網絡安全評估主要從物理安全、究全控制、管理安全、數據安全和技術安全幾個層次進行評估。當前,社會上存在的評估系統,都是從某個方面入手進行評估驗證,只把握住了局部問題,而沒有從全局出發,缺乏必要的合理性和科學性。綜合國內外準則和技術指標,都是僅僅規定了體系和框架,對于具體的安全掃描操作沒有給出具體的步驟和過程。為了能夠設計出更加完善的網絡安全評估系統,給出定性的安全保護策略和安全評級,首先需要做的是確定其評估模型。
1.1 評估模型分類
(1)定性評估方法
該方法的特點是預見性。模型在沒有建立以前,就要確定其漏洞及其危害性。對于漏洞的分析主要通過三個方面進行:一是性質和成區(查看具體由操作系統、應用軟件和端口哪一方面引起);二是危害程度(越級訪問、遠程控制、非法竊取、非法訪問、遠程欺騙和拒絕服務);三是漏洞級別(一般、嚴重和非常嚴重)。
該評估模型的優點是實現簡單、操作方便,最大的不足之處就是主觀性強,需要研發人員對網絡安全有足夠的經驗和水平并且盡可能地多采集相關的信息。其代表方法有歷史比較法、因素分析法和德菲爾法等。
(2)定量的評估方法
該方法主要是通過判斷影響網絡安全的數值來進行的。其優點是客觀公正、科學,其缺點是由于要進行大量的數據比較,其實現相對復雜。其代表的方法有決策樹法、因子分解法和聚類分析法等。
(3)綜合的評估方法
該方法是結合了前兩種方法的優點,其代表的方法有模糊數學法、威脅樹法和層次分析法等。
(4)基于模型的評估方法
該方法是目前最有效的方法,它所基于的模型都是建立在成熟的模型的基礎之上,所以設計簡單、發現漏洞的效率高、易發現未知的攻擊模式和脆弱的系統等,能夠從全局上對網絡進行評估。當前,它所基于的模型主要有故障樹模型、信息流模型、訪問控制模型和基于角色的訪問控制模型等。
1.2 評估模型理論
什么是NKS?NKS的英文全名是A New Kind of Science,2002年,著名的數學軟件Mathematica的設計者Wolfram出版了一本書就叫這個名字,專門研究各種簡單程序,例如細胞自動機、圖靈機、替代系統等等,并得出了豐富的結論,他把這門科學叫做NKS。
評估模型建立的是一種層次化的網絡質量度量方法NKS,其主要的評估要素由一系列小的質量要素(:物理安全、技術安全、管理安全和管理策略等)組成,而小的質量要素又是由網絡安全評估衡量標準(脆弱性、漏洞和各種弱口令等)組成,標準又通過安全度量元(脆弱性情況、漏洞嚴重程度和弱口令復雜度等)的特性來完成。通過一層層的遞進關系,來準確地評估出確切的評估要素值。
1.3 評估算法
在網絡安全評估中,只有通過具體的值才能在計算機中得到體現,一般度量值有兩種類型,分別是邏輯型和數值型。邏輯型相對比較簡單,只需要根據對應的值進行邏輯判斷即可;而數值型則需要通過復雜的數值計算才能夠得出具體的判定層次。
在此我們對數值型進行簡要的介紹。
首先,將評估要素設成兩元關系的集合,第一個參數代表評估的結果,第二個表示其結果在整個網絡中所起到的權重值。每一個模型所進行數值計算都是不同的,但不管哪一個,一般都通過采用以下幾個要素組合來取得最終的結果,它們是專家庫、關系方程、概率分析和權重等。
2 網絡安全評估系統組成和功能
在上面理論的基礎之上,我們設計出NKS網絡安全評估系統,以確保整個網絡的安全和對潛在威脅的及時發現。
2.1 系統組成簡介
整個系統主要由四個模塊組成,分別是評估結果管理模塊、安全性檢測與評估報告生成模塊、系統設置模塊和附加功能模塊。其結構圖如圖1所示。
(1)評估結果管理模塊
模塊主要體現在結果的顯示和歷史記錄的查詢上面,由搜索掃描記錄、刪除掃描記錄和顯示評估結果組成。
(2)安全性檢測與評估報告生成模塊
在整個系統中,所有功能及模塊都是圍繞該模塊而運行,它是系統的核心。它首先進行主機存活性識別操作,假如該主機處于活躍狀態,那么將對其操作系統進行探測,然后依次進行端口/服務掃描、漏洞掃描和弱口令探測等一系列活動,最后通過安全評估算法的合理運算,生成評估報告。
(3)系統設置及插件配置模塊
從系統的角度出發,為了保證合法用戶的正確使用,防止非法用戶的入侵,必須設置必要的賬戶進行管理,合法用戶可以通過賬戶進行系統的管理。其主要的功能有添加、刪除賬戶及修改密碼等。插件配置子程序主要完成端口掃描、漏洞掃描和弱口令掃描等。
(4)附加功能模塊
提供SQL可注入性檢測功能的實現。
2.2 功能介紹
該系統的主要功能體現在九個方面。(1)目標主機存活性探測。通過遠程對目標主機的存活性進行探測。其具體的要求是速度盡可能地快、正確率盡可能高和穿越防火墻的能力盡可能地強。(2)網絡拓撲發現。能夠描述出目標主機所在的網絡拓撲圖。其具體的要求是圖形顯示網絡拓撲和區別各種網絡設備。(3)操作系統識別。能夠查出目標主機上所具體使用的操作系統的版本相關信息。其具體的要求是通過TCL/IP協議實現。(4)弱口令探測。能夠查出目標主機上常用的SQL數據庫、FTP和WEB服務的常用口令。(5)開放端口/服務掃描。要求是通過TCP、UDP端口進行掃描。(6)漏洞掃描。它能夠對所有的Windows操作系統和部分Linux操作系統進行分析,并對數據庫和文檔進行集成。(7)木馬檢查。(8)生成報告。其要求是要以文本和網頁兩種形式表現出來,并且報告要針對管理員和一般用戶進行區分。(9)用戶管理。其具體的要求是能夠添加、刪除用戶,并且對用戶的密碼進行修改主,并且用戶的界面要盡可能地人性化。
3 網絡安全評估系統詳細設計
根據以上的介紹,我們根據網絡安全評估系統的功能,對其主要的功能模塊進行實現。
3.1 獲取遠程本機的基本信息
要獲取本機的網絡安全評估指數,首先要確定其本地的基本信息,如網卡的MAC地址、IP所屬的網絡段和操作系統基本信息等參數。
3.2 開放端口的判斷
端口的開放程度對主機的安全性影響巨大,如何判斷該機的哪些端口開放,哪些沒有開放,在整個系統的運行中是十分必要的。我們可以通過往某個端口發送其固定數據,看是否接收,來進行判斷,其具體的代碼如下:
4 總結
針對網絡安全展開討論,首先詳細分析了網絡安全的模型和算法,對網絡安全評估的幾種常用方法進行了比較,其次分析了網絡安全評估系統的組成和功能,并給出了具體的模塊結構圖,最后對整個系統的具體實現進行詳細的描述,重點介紹了主機常用信息的獲取和端口開放的判斷,對于其它的內容由于篇幅所限,在此并沒有給出。
參考文獻
[1] 許曉.應用系統的安全威脅及其防護.信息化研究,2009.
[2] 崔孝林.網絡安全評估系統的設計與實現.安徽:中國科學技術大學,2009.
[3] 邢栩嘉,林闖,蔣屹立.計算機系統脆弱性評估研究.計算機學報,2004.
[4] 陳冬雨.趨勢科技安全威脅評估報告.計算機安全,2009.
關鍵詞:網絡安全;風險評估;實施流程
中圖文分類號:TP393.08文獻標識碼:A文章編號:1009-3044(2008)29-0366-02
Research on Network Security Risk Assessment Appraisal Flow
XING Zhi-jun
(Railway Wagon Transport Branch Co. of China Shenhua Energy, Yulin 719316, China)
Abstract: Along with the network information age development, the Internet becomes people’s work gradually and lives the essential constituent, but also let the people face the multitudinous secret network threat at the same time. In the network security problem is not allow to neglect. This paper introduced the network security risk assessment appraisal flow in detail.
Key words: network security;risk assessment;appraisal flow
1 引言
網絡安全風險評估就是通過對計算機網絡系統的安全狀況進行安全性分析,及時發現并指出存在的安全漏洞,以保證系統的安全。網絡安全風險評估在網絡安全技術中具有重要的地位,其基本原理是采用多種方法對網絡系統可能存在的已知安全漏洞進行檢測,找出可能被黑客利用的安全隱患,并根據檢測結果向系統管理員提供詳細可靠的安全分析報告與漏洞修補建議,以便及早采取措施,保護系統信息資源。
風險評估過程就是在評估標準的指導下,綜合利用相關評估技術、評估方法、評估工具,針對信息系統展開全方位的評估工作的完整歷程。對信息系統進行風險評估,首先應確保風險分析的內容與范圍應該覆蓋信息系統的整個體系,應包括:系統基本情況分析、信息系統基本安全狀況調查、信息系統安全組織、政策情況分析、信息系統弱點漏洞分析等。
2 風險評估的準備
風險評估的準備過程是組織進行風險評估的基礎,是整個風險評估過程有效性的保證。機構對自身信息及信息系統進行風險評估是一種戰略性的考慮,其結果將受到機構的業務需求及戰略目標、文化、業務流程、安全要求、規模和結構的影響。不同機構對于風險評估的實施過程可能存在不同的要求,因此在風險評估的準備階段,應該完成以下工作。
1) 確定風險評估的目標
首先應該明確風險評估的目標,為風險評估的過程提供導向。支持機構的信息、系統、應用軟件和網絡是機構重要的資產。資產的機密性、完整信和可用性對于維持競爭優勢、獲利能力、法規要求和一個機構的形象是必要的。機構要面對來自四面八方日益增長的安全威脅。一個機構的系統、應用軟件和網絡可能是嚴重威脅的目標。同時,由于機構的信息化程度不斷提高,對基于信息系統和服務技術的依賴日益增加,一個機構則可能出現更多的脆弱性。機構的風險評估的目標基本上來源于機構業務持續發展的需要、滿足相關方的要求、滿足法律法規的要求等方面。
2) 確定風險評估的范圍
機構進行風險評估可能是由于自身業務要求及戰略目標的要求、相關方的要求或者其他原因。因此應根據上述具體原因確定分險評估范圍。范圍可能是機構全部的信息和信息系統,可能是單獨的信息系統,可能是機構的關鍵業務流程,也可能是客戶的知識產權。
3) 建立適當的組織結構
在風險評估過程中,機構應建立適當的組織結構,以支持整個過程的推進,如成立由管理層、相關業務骨干、IT技術人員等組成的風險評估小組。組織結構的建立應考慮其結構和復雜程度,以保證能夠滿足風險評估的目標、范圍。
4) 建立系統型的風險評估方法
風險評估方法應考慮評估的范圍、目的、時間、效果、機構文化、人員素質以及具體開展的程度等因素來確定,使之能夠與機構的環境和安全要求相適應。
5) 獲得最高管理者對風險評估策劃的批準
上述所有內容應得到機構的最高管理者的批準,并對管理層和員工進行傳達。由于風險評估活動涉及單位的不同領域和人員,需要多方面的協調,必要的、充分的準備是風險評估成功的關鍵。因此,評估前期準備工作中還應簽訂合同和機密協議以及選擇評估模式。
3 信息資產識別
資產是企業、機構直接賦予了價值因而需要保護的東西,它可能是以多種形式存在的,無形的、有形的,硬件、軟件,文檔、代碼,或者服務、企業形象等。在一般的評估體中,資產大多屬于不同的信息系統,如OA系統、網管系統、業務生產系統等,而且對于提供多種業務的機構,業務生產系統的數量還可能會很多。
資產賦值是對資產安全價值的估價,不是以資產的帳面價格來衡量的。在對資產進行估價時,不僅要考慮資產的成本價格,更重要的是要考慮資產對于機構業務的安全重要性,即由資產損失所引發的潛在的影響來決定。為確保資產估價時的一致性和準確定,機構應按照上述原則,建立一個資產價值尺度(資產評估標準),以明確如何對資產進行賦值。資產賦值包括機密性賦值、完整性賦值和可用性賦值。
4 威脅識別
安全威脅是一種對機構及其資產構成潛在破壞的可能性因素或者時間。無論對于多么安全的信息系統,安全威脅是一個客觀存在的事物,它是風險評估的重要因素之一。
5 脆弱性識別
脆弱性評估也稱為弱點評估,是風險評估中的重要內容。弱點是資產本身存在的,它可以被威脅利用、引起資產或商業目標的損害。弱點包括物理環境、機構、過程、人員、管理、配置、硬件、軟件和信息等各種資產的脆弱性。
6 已有安全措施的確認
機構應對已采取的控制措施進行識別并對控制措施的有效性進行確認,將有效的安全控制措施繼續保持,以避免不必要的工作和費用,防止控制措施的重復實施。對于那些被認為不適當的控制應核查是否應被取消,或者用更合適的控制代替。安全控制可以分為預防性控制措施和保護性控制措施兩種。預防性控制措施可以降低威脅發生的可能性和減少安全脆弱性;而保護性控制措施可以減少因威脅發生所造成的影響。
7 風險識別
根據策劃的機構,由評估的人員按照相應的職責和程序進行資產評估、威脅評估、脆弱性評估,在考慮已有安全措施的情況下,利用適當的方法與工具確定威脅利用資產脆弱性發生安全事件的可能性,并結合資產的安全屬性受到破壞后的影響來得出資產的安全風險。
8 風險評估結果記錄
根據評估實施情況和所搜集到的信息,如資產評估數據、威脅評估數據、脆弱性評估數據等,完成評估報告撰寫。評估報告是風險評估結果的記錄文件,是機構實施風險管理的主要依據,是對風險評估活動進行評審和認可的基礎資料,因此,報告必須做到有據可查,報告內容一般主要包括風險評估范圍、風險計算方法、安全問題歸納以及描述、風險級數、安全建議等。風險評估報告還可以包括風險控制措施建議、參與風險描述等。
由于信息系統及其所在環境的不斷變化,在信息系統的運行過程中,絕對安全的措施是不存在的。攻擊者不斷有新的方法繞過或擾亂系統中的安全措施,系統的變化會帶來新的脆弱點,實施的安全措施會隨著時間而過時等等,所有這些表明,信息系統的風險評估過程是一個動態循環的過程,應周期性的對信息系統安全進行重新評估。
參考文獻:
[1] Solomon D A, Russinovich M E. Inside Microsoft Windows 2000[M]. Microsoft Press, 2000.
關鍵詞:網絡安全;風險評估;安全措施
中圖分類號:TP393文獻標識碼:A 文章編號:1009-3044(2008)06-11012-01
A Survey of Network Security Risk Assessment
CHEN Jun-wei
(Dept. of Computer, Nanjing University of Posts and Telecommunications, Nanjing 210003,China)
Abstract:To assess the security condition of a network system, is one of the most important technologies in security area. In this paper, we will point out the shortcomings of the present security guard, in the discussion of the standards and measures of existing risk assessment, and propose methods and directions which are beneficial in perfecting the assessment systems.
Key words:Network security; risk assessment; security measures
1 引言
頻頻發生的信息安全事件正在日益引起全球的關注,列舉的近年來的網絡突發事件,不難發現,強化提升網絡安全風險評估意識、強化信息安全保障為當務之急。所謂風險評估,是指網絡安全防御中的一項重要技術,它的原理是,根據已知的安全漏洞知識庫,對目標可能存在的安全隱患進行逐項檢查。然后根據掃描結果向系統管理員提供周密可靠的安全性分析報告,為提高網絡安全整體水平提供重要依據。完成一個信息安全系統的設計與實施并不足以代表該信息安全事務的完結。隨著新技術、新應用的不斷出現,以及所導致的信息技術環境的轉變,信息安全工作人員要不斷地評估當前的安全威脅,并不斷對當前系統中的安全性產生認知。
2 網絡安全風險評估的現狀
2.1 風險評估的必要性
有人說安全產品就是保障網絡安全的基礎,但有了安全產品,不等于用戶可以高枕無憂地應用網絡。產品是沒有生命的,需要人來管理與維護,這樣才能最大程度地發揮其效能。病毒和黑客可謂無孔不入,時時伺機進攻。這就更要求對安全產品及時升級,不斷完善,實時檢測,不斷補漏。網絡安全并不是僅僅依靠網絡安全產品就能解決的,它需要合適的安全體系和合理的安全產品組合,需要根據網絡及網絡用戶的情況和需求規劃、設計和實施一定的安全策略。通常,在一個企業中,對安全技術了如指掌的人員不多,大多技術人員停留在對安全產品的一般使用上,如果安全系統出現故障或者黑客攻擊引發網絡癱瘓,他們將束手無策。這時他們需要的是安全服務。而安全評估,便是安全服務的重要前期工作。網絡信息安全,需要不斷評估方可安全威脅。
2.2 安全評估的目標、原則及內容
安全評估的目標通常包括:確定可能對資產造成危害的威脅;通過對歷史資料和專家的經驗確定威脅實施的可能性;對可能受到威脅影響的資產確定其價值、敏感性和嚴重性,以及相應的級別,確定哪些資產是最重要的;準確了解企業網的網絡和系統安全現狀;明晰企業網的安全需求;制定網絡和系統的安全策略;制定網絡和系統的安全解決方案;指導企業網未來的建設和投入;通過項目實施和培訓,培養用戶自己的安全隊伍。而在安全評估中必須遵循以下原則:標準性原則、可控性原則、整體性原則、最小影響原則、保密性原則。
安全評估的內容包括專業安全評估服務和主機系統加固服務。專業安全評估服務對目標系統通過工具掃描和人工檢查,進行專業安全的技術評定,并根據評估結果提供評估報告。
目標系統主要是主流UNIX及NT系統,主流數據庫系統,以及主流的網絡設備。使用掃描工具對目標系統進行掃描,提供原始評估報告或由專業安全工程師提供人工分析報告。或是人工檢查安全配置檢查、安全機制檢查、入侵追查及事后取證等內容。而主機系統加固服務是根據專業安全評估結果,制定相應的系統加固方案,針對不同目標系統,通過打補丁、修改安全配置、增加安全機制等方法,合理進行安全性加強。
系統加固報告服務選擇使用該服務包,必須以選擇ISMR/SSMR/HME服務包為前提,針對評估分析報告,提出加固報告。系統加固報告增強服務選擇使用該服務包,必須以選擇ISMR/SSMR/HME服務包為前提,針對評估分析報告,提出系統加固報告,并將系統加固報告、加固步驟、所需補丁程序以光盤形式提交客戶。系統加固實施服務選擇使用該服務包,必須以選擇 ISMR/SSMR/HME服務包為前提,針對評估分析報告,提出系統加固報告,并將系統加固報告、加固步驟、所需補丁程序以光盤形式提交客戶,并由專業安全工程師實施加固工作。
3 網絡安全風險評估系統
討論安全評定的前提在于企業已經具有了較為完備的安全策略,這項工作主要檢測當前的安全策略是否被良好的執行,從而發現系統中的不安全因素。當前計算機世界應用的主流網絡協議是TCP/IP,而該協議族并沒有內置任何安全機制。這意味著基于網絡的應用程序必須被非常好的保護,網絡安全評定的主要目標就是為修補全部的安全問題提供指導。
評定網絡安全性的首要工作是了解網絡拓撲結構,拓撲描述文檔并不總能反映最新的網絡狀態,進行一些實際的檢測是非常必要的。最簡單的,可以通過Trackroute工具進行網絡拓撲發現,但是一些網絡節點可能會禁止Trackroute流量的通過。在了解了網絡拓撲之后,應該獲知所有計算機的網絡地址和機器名。對于可以訪問的計算機,還應該了解其正在運行的端口,這可以通過很多流行的端口發現工具實現。當對整個網絡的架構獲得了足夠的認知以后,就可以針對所運行的網絡協議和正在使用的端口發現網絡層面的安全脆弱點了。通常使用的方法是對協議和端口所存在的安全漏洞逐項進行測試。
安全領域的很多專家都提出邊界防御已經無法滿足今天的要求,為了提高安全防御的質量,除了在網絡邊界防范外部攻擊之外,還應該在網絡內部對各種訪問進行監控和管理。企業組織每天都會從信息應用環境中獲得大量的數據,包括系統日志、防火墻日志、入侵檢測報警等。是否能夠從這些信息中有效的識別出安全風險,是風險管理中重要一環。目前的技術手段主要被應用于信息的收集、識別和分析,也有很多廠商開發出了整合式的安全信息管理平臺,可以實現所有系統模塊的信息整合與聯動。
數據作為信息系統的核心價值,被直接攻擊和盜取數據將對用戶產生極大的危害。正因為如此,數據系統極易受到攻擊。對數據庫平臺來說,應該驗證是否能夠從遠程進行訪問,是否存在默認用戶名密碼,密碼的強度是否達到策略要求等。而除了數據庫平臺之外,數據管理機制也應該被仔細評估。不同級別的備份措施乃至完整的災難備份機制都應該進行有效的驗證,不但要檢驗其是否存在安全問題,還要確認其有效性。大部分數據管理產品都附帶了足夠的功能進行安全設定和數據驗證,利用這些功能可以很好的完成安全評定工作并有效的與安全策略管理相集成。攻擊者的一個非常重要目的在于無需授權訪問某些應用,而這往往是獲得系統權限和數據的跳板。事實上大部分的安全漏洞都來自于應用層面,這使得應用程序的安全評定成為整個工作體系中相當重要的一個部分。與更加規程化的面向體系底層的安全評定相比,應用安全評定需要工作人員具有豐富的安全知識和堅實的技術技能。
4 結束語
目前我國信息系統安全風險評估工作,在測試數據采集和處理方面缺乏實用的技術和工具的支持,已經成為制約我國風險評估水平的重要因素。需要研究用于評價信息安全評估效用的理論和方法,總結出一套適用于我國國情的信息安全效用評價體系,以保證信息安全風險評估結果準確可靠,可以為風險管理活動提供有價值的參考;加強我國信息安全風險評估隊伍建設,促使我國信息安全評估水平得到持續改進。
參考文獻:
[1] 陳曉蘇,朱國勝,肖道舉.TCP/IP協議族的安全架構[N].華中科技大學學報,2001,32-34.
[2] 賈穎禾.國務院信息化工作辦公室網絡與信息安全組.信息安全風險評估[J].網絡安全技術與應用,2004(7),21-24.
[3] 劉恒,信息安全風險評估挑戰[R],信息安全風險評估與信息安全保障體系建設研討會,2004.10.12.
[4] [美]Thomas A Wadlow.網絡安全實施方法.瀟湘工作室譯.北京:人民郵電出版社,2000.
[5] 張衛清,王以群.網絡安全與網絡安全文化[J].情報雜志,2006(1),40-45
[6] 趙戰生,信息安全風險評估[R],第全國計算機學術交流會,2004.7.3.