18. 安全保障体系分析
18.1. 系统安全风险分析
针对中钢信息化系统应分析网络的脆弱性,结合网络系统的实际情况分析所面临的威胁。并且脆弱性分析应从物理层,网络层, 系统层,应用层,管理层五个层面进行分析
网络层安全脆弱性:网络资源的访问控制脆弱性分析
可能存在的入侵脆弱性分析
机密信息可能存在攻击分析
内网安全旁路分析
非法访问分析
假冒攻击
网络设备安全隐患分析
系统层安全脆弱性:操作系统本身的脆弱性分析
对操作系统本身的安全配置脆弱性分析
桌面安全的脆弱性分析
应用层安全脆弱性:数据库系统脆弱性分析
应用系统脆弱性分析
抵赖性分析
取证分析
入侵检测
病毒扩散隐患分析
管理层安全脆弱性:管理规章制度和规范的脆弱性分析
18.2. 网络层脆弱性和风险性分析
内部网络可能存在攻击
中钢内部是涉密网络,目前假定为内部所有用户都是可信群体,但这样不能在技术上监控可能存在的针对应用系统平台,网络设备的漏洞进行的攻击行为,目前Internet上有很多针对性的攻击工具,所以用户可能会使用攻击工具在内部网络中作一些攻击试探,如果攻击成功,将给内部网络造成伤害,使业务不能正常运行。
涉密内网的安全旁路
中钢内网外界无法直接主动接触到内网,但内网并不是一定安全。一旦内网有用户一时疏忽,使用调制解调器拨号到internet,就有可能会遭致攻击,个人用户的主机往往是脆弱的,基本上很多都是空口令,很容易被黑客发现,植入木马或散播新的蠕虫病毒,更有甚者直接copy个人主机上的资料;最终导致的后果是该主机被当作跳板,内网病毒泛滥,资料丢失;
非法访问
在局域网上,日常用户安全意识不强,口令设置缺乏科学性,易猜测,且更换频率低,个别人甚至半年更换一次。这位非法用户盗取数据库资源提供了可能,并且在内部局域网络中这种经常会出现的口令探测也同样缺乏有效的技术监管。
Windows NT/2000的命令可以实时检测网络数据包的传输情况,对于telnet 等不加密的网络应用,用户登陆口令很容易被发现和窃取。
主机操作系统漏洞和错误的系统设置也能导致非法访问的出现。
18.3. 系统层脆弱性和风险性分析
由于Windows、Unix和Linux的安全问题是天生固有的,只不过使用者对其没有太多的了解。随着人们对该操作系统及其上的应用系统的深入研究,这些安全隐患逐渐将被人们发现,对于非法者而言,他们就可能第一时间利用这些操作系统及其上的应用系统的安全隐患对信息系统进行攻击。
Windows 9x系统仅具有D1级的安全性,文件一旦在局域网上共享,根据系统管理员日常考察,普通用户设置访问口令的情形不多,并常常是面向所有用户共享。
18.4. 应用层脆弱性和风险性分析
破坏信息完整性
信息完整性在中钢尤为的重要,这里的信息着重指的是中钢的涉密数据;目前中钢面临的问题主要是内部人员对数据的篡改,删除问题,对这方面的考虑是重中之重。
抵赖性
抵赖,在中钢有好几种情况:网络攻击抵赖,修改机密数据后的抵赖,破坏机密数据的抵赖。网络攻击抵赖由于目前网络协议对安全性问题考虑得很少,所以单单依靠协议地址或一些简单的通信标志来判定攻击者的身份是很难的,也是证据不足的,高水平的攻击者在攻击时一定会掩饰自己的身份和标志,这样才不会暴露自己的身份。
破坏数据的抵赖主要是因为现行系统平台的审计机制较弱和权限划分不清造成的;并且中钢目前针对机密文件的加密和完整性校验还尚未建立,这类事件在今后是极有可能发生的。
入侵取证问题
攻击的手法和技术总是出现在针对该技术的防范之前,现有的防范体系都是建立在已发现的手法的研究之上的,一旦入侵出现,攻击成功,如何发现攻击者的身份和攻击的步骤,手段对及时调整网络安全设计和挽回损失会起到极其重要的作用。
18.5. 管理层脆弱性和风险性分析
操作失误
这是一个无法避免的问题,主要分为系统管理员和普通用户操作失误两种。前者的影响往往是致命的,直接危害到系统和数据安全;后者主要影响用户数据的完整性。
人为的故意攻击
来自系统内部人员的攻击是很难防范的,内部工作人员本身在重要应用系统上都有一定的使用权限,并且对系统应用非常清楚,一次试探性的攻击演练都可能会对应用造成瘫痪的影响,这种行为单单依靠工具的检测是很难彻底避免的,还应该建立完善的管理制度。
人员安全意识的薄弱
中钢内能够接触到涉密数据的人员很多,但有一些终端用户可以接触到很多机密数据,但往往自身安全意识较差,所使用的工作平台不是没打过安全补丁,就是口令过于简单。攻击者可以不需接触到数据服务器,只需找一个薄弱的终端,就可以窃取或破坏数据。
18.6. 系统安全保障体系建设
以上安全措施主要解决的问题:
本着事前制止、事中监控、事后审计的原则,上述安全措施提供了一个整体的安全解决方案。
事前制止:我们通过防火墙和交换机作初步的访问控制措施,基本可以保证合法用户来登录网络;用户登录网络后通过相应的数字证书和加密链路来访问中钢,杜绝了恶意冒充和监听的可能性,达到我们事前制止的目的。
事中监控:通过入侵检测、数据库监控工具、涉密主机监控工具,保证只有合法用户才可以访问和使用相应的网络资源和设备,做到实时监控。
事后审计:通过网络审计系统、数据库审计系统、涉密主机审计系统,根据管理策略的制定,记录网络、数据库、涉密主机的审计资料,库提供给管理员完整的报表,所有用户使用网络资源、计算机设备的详细情况、以及其操作相关涉密文件的记录,为整个管理工作提供有力的参考。