信息化 频道

电信业IT系统基线安全研究与实践

    四.  基线安全研究

    在基于业务的安全评估的基础上,参考国内外的标准、规范,可以设计出针对业务系统的基线安全模型。在这些参考内容中,最值得借鉴的是基于SCAP(Security Content Automation Protocol)框架的FDCC项目。

    FISMA(The Federal Information Security Management Act)提出了一个包含八个步骤的信息安全生命周期模型,这个模型的执行过程涉及面非常广泛且全面,但实施、落地的难度也非常大。由NIST牵头针对其中的技术安全问题提出了一套自动化的计划称为ISAP(information security automation program)来促进FISMA的执行,ISAP出来后延伸出SCAP框架(security content automation protocol),SCAP框架由CVE、CCE、CPE、XCCDF、OVAL、CVSS等6个支撑标准构成(检查的标准,一致性标准等)。这6个支撑标准需要检查的内容、检查的方式由NVD和NCP来提供,由此SCAP框架就实现了标准化和自动化安全检查,及形成了一套针对系统的安全检查基线。

    FDCC(Federal Desktop Core Configuration,联邦桌面的核心配置)是在美国政府支持下建立的桌面系统(Windows XP、Windows vista等)相关安全基线要求规范,并通过自动化的工具进行检查。FDCC基于NVD、NCP等内容进行基线安全核查。NVD(National Vulnerability Database,国家漏洞数据库)为自动化漏洞管理、安全评估和合规性检查提供数据支撑,包含安全核查名单、与安全相关的软件漏洞、配置错误以及量化影响等。NVD数据库针对数据库中的漏洞等提出了一整套核查名单(Checklist),划归到NCP(National Checklist Program)计划中。简言之FDCC体现了两个方面的特性:

    1.标准化:在NVD、NCP的基础上,构建了一套针对桌面系统的安全基线(检查项),这些检查项由安全漏洞、安全配置等有关检查内容构成,为标准化的技术安全操作提供了框架。

    2.自动化:针对桌面系统的特性,采用标准化的检查内容和检查方法,通过自动化的工具来执行,为自动化的技术安全操作提供支持。

    在运营商行业中业务系统存在着较大的相似性,比如某运营商的智能网系统在各省级公司中的业务应用环境、网络连接情况、内部组网结构、内部系统构成等都存在很大的相似性,因此这就为构建一套运营商自身业务系统的“FDCC”计划提供了基础。
在基于业务的安全评估的基础上,充分考虑行业的现状和行业非常好的实践,并参考了运营商下发的各类安全政策文件,继承和吸收了国家等级保护、风险评估的经验成果,构建出基于业务系统的基线安全模型如下图:
 
    基线安全模型

    基线安全模型以业务系统为核心,分为业务层、功能架构层、系统实现层三层架构:

    1.第一层是业务层,这个层面中主要是根据不同业务系统的特性,定义不同安全防护的要求,是一个比较宏观的要求。

    2.第二层是功能架构层,将业务系统分解为相对应的应用系统、数据库、操作系统、网络设备、安全设备等不同的设备和系统模块,这些模块针对业务层定义的安全防护要求细化为此层不同模块应该具备的要求。

    3.第三层是系统实现层,将第二层模块根据业务系统的特性进一步分解,如将操作系统可分解为Windows、Solaris等系统模块,网络设备分解为Cisco路由器等系统模块……这些模块中又具体的把第二层的安全防护要求细化到可执行和实现的要求,称为Windows安全基线、Cisco路由器安全基线等。

    下面以运营商的WAP系统为例对模型的应用进行说明:

    首先WAP系统要对互联网用户提供服务,存在互联网的接口,那么就会受到互联网中各种蠕虫的攻击威胁,在第一层中就定义需要防范蠕虫攻击的要求。蠕虫攻击的防护要求对于功能架构层的操作系统、网络设备、网络架构、安全设备等都存在可能的影响,因此在这些不同的模块中需要定义相对应的防范要求,而针对这些防范要求,如何来实现呢?这就需要定义全面、有效的第三层模块要求了。针对不同类型蠕虫病毒的威胁,在Windows、Solaris等系统的具体防范要求是不一样的,第三层中就是针对各种安全威胁针对不同的模块定义不同的防护要求,这些不同模块的防护要求就统一称为WAP业务系统的安全基线。针对WAP业务系统安全基线的检查,就可以转化为针对Windows、网络设备等的脆弱性检查上面。

 

0
相关文章