信息系统安全解决方案风险评估与安全体系.doc

上传人:b****1 文档编号:234196 上传时间:2022-10-07 格式:DOC 页数:23 大小:493.50KB
下载 相关 举报
信息系统安全解决方案风险评估与安全体系.doc_第1页
第1页 / 共23页
信息系统安全解决方案风险评估与安全体系.doc_第2页
第2页 / 共23页
信息系统安全解决方案风险评估与安全体系.doc_第3页
第3页 / 共23页
信息系统安全解决方案风险评估与安全体系.doc_第4页
第4页 / 共23页
信息系统安全解决方案风险评估与安全体系.doc_第5页
第5页 / 共23页
点击查看更多>>
下载资源
资源描述

信息系统安全解决方案风险评估与安全体系.doc

《信息系统安全解决方案风险评估与安全体系.doc》由会员分享,可在线阅读,更多相关《信息系统安全解决方案风险评估与安全体系.doc(23页珍藏版)》请在冰豆网上搜索。

信息系统安全解决方案风险评估与安全体系.doc

信息系统安全解决方案

目 录

第一章信息安全的风险评估 2

1.1风险分析 2

1.1.1攻击的类型 2

1.2网络系统的脆弱性 3

1.2.1操作系统安全的脆弱性 3

1.2.2网络安全的脆弱性 4

1.2.3数据库系统安全的脆弱性 5

1.2.4防火墙的局限性 5

1.2.5其他方面的原因 5

1.3评估方法 5

1.3.1常用的评估软件 6

第二章信息安全防范体系 9

2.1信息安全模型 9

2.2策略和组织框架 12

2.2.1策略框架 12

2.2.1.1安全策略的内容 13

2.2.1.2安全策略的制定 13

2.2.1.3安全策略的管理 15

2.2.2组织框架 16

2.3技术框架 17

2.3.1鉴别和认证 18

2.3.2访问控制 19

2.3.3审计和跟踪 20

2.3.4响应和恢复 21

2.3.5内容安全 22

第一章信息安全的风险评估

1.1风险分析

随着网络的飞速发展,电子商务在今天的商业环境里的普遍应用,计算机系统的安全防护已经成为一项极其重要的工作。

除了保护服务器、工作站、网络设备以及数据等硬件资产以外,还需要保护公司的无形资产。

信息安全隐患会对公司的声誉、品牌以及发展规划造成不可估量的恶劣影响。

1.1.1攻击的类型

在因特网上存在哪些攻击方式呢?

主要可分为以下三类:

拒绝服务、侵入攻击和信息盗窃。

1、拒绝服务

拒绝服务攻击是一种以遭受攻击的资源目标不能继续正常提供服务的攻击形式。

换言之,拒绝服务攻击就是使你无法继续使用你的计算机资源,这些资源可能是邮件服务器、Web服务器或数据库服务器等。

拒绝服务攻击通常是针对某个特定的系统或网络而实施的恶意攻击行为。

2000年2月针对Amazon和CNN的分布式拒绝服务攻击就是典型的例子。

拒绝服务攻击通常是使用“信息洪水”的手法实现的,即向某个资源发送超出其处理能力的数据或TCP/IP报文。

洪水攻击很容易发起,trinoo和tribal等网上可自由下载的网络洪水程序更助长了这类攻击的频繁发生,这些程序可以轻易地发起一次针对某个特定目标的拒绝服务攻击。

其他类型的拒绝服务攻击还包括在故意错误地登录操作后锁死某个帐户或引起系统的重启动。

攻击者故意多次错误地尝试登录某个用户帐户,当攻击者达到系统允许的尝试次数后,系统就会锁死该帐户,真正的用户将无法上机,只能求助于系统管理员重设该帐户或等待系统锁死时间过去后该帐户自动重设。

拒绝服务攻击也可能会在意外情况下发生。

错误的配置或错误的网络操作都有可能使资源不能继续使用。

流式介质或Napster等采用信号接力棒技术的程序就有可能引起拒绝服务现象,造成网络通信的堵塞,进而使合法的商务信息交流无法进行。

常用的拒绝服务攻击方法有很多,如:

缓冲区溢出、SYN攻击、泪珠攻击等。

2、侵入攻击

侵入攻击是最经常遭受到的攻击形式,它会使攻击者窃取到系统的访问权并盗用计算机资源。

窃取某个系统访问权限的办法多种多样,社交陷阱是最有效的办法之一,它针对的是安全防护体系里最薄弱的因素—人。

攻击者可以伪装成一名帮助台的工作人员,让某个用户去修改自己的口令;也可以伪装成一名复印机维修人员直接进入办公大楼。

窃取系统访问权的其他办法还包括猜测用户名与口令字组合以及钻研操作系统和应用程序漏洞等。

最常见的手段包括缓冲区溢出、WindowsNT漏洞、Web服务器软件漏洞等。

3、信息盗窃

信息盗窃攻击指的是攻击者从目标系统里偷走数据的情形,这类攻击有时候并不需要攻击者拥有目标系统的访问权限。

大多数信息盗窃攻击都出现在配置不良的系统上,还有一些系统向外界提供的信息本身就已经超出了保密要求的限度。

利用Telnet连接到80端口通常会告诉你该系统上运行的是哪一种Web服务器。

知道了这些,攻击者就可以利用该服务器软件或目标系统上那些已知的漏洞和弱点进行攻击。

信息盗窃攻击通常是侵入攻击的第一步。

信息盗窃攻击最常用的工具是网络嗅探器。

攻击者可以利用嗅探器监视网络上的通信情况,等待用户名/口令字组合的出现。

其他的信息盗窃方法还有电磁泄漏接收、磁盘缓存窥探等。

1.2网络系统的脆弱性

尽管近年来计算机网络安全技术取得了巨大进展,但计算机网络系统的安全性比以往任何时候都更脆弱,主要表现在它极易受到攻击和侵害,它的抗打击力和防护力很弱。

其脆弱性主要有以下几个方面:

1.2.1操作系统安全的脆弱性

操作系统不安全,是计算机不安全的根本原因,其不安全性表现在:

1、操作系统结构体制本身的缺陷

操作系统的程序是可以动态连接的,I/O的驱动程序与系统服务都可以用打补丁的方式进行动态连接。

UNIX操作系统的版本升级都是采用打补丁的方式进行的,虽然这些操作需要被授予特权,但这种方法厂商可用,黑客也可用。

一个靠打补丁改进与升级的操作系统是不可能从根本上解决安全问题的。

然而,操作系统支持程序动态连接与数据动态交换是现代系统集成和系统扩展的需要,这显然与安全有矛盾。

2、操作系统支持在网络上传输文件,在网络上加载与安装程序,包括可执行文件。

3、操作系统不安全的原因还在于创建进程,甚至可以在网络节点上进行远程的创建和激活,更为重要的是被创建的进程还要继承创建进程的权利。

这样可以在网络上传输可执行程序,再加上可以远程调用,就能够在远端服务器上安装“间谍”软件。

另外,还可以把这种间谍软件以打补丁的形式加在一个合法用户上,尤其是一个特权用户,这样可以做到系统进程与作业监视程序都看不到它的存在。

4、操作系统中,通常有一些守护进程,这种软件实际上是一些系统进程,它们总是在等待一些条件的出现,一旦这些条件出现,程序便继续运行下去,这些软件常常被黑客利用。

问题的关键是这些守护进程在UNIX,WindowsNT操作系统中具有与其他操作系统核心层软件相同的权限。

5、操作系统都提供远程过程调用服务,而提供的安全验证功能却很有限。

6、操作系统提供网络文件系统服务,网络文件系统是一个基于远程过程调用的网络文件系统,如果网络文件系统设置存在重大问题,则几乎等于将系统管理权拱手交出。

7、操作系统的debug和wizard功能,可以让精于patch和debug的黑客,利用来作几乎所有想作的事情。

8、操作系统安排的无口令入口,是为系统开发人员提供的边界入口,但这些入口也能被黑客利用。

9、尽管操作系统的安全缺陷可以通过版本的不断升级来克服,但系统的某一个安全漏洞会使系统的所有安全控制毫无意义,即通常所说的“木桶”理论。

1.2.2网络安全的脆弱性

由于Internet/Intranet的出现,网络的安全问题更加严重。

可以说,使用TCP/IP网络所提供的FTP、E-Mail、RPC和NFS都包含许多不安全的因素,存在着许多漏洞。

同时,网络的普及是信息共享达到了一个新的层次,信息被暴露的机会大大增多。

特别是Internet网络就是一个不设防的开放大系统,通过未受保护的外部环境和线路谁都可以访问系统内部,可能发生随时搭线窃听、远程监控、攻击破坏。

另外,数据处理的可访问性和资源共享的目的性是一个矛盾,它造成了计算机系统保密性难。

拷贝数据信息可以很容易且不留任何痕迹,一台远程终端上的用户可以通过Internet连接其他任何一个站点,在一定条件下可在该站点内随意进行删改、下载数据乃至破坏。

1.2.3数据库系统安全的脆弱性

当前,大量的信息存储在各种各样的数据库中,这使得它成为攻击的重点之一。

然而,这些数据库系统在安全方面的考虑却很少,而且,数据库管理系统安全必须与操作系统的安全相配套,例如,DBMS的安全级别是B2,那么操作系统的安全级别也应该是B2,但实践中往往不是这样做的。

1.2.4防火墙的局限性

尽管利用防火墙可以保护安全网免受外部攻击,但它只是能够提高网络的安全性,不可能保证网络绝对安全。

事实上,防火墙不能防范不经过防火墙的攻击,也很难防范来自于网络内部的攻击以及病毒的威胁。

1.2.5其他方面的原因

1、易受环境和灾害的影响。

温度、湿度、供电、火灾、水灾、静电、雷电、灰尘、强电磁场、电磁脉冲等,均会破坏数据和影响它的正常工作。

2、剩磁效应和电磁泄漏的不可避免

3、计算机领域中的任何重大技术进步都对安全性构成新的威胁。

所有这些威胁都需要新的技术来消除,而技术进步的速度要比克服威胁的技术进步的速度快得多。

总之,系统自身的脆弱和不足,是造成计算机网络安全问题的内部根源。

但系统本身的脆弱性、社会对系统应用的依赖性这一对矛盾又将促进计算机网络安全技术的不断发展和进步。

1.3评估方法

风险评估是安全防护体系建立过程中极其关键的一个步骤,它连接着安防重点和商业需求。

通常采用以下特定的步骤来进行风险评估。

表1-1风险评估的步骤

第一步:

资产清单、定义和要求(所有需要保护的对象都是资产,如:

数据库、软件等)

第一阶段确定企业关键性的商务活动

第二阶段编制关键性商务活动使用的资产清单

第三阶段对这些资产进行重要性评估

第二步:

脆弱性和威胁评估

第一阶段运行自动化安防工具软件开始分析工作

第二阶段人工复查

第三步:

安全控制措施评估

认真考虑各种安防控制措施以及实施成本

第四步:

分析、决策和文档

第一阶段各种威胁的安防控制措施及实施成本分析表

第二阶段针对威胁选定将要实施的安防控制措施

第三阶段编写评估工作报告,得出结论

第五步:

沟通与交流

与有关方面沟通评估结论

第六步:

监督实施

密切注意和分析新的威胁并对安防控制措施作必要的修改。

企业的重大变革将导致一次新的风险评估过程

以上步骤中,第二步脆弱性和威胁评估是比较重要的,它是决定企业安全策略的基础。

目前有许多工具软件能够帮助完成脆弱性和威胁评估的任务。

1.3.1常用的评估软件

1、InternetSecuritySystems的安全分析软件

InternetSecuritySystems公司开发的网络漏洞扫描软件主要由InternetScanner和SystemsScanner两部分组成。

InternetScanner是一个网络扫描器,而SystemScanner是一个主机扫描器。

InternetScanner自带一个缺省的扫描策略,但也允许你自行定制。

ISS扫描器既可以针对安防配置进行检查,也可以针对已知弱点进行检查。

智能化的扫描报告里给出了修补漏洞所需的信息。

InternetScanner的最新版本可以自动查找728种漏洞,包括:

²47种后门(GetAdmin、SubSeven等)

²50种守护进程缺陷(rlogin、fingered等)

²38种CGI-Bin(ColdFusion、PHP、cgiexec等)

²51种NT补丁(PPTP3、SSL、NTRAS溢出等)

²50种电子邮件检查(popimap、缓冲区溢出等)

此软件的缺点是运行速度较慢。

图1-1InternetScannermainwindow

2、WebTrendsSecurityAnalyzer网站安全分析软件

WebTrendsSecurityAnalyzer网站安全分析软件除可以找出大量隐藏在Linux和Windows服务器、防火墙和路由器等软件里的威胁和漏洞,还可以找出Linux和Windows系统上的配置问题和已知漏洞。

WebTrendsSecurityAnalyzer生成的HTML格式的报告被认为是目前作得最好的,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试认证 > IT认证

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1