999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

電力系統信息安全漏洞運維管理的研究

2017-09-30 04:10:16婁一艇嚴鈺君葉明達戚浩金
網絡空間安全 2017年9期
關鍵詞:系統管理

婁一艇++嚴鈺君++葉明達++戚浩金

摘 要:漏洞管理流程的響應速度,能否搶在攻擊者利用之前完成修補,是一個重要的衡量標準。基于電力行業系統的特性,論文實現了電力系統信息安全漏洞的運維管理,通過安全漏洞原理分析、漏洞誤報分析、漏洞風險分析(是否能被利用)、切實有效的加固方法,形成安全漏洞閉環式管理。這種管理方式,改變了傳統的漏洞掃描、報告、修復、審核流程,通過引入漏洞情報和對資產的預先梳理和持續監控,把漏洞管理流程向外擴展了漏洞分析環節的漏洞修復建議、漏洞修復環節的修復方案,以及對整個管理過程的評估、對比和優化。

關鍵詞:漏洞;閉環式管理

Abstract: The speed of response of a vulnerability management process, whether it can be stolen before the attacker can use it, is an important measure. On the basis of the characteristics of electric power industry system, this paper implements the operations management of electric power system information security vulnerabilities, by principle analysisof security vulnerability、vulnerabilitymis-report analysis、vulnerability risk analysis (whether they can be used)、the effective reinforcement method to form a closed-loop type management of security holes. Change the traditional vulnerability scanning, report, repair, and audit process, by introducing vulnerabilities intelligence and advance for assets and continuous monitoring, expanding the vulnerability management process to vulnerability repair adviceof vulnerability analysis link and repair planof bug fix link, as well as to the evaluation、comparison and optimization of the whole process of management.

Key words: vulnerability; closed-loop type management

1 引言

隨著國家、上級監管部門對安全要求的日益嚴格和信息安全行業整體的技術發展,同時因業務需求發展壯大以及互聯網資產暴露面隨之不斷擴大,信息安全風險與日俱增,安全管理及運維工作風險與挑戰并存。

近十年來互聯網大發展,電力公司的應用越來越多、安全域不斷調整、設備數量種類不斷增加、業務邏輯越來越復雜。與此同時安全漏洞也多有發生,隨時威脅著系統、數據、業務的安全,安全漏洞的研究與管理勢在必行。眾所周知,信息安全領域涵蓋IT行業多個細分領域,對信息安全運維、管理工作者有著較高的技術、管理要求。因此本文主要探討安全漏洞的管理與如何提升安全管理效率,降低安全管理門檻。

2 安全漏洞的產生

安全漏洞的產生總的來說由于邏輯錯誤、安全策略等造成硬件(主板、CPU),軟件(Oracle、Java、PHP、OpenSSL等)、協議存在缺陷,非法訪問者或攻擊者可以在未經授權的情況下越權訪問系統[2]。例如邏輯錯誤導致的安全漏洞:業務系統中經常發現的萬能密碼,由于開發者在登錄查詢中SQL語句邏輯編寫不嚴謹,導致SQL注入漏洞,從而非法訪問者可通過任意密碼進行登錄系統。安全策略不嚴謹導致的安全漏洞:最容易安全加固但也是信息安全中危害最大之一的弱口令問題,就是由于密碼安全策略安全級別配置不夠導致。

3 安全漏洞的發現

在日常運維工作中,發現安全漏洞的主要途徑有兩種。

3.1 通過安全產品進行漏洞掃描

目前主流的漏洞掃描產品掃描范圍基本覆蓋主機設備,如網絡層(交換機、路由器、防火墻等),主機(Windows、Unix、Linux等),數據庫(Oracle、DB2、Mysql、SQL Server等),中間件(WebLogic、JBoss、Apache、IIS等)等。漏洞掃描原理大致分為兩類:第一類通過遠程識別目標主機中服務的軟件版本、類型,然后根據版本從漏洞庫中搜索出相對應的版本漏洞,稱之為版本掃描;第二類通過遠程識別目標主機中服務的軟件版本、類型,然后模擬黑客對服務漏洞的利用過程,稱之為原理掃描[1]。

3.2 人工滲透測試

通過模擬惡意黑客的攻擊方法,來評估計算機網絡系統安全的一種評估方法。這個過程包括對系統的任何弱點、技術缺陷或漏洞的主動分析,這個分析是從一個攻擊者可能存在的位置來進行的,并且從這個位置有條件主動利用安全漏洞。滲透測試對人員的技術水平和經驗要求很高,但是往往能發現系統架構層面和邏輯層面的漏洞,這些漏洞一般是工具無法直接掃描出來的,但是對系統的危害性又非常大。所以,滲透測試是漏洞發掘工作重要一項內容[1]。

總之,這兩種途徑對檢查信息系統漏洞都是至關重要的,工具掃描可以快速、大范圍地檢查漏洞,滲透測試可以重點、深入地發現漏洞,二者互為補充,成為目前發現漏洞的不可缺少環節。endprint

4 安全漏洞管理策略

安全漏洞管理離不開實際生產環境,根據等級保護、行業等相關要求,從電力公司實際安全性考慮,業務系統進行了分級分域管理,那么對于安全漏洞的管理也需要充分考慮安全漏洞歸屬資產的實際業務環境[3]。再者需要結合安全漏洞管理本身的性質,例如是否屬于軟件版本漏洞,還是屬于原理掃描發現的安全漏洞。

4.1 漏洞管理的基本思路

4.1.1 確定資產安全等級

根據“安全風險模型”對網管中心業務系統相關資產進行安全定級。影響定級的因素主要包含資產重要性(承載的業務及數據重要性);面臨安全風險大小(是否允許外網訪問,存在外部攻擊風險)兩個方面。

4.1.2 定漏洞整改優先級

根據資產重要性、漏洞風險值、漏洞易利用程度等方面對漏洞整改優先級進行確定。

4.1.3 分步治理長期運營

確立漏洞修復計劃,優先對安全等級高的業務系統資產中整改優先級高的漏洞進行整改加固;針對不同安全等級資產設定不同的安全漏洞復查周期。

根據以上的思路結合電力行業的特性,總結出三點漏洞管理的策略。

4.2 分級分域管理策略

分級分域管理主要針對不同安全域的資產劃分資產重要性,設置資產權重,目的就是為了對資產權重高的資產做重點管理[4]。例如電力公司劃分了DMZ區、辦公區、核心系統區。DMZ區的資產主要為了提供互聯網服務,那么這部分資產面臨的威脅主要來自于互聯網的攻擊,雖然DMZ區部署有各類安全設備但從保護業務安全性的角度考慮,一旦被非法攻擊直接影響業務生產,因此DMZ區的資產權重應該為最高。

核心系統區安全策略復雜,且嚴格控制其他安全域的訪問控制,因此核心系統區的資產權重相對較低。辦公區的多數為個人使用終端各類敏感數據較多,一旦被非法攻擊影響較大,因此辦公區的權重介于DMZ與核心系統區之間。假設權重分為1~5分,那么DMZ的權重分為5,辦公區的權重為4,核心系統區的權重為3。通俗來說,權重的劃分主要依據相關安全域資產一旦被非法攻擊之后的影響程度。如圖1所示。

4.3 根據安全漏洞性質管理策略

對于具體漏洞的管理可分為兩個維度綜合來管理,一是漏洞的可利用情況,二是漏洞類型(版本漏洞還是邏輯漏洞)。可用性驗證需要通過手工或者第三方工具來驗證漏洞是否真實可以利用。版本驗證可通過漏洞掃描報告中對目標資產的探測信息進行分析,分析是否利用端口探測發現的安全漏洞,還是通過軟件版本探測發現的安全漏洞。

驗證完漏洞的性質就需要對漏洞在安全加固中處于個什么樣的級別進行劃分。例如可利用的原理掃描漏洞,這類漏洞屬于風險級別較高的漏洞,在安全加固過程中需要優先進行加固。例如不可利用的版本掃描,這類漏洞風險級別較低,在安全加固過程中可酌情加固或者無需加固。

具體事例:弱口令漏洞屬于可利用原理掃描的安全漏洞,在加固過程匯總就需要優先加固。Oracle版本漏洞在系統中經常被發現,但是綜合考慮Oracle的域環境和在加固過程中帶來的加固風險,可能影響正常業務運行,因此類似Oracle的這類漏洞無需加固,可通過訪問控制策略進行訪問限制。

漏洞的性質管理需要在日常安全運維過程中,做大量的漏洞樣本測試,為了提升漏洞管理效率,還需要形成公司自身的安全加固經驗庫。一旦系統中再出相同的安全漏洞,便可在加固經驗庫中搜索結果、引用結果。同時對于安全漏洞的驗證、管理專業性要求較高,因此經驗的累計必不可少。如圖2所示。

4.3 漏洞生命周期管理策略

通過漏洞的具體環境及漏洞性質管理策略,基本上可以把90%以上的安全漏洞進行分類劃分,如何針對漏洞的生命周期管理,就需要在日常安全運維過程中對漏洞掃描報告、滲漏測試報告進行統一管理,統一分析。同時,形成單一資產、單一漏洞的歷史記錄,通過歷史記錄和直觀反應出漏洞大致出現日期,再可通過安全漏洞管理策略分析出漏洞形成的原因,這時可以引用歷史加固策略對單一漏洞進行有效的處理[4]。

5 結束語

安全漏洞的驗證、管理、加固是系統基礎安全防御的重要組成部分,但由于其專業性導致日常運維部門面對安全漏洞時束手復查。同時安全漏洞管理需要結合具體的業務生產環境,因此日常運維過程中需要付出大量的加固論證及可行性驗證。一句話來說,安全漏洞管理是以技術為依托,不斷地累計漏洞處理經驗的過程,最終形成完善的漏洞管理體系。

參考文獻

[1] 吳世忠,劉暉,郭濤,易錦,著.信息安全漏洞分析基礎[M].北京:科學出版社,2013.

[2] 王雨晨.系統漏洞原理與常見攻擊方法[D].華北計算技術研究所.

[3] http://www.cnki.com.cn/Article/CJFDTotal-TXSJ201623003.htm.

[4] (美)Park Foreman著.吳世忠,郭濤,董國偉,張普含,譯.漏洞管理[M].北京:機械工業出版社,2013.endprint

猜你喜歡
系統管理
棗前期管理再好,后期管不好,前功盡棄
今日農業(2022年15期)2022-09-20 06:56:20
Smartflower POP 一體式光伏系統
工業設計(2022年8期)2022-09-09 07:43:20
WJ-700無人機系統
ZC系列無人機遙感系統
北京測繪(2020年12期)2020-12-29 01:33:58
基于PowerPC+FPGA顯示系統
加強土木工程造價的控制與管理
如何加強土木工程造價的控制與管理
半沸制皂系統(下)
連通與提升系統的最后一塊拼圖 Audiolab 傲立 M-DAC mini
“這下管理創新了!等7則
雜文月刊(2016年1期)2016-02-11 10:35:51
主站蜘蛛池模板: 日韩欧美中文| 日韩av在线直播| 99re经典视频在线| 青青草原国产精品啪啪视频| 白浆视频在线观看| 五月综合色婷婷| 国产男人的天堂| 国产人碰人摸人爱免费视频| 国产成人艳妇AA视频在线| AV片亚洲国产男人的天堂| 成人一级免费视频| 日a本亚洲中文在线观看| 91探花在线观看国产最新| 国产欧美性爱网| 91在线激情在线观看| julia中文字幕久久亚洲| 亚洲视频一区| 萌白酱国产一区二区| av在线5g无码天天| 亚洲成人精品久久| 午夜欧美在线| 国产视频只有无码精品| 久久久黄色片| 国产在线观看91精品| 国产97公开成人免费视频| 亚洲专区一区二区在线观看| 亚洲成人黄色网址| 大陆精大陆国产国语精品1024| 91在线一9|永久视频在线| 欧美综合在线观看| 亚洲精品大秀视频| 99视频在线免费看| 久久男人视频| 久久精品人妻中文系列| 新SSS无码手机在线观看| 国产毛片片精品天天看视频| 综合网天天| 精品亚洲麻豆1区2区3区| 黄色成年视频| 一本二本三本不卡无码| 国产美女免费| 老司机午夜精品视频你懂的| 嫩草国产在线| 国产在线观看成人91| 亚洲色图欧美在线| 欧美日韩导航| 日韩无码视频专区| 国产福利小视频在线播放观看| 国产乱视频网站| 久久亚洲黄色视频| 亚洲系列中文字幕一区二区| 在线看免费无码av天堂的| 国产精品亚洲综合久久小说| 国产久操视频| 色综合天天综合中文网| 99精品国产自在现线观看| 色综合天天综合中文网| 久久男人资源站| 成人免费网站久久久| AV不卡无码免费一区二区三区| 亚洲欧美日韩另类| 中国美女**毛片录像在线| 国产菊爆视频在线观看| 97超级碰碰碰碰精品| 国产精品久久自在自线观看| 日本中文字幕久久网站| 91无码人妻精品一区| 美女被操91视频| 在线色国产| 2021天堂在线亚洲精品专区| 欧美午夜网站| 国内精品视频| 欧美另类精品一区二区三区| 五月天在线网站| 18禁黄无遮挡免费动漫网站 | 亚洲av色吊丝无码| 国产视频大全| 亚洲国内精品自在自线官| 无码精品一区二区久久久| 精品1区2区3区| 97久久免费视频| 日本道中文字幕久久一区|