李小齋
(安徽省經濟信息中心,安徽合肥 230001)
安徽鴻聯物流有限公司業務現狀及需求分析
李小齋
(安徽省經濟信息中心,安徽合肥 230001)
為提高系統運維管理水平,跟蹤服務器上用戶的操作行為,防止黑客的入侵和破壞,提供控制和審計依據,需要對企業業務現狀、安全風險進行分析。以此為基礎,可進一步對公司業務風險和安全隱患采取補救措施,加固其應用系統的安全性。本文分析了安徽鴻聯業務系統在運維過程中存在的安全隱患和風險。對其他企事業單位來說,也具有一定的普遍性。
安全審計 運維 安全風險 身份認證 授權
隨著網絡的快速發展,安徽鴻聯物流有限公司的業務系統日益增加,面對大量的設備,如何提高網絡系統的運維效率成為目前的一大難題。目前安徽鴻聯物流有限公司內部日常運維的安全現狀如下。
(1)針對核心服務器缺乏必要的審計手段,僅能通過監控錄像、雙人分段或專人保存密碼、操作系統日志結合手工記錄操作日志等管理辦法,無法追溯操作人員在服務器上的操作過程、了解操作人員行為意圖,并且這樣的管理成本很高,很難做到長期照章執行。
(2)對服務器的維護和管理依賴于操作系統的口令認證,口令具有可被轉授、被窺探及易被遺忘等弱點,另外,在實際環境中還存在經常使用Root權限帳戶而導致授權不方便等現象,使得管理困難,成本較高。
(3)針對許多外包服務商、廠商技術支持人員、項目集成商等在對內部核心服務器、網絡基礎設施進行現場調試或遠程技術維護時,無法有效的記錄其操作過程、維護內容,極容易泄露核心機密數據或遭到潛在的惡意破壞。
隨著應用系統的不斷增加,運維系統安全風險也會不斷暴露出來。由于設備和服務器眾多,系統管理員壓力太大等因素,越權訪問、誤操作、濫用、惡意破壞等情況時有發生,這嚴重影響業務的運行效能,并對安徽鴻聯物流有限公司的聲譽造成重大影響。另外黑客的惡意訪問也有可能獲取系統權限,闖入部門或整個單位內部網絡,造成不可估量的損失。安徽鴻聯物流有限公司的支撐系統中有大量的網絡設備、主機系統和應用系統,分別屬于不同的部門和不同的業務系統。各應用系統都有一套獨立的帳號體系,用戶為了方便登陸,經常出現多人共用帳號的情況。多人同時使用一個系統帳號在帶來方便性的同時,導致用戶身份唯一性無法確定。如果其中任何一個人離職或者將帳號告訴其他無關人員,會使這個帳號的安全無法保證。由于共享帳號是多人共同使用,發生問題后,無法準確定位惡意操作或誤操作的責任人。更改密碼需要通知到每一個需要使用此帳號的人員,帶來了密碼管理的復雜化。

圖1
如何提高系統運維管理水平,跟蹤服務器上用戶的操作行為,防止黑客的入侵和破壞,提供控制和審計依據,降低運維成本,滿足相關標準要求,越來越成為企事業單位關心的問題。
安徽鴻聯物流有限公司的業務支撐系統中有大量的網絡設備、主機系統和應用系統,分別屬于不同的部門和不同的業務系統。各應用系統都有一套獨立的帳號體系,用戶為了方便登陸,經常出現多人共用帳號的情況。
多人同時使用一個系統帳號在帶來方便性的同時,導致用戶身份唯一性無法確定。如果其中任何一個人離職或者將帳號告訴其他無關人員,會使這個帳號的安全無法保證。
由于共享帳號是多人共同使用,發生問題后,無法準確定位惡意操作或誤操作的責任人。更改密碼需要通知到每一個需要使用此帳號的人員,帶來了密碼管理的復雜化。
如圖1所示,賬號的共享或一人使用多個賬號會導致整個運維管理過程的復雜混亂。由于整個運維過程的不定因素太多,使得整個運維過程不可控。不僅僅給運維人員帶來了巨大的麻煩,而且讓管理人員也無法準確的定位責任人,如果公司長期的在這種傳統的運維模式下運維,將會給公司帶來巨大的損失,甚至還無法追究責任,所以我們要建立新的運維模式和運維理念。
再優秀的管理者也不可能做完所有的事情,因此,一個優秀的管理者必須學會授權,并且要避免因授權不當而帶來的管理混亂。
管理者如何進行授權,是安徽鴻聯物流有限公司管理的一個深刻命題。做過管理的人都應該知道,授權在安徽鴻聯物流有限公司網絡系統管理中是非常重要的。但是,很多管理者在授權時,要么顧慮重重,對誰也不放心;要么授權不當,缺乏監督制度,造成管理混亂。 這在IT運維中也存在著類似的問題,所以讓每個運維人員在自己責任范圍內正確安全的使用自己的每一個權限十分重要。
而往往在傳統的運維模式中,授權是不清晰的,例如:運維人員登錄的某臺服務器或者某個核心交換機等關鍵性設備的時候,他將擁有很大的或者是超越自己權限范圍的權限,同時他也可以做一些越權的操作,比如是重啟或是其他的敏感操作。也許他的操作是惡意或是無意,但是都將引發不可估量或者無法挽回的后果。
面對以上傳統運維模式中授權不清晰引發的問題,我們要足夠的重視,在一個理想的運維模式中,我們需要對運維人員的權限或者是訪問的權限進行精確的定位。
各系統獨立運行、維護和管理,所以各系統的審計也是相互獨立的。每個網絡設備,每個主機系統分別進行審計,安全事故發生后需要排查各系統的日志,但是往往日志找到了,也不能最終定位到行為人。
另外各系統的日志記錄能力各不相同,例如對于Unix系統來說,日志記錄就存在以下問題:
Unix系統中,用戶在服務器上的操作有一個歷史命令記錄的文件,但是root用戶不僅僅可以修改自己的歷史記錄,還可以修改他人的歷史記錄,系統本身的歷史記錄文件已經變的不可信;無法記錄操作人員、操作時間、操作結果等。
管理者為了保護重要系統的安全,實施了雙人分段管理密碼、操作系統與數據庫管理人員的權限分離、禁止混崗等策略,但實際工作中難免有工作或賬戶使用交叉情況出現,存在著無法對自然人身份的強制識別和認證風險。
2.5.1 無法審計運維加密協議、遠程桌面內容
為了加強信息系統風險內控管理,一些用戶已部署網絡安全審計系統,希望達到對運維人員操作行為監控的目的。由于傳統網絡安全審計的技術實現方式和系統架構(主要通過旁路鏡像或分光方式,分析網絡數據包進行審計),導致該系統只能對一些非加密的運維操作協議進行審計,如telnet;卻無法對維護人員經常使用的SSH、RDP等加密協議、遠程桌面等進行內容審計,無法有效解決對運維人員操作行為的監管問題。
2.5.2 基于IP的審計,難以準確定位責任人
大多數網絡安全審計系統,只能審計到IP地址,難以將IP與具體人員身份準確關聯,導致發生安全事故后,如何追查責任人,反而又成為新的難題。
外網安全只是安全的一個層面,要保障安徽鴻聯物流有限公司整個信息系統安全,光有外網安全是不夠的,根據資料統計,在對單位造成嚴重損害的案例中,有70%是組織里的內部人員所為。安徽鴻聯物流有限公司的網絡環境都比較復雜,網絡設備、安全設備、服務器和各類應用眾多,同時,管理維護這些設備和應用的人員也很多,并且關系復雜,有單位內部人員,外部人員,第三方運維人員,臨時介入的應用管理員等。要方便有效的統一管理這些設備和用戶,需要有一個強大的運維安全審計平臺,有效解決運維安全管理問題。