999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

電力系統信息安全漏洞運維管理的研究

2017-09-30 04:10:16婁一艇嚴鈺君葉明達戚浩金
網絡空間安全 2017年9期
關鍵詞:系統管理

婁一艇++嚴鈺君++葉明達++戚浩金

摘 要:漏洞管理流程的響應速度,能否搶在攻擊者利用之前完成修補,是一個重要的衡量標準。基于電力行業系統的特性,論文實現了電力系統信息安全漏洞的運維管理,通過安全漏洞原理分析、漏洞誤報分析、漏洞風險分析(是否能被利用)、切實有效的加固方法,形成安全漏洞閉環式管理。這種管理方式,改變了傳統的漏洞掃描、報告、修復、審核流程,通過引入漏洞情報和對資產的預先梳理和持續監控,把漏洞管理流程向外擴展了漏洞分析環節的漏洞修復建議、漏洞修復環節的修復方案,以及對整個管理過程的評估、對比和優化。

關鍵詞:漏洞;閉環式管理

Abstract: The speed of response of a vulnerability management process, whether it can be stolen before the attacker can use it, is an important measure. On the basis of the characteristics of electric power industry system, this paper implements the operations management of electric power system information security vulnerabilities, by principle analysisof security vulnerability、vulnerabilitymis-report analysis、vulnerability risk analysis (whether they can be used)、the effective reinforcement method to form a closed-loop type management of security holes. Change the traditional vulnerability scanning, report, repair, and audit process, by introducing vulnerabilities intelligence and advance for assets and continuous monitoring, expanding the vulnerability management process to vulnerability repair adviceof vulnerability analysis link and repair planof bug fix link, as well as to the evaluation、comparison and optimization of the whole process of management.

Key words: vulnerability; closed-loop type management

1 引言

隨著國家、上級監管部門對安全要求的日益嚴格和信息安全行業整體的技術發展,同時因業務需求發展壯大以及互聯網資產暴露面隨之不斷擴大,信息安全風險與日俱增,安全管理及運維工作風險與挑戰并存。

近十年來互聯網大發展,電力公司的應用越來越多、安全域不斷調整、設備數量種類不斷增加、業務邏輯越來越復雜。與此同時安全漏洞也多有發生,隨時威脅著系統、數據、業務的安全,安全漏洞的研究與管理勢在必行。眾所周知,信息安全領域涵蓋IT行業多個細分領域,對信息安全運維、管理工作者有著較高的技術、管理要求。因此本文主要探討安全漏洞的管理與如何提升安全管理效率,降低安全管理門檻。

2 安全漏洞的產生

安全漏洞的產生總的來說由于邏輯錯誤、安全策略等造成硬件(主板、CPU),軟件(Oracle、Java、PHP、OpenSSL等)、協議存在缺陷,非法訪問者或攻擊者可以在未經授權的情況下越權訪問系統[2]。例如邏輯錯誤導致的安全漏洞:業務系統中經常發現的萬能密碼,由于開發者在登錄查詢中SQL語句邏輯編寫不嚴謹,導致SQL注入漏洞,從而非法訪問者可通過任意密碼進行登錄系統。安全策略不嚴謹導致的安全漏洞:最容易安全加固但也是信息安全中危害最大之一的弱口令問題,就是由于密碼安全策略安全級別配置不夠導致。

3 安全漏洞的發現

在日常運維工作中,發現安全漏洞的主要途徑有兩種。

3.1 通過安全產品進行漏洞掃描

目前主流的漏洞掃描產品掃描范圍基本覆蓋主機設備,如網絡層(交換機、路由器、防火墻等),主機(Windows、Unix、Linux等),數據庫(Oracle、DB2、Mysql、SQL Server等),中間件(WebLogic、JBoss、Apache、IIS等)等。漏洞掃描原理大致分為兩類:第一類通過遠程識別目標主機中服務的軟件版本、類型,然后根據版本從漏洞庫中搜索出相對應的版本漏洞,稱之為版本掃描;第二類通過遠程識別目標主機中服務的軟件版本、類型,然后模擬黑客對服務漏洞的利用過程,稱之為原理掃描[1]。

3.2 人工滲透測試

通過模擬惡意黑客的攻擊方法,來評估計算機網絡系統安全的一種評估方法。這個過程包括對系統的任何弱點、技術缺陷或漏洞的主動分析,這個分析是從一個攻擊者可能存在的位置來進行的,并且從這個位置有條件主動利用安全漏洞。滲透測試對人員的技術水平和經驗要求很高,但是往往能發現系統架構層面和邏輯層面的漏洞,這些漏洞一般是工具無法直接掃描出來的,但是對系統的危害性又非常大。所以,滲透測試是漏洞發掘工作重要一項內容[1]。

總之,這兩種途徑對檢查信息系統漏洞都是至關重要的,工具掃描可以快速、大范圍地檢查漏洞,滲透測試可以重點、深入地發現漏洞,二者互為補充,成為目前發現漏洞的不可缺少環節。endprint

4 安全漏洞管理策略

安全漏洞管理離不開實際生產環境,根據等級保護、行業等相關要求,從電力公司實際安全性考慮,業務系統進行了分級分域管理,那么對于安全漏洞的管理也需要充分考慮安全漏洞歸屬資產的實際業務環境[3]。再者需要結合安全漏洞管理本身的性質,例如是否屬于軟件版本漏洞,還是屬于原理掃描發現的安全漏洞。

4.1 漏洞管理的基本思路

4.1.1 確定資產安全等級

根據“安全風險模型”對網管中心業務系統相關資產進行安全定級。影響定級的因素主要包含資產重要性(承載的業務及數據重要性);面臨安全風險大小(是否允許外網訪問,存在外部攻擊風險)兩個方面。

4.1.2 定漏洞整改優先級

根據資產重要性、漏洞風險值、漏洞易利用程度等方面對漏洞整改優先級進行確定。

4.1.3 分步治理長期運營

確立漏洞修復計劃,優先對安全等級高的業務系統資產中整改優先級高的漏洞進行整改加固;針對不同安全等級資產設定不同的安全漏洞復查周期。

根據以上的思路結合電力行業的特性,總結出三點漏洞管理的策略。

4.2 分級分域管理策略

分級分域管理主要針對不同安全域的資產劃分資產重要性,設置資產權重,目的就是為了對資產權重高的資產做重點管理[4]。例如電力公司劃分了DMZ區、辦公區、核心系統區。DMZ區的資產主要為了提供互聯網服務,那么這部分資產面臨的威脅主要來自于互聯網的攻擊,雖然DMZ區部署有各類安全設備但從保護業務安全性的角度考慮,一旦被非法攻擊直接影響業務生產,因此DMZ區的資產權重應該為最高。

核心系統區安全策略復雜,且嚴格控制其他安全域的訪問控制,因此核心系統區的資產權重相對較低。辦公區的多數為個人使用終端各類敏感數據較多,一旦被非法攻擊影響較大,因此辦公區的權重介于DMZ與核心系統區之間。假設權重分為1~5分,那么DMZ的權重分為5,辦公區的權重為4,核心系統區的權重為3。通俗來說,權重的劃分主要依據相關安全域資產一旦被非法攻擊之后的影響程度。如圖1所示。

4.3 根據安全漏洞性質管理策略

對于具體漏洞的管理可分為兩個維度綜合來管理,一是漏洞的可利用情況,二是漏洞類型(版本漏洞還是邏輯漏洞)。可用性驗證需要通過手工或者第三方工具來驗證漏洞是否真實可以利用。版本驗證可通過漏洞掃描報告中對目標資產的探測信息進行分析,分析是否利用端口探測發現的安全漏洞,還是通過軟件版本探測發現的安全漏洞。

驗證完漏洞的性質就需要對漏洞在安全加固中處于個什么樣的級別進行劃分。例如可利用的原理掃描漏洞,這類漏洞屬于風險級別較高的漏洞,在安全加固過程中需要優先進行加固。例如不可利用的版本掃描,這類漏洞風險級別較低,在安全加固過程中可酌情加固或者無需加固。

具體事例:弱口令漏洞屬于可利用原理掃描的安全漏洞,在加固過程匯總就需要優先加固。Oracle版本漏洞在系統中經常被發現,但是綜合考慮Oracle的域環境和在加固過程中帶來的加固風險,可能影響正常業務運行,因此類似Oracle的這類漏洞無需加固,可通過訪問控制策略進行訪問限制。

漏洞的性質管理需要在日常安全運維過程中,做大量的漏洞樣本測試,為了提升漏洞管理效率,還需要形成公司自身的安全加固經驗庫。一旦系統中再出相同的安全漏洞,便可在加固經驗庫中搜索結果、引用結果。同時對于安全漏洞的驗證、管理專業性要求較高,因此經驗的累計必不可少。如圖2所示。

4.3 漏洞生命周期管理策略

通過漏洞的具體環境及漏洞性質管理策略,基本上可以把90%以上的安全漏洞進行分類劃分,如何針對漏洞的生命周期管理,就需要在日常安全運維過程中對漏洞掃描報告、滲漏測試報告進行統一管理,統一分析。同時,形成單一資產、單一漏洞的歷史記錄,通過歷史記錄和直觀反應出漏洞大致出現日期,再可通過安全漏洞管理策略分析出漏洞形成的原因,這時可以引用歷史加固策略對單一漏洞進行有效的處理[4]。

5 結束語

安全漏洞的驗證、管理、加固是系統基礎安全防御的重要組成部分,但由于其專業性導致日常運維部門面對安全漏洞時束手復查。同時安全漏洞管理需要結合具體的業務生產環境,因此日常運維過程中需要付出大量的加固論證及可行性驗證。一句話來說,安全漏洞管理是以技術為依托,不斷地累計漏洞處理經驗的過程,最終形成完善的漏洞管理體系。

參考文獻

[1] 吳世忠,劉暉,郭濤,易錦,著.信息安全漏洞分析基礎[M].北京:科學出版社,2013.

[2] 王雨晨.系統漏洞原理與常見攻擊方法[D].華北計算技術研究所.

[3] http://www.cnki.com.cn/Article/CJFDTotal-TXSJ201623003.htm.

[4] (美)Park Foreman著.吳世忠,郭濤,董國偉,張普含,譯.漏洞管理[M].北京:機械工業出版社,2013.endprint

猜你喜歡
系統管理
棗前期管理再好,后期管不好,前功盡棄
今日農業(2022年15期)2022-09-20 06:56:20
Smartflower POP 一體式光伏系統
工業設計(2022年8期)2022-09-09 07:43:20
WJ-700無人機系統
ZC系列無人機遙感系統
北京測繪(2020年12期)2020-12-29 01:33:58
基于PowerPC+FPGA顯示系統
加強土木工程造價的控制與管理
如何加強土木工程造價的控制與管理
半沸制皂系統(下)
連通與提升系統的最后一塊拼圖 Audiolab 傲立 M-DAC mini
“這下管理創新了!等7則
雜文月刊(2016年1期)2016-02-11 10:35:51
主站蜘蛛池模板: 伊人无码视屏| 白浆视频在线观看| 免费看的一级毛片| 色噜噜在线观看| 免费不卡视频| 欧美一级高清免费a| 找国产毛片看| 久久综合丝袜日本网| 国产人免费人成免费视频| 久久美女精品国产精品亚洲| 欧美成人一级| 午夜日韩久久影院| 国产精品丝袜在线| 免费在线播放毛片| 国产午夜无码专区喷水| 亚洲精品天堂在线观看| 亚洲欧美另类视频| 久久久久青草大香线综合精品 | 中国精品自拍| 日韩精品毛片人妻AV不卡| 91成人在线免费观看| 毛片免费高清免费| 欧美亚洲香蕉| 97在线碰| 久久鸭综合久久国产| 日韩午夜片| 精品人妻无码中字系列| 亚洲狠狠婷婷综合久久久久| 国内自拍久第一页| 国产在线一二三区| 国产小视频免费| 中文字幕亚洲综久久2021| 国产在线小视频| 国产福利在线观看精品| 国产综合日韩另类一区二区| 国产情侣一区二区三区| 国产精品爽爽va在线无码观看 | 刘亦菲一区二区在线观看| 国产日韩久久久久无码精品| 国产毛片基地| 欧美无专区| 一级黄色片网| 毛片手机在线看| 99这里只有精品在线| 美美女高清毛片视频免费观看| 国产在线无码av完整版在线观看| 99这里精品| 国产在线精品99一区不卡| 国产夜色视频| 日韩欧美国产综合| 国产成人久久综合一区| 91精品国产综合久久不国产大片| 国产亚洲精久久久久久无码AV| 午夜爽爽视频| 国产精品高清国产三级囯产AV| 青青青国产免费线在| 啪啪永久免费av| 东京热一区二区三区无码视频| 日韩一级毛一欧美一国产| 国产中文在线亚洲精品官网| 精品99在线观看| 日韩福利在线视频| 日韩精品一区二区深田咏美| 精品国产91爱| 99re视频在线| 天天综合色网| 小说区 亚洲 自拍 另类| 国产真实乱人视频| 黄色网页在线播放| 亚洲视屏在线观看| 精品一區二區久久久久久久網站| 国产视频大全| 精品视频一区在线观看| 国产毛片高清一级国语| 欧美日韩亚洲国产主播第一区| 国产精品视频a| 国产人碰人摸人爱免费视频| 成人福利一区二区视频在线| 亚洲欧美日韩天堂| 一级毛片免费高清视频| 亚洲妓女综合网995久久| 久久婷婷国产综合尤物精品|