企业信息系统安全风险分析.docx

上传人:安*** 文档编号:16373707 上传时间:2022-05-17 格式:DOCX 页数:12 大小:22.85KB
返回 下载 相关 举报
企业信息系统安全风险分析.docx_第1页
第1页 / 共12页
企业信息系统安全风险分析.docx_第2页
第2页 / 共12页
点击查看更多>>
资源描述

《企业信息系统安全风险分析.docx》由会员分享,可在线阅读,更多相关《企业信息系统安全风险分析.docx(12页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、企业信息系统安全风险分析摘要近年来,随着信息技术的不断发展和广泛应用,信息系统已经成为人类社会中各个领域必不可少的基础设施,极大推动了人类社会的发展。但同时,随着信息技术的深化应用,也带来了新的威胁和挑战。本文在调研信息系统建设现状的基础上,总结了面临的信息安全风险,并针对这些风险提出了完善信息安全防护体系的加固措施及建议,能够为信息安全防护体系建设提供有效借鉴。关键词信息安全;安全风险;信息安全防护体系随着信息技术的不断发展、应用,极大的推动了人类社会的发展和进步,借助于信息技术人类步入了一个崭新的信息时代。信息系统已成为社会各个领域不可或缺、赖以生存的基础设施,信息已成为重要资源,信息化水

2、平已成为衡量一个国家、一个企业当代化程度和综合实力的重要标志之一。然而,信息化技术在不断支撑、丰富国家、企业各项业务有效开展的同时,也为各行各业的发展带来了新的威胁和挑战。国家的信息安全已成为国家安全最核心的要素之一。在信息时代,信息系统的不安全,也就谈不上国家的整体安全,并会引发其他一系列问题的产生,使整个国家建设陷入被动。2014年2月27日,中共中央-书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长主持召开中央网络安全和信息化领导小组第一次会议并发表主要谈话,标志着中央网络安全和信息化领导小组的成立。强调,网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的

3、重大战略问题,要从国际国内大势出发,总体布局,统筹各方,创新发展,努力把我国建设成为网络强国。他指出,没有网络安全就没有国家安全,没有信息化就没有当代化。在会上还强调,网络安全和信息化是一体之两翼、驱动之双轮,必须统一谋划、统一部署、统一推进、统一施行。1企业信息系统安全防护现状信息系统的建设已成为衡量各行各业发展的重要指标,其中不乏金融机构、高新技术产业、制造生产等行业领域。部分特殊的企业由于敏感性,对国家而言极其重要,当其安全性遭到毁坏后,将严重影响社会秩序、公众利益甚至国家的安全和稳定。因而,对于这些企业而言,信息安全除了强调保证信息的保密性、完好性、可用性之外,同时强调可靠性、可控性、

4、不可抵赖性,总而言之,信息安全就是要保证信息系统及信息网络中的信息资源不因自然或人为的因素而遭到毁坏、更改、泄露、窃取和非法使用。2003年9月7日,中办和国办联合下发(关于加强信息安全保障工作的意见)(中办发200327号,下面简称27号文件)。该文件是我国信息安全保障工作的基础性文件,作为国家信息安全保障工作的总体指导,奠定了我国信息安全保障体系的构建方向。该文件是我国信息安全历史上最重要的、具有转折的文件之一,确立了信息安全的重要位置,开场从国家的层面上关注、重视信息安全问题。该文件明确了对重要信息系统实行等级保护制度,对涉及国家机密的信息系统实行分级保护制度。不管是等级保护或者分级保护

5、,中心思想是根据被保护对象的防护需求和等级,采取相应的措施来构建相应等级的信息安全保障体系。随着27号文件的贯彻执行,经太多年的建设,大部分企业都初步建成了涵盖物理与网络安全、应用系统及数据安全以及安全保密管理等层面的信息安全体系,部署建设了防火墙、入侵检测、漏洞扫描、计算机防病毒、主机监控与审计、补丁管理、身份认证等安全产品,一些条件较好的企业还建设了存储备份系统和异地备份环境,进一步加强了对数据资产的安全防护。通过以上建设措施,实现了一定的防护目的,基本保证了业务发展的信息安全需求。但就信息系统的组成而言,主要包括下面要素:1)硬件设备:包括服务器、终端计算机、网络设备、工控机、存储设备等

6、。2)软件系统:包括操作系统、应用系统、数据库、中间件、软件工具(通用软件、专业软件)等。3)安全防护设备:包括防火墙、入侵检测系统、补丁分发系统、计算机防病毒系统、主机监控与审计系统、网络接入控制、漏洞扫描系统、身份认证系统、打印监控与审计系统、刻盘监控与审计系统、安全NAS、堡垒机、WEB应用网关、数据库漏洞扫描系统、WEB应用漏洞扫描系统等。4)数据资产:数据资产是信息系统的重点防护对象,其主要存储于数据库、应用系统、服务器、终端计算机、安全产品、存储设备等。5)人员:包括使用人员和运维管理人员。2信息系统的防护难点及存在的主要问题分析21信息系统的防护难点近些年,借助于等级保护和分级保

7、护工作的推力,各个企业的信息系统在物理安全、运行安全、安全保密管理等方面获得了一定的成效,具备了一定的防护能力,但是,随着信息技术的飞速发展和广泛应用,信息安全防护难点愈加突显出来,主要体如今下面几个方面:(1)高度脆弱性和风险性现如今,信息系统的应用需求在不断增加,涉及各个业务领域,网络规模不断增长,信息系统体系构造愈加复杂。但是,由于信息安全的木桶效应,再加上难以控制的技术漏洞和管理不当,必然会导致不可避免的安全攻击和灾难,也就造成信息系统存在高度的脆弱性和风险性。(2)攻击源的多样性和防备对象的不确定性传统的国家安全中,有能力对国家的军事和政治安全构成威胁的主要是国家的敌对国家和敌对组织

8、,当一个国家遭到了攻击,也能很快确定攻击是由谁发动的,进而采取有针对性地措施。但是,随着信息化的不断推进,信息系统规模不断扩大,组成信息系统的各类硬件、软件、系统,以及各类人员都有可能成为威胁主体,软硬件的后门、漏洞、缺陷,包括对人员的诱惑都是攻击信息系统的常用手段。正是由于攻击源的多样性和防备对象的不确定性也就造成了企业信息系统的信息安全保障防不慎防。22存在的主要问题分析信息系统随着等级保护和分级保护工作的不断开展,初步具备了防止内部人员过失泄密的防护效果,但是信息系统在防止外部非法入侵和内部主动窃密等方面仍面临着严峻的局面。详细体如今下面几个方面:(1)终端、服务器层面1)计算机基本安全

9、保密配置不到位或管理不到位,导致用户能够私自更改BIOS启动顺序,造成用户终端的所有安全防护产品功能失效,进而窃取用户终端所有的文件资料、植入病毒或者木马。2)安全产品配置不当,不能起到预期的防护效果,误报、漏报情况多见;安全产品之间、安全产品与应用软件之间兼容性存在问题,多数情况下为了保障业务应用的正常开展,只能放弃安全技术防护措施,仅仅借助于管理手段进行管理,然而实际经过中能否严格管理、能否有效监督不好衡量。3)服务器的防护、监控措施缺乏,大部分服务器仅仅安装了病毒防护软件,且大量服务器均存在刻录光驱,且安装有刻录软件,对服务器的输入输出没有监控审计技术手段。4)操作系统基本上都是用国外,

10、服务器大部分为WindowsServer2003(已停止升级服务)、WindowsServer2008,用户终端操作系统WindowsXP(已停止升级服务),据了解,自WindowsXP、WindowsServer2003停止补丁升级以来,国内外已囤积大量的0day工具,一旦0day漏洞被利用,后果不堪设想。(2)网络层面1)网络设备安全配置不当,开启多余服务、端口,存在被非受权访问的隐患。2)未采取接入控制措施对接入设备进行逐一绑定,造成存在设备非法接入的风险。3)未对设备、用户进行分域分级,未根据“最小化原则采取严格的访问控制措施,导致网络拓扑混乱,重要资产(服务器、防火墙、核心交换机等)

11、存在被非受权访问的安全隐患。(3)硬件设备层面所使用的大量硬件资产(服务器、交换机、工控设备等)采用国外进口,不了解底层硬件的工作机制,能否存在隐通道至今没有检测验证手段。国家层面缺少对该类设备的检测方法,存在诸如后门、系统缺陷的安全隐患,如惠普某型号服务器、三星某打印机已经被证明存在后门;另外,由于某些特殊的工作只能使用国外进口的专用设备,对其只能依靠厂商的专业维修团队来进行维修,也就造成在维修经过中存在被植入恶意程序或窃取数据的风险。(4)应用层面1)应用系统存在身份认证缺陷,如管理员弱口令、或者仅使用用户名、身份证号等简单信息作为身份认证的凭证,攻击者能够利用这些漏洞进行水平或者垂直提权

12、,进而盗取数据、获得管理员权限,对系统施行非受权管理和控制。2)现有应用系统的开发重点关注业务需求的实现方面,很少考虑代码安全性,如SQL注入、跨站脚本攻击、文件上传等简单易用的高风险漏洞,导致在系统上线之后,轻易被攻击,获取权限、拖库,沦为攻击跳板。另外,在用的一些应用系统仍有部分使用开源代码,攻击者通过研究开源代码,就能轻松对系统施行攻击。为防止WEB应用的漏洞被利用,有些企业也采取了一些措施,比方施行WEB防火墙,但是,这种方法治标不治本,仅仅能防备一些低级攻击者。3)自2014年4月爆出的OpenSSL心脏流血漏洞1来看,目前所有使用的网络协议还有多少存在重大安全问题,都是未知数。4)

13、目前大部分应用均配合使用了中间件,如Tomcat、Weblog-ic、普元等,中间件已经成为攻击者的重点攻击对象,中间件不可避免的不停升级,但是,大部分企业使用的应用系统基本都是一次性交付,很少及时为中间件升级;另外,在实际应用中仍然存在使用默认用户名口令的情况,为攻击提供了极大的便利。(5)数据层面在数据资源方面,目前,大部分数据仍以明文的形式、或者简单的格式变换存储于服务器、数据库、用户终端,服务器的运维人员能够非受权访问到业务数据。(6)安全审计层面1)固然部署了一些安全产品,如杀毒软件、IDS、防火墙等,每一类产品仅能针对某一类安全问题较为有效,对于信息系统的审计目前过于松懈、独立,没

14、有关联性,不成体系,同时由于各类系统日志信息的不完好、误报、漏报,造成审计的实际作用未充分体现。2)固然部分单位部署了安全管理平台类收集日志的系统,但存在日志收集不全面,智能分析能力弱,缺乏针对全局的整体安全形势监控手段,难以实现多信息系统的综合监控及安全事件及态势分析。23攻击技术的主要特点近年来,网络安全攻击事件逐年增加,针对特定目的的各类攻击的准确性及针对性大大提高,目的对象范围不断扩大,从传统的互联网领域逐步蔓延至涵盖了各类信息基础施行、通信链路的网络电磁空间领域,涉及到经济、工业、政府部门、国防军工、民用领域的各类网络基础设施。目前最流行、最大威胁的攻击就是APT攻击2。APT攻击:

15、APT(AdvancedPersistentThreat高级持续性威胁),此类攻击的特点包括:(1)针对性强,目的明确1)重点针对具有大量有价值信息的特定组织机构,如:政府、军事机构、军工企业等;2)主要以窃取信息为主要目的,如:国家机密、军事情报、政府文件等;(2)准备充分,攻击持续时间长1)利用几个月甚至更长的时间收集目的信息,分析目的系统漏洞,有针对性的设计开发漏洞利用工具;2)一旦攻击成功,将长时间潜伏在目的系统中,窃取关键信息;(3)影响广泛由于信息系统复杂的依靠关系,且此类攻击一般针对重要的组织机构,一旦攻击成功将波及其他信息系统安全。APT攻击的典型代表有“震网病毒、“火焰病毒以

16、及“高斯病毒等。3信息系统的安全加固建议基于信息系统存在的脆弱性以及面临的安全风险,应从下面几个方面进行加固和改良。 (1)采取措施加强对数据资源全生命周期的安全性、可控性、可用性防护。重点针对数据资源安全,围绕存储安全、标识安全、安全访问、备份安全开展数据资源安全防护体系建设。存储安全:采取加密技术,从数据资产产生之初就保障其安全性;标识安全:采取标识技术,对信息进行标识,经流程审定后,标识与信息主体在其整个生命周期内不可分离,不可随意篡改。安全访问:采取强迫访问控制措施,严格限制数据资产的访问主体和访问权限,如只读、打印、编辑、再受权等细粒度权限控制。 (2)加强应用系统全生命的信息安全约

17、束。重点针对应用安全,加强对应用系统在需求调研、系统设计、系统开发、系统测试、系统试运行、系统验收、系统运维等全生命周期经过中的安全保障。同时,应定期对应用系统开展浸透测试,有条件的建议开展软件源代码安全性分析,不断查找漏洞,不断提升应用系统的安全性,同时,将已发现的问题进行整理、分析、总结,构成应用系统的开发管理规范,指导后续应用系统安全建设。 (3)建立综合安全事件分析统计平台,构成统一安全监控能力。针对各类安全产品的孤岛现象,结合现有的安全产品的告警日志、应用系统的审计日志,建立异常事件审计模型,建设综合安全事件分析统计平台,对安全事件进行关联审计分析、实时报警,并展示出安全事件的发展道

18、路图和影响范围。 (4)开展核心信息资产的梳理,提升应急与灾备能力。对信息资产按重要性进行分类梳理,开展应急灾备能力建设,定期开展应急恢复演练,确保备份的有效性和恢复的及时性。 (5)深化开展信息系统精细化管理,加强信息安全专项检查,切实提高信息系统运维管理能力。制定信息系统日常管理操作的具体规范,明确定义日常管理详细工作流程和操作步骤,使信息系统日常运行管理制度化、规范化、流程化和信息化,闭环管理所有信息安全和运维事件,杜绝低层次信息安全问题的出现,同时,进一步加强信息安全专项检查,提升信息系统安全运维能力。 (6)借助于攻击技术,不断完善信息安全防护体系。矛与盾、攻与防永远都是相对存在的,

19、要验证盾的有效性就要用矛去不断的攻,信息安全同样。因而有必要培养、成立一支团队,学习、把握、熟练攻的技术,并不断的实战验证,站在攻击者的角度去考虑防的方法,信息系统的安全防护体系只要经历不断的攻防迭代经过,其防护效能才能有本质的提升。 (7)逐步开展国产自主化产品应用,提升自主可控能力。以试点的形式逐步开展国产自主化网络设备、硬件设备、操作系统、安全设备和各类应用系统的实际应用,逐步替代现有的国外产品,探索自主信息安全保障体系,提升信息系统的自主可控能力。4结语随着国家、企业对信息安全保障工作的不断重视,经太多年的信息安全体系建设,企业已经具备了一定的安全防备能力,但是现有的信息安全防护体系仍处于、并将长期处于如履薄冰的状态。从近些年持续不断爆出的各类安全事件(如OpenSSL协议漏洞、ApacheStruts2漏洞、USB固件漏洞等)来看,如今广泛使用的、所谓安全的基础信息技术都可能存在着深层次的、隐蔽的漏洞,因而,对于企业发展、国家安全来讲怎样在现有的条件下,构建一个完好、有效、可靠的信息安全保障体系显得极其重要。参考文献:1戚小光,许玉敏,韩菲等心脏出血漏洞的危害、应对及影响J信息安全与通信保密,2014(05):60622牛伟,戴卫国APT攻击建模与安全防护技术研究J电子对抗,2014(02):3438。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 文案大全

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com