实战丨信息系统的安全保障策略 您所在的位置:网站首页 软件安全保障思想是什么 实战丨信息系统的安全保障策略

实战丨信息系统的安全保障策略

2024-07-13 06:33| 来源: 网络整理| 查看: 265

攻击的目的主要是获取系统后端的数据,从而破坏数据的机密性和完整性。前文所列出的信息系统各层,均可能受到不同类型的攻击。除此之外,按照信息系统的攻击来源划分,可分为以下两种:一是来自于外部对信息系统所暴露接口的攻击;二是来自于内部对操作系统、数据库、数据传输和数据存储的攻击。

按照信息系统攻击的难易程度划分,可分为以下四种,按照由难到易排列。拥有程序发布包或源码,可极大减小攻击难度。即:只能调用外部接口的攻击;可控制软件运行的系统环境;拥有二进制程序的攻击;拥有源码的攻击。

对信息系统的主要攻击手段见表1。

表1 对信息系统的攻击手段

信息系统的安全保障

1.保障方式的分类

在充分了解各层次攻击的基础上,才能更好地开展信息系统的安全保障。

外部保障。通过在系统外部署各类安全设备(如Fire-wall、IPS、WAF、DDoS防护设备),或使用外部提供的安全服务来提升安全性。

系统自身的保障。通过系统自身的多个方面来构建安全能力,以抵御外部的各类攻击。比如引入安全开发生命周期、对中间件、数据库、操作系统的进行安全加固、加强代码仓库的防护。这使得在外部防护设备失效的情况下,信息系统依旧能够抵御外部攻击。

内部保障。通过内部的安全体系,加强访问控制,来防范来自组织内部的攻击,如暴力破解、搭线窃听。这种方式被很多组织所忽略,导致了内网安全事件高发。

2.保障的策略

信息系统的保障策略具体见表2。

表2 信息系统的保障策略

3.具体的保障措施

本节针对一些重点层次,给出具体可落地的安全措施。

(1)对外的端口和协议。建议使用硬件防火墙,只开放web端口;使用防火墙的NAT(网络地址转换),将互联网地址转成web服务器的内网地址;减少私有协议的使用,防范设计和实现中的缺陷;禁用HTTP1.0;禁用HTTPS的不安全的算法,拒绝与低版本开展通信协商。

(2)信息系统所在网络的安全。网络在纵向上划分成若干个安全区,一般是DMZ、业务网、数据库网,每个网段有明确的IP地址范围,便于根据IP添加访问规则。例如,DMZ区域的机器只能通过8080等TCP端口访问业务网的服务,其余端口默认拒绝;数据库网只接受来自业务网对其数据库端口的访问。

DMZ只部署Web服务器,不部署应用服务器。Web服务器可以使用Nginx作为反向代理。这样,即使Web服务器被攻陷,攻击者也很难从DMZ向内网渗透。

业务网部署应用服务器,主要是处理动态请求。业务网可以在横向(东西向)上再划分出几个逻辑区域,可称为安全域或安全组。不同安全域之间启用访问控制策略。比如Redis上保存有敏感信息,Redis可以设为一个独立的安全域,限制不相关机器的访问。另外,不同信息系统之间,宜启用独立的安全域做横向的隔离。

(3)业务逻辑实现层的安全措施。这是信息系统中风险最高的一层。一般而言,开发小组会评估信息系统中的重要资产,排序并挑选出安全相关的部分,平衡安全投入与产出,最终确定安全措施。

对于安全需求强的项目,尽量按照SDL的流程开发,在开发的各个阶段强化安全特性;对于安全弱相关的项目,可挑选身份鉴别、访问控制、数据机密性和完整性、密码和密钥的存储和使用、密码找回等领域,开展安全设计和安全编码。

例如,在身份鉴别领域,要考虑账户安全、身份凭证安全、口令复杂度、口令存储、身份鉴别方式等方面。宜有独立的用户中心、使用单一的登录入口、不能留有后门账户和后门入口、口令需要用安全协议进行传输、支持多因素认证、安全可靠地找回密码。

这一层主要靠的是安全架构师的经验,没有“银弹”可言。

(4)框架和第三方类库的安全措施。框架的过多功能往往引入了新的安全漏洞。因此,不要使用框架的默认配置,通过其功能开关列表只开放所需的功能,减少未知功能可能导致的远程代码执行等风险。

可以订阅特定框架和类库的漏洞信息,及时更新安全补丁。

要格外关注XML、Json等数据解析组件,因其直接处理外部提交的数据,要防范外部实体注入漏洞以及数据解析的漏洞。

(5)中间件、数据库和操作系统层。中间件、数据库和操作系统要进行经常性的漏洞扫描和修复,还要开展安全基线的配置核查。组织要定义复合自身的安全配置规范,涵盖账户安全、口令策略、登录策略、系统审计日志、系统默认服务、sshd等重要服务的配置等领域。

中间件应使用专用账号启动,严格限制此账号的权限和能访问的目录。

在web服务器上,宜启用进程白名单,禁用tcpdump、ssh等敏感命令的执行,防范其成为攻击跳板。

总结

由于信息系统的多层结构以及多维度的攻击面,使得其安全保障是一个系统化的工作。任何一个疏漏,都可能导致信息系统被攻破。因此要贯彻保障的理念。

信息系统的自身保障是保障的核心。只有信息系统的各层、以及外部辅助系统均贯彻安全策略,并持续保持这种安全状态,才能提升整体安全性并保障后端数据的安全。内部保障是安全的灵魂,否则信息系统早晚会变成“行尸走肉”。而外部保障是辅助性的,因为大部分的安全设备都是被动的,无法应对千变万化的攻击。

如果信息系统自身的安全保障较差,可以借助外部保障来临时抵挡常见攻击。然而系统自身的保障才是安全的根本,它就像人体的免疫系统一样可防范外部病毒的入侵。

内部的安全保障要从人员、技术、流程抓起,通过安全管理来粘合各个要素,建立严格的安全体系,会在后续的文章中进行研究和总结。返回搜狐,查看更多



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有