劉 燕
(鐵道黨校,北京 100088)
【現(xiàn)代管理】
做好安全測評 加強網(wǎng)站安全建設(shè)
劉 燕
(鐵道黨校,北京 100088)
當今時代,網(wǎng)絡(luò)信息技術(shù)的飛速發(fā)展和廣泛應(yīng)用極大地推動了經(jīng)濟社會的發(fā)展,加快了人類文明的進步。人們通過互聯(lián)網(wǎng)來獲取信息的依賴性越來越大,這進一步促進了網(wǎng)絡(luò)應(yīng)用的開發(fā)和網(wǎng)站的建設(shè)。然而,互聯(lián)網(wǎng)給人們帶來巨大便利的同時,也存在著不可忽視的安全問題。網(wǎng)站設(shè)計之初首先要考慮的就是安全問題,但是總有一些不可避免的風險漏洞,將用戶信息暴露在被非法利用的危險之中,造成不堪設(shè)想的嚴重后果。目前,網(wǎng)絡(luò)安全問題已經(jīng)引起了各個領(lǐng)域的高度重視。作為指導國家網(wǎng)絡(luò)安全工作的綱領(lǐng)性文件,國家互聯(lián)網(wǎng)信息辦公室2016年12月27日發(fā)布了《國家網(wǎng)絡(luò)空間安全戰(zhàn)略》,其重要目的之一就是在保證網(wǎng)站安全建設(shè)中推進互聯(lián)網(wǎng)技術(shù)的發(fā)展進程。因此,網(wǎng)絡(luò)管理人員需要時刻保持高度警惕,通過各種方式保證網(wǎng)站安全,防患于未然。定期地通過專業(yè)的安全測評工具對應(yīng)用系統(tǒng)的各方面進行安全檢查,是保證網(wǎng)站安全運行的必要措施。
在互聯(lián)網(wǎng)的廣泛應(yīng)用過程中,各種網(wǎng)站信息泄露、網(wǎng)頁篡改、網(wǎng)絡(luò)仿冒、拒絕服務(wù)攻擊、SQL注入、跨站點腳本編制和木馬植入等問題層出不窮。目前,最嚴重的網(wǎng)絡(luò)安全問題是網(wǎng)站篡改。國家互聯(lián)網(wǎng)應(yīng)急中心(CNCERT/CC)的安全報告中指出,僅2016年12月19日至25日一周內(nèi),CNCERT監(jiān)測發(fā)現(xiàn)境內(nèi)被篡改網(wǎng)站數(shù)量為3050個;境內(nèi)被植入后門的網(wǎng)站數(shù)量為1608個;針對境內(nèi)網(wǎng)站的仿冒頁面數(shù)量為1997個。*網(wǎng)絡(luò)安全信息與動態(tài)周報-2016年第52期漏洞情況中指出,同一時間段內(nèi)國家信息安全漏洞共享平臺(CNVD)新收錄的網(wǎng)絡(luò)安全漏洞360個,其中應(yīng)用程序漏洞占比最高為56.4%,其次為操作系統(tǒng)漏洞占比18.3%,Web應(yīng)用漏洞占比15.63%。
針對國內(nèi)網(wǎng)站安全問題頻出的情況,結(jié)合我單位于2016年6月對單位內(nèi)某網(wǎng)站進行的WAF設(shè)備安全掃描結(jié)果,顯示了網(wǎng)站受到的各類攻擊事件和數(shù)量,如:跨站攻擊367起、資源盜鏈329個、爬蟲事件216起、Cookie篡改212起、服務(wù)器信息泄露124次、Web插件漏洞攻擊113個,還有相當部分的非法下載、HTTP訪問控制事件、HTTP協(xié)議違背和SQL注入攻擊等。根據(jù)統(tǒng)計數(shù)字分析,在網(wǎng)絡(luò)安全日益嚴峻的形勢下,如若發(fā)生關(guān)鍵基礎(chǔ)設(shè)施遭受攻擊破壞的重大安全事件,將給網(wǎng)站和用戶帶來各種不利影響,有時甚至造成不可挽回的損失。因此,網(wǎng)絡(luò)安全應(yīng)該引起我們的高度重視。
作為對網(wǎng)站安全的應(yīng)對,首先可以通過風險測評將網(wǎng)站整體的安全程度和風險承受能力等級了解清晰;同時,明確風險和漏洞類型,針對這些風險進行分析;進而,根據(jù)分析結(jié)果來采取相應(yīng)措施,全方位保證網(wǎng)站安全。
結(jié)合目前行之有效的方法和本單位網(wǎng)站建設(shè)的實際,我們經(jīng)由安全測評來檢測網(wǎng)站的風險承受能力,根據(jù)檢測結(jié)果中的指標參數(shù)說明網(wǎng)站的安全程度,并依照風險分析結(jié)果來應(yīng)對網(wǎng)站安全防護問題。
(一)項目背景和實踐
鑒于上述網(wǎng)站安全頻出的問題,為提高網(wǎng)站安全通暢運行能力,我單位開展了網(wǎng)站風險測評項目。利用檢測工具對所管理的網(wǎng)站進行測評,明確網(wǎng)站的安全程度和風險承受能力,并根據(jù)檢測結(jié)果來強化風險防護措施。
網(wǎng)站安全測評主要包括主機操作系統(tǒng)、數(shù)據(jù)庫系統(tǒng)及應(yīng)用系統(tǒng)的安全評估測試,找出系統(tǒng)主機層、應(yīng)用層存在的安全漏洞,分析安全漏洞對系統(tǒng)的威脅,評估信息系統(tǒng)存在的安全風險,并給出整改建議。主機系統(tǒng)的測評工具“漏洞管理工具極光遠程安全評估系統(tǒng)”(以下簡稱“RSAS”),采用高效、智能的漏洞識別技術(shù)主動對主機系統(tǒng)進行全面的漏洞檢測、分析,并提供專業(yè)、有效的漏洞防護建議。應(yīng)用系統(tǒng)的測評工具采用AppScan安全滲透測試工具——“IBM Security Appscan 9.0.3 Web網(wǎng)站脆弱性評估工具”,用于發(fā)現(xiàn)應(yīng)用系統(tǒng)存在漏洞,對比自身漏洞庫,給出掃描結(jié)果;該方式支持通過模擬攻擊來測試應(yīng)用中的漏洞,最后根據(jù)安全風險的嚴重程度對漏洞進行風險等級劃分。
(二)風險測評結(jié)果分析
在主機安全測評中,利用操作系統(tǒng)、數(shù)據(jù)庫系統(tǒng)漏洞掃描。針對以下七個方面:身份鑒別、訪問控制、安全審計、入侵防范、惡意代碼防范、資源控制等進行全面測評,檢測出目標系統(tǒng)中存在的操作系統(tǒng)、數(shù)據(jù)庫系統(tǒng)和常見應(yīng)用漏洞,如緩沖區(qū)溢出漏洞、系統(tǒng)或應(yīng)用程序弱口令漏洞、系統(tǒng)或應(yīng)用程序因未及時更新補丁所暴露出的漏洞等。根據(jù)網(wǎng)站測評的結(jié)果整體系統(tǒng)存在的威脅和其產(chǎn)生的安全風險主要有以下幾個方面。
1.針對主機的攻擊威脅
包括針對windows操作系統(tǒng)以及其使用的.NET Framework、Visual Studio和IE等框架和軟件的安全漏洞的攻擊威脅,攻擊者可能由此獲取系統(tǒng)的信息資源或?qū)ο到y(tǒng)信息進行破壞。
2.針對數(shù)據(jù)庫的攻擊威脅
包括在對數(shù)據(jù)庫系統(tǒng)MariaDB、Oracle MySQL和Percona Serve、Oracle Java SE、Apache Tomcat中間件以及SSL/TLS協(xié)議的攻擊行為,包括非法獲取、篡改、刪除數(shù)據(jù)庫信息資源、拒絕服務(wù)和進行其他形式的服務(wù)攻擊。
3.管理不當所引起的威脅
包括由于用戶管理策略不當使得攻擊者可能獲取某一級別的用戶的訪問權(quán)限,并由此提升用戶權(quán)限,造成用戶權(quán)限的濫用和信息資源的泄露、損毀等;由于采用遠程管理而引發(fā)的威脅;缺乏足夠的安全審計致使對安全事件不敏感,無法發(fā)現(xiàn)攻擊行為等。
4.配置不當所引起的威脅
包括在主機上開放了未做安全防范的服務(wù)所造成的威脅。
在應(yīng)用安全測評中,測評人員將綜合采用文檔查閱與分析、人工驗證、輔助工具等方法來獲取必要證據(jù),用于評測信息系統(tǒng)的應(yīng)用安全保護能力,具體的測評指標涉及九個方面:身份鑒別、訪問控制、安全審計、通信完整性、通信保密性、數(shù)據(jù)保密性、數(shù)據(jù)備份和恢復、軟件容錯和資源控制?,F(xiàn)場核查測試結(jié)束后,測試人員需要對得到的脆弱性、威脅數(shù)據(jù)進行分類整理和風險分析,主要出現(xiàn)的高危漏洞類型:有MongoDB NoSQL注入和SQL盲注,已解密的登錄請求,跨站點腳本編制;中危漏洞類型有:會話標識未更新,使用HTTP動詞篡改的認證旁路,通過框架釣魚。
(三)網(wǎng)站安全風險解決辦法
根據(jù)上述網(wǎng)站測評的風險分析結(jié)果,網(wǎng)站安全防護亟須加強,主機和應(yīng)用兩個方面都需要采取有效措施來修復漏洞和降低風險,主要采用自身修復和外部防護措施相結(jié)合的方式提高網(wǎng)站安全程度和抵抗風險和攻擊的能力。將檢測分析結(jié)果整理出整改措施意見并付諸于行動,在整改完成之后繼續(xù)按照初測流程進行復測,直至將網(wǎng)站風險漏洞降至低級以至零風險。
總結(jié)網(wǎng)站修復整改解決方法主要分為三個方面,系統(tǒng)自身修復、外部設(shè)備和策略防護以及網(wǎng)絡(luò)管理人員的安全管理維護。
1.系統(tǒng)自身修復主要包括:
一是系統(tǒng)漏洞補丁的安裝。定期修復主機漏洞和進行補丁更新,在一定程度上完善操作系統(tǒng)和應(yīng)用軟件,降低外界對服務(wù)器的攻擊。建立補丁管理的手段或補丁管理制度,Windows系統(tǒng)主機補丁安裝齊全,有補丁安裝的測試記錄。對操作系統(tǒng)的安全配置進行嚴格的設(shè)置,刪除系統(tǒng)不必要的服務(wù)、協(xié)議。
二是安裝殺毒軟件。在服務(wù)器上安裝殺毒軟件能夠?qū)︵]件、FTP 文件、網(wǎng)頁、存儲設(shè)備等信息源進行監(jiān)控和安全攔截。制定定期定時的漏掃和升級策略,通過更新病毒庫提高殺毒軟件的病毒全面覆蓋能力,有效減少攻擊者通過各類病毒、木馬、蠕蟲等惡意代碼對服務(wù)器進行攻擊的安全隱患。
2.外部設(shè)備和策略防護主要包括:
一是防火墻制定嚴密訪問限制策略。防火墻作為網(wǎng)絡(luò)安全的屏障,保護網(wǎng)絡(luò)環(huán)境減低風險,加強安全設(shè)置,過濾不安全的服務(wù),制定授權(quán)訪問策略,禁止不安全的協(xié)議,監(jiān)控審計網(wǎng)絡(luò)存取和訪問記錄,設(shè)定閾值進行報警并提示網(wǎng)絡(luò)監(jiān)測和攻擊的詳細信息,查看日志文件分析網(wǎng)絡(luò)安全行為。劃分網(wǎng)絡(luò)區(qū)域?qū)⒅攸c網(wǎng)絡(luò)隔離保護,保障敏感區(qū)域的高度安全。
二是利用網(wǎng)絡(luò)設(shè)備做好入侵檢測。應(yīng)用IDS設(shè)備進行實時入侵檢測和事后入侵檢測,通過檢測可以使系統(tǒng)免遭黑客攻擊、木馬病毒感染、DDoS惡意流量攻擊等危險侵害;對敏感數(shù)據(jù)外泄、文件識別和服務(wù)器非法外聯(lián)的異常行為進行防護;可以有效監(jiān)測惡意URL和Botnet以保護用戶在訪問已感染病毒或者植入木馬的網(wǎng)站時不受侵害;即時攔截Web威脅,全面監(jiān)測P2P下載和在線網(wǎng)絡(luò)活動,限制非授權(quán)的網(wǎng)絡(luò)流量,保護內(nèi)部網(wǎng)絡(luò)的安全。
三是添加WAF設(shè)備加強Web服務(wù)器防護。WAF防護功能包含:Web服務(wù)器漏洞防護、Web插件漏洞防護、爬蟲防護、跨站腳本防護、SQL注入防護、LDAP注入防護、SSI指令防護、XPATH注入防護、命令行注入防護、路徑穿越防護、遠程文件包含防護,應(yīng)用抗DDoS算法和多種應(yīng)用層抗DDoS技術(shù),可防護各類帶寬資源耗盡型DDoS和應(yīng)用層DDoS,實時阻斷攻擊流量,從網(wǎng)絡(luò)層面確保Web業(yè)務(wù)的可用性及連續(xù)性。
3.網(wǎng)絡(luò)管理人員的安全管理維護方面主要包括:
一是配備專職管理人員并提高網(wǎng)站維護管理頻率。網(wǎng)絡(luò)管理、應(yīng)用系統(tǒng)管理和系統(tǒng)管理分別需要配備專門的管理人員;實行一崗一責制,有明確的制度來規(guī)范和界定工作職責與工作范圍,且崗位實行主、副崗備用制度。
二是規(guī)范數(shù)據(jù)備份和恢復工作。數(shù)據(jù)是是整個網(wǎng)絡(luò)的核心,數(shù)據(jù)一旦被破壞或丟失,對于應(yīng)用服務(wù)器來說,一方面嚴重影響網(wǎng)站的形象,另一方面影響到web服務(wù)的正常進行,導致工作受到阻礙。完整規(guī)范的數(shù)據(jù)備份和恢復機制可以將服務(wù)器發(fā)生故障時的損失降到最低,縮短故障修復時間。
三是高度重視網(wǎng)站的密碼安全。網(wǎng)站管理采取密碼安全設(shè)置,制訂賬號密碼管理制度,賬戶密碼應(yīng)按期變更并保存變更相關(guān)記錄,對于有變化的賬戶需要及時更新并記錄在案。
除了以上所述的安全整改措施,還需要檢查平臺軟件是否存在自身漏洞。一個完善的網(wǎng)站在軟件開發(fā)階段有漏洞是難以避免的,通過各項測試最終上線就應(yīng)該保證軟件的穩(wěn)定性、可靠性、健壯性和流暢性,能夠正常運行并在承載一定壓力時確保網(wǎng)站不至于崩潰,因此在選擇軟件時一定要謹慎選擇,多方面驗證,優(yōu)中選優(yōu)。
通過此次網(wǎng)站安全測評,對單位網(wǎng)站的安全風險進行了明確有效地檢測,將各類風險和漏洞進行了分析和歸納,總結(jié)出網(wǎng)站主要攻擊類型,根據(jù)分析結(jié)果完成了網(wǎng)站的安全整改措施,大大提高了網(wǎng)站應(yīng)對和抵御風險的能力。此次項目檢測的實施,對以后的網(wǎng)站維護和網(wǎng)絡(luò)安全管理起到了關(guān)鍵的規(guī)范和強化作用,并促進了一套行之有效的網(wǎng)絡(luò)安全機制的建立,保證網(wǎng)站達到物理安全、鏈路安全、網(wǎng)絡(luò)安全、應(yīng)用安全和用戶安全這五個層次。
但是,對于任何一套完整的信息系統(tǒng)來講,完全沒有風險是高度理想狀態(tài),是幾乎不可能達到的。因此,應(yīng)當客觀理性的看待漏洞風險的存在,依照避免安全操作缺失、降低漏洞風險等級、增強主機和程序的健壯性預(yù)防攻擊、接受所不能消除的風險等條件為宗旨提出解決辦法。在實際落實中,綜合考慮風險的嚴重程度、自身信息系統(tǒng)的發(fā)展需要、必須達到的安全需求等級以及自身技術(shù)水平的管理條件等幾大因素,對風險漏洞采取相應(yīng)措施,形成風險應(yīng)對方案,達到風險和成本的有效平衡。
(作者系鐵道黨校信息管理中心助理工程師)
〔責任編輯:周宗偉〕
TP309
B
1006-8279(2017)01-0069-03