芜湖市社保局信息安全解决方案Word文件下载.docx
- 文档编号:998546
- 上传时间:2023-04-30
- 格式:DOCX
- 页数:38
- 大小:416.86KB
芜湖市社保局信息安全解决方案Word文件下载.docx
《芜湖市社保局信息安全解决方案Word文件下载.docx》由会员分享,可在线阅读,更多相关《芜湖市社保局信息安全解决方案Word文件下载.docx(38页珍藏版)》请在冰点文库上搜索。
●拟订人力资源和社会保障事业发展规划、政策并组织实施和监督检查。
拟订并组织实施全市人力资源发展规划、需求目录工作,拟定人才流动政策法规,负责全市人才开发、人才引进工作,建立全市统一规范的人力资源市场,促进人力资源合理、有效配置。
●负责促进就业工作,拟订统筹城乡就业发展的规划和政策,完善公共就业服务体系;
建立就业援助制度,完善职业资格制度;
统筹建立面向城乡劳动者的职业培训制度。
第二章安全风险分析
二.1风险分析方法
分析安全风险的方法,主要参考ISO13335,从信息资产、漏洞(弱点)、威胁等多个因素进行全面的评估,具体分析模型如下图所表示:
图3.3.1ISO13335以风险为核心的安全模型示意图
说明:
Ø
芜湖社保局所面临的安全风险的大小,是与芜湖社保局所拥有的信息资产对应的,因为信息资产拥有价值,这种价值则增加了安全风险的等级;
芜湖社保局信息资产总是存在一些弱点(即漏洞),这些弱点被安全威胁利用后,造成安全风险的增加;
针对芜湖社保局的信息资产,总是存在一些人为的或者非人为的威胁因素,而威胁只有利用了信息资产的弱点之后,才会转换为对信息资产的风险;
因为芜湖社保局存在安全风险,为降低安全风险,芜湖社保局必须采取必要的安全措施;
同时安全风险的存在使芜湖社保局产生了对安全的需求,安全需求只有在采取了相当的安全措施以后,才能够被满足。
下面,我们将根据所描述的信息资产分析的结果,进一步从安全威胁、安全弱点进行全面的分析,从而归纳出芜湖社保局信息网所存在的安全风险,并引导出芜湖社保局信息网对安全防护体系的需求。
二.2网络安全弱点分析
弱点是资产本身存在的,可以被威胁利用、引起组织信息资产或业务目标的损害,一般的,安全风险总是针对系统的安全弱点,所谓安全弱点就是系统在某个方面存在缺陷,而有可能被系统的攻击者利用,对系统发起攻击。
所以安全弱点是分析安全风险的首要因素,针对芜湖社保局信息网络,我们分析其存在以下的安全弱点:
二.2.1网络结构脆弱性
针对芜湖社保局信息网络的基础协议-TCP/IP,由于其自身的缺陷,也使芜湖社保局信息网络存在先天的一些弱点。
TCP/IP协议在产生之处,还没有全面考虑安全方面的因素,因而在安全方面存在先天的不足,典型利用TCP/IP协议的弱点,发起攻击行为的就是“拒绝服务攻击”,比如“SYNFLOOD”攻击,它就是利用了TCP协议中,建立可靠连接所必须经过的三次握手行为,攻击者只向攻击目标发送带“SYN”表示的数据包,导致攻击目标一味地等待发起连接请求的源地址再次发送确认信息,而导致系统处于长期等待状态,直至系统的资源耗尽,而无法正常处理其他合法的连接请求。
利用TCP/IP协议弱点例子还有就是IP欺骗攻击,IP欺骗由若干步骤组成,首先,目标主机已经选定。
其次,信任模式已被发现,并找到了一个被目标主机信任的主机。
黑客为了进行IP欺骗,进行以下工作:
使得被信任的主机丧失工作能力,同时采样目标主机发出的TCP序列号,猜测出它的数据序列号。
然后,伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。
如果成功,黑客可以使用一种简单的命令放置一个系统后门,以进行非授权操作。
使被信任主机丧失工作能力,攻击者将要代替真正的被信任主机。
二.2.2系统和应用脆弱性
芜湖社保局信息网络运行有大量的重要服务器,众所周知,每一种操作系统都包含有漏洞(如下表所示),开发厂商也会定期发布不订包。
如何对重要服务器进行漏洞扫描、入侵检测、补丁管理成为日常安全维护的重要工作。
芜湖社保局信息网络网络内部缺乏有效的设备和系统对系统级、应用级的脆弱性进行定期分析、评估和管理。
ID
名称
说明举例
1
Backdoor
各种后门和远程控制软件,例如BO、Netbus等
2
BruteForce
各种浏览器相关的弱点,例如自动执行移动代码等
3
CGI-BIN
各种CGI-BIN相关的弱点,例如PHF、wwwboard等
4
Daemons
服务器中各种监守程序产生弱点,例如amd,nntp等
5
DCOM
微软公司DCOM控件产生的相关弱点
6
DNS
DNS服务相关弱点,例如BIND8.2远程溢出弱点
7
各种邮件服务器、客户端相关的安全弱点,例如Qpopper的远程溢出弱点
8
Firewalls
各种防火墙及其代理产生的安全弱点,例如GauntletFirewallCyberPatrol内容检查弱点
9
FTP
各种FTP服务器和客户端相关程序或配置弱点,例如WuFTPDsiteexec弱点
10
InformationGathering
各种由于协议或配置不当造成信息泄露弱点,例如finger或rstat的输出
11
InstantMessaging
当前各种即时消息传递工具相关弱点,例如OICQ、IRC、Yahoomessager等相关弱点
12
LDAP
LDAP服务相关的安全弱点,
13
Network
网络层协议处理不当引发的安全弱点,例如LAND攻击弱点
14
NetworkSniffers
各种窃听器相关的安全弱点,例如NetXRay访问控制弱点
15
NFS
NFS服务相关的安全弱点,例如NFS信任关系弱点
16
NIS
NIS服务相关的安全弱点,例如知道NIS域名后可以猜测口令弱点
17
NTRelated
微软公司NT操作系统相关安全弱点
18
ProtocolSpoofing
协议中存在的安全弱点,例如TCP序列号猜测弱点
19
Router/Switch
各种路由器、交换机等网络设备中存在的安全弱点,例如CiscoIOS10.3存在拒绝服务攻击弱点
20
RPC
RPC(SUN公司远程过程调用)服务相关的弱点,例如rpc.ttdbserver远程缓冲区溢出弱点
21
Shares
文件共享服务相关的安全弱点,i.e.NetBIOS/Samba等相关弱点,例如Samba缓冲区溢出弱点
22
SNMP
SNMP协议相关的安全弱点,例如利用“public”进行SNMP_SET操作
23
UDP
UDP协议相关弱点,例如允许端口扫描等
24
WebScan
Web服务器相关安全弱点,例如IISASPdot弱点
25
XWindows
X服务相关安全弱点
26
Management
安全管理类漏洞
二.2.3网络访问脆弱性
网络的访问策略是不是合理,访问是不是有序,访问的目标资源是否受控等问题,都会直接影响到政府机关网络的稳定与安全。
如果存在网络内访问混乱,外来人员也很容易接入网络,地址被随意使用等问题,将导致网络难以管理,网络工作效率下将,无法部署安全设备、对攻击者也无法进行追踪审计。
这就要求系统能够对网络中发生的各种访问,乃至网络中传递的数据包进行很好的监控,特别是针对芜湖社保局信息网络,由于其既存在对内提供服务的设备,也存在对外提供服务的设备,这些服务器在安装的过程中有可能没有关闭掉一些毫无用处的服务,或者即使关闭了这些服务,也因为操作系统自身存在的漏洞而给攻击者可乘之机,特别是对互联网提供服务的设备,很容易成为政务网络的“安全短板”,被来自互联网的攻击者利用,从而发起对内网的攻击。
同时我们还看到,芜湖社保局信息网络除了对互联网存在接口以外,对其他专网也存在较多的接口,这些外联系统对于芜湖社保局来讲,是不可信任或者不可管理的,那么如果对这些外联系统发出的访问范围,访问内容脱离控制,后果是不堪设想的。
二.2.4硬件平台脆弱性
硬件平台的脆弱性指硬件平台包括硬件平台的纠错能力,它的脆弱性直接影响着软件资产和数据资产的强壮性。
具体而言,软件是安装在服务器、工作站等硬件之上的,所以软件资产的安全威胁和脆弱性也就必然要包括这些硬件所受的技术故障、人员错误以及物理和环境的威胁和脆弱性。
而数据是依赖于软件而存在的,也就是说数据资产也间接地依赖于某些硬件,因此数据资产的安全威胁和脆弱性也显然包括了服务器、工作站等硬件所受的技术故障、人员错误以及物理和环境的威胁和脆弱性。
二.2.5管理脆弱性
再安全的网络设备离不开人的管理,再好的安全策略最终要靠人来实现,因此管理是整个网络安全中最为重要的一环。
我们有必要认真的分析管理所带来的安全风险,并采取相应的安全措施。
对于芜湖社保局信息网络,在管理方面的弱点包括:
✓缺乏针对性的安全策略和安全技术规范,安全管理和运行维护的组织不健全。
✓缺乏有效的安全监控措施和评估检查制度,无法有效的发现和监控安全事件,不利于及时发现安全事件并采取相应的措施。
✓缺乏完善的灾难应急计划和制度,对突发的安全事件没有制定有效的应对措施,没有有效的对安全事件的处理流程和制度。
随着芜湖社保局信息网络安全建设的深入,将有越来越多的安全防护产品被引入到网络中,这样多种技术和产品多层面、分布式共存,不同厂商的不同产品产生大量不同形式的安全信息,使得整个系统的相互协作和统一管理成为安全管理的难点。
整体的安全管理体制也变得非常复杂,其系统配置、规则设置、反应处理、设备管理、运行管理的复杂性所带来的管理成本和管理难度直接制约了安全防御体系的有效性,因而导致了网络安全的重大隐患。
二.3网络安全威胁分析
威胁是一种对系统、组织及其资产构成潜在破坏能力的可能性因素或者事件,包括威胁来源和威胁手段,网络安全所面临的威胁来自很多方面,针对芜湖社保局信息网络,其面临的安全威胁有非人为威胁和人为的威胁。
二.3.1威胁来源
对于芜湖社保局信息网络的主要威胁来源包括:
敌对国家:
由政府主导,有很好的组织和充足的财力;
利用国外的服务引擎来收集来自被认为是敌对国的信息。
而芜湖社保局是国家职能的重要组成,其信息网络与国际互联网连接,必然会成为敌对国家的关注焦点;
黑客:
攻击网络和系统以发现在运行系统中的弱点或其它错误的一些个人,这些人员可能在系统外部,也可能在系统内部,其对网络的攻击带有很强的预谋性,往往对系统的正常运行造成很大的破坏,或者造成机密信息的外泄。
恐怖分子/计算机恐怖分子:
使用暴力或威胁使用暴力以迫使政府或社会同意其条件的恐怖分子或团伙,这些组织或团体会采用收买的方式,利用社交工程侵入芜湖社保局信息网络,造成涉密信息外泄。
国际媒体:
向纸业和娱乐业的媒体收集并散发——有时是非授权的——新闻的组织。
包括收集任何时间关于任何一个人的任意一件新闻,特别是针对政府涉密类信息,有着狂热的执着。
有怨言的员工:
怀有危害局域网络或系统想法的气愤、不满的员工,或者是一些技术爱好者,希望尝试一些技术,这些员工由于掌握了芜湖社保局信息网络的一些访问资源(比如访问帐号,访问某些业务系统的权限,IP地址等信息),所以攻击成功的可能性很高,并且对系统的破坏也很可观。
二.3.2非人为的安全威胁
非人为的安全威胁主要分为两类:
一类是自然灾难,另一类为技术局限性。
典型的自然灾难包括:
地震、水灾、火灾、风灾等。
自然灾难可以对网络系统造成毁灭性的破坏,其特点是:
发生概率小,但后果严重。
技术局限性体现在网络技术本身的局限性、漏洞和缺陷,典型的漏洞包括:
链路老化、电磁辐射、设备以外鼓掌、自然威胁可能来自于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等。
这些无目的的事件,有时会直接威胁网络的安全,影响信息的存储媒体。
对于芜湖社保局信息网络来讲,技术局限性还表现在系统、硬件、软件的设计上可能存在存在,实现上存在不足,配置上没有完全执行即定的安全策略等,这些都将威胁到系统运行的强壮性、可靠性和安全性。
信息系统的高度复杂性以及信息技术的高速发展和变化,使得信息系统的技术局限性成为严重威胁信息系统安全的重大隐患。
二.3.3人为的安全威胁
主要指对网络的人为攻击。
这些攻击手段都是通过过寻找系统的弱点,以便达到破坏、欺骗、窃取数据等目的,造成经济上和政治上不可估量的损失。
一般来讲,这种人为的安全威胁主要包括被动攻击、主动攻击、邻近攻击、分发攻击和内部威胁。
被动攻击
被动攻击包括分析通信流,监视未被保护的通讯,解密弱加密通讯,获取鉴别信息(比如口令)。
被动攻击可能造成在没有得到用户同意或告知用户的情况下,将信息或文件泄露给攻击者。
对于芜湖社保局信息网络来讲,被动攻击的行为可能有以下几种形式:
监听网络中传输的数据包;
对明文传递的数据、报文进行截取或篡改;
对加密不善的帐号和口令进行截取,从而在网络内获得更大的访问权限;
对网络中存在漏洞的操作系统进行探测;
对信息进行未授权的访问;
主动攻击
主动攻击包括试图阻断或攻破保护机制、引入恶意代码、偷窃或篡改信息。
主动进攻可能造成数据资料的泄露和散播,或导致拒绝服务以及数据的篡改。
对于芜湖社保局信息网络来讲,主动攻击的行为可能有以下几种形式:
假冒:
某个实体假装成另外一个实体,以便使一线的防卫者相信它是一个合法的实体,取得合法用户的权利和特权,这是侵入安全防线最为常用的方法;
截取:
企图截取并修改在芜湖社保局信息网络内传输的数据;
欺骗:
进行IP地址欺骗,在设备之间发布假路由,虚假ARP数据包,比如一个互联网上的攻击者将数据包的源地址更改为内网地址,就有可能越过外网边界部署的问控制设备;
重放:
攻击者对截获的某次合法数据进行拷贝,以后出于非法目的而重新发送。
篡改:
通信数据在传输过程中被改变、删除或替代。
业务拒绝:
对通信设备的使用和管理被无条件地拒绝。
绝对防止主动攻击是十分困难的,因为需要随时随地对通信设备和通信线路进行物理保护,因此抗击主动攻击的主要途径是检测,以及对此攻击造成的破坏进行恢复。
物理临近攻击
是指一未被授权的个人,在物理意义上接近网络、系统或设备,试图改变、收集信息或拒绝他人对信息的访问。
对于芜湖社保局信息网络来讲,物理临近攻击的行为可能有以下几种形式:
对骨干交换设备的毁坏、偷窃;
对配置数据的收集、修改;
对通信线路物理破坏或数据阻塞,影响网络的可用性;
利用电磁干扰,破坏线路的传输。
分发攻击
指在工厂生产或分销过程中对硬件和软件进行的恶意修改。
这种攻击可能是在产品里引入恶意代码,比如后门。
利用制造商在设备上进行软硬件配置修改;
在设备分发、安装时修改软、硬件配置。
内部人员攻击
内部人员攻击可以分为恶意或无恶意攻击。
前者指内部人员对信息的恶意破坏或不当使用,或使他人的访问遭到拒绝;
后者指由于粗心、无知以及其它非恶意的原因而造成的破坏。
对于芜湖社保局信息网络来讲,内部人员攻击的行为可能有以下几种形式:
恶意修改设备的配置参数,比如修改网络中部署的防火墙访问控制策略,扩大自己的访问权限;
恶意进行设备、传输线路的物理损坏和破坏;
出于粗心、好奇或技术尝试进行无意的配置,这种行为往往对组织造成严重的后果,而且防范难度比较高。
二.4网络安全风险分析
根据业界的标准,我们知道,信息安全的三个特征是:
保密性:
确保只有被授权的人才可以访问信息;
完整性:
确保信息和信息处理方法的准确性和完整性;
可用性:
确保在需要时,被授权的用户可以访问信息和相关的资产。
那么,信息安全风险是指信息资产的保密性、完整性和可用性遭到破坏的可能性。
在考虑芜湖社保局所面临的信息安全风险时,我们主要考虑那些对组织有负面影响的事件,安全风险的存在来源于两个方面,一是信息资产的价值,所谓信息资产的价值就是指因信息的泄露、系统的停滞或网络的破坏,对组织正常运作所带来的损失,信息资产价值越高,那么安全风险也必然越高;
二是威胁的来源和威胁转换为攻击的可能,综合上述的弱点分析,威胁分析,我们意识到,芜湖社保局信息网络存在以下的安全风险。
二.4.1物理安全风险
地震、水灾、火灾等环境事故造成整个系统毁灭;
电源故障造成设备断电以至操作系统引导失败或数据库信息丢失;
设备被盗、被毁造成数据丢失或信息泄漏;
电磁辐射可能造成数据信息被窃取或偷阅;
不严格的机房管理制度使系统遭受物理临近攻击;
二.4.2终端安全风险
风险还体现在对网络内一些突发事件很难进行范围的控制,比如对于芜湖社保局的某台机器,如果遭受蠕虫病毒的感染后(可能在下载文件或者拷贝文件的过程中感染),由于大多数机器处于一个大的网络,因此导致蠕虫病毒在网络中很容易大面积传播;
终端的自身安全性,是决定了芜湖社保局信息网络是否能够持续、稳定支撑上层业务应用的关键,而我们看到,芜湖社保局内终端的数量众多,管理起来难度很大,很容易造成安全管理的盲区,而一旦形成安全管理的盲区后,对整个系统都会造成不良的后果。
(比如被档案馆信息网络外部的访问者利用,形成进一步攻击档案馆信息网络的跳板)
终端访问行为的安全性,也是芜湖社保局信息网络整体安全性确保的关键因素,特别是终端在访问互联网时,是否访问了不安全的网站,造成恶意脚本的传播,或者终端使用者由于好奇心的驱使,在信息网络内尝试一些攻击工具,从而造成大面积的网络瘫痪或服务停滞等后果。
终端行为的安全性,还体现在对外存设备的使用方面,即终端使用者是否利用外存,拷贝了一些敏感信息,造成信息外泄;
是否安装了一些非法的软件,进入系统;
终端自身的强壮性:
终端是否有足够的抗攻击能力,是否能够检测出针对终端攻击行为,并能够保护终端设备的可用性。
二.4.3网络安全风险
非授权的访问和攻击行为,或者假冒身份、伪装类攻击行为,对芜湖社保局信息网络形成渗透,获取关键信息;
DOS/DDOS攻击、DNS欺骗攻击,会造成服务器服务的中断,影响业务的正常运行;
内部用户通过Sniffer等嗅探程序在网络内部抓包,获得系统用户名和口令等关键信息或其他机密数据,进而假冒内部合法身份进行非法登录,窃取内部网重要信息;
内部用户通过扫描软件或取其他用户系统或服务器的各种信息,并利用这些信息对整个网络或其他系统进行破坏。
病毒,尤其是蠕虫病毒爆发,将使整个网络处于瘫痪状态;
目前,垃圾邮件已经成为网络安全的又一种重大威胁,垃圾邮件或邮件炸弹的爆发将使网络带宽大量被消耗,邮件服务器系统资源消耗殆尽,不能够进行正常的邮件转发服务。
二.4.4系统安全风险
目前芜湖社保局信息网络中所使用的操作系统主要是WINDOWS系统,我们知道,WINDOWS系统中存在众多的安全隐患,这些安全隐患很容易被攻击者利用,对芜湖社保局信息网络造成很大的破坏,严重地将导致系统的崩溃和瘫痪。
系统自身存在的安全漏洞,还将导致系统被非法接管,将导致芜湖社保局大量的信息被非法获得,从而导致无法估量的损失。
二.4.5管理安全风险
对于管理风险包括:
内部管理人员或员工把内部网络结构、管理员用户名及口令以及系统的一些重要信息传播给外人带来信息泄漏风险。
机房重地却被任何人都可以进进出出,来去自由。
存有恶意的入侵者便有机会得到入侵的条件。
内部不满的员工有的可能熟悉服务器、小程序、脚本和系统的弱点。
利用网络开些小玩笑,甚至破坏,如传出至关重要的信息、错误地进入数据库、删除数据等等。
这些都将给网络造成极大的安全风险。
非法人员进入重要部门或机房,非法获得资料或对设备进行破坏;
员工有意、无意把硬盘中重要信息目录共享,长期暴露在网络邻居上,可能被外部人员轻易偷取或被内部其他员工窃取并传播出去造成泄密,因为缺少必要的访问控制策略。
大量的人为因素的安全隐患,为破坏着进入系统造成了便利,例如:
1.部分系统管理员密码强度不够,或没有设置密码;
2.密码和帐号名相同或者采用帐号名翻转作为密码;
3.采用电话号码作为密码;
4.采用单一字符集作为密码,例如“qqqqqq”;
5.密码的复杂程度不够;
管理是网络中安全得到保证的重要组成部分,是防止来自内部网络入侵必须的部分。
责权不明,管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。
即除了从技术上下功夫外,还得依靠安全管理技术来实现。
第三章建设需求分析
作为政府机关的重要组成,芜湖社保局的安全建设需求可分为政策性需求和自身防护需求两个方面,结合前面所描述的芜湖社保局的安全风险,我们归纳出系统对安全防护系统的建设需求包括:
三.1自身安全防护的需求
根据芜湖社保局的网络结构,和一些主要的应用系统,以及前期对芜湖社保局信息网络的交流结果,从自身安全防护的角度出发,总结出芜湖社保局信息网络存在以下的安全防护需求:
三.1.1互联网出口单点故障
当只有一条链路接入Internet时,单点故障往往会引起整个网络的瘫痪,并导致重要应用无法交付。
为了确保网络传输不间断,采用多条广域网链路并与不同的网络服务提供商(ISP)连接的方式得到普遍应用,这种连接方式称为多重链路网
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 芜湖市 社保 信息 安全 解决方案