购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

1.3 局域网面临的安全风险

下面从不同的角度来介绍局域网面临的安全风险。

1.3.1 从内容上进行风险分析

随着信息化、电子化的迅猛发展,网络规模急剧扩大,网络用户迅速增加,网络安全风险也变得越来越大。原来由单个计算机安全事故引起的危害可能被传播到网络系统中,从而引起大范围的网络瘫痪和损害。由于攻击者的技术水平不断提高,其采取定向攻击、精准攻击、持续性攻击等方式,攻击者的目标性更强,造成的危害更严重。另外,使用者缺乏安全防范意识、对网络安全政策的认识不足,以及缺乏有效的安全防控机制,都使网络安全风险日益严重。

1.涉及的内容

网络与信息安全涉及的内容有物理安全、传统通信安全、网络与系统安全、信息安全、业务安全和内容安全等,如图1-7所示。

图1-7 网络与信息安全涉及的内容

1)物理安全

物理安全的目的是保障人身、财产及通信设备、机房、综合布线等的安全。

物理安全的保护对象是人员、机房、办公场所、通信设施等。

物理安全面临的主要风险有通信设施的人为破坏(盗窃、蓄意破坏等)、传输线路的意外中断(人为挖断、自然灾害所致等)、机房及办公场所的安全隐患(火灾、鼠灾、水灾等)、威胁人身及财物的安全问题(地震、财物失窃等)、影响动力环境的安全(水、电供应等)、人员的人身安全、信息泄露等。

2)传统通信安全

传统通信安全的目的是保证设备可用、线路通畅。

传统通信安全的保护对象是设备、线路等。

传统通信安全面临的主要风险有设备单点故障(容灾备份、负荷分担不足等)、网络单点故障(缺少安全路由等)、配置数据出错(局部数据配置错误等)、超负荷运行(带宽容量不够、设备性能不足等)、应急通信(突发事件、大型赛事、大型政治经济活动等)等。

3)网络与系统安全

网络与系统安全的目的是保障通信网、业务系统、各支撑系统的稳定运行,避免网络及业务中断。

网络与系统安全的保护对象是移动通信网、IP承载网、CMNet、智能网等,短信、彩信、彩铃等,业务支撑系统、网管系统、企业信息化系统等。

网络与系统安全面临的主要风险有网络的拥塞、阻断(蠕虫病毒等)、系统及网络设备的宕机(黑客攻击等)、系统及网络的资源耗尽(拒绝服务攻击等)、系统及网络资源的滥用(BT、非法VoIP等)、对系统和网络的恶意控制(僵尸网络等)等。

4)信息安全

信息安全的目的是保证信息的机密性、完整性及可用性。保护信息数据在传送、存储、访问或修改过程中不被破坏,在设备退网时保证敏感信息彻底清除等。

信息安全的保护对象是公司机密数据(侧重机密性),如财务数据、战略决策、技术体制、业务运营数据、招投标信息等;客户敏感信息(侧重机密性),如客户身份资料、客户短信/彩信内容、账单、通话记录、位置信息等;各类配置数据(侧重可用性),如局部数据、路由控制策略等;公共信息内容(侧重完整性),如供应商提供的服务信息内容、企业对外门户网站内容等。

信息安全面临的主要风险有内容的恶意篡改,机密信息泄露,对信息非法和越权的访问,配置的信息未授权更改等。

5)业务安全

业务安全的目的是保证各类业务、服务的合法合规提供,避免对客户利益造成损害。

业务安全的保护对象是各种业务流程及服务。

业务安全面临的主要风险有业务流程设计漏洞,或配置漏洞带来的安全问题;对电信企业来讲,服务提供商的欺诈行为(用含糊内容诱骗客户定购业务等)、服务提供商的违规经营(提供经营许可范围之外的服务等)等。

6)内容安全

内容安全的目的是防止通过网络传播危害国家安全、社会稳定、公共利益的信息。

内容安全的保护对象是各类承载信息的系统,如办公系统、业务系统、彩铃系统、短信系统、彩信系统、邮件系统、网站等。

内容安全面临的主要风险有泄露敏感信息,传播反动信息、色情信息、垃圾信息,打骚扰电话,传播其他非法信息。

2.网络安全风险的主要来源

网络安全风险的主要来源如下。

1)互联网的威胁(外部风险)

在使用互联网与外部世界沟通交流时,会遇到来自互联网的各种威胁。

2)办公网络信息被非法窃取(内部风险)

在企业使用网络办公时,使用或接触办公网络的所有人员,出于某种目的,都有可能会非法窃取企业的商业机密。

3)管理风险

为降低网络安全风险,除做好人员安全防护和技术安全防护之外,加强网络安全管理也是非常必要的,要避免由于管理的疏忽给网络系统带来风险。

由于网络系统的脆弱性,其面临各种各样的安全风险,具体罗列如下。

(1)各种自然因素;

(2)内部窃密和破坏;

(3)信息的截获和重放(中间人攻击);

(4)非法访问;

(5)破坏信息的完整性;

(6)欺骗和抵赖;

(7)破坏系统的可用性。

1.3.2 从安全角度进行风险分析

首先,我们从五个方面来理解网络安全:①网络物理是否安全;②网络平台是否安全;③系统是否安全;④应用是否安全;⑤管理是否安全。其次,从攻击的角度来分析安全风险。针对每一类安全风险,结合局域网的实际情况来分析网络的安全风险,做好安全风险防控。上面提到的安全风险都应引起足够的重视,并且要针对面临的风险,采取相应的安全措施。这些风险由多种因素引起,它与整个局域网结构和系统的应用、局域网内网络服务器的可靠性等因素密切相关。

1.物理安全风险分析

网络的物理安全主要是指地震、水灾、火灾等环境事故,电源故障,人为操作失误或错误,设备被盗、被毁,电磁干扰,线路截获,以及高可用性的硬件、双机多冗余的设计、机房环境及报警系统等。它是整个网络系统安全的前提,在各个局域网之间的物理跨度是通过电信运营商实现的(使用VPN/VPDN技术建立安全网络),只要制定健全的安全管理制度,做好备份,并且加强网络设备和机房的管理,这些风险是可以避免的。

2.网络平台安全风险分析

网络平台安全涉及网络拓扑结构、网络路由状况及网络环境等。

局域网内部公开服务器区,如WWW、E-mail、FTP等服务器,作为内部信息交换的平台,一旦不能正常运行或者受到攻击、破坏,对业务工作和办公影响巨大。虽然局域网内部的公开服务器本身不为外界提供服务,但是员工的误操作以及病毒的感染会对它们造成影响,甚至造成破坏,所以网络的管理人员对各种安全事故做出有效反应是十分重要的,而且我们有必要将内部服务器或内部网络与普通员工的办公区进行隔离,避免网络信息外泄;同时要对进入服务器的服务请求加以过滤,只允许正常通信的数据包到达相应服务器主机,其他的服务请求在到达服务器主机之前就应该被拒绝。

3.系统的安全风险分析

系统的安全是指整个局域网操作系统和网络硬件平台可靠且值得信任。

从前,对于我们来说,恐怕没有绝对安全的硬件和操作系统可以选择,无论是Microsoft Windows Server还是其他任何商用UNIX、Linux操作系统,其开发厂商可能留有后门(Back-Door),可以这样说:没有完全安全的硬件和操作系统。但是,我们可以对现有的操作平台进行安全配置、对操作和访问权限进行严格控制,以此来提高系统的安全性。因此,不但要选用尽可能可靠的硬件平台和操作系统,而且必须加强登录过程的认证,特别在到达服务器主机之前的认证,以确保用户的合法性。此外,应该严格限制登录者的操作权限,将其具有的操作限制在最小的范围内;还要严格管控网络的出入口,对其链接进行甄别,防止网络被非法远程控制。

现在,我们可以选择和使用国产的设备和操作系统,再对其进行必要的安全加固,使其安全性得到巨大的提升。

4.应用的安全风险分析

应用系统的安全跟具体的应用有关,它涉及很多方面。应用系统的安全是动态的、不断变化的。应用系统的安全性涉及数据信息的安全性,数据信息的安全性涉及机密信息泄露、未经授权的访问、破坏信息完整性、假冒、破坏系统的可用性等。

以目前互联网上应用广泛的电子邮件系统(E-mail)来说,其解决方案有很多种,但其系统内部的编码甚至编译器导致的漏洞却很少有人能够发现,因此一套好的漏洞测试软件是非常重要的。但是应用系统是不断发展的且应用类型是不断增加的,其结果是安全漏洞也不断增加且隐藏得越来越深,因此,应用系统也是随网络发展不断完善的。

5.管理的安全风险分析

管理是网络安全中重要的组成部分。责权不明、管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。责权不明,管理混乱,使得一些员工或管理员随便让一些外来人员进入机房重地,或者员工有意无意泄露他们所知道的一些重要信息,而管理上却没有相应制度来约束。

由于管理措施落实不到位,当网络出现攻击行为或网络受到其他安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、预警和报告。当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性,这就要求我们必须对网络的访问活动进行多层次的记录,及时发现非法入侵行为。此外,要做好事件应急处突预案,及时止损,处置突发事件。

要建立全新的网络安全机制,必须深刻理解网络并能提供直接的解决方案,最可行的做法是管理制度和管理解决方案的完美结合。

6.黑客攻击

黑客的攻击行动是无时无刻不在进行的,而且黑客会利用系统和管理上的一切可利用的漏洞。公开服务器存在漏洞的一个典型例证是,黑客可以轻易地骗过公开服务器软件,得到服务器的口令文件并将之送回。黑客侵入服务器后,第一件事就是修改权限,从普通用户变为高级用户,一旦成功,黑客可以直接进入口令文件。黑客开发欺骗程序,将其植入服务器中,用以监听登录会话,当它发现有用户登录时,便存储一个文件并将其送回,这样黑客就拥有了他人的账户和口令。为了防止黑客,需要设置诱骗服务器,使得它不能离开自己控制的空间而进入另外的目录,还应设置组特权,不允许任何使用公开服务器的人访问全球广域网或万维网(World Wide Web,WWW)页面文件以外的东西。

黑客在攻击路径上可能遇到的安全防护手段如下。

第一层物理安全防护,包括办公场所安全、介质安全、电磁泄漏发射防护、门禁监控、设备安全、机房安全、综合布线等。

第二层边界安全防护,包括物理隔离、安全域划分、设置VLAN、单向导入、出入口控制等。

第三层网络安全防护,包括防火墙、入侵防御、入侵检测、登录认证、网络审计与监控、网络接入管控、漏洞扫描、安全管理中心等。

第四层主机安全防护,包括操作系统安全加固、补丁升级、防病毒、数据输出管控、终端安全管理、堡垒机等。

第五层应用安全防护,包括SSL VPN网关、代码安全、Web页面保护技术(WAF)、应用审计等。

第六层数据安全防护,包括数据存储、数据传输、数据备份、数据删除、数据防复制等。

黑客攻击路径上可能遇到的安全防护手段如图1-8所示。

图1-8 黑客攻击路径上可能遇到的安全防护手段

对黑客而言,任何一个安全防护的漏洞都可能成为网络系统的突破口,从而对系统造成致命的打击。

7.通用网关接口漏洞

有一类风险涉及通用网关接口(CGI)脚本。许多页面文件上有指向其他页面或站点的超链接,而有些站点会通过这些超链接所指站点来寻找特定信息,搜索引擎是通过执行CGI脚本的方式实现的。

黑客可以修改这些CGI脚本以执行他们的非法任务。通常,这些CGI脚本只能在所指WWW服务器中执行任务,但如果进行一些修改,它们就可以在WWW服务器之外执行任务。

要防止这类问题的发生,应将这些CGI脚本设置为较低级用户权限,并提高系统的防破坏能力,提高服务器备份与恢复能力,提高网站的防篡改与自动修复能力。

8.恶意代码

恶意代码不限于病毒,还包括“逻辑炸弹”和其他未经同意的软件,我们应该加强对恶意代码的检测,以防止恶意代码给我们带来不必要的损失。

9.病毒的攻击

计算机病毒一直是计算机安全的主要威胁。当然,查看文档、浏览图像或在Web上填表都不用担心病毒感染。然而,下载可执行文件和接收来历不明的E-mail文件需要特别警惕,否则很容易使系统感染计算机病毒而被破坏。典型的CIH病毒就是一个可怕的例子。

10.内部安全防范

内部员工最熟悉网络架构、服务器详情、应用或工具小程序、应用脚本和系统的弱点,如果它们出了问题,会造成很大的损失,例如,内部员工可以泄露重要信息、恶意地进入数据库、删除数据、复制数据、制造并传播一些非法的信息等。我们可以通过定期改变口令和删除系统记录来减少这种风险。

此外,要做好对外来人员的管理,不让他们有危害系统安全的机会。

11.网络的攻击手段

目前对网络的攻击手段主要有以下几个。

(1)非授权访问,是指没有预先经过同意,就使用网络或计算机资源的行为,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作,等等。

(2)信息泄露或丢失,是指敏感数据在有意或无意中被泄露出去或丢失,它通常包括信息在传输中丢失或泄露(如黑客利用电磁泄漏或搭线窃听等方式截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推断出有用信息,如用户口令、账号等重要信息),信息在存储介质中丢失或泄露,通过建立隐蔽隧道来窃取敏感信息,等等。

(3)破坏数据完整性,是指以非法手段窃取对数据的使用权,删除、修改、插入或重发某些重要信息,以获得有益于攻击者的响应;通过恶意添加、修改数据来干扰用户正常使用网络。

(4)拒绝服务攻击,是指不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序,使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户不能进入计算机网络系统或不能得到相应的服务。

(5)利用网络传播木马病毒,是指通过网络传播计算机木马病毒,其破坏性和危害性远高于单机系统,而且用户很难防范。

1.3.3 从设备角度进行风险分析

为了应对网络中各种安全威胁,我们将付出巨大的努力。针对网络系统中设备的安全问题,我们需要提高黑客攻击网络设备的成本,以此来降低网络设备的安全风险。

1.硬件接口

网络设备的存储介质、认证方式、加密手段、通信方式、数据接口、外设接口、调试接口、人机交互接口等都可能成为攻击对象。很多厂商在网络产品中保留了硬件调试接口,如可以控制CPU的运行状态、读写内存内容、调试系统代码的JTAG接口,可以查看系统信息与调试应用程序的串口,这两个接口访问设备时一般具有系统较高权限,存在重大安全隐患。

此外,还有I 2 C、SPI、USB、传感器、HMI等接口,还有涉及硬件设备使用的各种内部、外部、持久性和易失性存储器,如SD卡、USB载体、EPROM、EEPROM、FLASH、SRAM、DRAM、MCU内存等,都可能成为硬件攻击的对象。

应对措施:一般地,网络设备在设计之初就考虑了这些安全问题,保证攻击者无法获取以及篡改相关资源,这是从芯片层面考虑的安全,即从源头保证设备安全。

2.暴力破解

启动安全和根密钥安全是一切设备安全的基础,一切业务逻辑、设备行为都基于这两个安全功能。黑客极有可能对设备进行暴力破解,获取设备信息、通信数据,甚至远程对设备镜像进行替换,伪装成合法终端。

应对措施:启动安全和根密钥的安全,可以通过使用安全芯片来保证,这是从技术层面解决网络安全、形成安全合规的最有效方式。

3.软件缺陷

软件缺陷主要表现在软件漏洞、弱口令、信息泄露等。

目前,网络设备大多使用的是UNIX或Linux系统,攻击者可以通过各种未修复漏洞来获取系统相关服务的认证口令。比如,一般由厂商内置的弱口令或者用户口令设置不良;个别网络设备供应商不重视信息安全,导致信息泄露,极大地方便了攻击者对于目标的攻击,例如,在对某摄像头进行安全测试的时候,发现可以获取设备的硬件型号、硬件版本号、软件版本号、系统类型、可登录的用户名和加密的密码以及密码生成的算法,攻击者即可通过暴力破解的方式获得明文密码;开发人员缺乏安全编码能力,没有对输入的参数进行严格过滤和校验,导致在调用函数时执行远程代码。

应对措施:加强产品开发过程中的安全开发流程监管和安全管理流程监管。产品开发过程中需要遵循安全编码规范,以减少漏洞产生,降低潜在风险,网络设备需要以全局唯一的身份接入网络中,设备之间的连接需要可信认证,在网络设备中确保没有后门指令或者后门代码。针对用户认证,需要设计成在第一次配置和使用设备时由用户进行自行设置并需要设置强密码口令。在发行版本中去除调试版本代码、注释,去除JTAG接口和COM口,同时关闭如SSH、Telnet等不安全的服务。

4.管理缺陷

管理缺陷导致的安全漏洞是安全防护最大、最不可预料、最不可防范的安全问题。弱口令、调试接口、设备日志信息泄露等,都是安全开发管理缺陷导致的;产品设计的时候就没有考虑到授权认证或者对某些路径进行权限管理,任何人都可以最高的系统权限获得设备控制权;开发人员为了方便调试,可能会将一些特定账户的认证硬编码到代码中,出厂后这些账户并没有去除。攻击者只要获得这些硬编码信息,即可获得设备的控制权;开发人员最初设计的用户认证算法或实现过程存在缺陷,例如,某摄像头存在不需要权限就可设置Session的URL路径,攻击者将其中的Username字段设置为admin,然后进入登录认证页面,发现系统不需要认证,直接为admin权限。

应对措施:信息网络安全需要在产品的各个流程和环节中加强管理,包括管理流程,应在设备或系统投入使用前进行专业的产品安全测试,以降低物联网设备安全风险。

5.通信方式

通信接口允许设备与传感器网络、云端后台和移动设备App等设备进行网络通信,其攻击对象可能为底层通信实现的固件或驱动程序代码。

比如,中间人攻击一般有旁路和串接两种模式,攻击者处于通信两端的链路中间,充当数据交换角色,攻击者可以通过中间人的方式获得用户认证信息及设备控制信息,之后利用重放方式或者无线中继方式获得设备的控制权,例如,通过中间人攻击解密HTTPS数据,可以获得很多敏感的信息;无线网络通信接口存在一些已知的安全问题。

应对措施:可以内置安全机制,增加漏洞利用难度,开发人员可以通过增量补丁方式向用户推送更新,用户需要及时进行固件更新。

6.云端攻击

近年来,网络设备逐步实现通过云端的方式进行管理,攻击者可以通过挖掘云服务提供商漏洞、手机终端App上的漏洞以及分析设备和云端的通信数据,伪造数据进行重放攻击,从而获取设备控制权。

应对措施:建议部署者提供整体安全解决方案。

为了降低网络系统的安全风险,针对网络面临的安全威胁,我们要采取有针对性的措施。例如,针对云计算,“阿里云”采取了去IOE措施,即去除对IBM服务器的硬件依赖,去除对Oracle的数据库依赖,去除对EMC大型存储器的依赖;“华为云”从硬件到软件采用全套的自主知识产权产品;“腾讯云”也有自己的云计算平台。

7.无线设备带来的风险

无线传输的智能设备有很多,手机就是典型的产品。现代社会,手机已成为我们日常的必需品,但是手机也存在严重的数据泄露风险,是别有用心的人和不法分子收集、窃取他人秘密的重要途径。

1)手机存在的数据泄露风险

(1)手机使用开放的通信系统,是特殊的设备,任何人都可能截获空中的无线通信信息,还能根据无线通信信号来跟踪定位使用手机的人。

(2)有的手机即使在关机状态下也可能被远程遥控启动(部分功能),在一定范围内通过手机的麦克风可以听到周围的声音,通过摄像头观察到手机周围的环境,从而泄露使用者的秘密。

(3)对于使用过的旧手机,如果处理不当,即使信息已被删除,通过技术手段也可以恢复手机中原有的信息内容,从而造成信息泄露。

2)手机的安全防范

(1)要坚持遵守手机使用的“八不四定”原则,如图1-9所示。

图1-9 手机使用的“八不四定”原则

“八不”的含义如下:

①不借:不要将手机借予别人。

②不脱:不要使手机脱离自己的控制。

③不连:不要将手机作为信息存储载体使用,不要将其连接到敏感信息系统、有敏感信息的设备及载体上。

④不用:不要启用手机的远程或云数据同步功能,不要启用手机的位置服务功能,不要使用不可靠的、来路不明的手机。

⑤不存:不要在手机上存储敏感的信息,即不用手机上的记事本、备忘录及编辑软件记录敏感的内容,不要在通讯录中存储敏感人员的姓名、单位、地址和联系方式等。

⑥不传:不要用手机传输敏感信息。

⑦不拍:不要用手机拍摄、处理敏感的信息。

⑧不带:不要将手机带入敏感的工作场所和重要的部门。

“四定”的含义如下:

①定测:要定期对手机进行安全检测。

②定查:要定期对手机进行安全配置检查和安全状态检查。

③定清:要定期对手机进行数据清理。

④定还:要定期对手机进行硬盘低级格式化和系统还原(重装手机操作系统)。(因为有些木马病毒被植入特殊扇区,有些木马病毒能休眠,很难被检测出来。)

(2)管理岗位、技术核心岗位、敏感信息岗位的重要人员应当严格遵守相关的安全防护规定,自觉履行应尽的义务,并接受安全监督管理。使用的手机应经过必要的安全检查,如果在手机使用过程中出现故障或异常情况,应立即停止使用,并马上报告,按规定及时送指定部门和地点进行检测、维修。

(3)管理部门应将手机使用安全管理要求纳入安全教育培训内容,使工作人员特别是敏感人员了解手机的安全隐患,增强手机使用安全防护意识,掌握手机安全使用常识。

为保证网络系统安全,系统中使用的其他无线设备也应参照手机进行管理。

为应对各种安全风险,我们要研究具有前瞻性、针对性、储备性的新技术、新手段,要开拓多领域安全布局,形成全天候、多场景、动态的新型安全数据防护网。 rpipJRq+fprzd4mq5/zkBPwguxbBx84uuy+esXD0w93P0PbWrb/aPX0jL9CSnPGP

点击中间区域
呼出菜单
上一章
目录
下一章
×

打开