终端作为网络行为的发起者和执行者,终端安全问题是信息安全领域的重要组成部分。终端安全已经成为制约信息安全的瓶颈,尽管在安全技术和培训中已经投入了大量人力和资金,但终端安全问题仍频频发生。终端所发生的安全问题可简单归结为3类。......
2023-11-23
1.风险分析
(1)风险描述
内网终端都有存储设备接口,例如光驱、软驱、USB接口、串并口和红外接口等。从终端保护的角度来看,通过外设端口很容易造成信息泄漏,这类风险主要表现在以下两个方面:
1)内部员工通过外设端口把业务信息违规带离业务网络,对外扩散或者泄密,严重的可能造成社会事件;或者随意将软件、游戏、电影等复制到内网终端运行,极有可能将病毒、木马、后门等带到内网当中,从而造成对网络和信息安全的破坏。
2)通过外设端口进行非法外联,打通内网与其他网络的连接。
从外设端口保护的角度来看,保护不足的风险主要表现在以下几个方面:监控缺失风险,由于缺少对外设端口的监控,将导致关键主机数据的保护失控的风险;标准基线风险,由于事先没有对各种终端的外设端口作出详细统计,根据不同品牌的终端和工作的具体情况做出允许的外设端口黑白名单列表,会造成不能有效地识别终端的可以使用和不允许使用的外设端口,进而不能有效控制外设端口的使用风险;加载了外设端口监控策略后,导致一些需要使用特殊端口的业务无法使用,或造成终端蓝屏、宕机严重影响业务,造成终端业务持续有效运行的风险。因此这类风险的可知、可控、可管十分重要。下面对终端系统驱动风险进行详细的分解。
(2)相关风险点
终端外设端口管理风险点见表A-17。
表 A-17
以下将分别从资产使用生命周期、相关信息安全、资产使用人员和合规性4个方面对以上15个风险点进行详细描述。
(a)基于资产使用生命周期分析
资产使用生命周期包含入网前、运行阶段、维修阶段、报废阶段,终端违规网络访问风险按照资产使用生命周期的分析如下:
风险点(1-8):该类风险涉及资产使用生命周期阶段为运行阶段和维修阶段。终端外设端口管理的目的在于通过外设使用控制、监控、审计等安全控制措施,防止通过外设接口造成的网络边界完整性的破坏,最终导致敏感信息的泄漏。因此,终端外设端口类风险主要发生在运行阶段;同时,设备维修阶段为特殊阶段,许多在线监控措施和管理规定将会失效,也会造成敏感信息的泄漏。
风险点(9-10):此类风险由于涉及目前使用十分普遍的USB端口的管控,特别单独分析。此类风险涉及资产使用生命周期阶段为运行阶段和维修阶段。在运行阶段,如果USB端口不能得到有效管控的话,用户可以违规使用U盘、移动硬盘复制文件,出现数据泄漏的风险;另外通过USB端口,用户可以违规连接Modem、手机导致出现违规外联的风险,导致数据外泄无法管控、无法追踪,破坏系统安全边界,违背系统整体安全防护策略。
风险点(11-12):此类风险涉及资产使用生命周期阶段为入网前和运行阶段。由于没有在入网前期对所有的在用终端设备进行充分调查,就设备的外设端口情况、外设端口与业务的关联情况得出一套白名单,并且进行充分测试验证,一旦集中加载策略,可能会造成部分终端的业务不可用,更为严重的会造成终端蓝屏、死机。
风险点(13-15):此类风险涉及资产使用生命周期阶段为入网前和运行阶段。由于临时或特殊的情况,需要开启管控的端口,而端口已经被禁用,就会造成人机交互类设备、照相机、MP3等设备不能使用,最严重的是需要使用身份识别的USBKey(硬件数字证书载体)类设备无法使用,导致以此相关的业务无法开展。
(b)基于相关信息安全关系分析相关信息安全分为在线信息风险和存储信息风险,终端端口管理按照相关信息安全关系的分析如下:
风险点(1-8):如果缺失有关外设端口的监控措施,一旦被利用,可能造成文件外泄,因此涉及在线信息风险和存储信息风险。
风险点(9-10):USB端口是目前使用最为广泛的外设端口,如果其监控措施缺失,当终端通过USB端口违规外联时,终端的在线信息会通过外联泄漏。对存储信息来说,终端通过USB端口可以将终端上的存储信息进行篡改和泄漏,风险较高。
风险点(11-12):此类风险主要涉及在线信息和存储信息风险。当终端正在处理在线信息时,一旦加载的外设端口策略影响到业务的正常进行,在线信息的处理和存储都会受影响。
风险点(13-15):此类风险不涉及信息风险。信息风险是在从事业务的时候出现的,业务已经不能开展了,因此不会涉及信息风险。
(c)基于资产使用人分析
资产(终端)使用人包括内部人员、临时人员和外部人员3大类,而内部人员可以再细分为高级管理者、关键业务人员和网络管理人3种角色,临时人员主要是辅助人员岗位(如食堂、车队、绿化等人员),而外部人员包括外来厂商运维人员和系统内外来人员。终端的使用者因为不同的角色和不用的操作意图,一个相同的风险点对应不同身份的终端使用人风险级别也不同。将外设端口风险按照终端使用人角色分析如下:
风险点(1-8):该类风险与内部人员的角色级别有关。
1)高级管理岗位
(如区域负责人等高层领导),其终端一般都为核心终端,终端上的信息重要程度也较高,如果其终端的管控措施不力,将导致终端上的信息泄漏或篡改,风险较高。
2)地市部门主管、网络管理员、配置管理员、系统管理员、财务部人员等关键岗位业务人员,对终端和网络有比较高的操作权限,如果对外设端口的管理不到位,会影响整体业务的运行,风险较高。
3)对网络管理员来说,主要体现在对外访问的端口,如果不进行管控,会导致一些端口在网络上开放,风险较高;对于临时人员和外来人员,一般情况下要禁止外设端口的使用,不允许其随意打开终端的端口。
风险点(9-10):该类风险与内部人员的角色级别有关。
1)高级管理岗位(如区域负责人等高层领导),对USB端口存储和复制一定要实施管控,否则其掌握的重要信息容易泄漏,尽量做到专门的终端和专门的移动存储介质使用,这类风险较高。
2)地市部门主管、网络管理员、配置管理员、系统管理员、财务部人员等关键岗位业务人员,也必须做到USB端口的管控,否则重要信息容易外泄,这类风险较高。
3)对网络管理员来说,必须限制其USB端口及介质的使用,否则一些端口在网络上开放,风险较高;对临时人员和外来人员来说,因为对其携带的介质不好管控,应限制这类人员对USB端口的使用,在制度上就规定该类人员不允许使用USB外设端口。否则,USB端口被利用,风险难以掌控。
风险点(11-12):对于临时人员和外部人员,因无法事先作出驱动程序基线,风险较大;对于地市部门主管、网络管理员、配置管理员、系统管理员、财务部人员等关键岗位业务人员,以及高级管理岗位(如区域负责人等高层领导),如果不能及时全面地做出外设端口管理列表,对于贸然加载策略导致业务遭到影响的风险较大。(www.chuimin.cn)
风险点(13-15):该风险对于高级管理岗位(如区域负责人等高层领导)的终端的正常使用风险较大;对于网络管理员、配置管理员、系统管理员、财务部人员等关键岗位业务人员的终端的使用风险较大;对于临时人员和外部人员风险不大。
(d)合规性要求
合规性要求见表A-18。
表 A-18
2.风险管控
每类风险在管控过程中,针对风险的事前、事中和事后3种状态进行监控,做到事前预防,事中控制、事后审计追查。下面的外设端口风险管控处理流程,尽量从事前、事中和事后3方面对风险管控进行描述。
(1)风险点(1-10):外设端口风险管控流程
事前处置:对于外设端口管理的风险,需要制定一系列的管理措施,如《主机安全管理制度》,其中需要针对现有不同的品牌终端,按照不同的外设端口的风险高低,做出相应的外设端口监控策略。
事中处置:根据风险控制策略,实施控制措施,并进行实施监控,违规行为及时告警,通过策略/人工方式阻断,并进行系统日志信息的安全存储。
事后处置:对于违规行为,进行后续安全审计和操作追踪,并进行违规分析,进行策略调整。
风险管控流程见图A-13。
图 A-13
(2)风险点(11-12):外设端口监控技术本身风险
事前处置:需要制定有关的应急响应预案,并且定期演练,确保一旦加载策略导致出现意外,影响业务时,能够及时启动。
事中处置:一旦出现策略与业务的兼容性问题,需要有逃生机制,即通过人工卸载策略,确保业务的顺利进行。
事后处置:在安全主管的认可下启动应急预案。首先在确保业务顺利进行的前提下,在本地人工更新或卸载策略。在此基础上再考虑其他问题,如策略不能更新的故障原因、涉及的部门和人员,造成问题的是平台本身的性能原因,还是其他问题,这些问题是否在管理制度中作出了相关规定,是否需要完善或补充等。
风险管控流程见图A-14。
图 A-14
(3)风险点(13-15):外设端口临时开启管控流程
事前处置:在常规情况下,被禁用的端口不允许随意开启。若因工作原因,需要开启相应的端口时,应提交申请,由管理员进行审核,并由相关领导进行批准,方能开启使用。
事中处置:可以采取两种流程。
1)普通申请流程,终端使用者登录相关申请页面,按照要求填写申请,逐级提交申请。在整个申请过程中,依据实际业务流程进行自动化管理,系统后台自动记录申请的全过程,并将申请批准的整个过程写入数据库,便于安全管理负责人员统一管理。
2)应急申请流程,该应急申请流程主要适用于主管领导不在现场时的特殊情况。申请者在提交申请后,由管理员审核后先进行功能的开放和处理。待主管领导回来后,管理员将临时处理的端口申请事件提交主管领导重新查阅审批,对不合格的申请进行事后处理和责任追查。
事后处置:对临时开启端口后的端口使用行为进行日志记录并对其进行关联分析,找出可能的问题并对下发策略进行完善,然后重新加载更新后的策略。
风险管控流程见图A-15。
图 A-15
3.风险控制效果
对于此类风险涉及的终端流量异常风险,通过采取管理、规范、流程、技术不同的措施,分别从事前、事中、事后3个方面来加以控制,可以基本达到风险管控的目的。
通过事前对不同角色的用户,不同时间的业务所需要的外设端口的调查,逐步建立各种终端的外设端口列表,这些端口包括软盘驱动器、光盘驱动器、串行通信口、并行通信口、1394、红外通信口等不同类型的端口。
另外在事前还要有针对端口临时开启的审批流程和制度,避免不能临时开启一些被禁止的端口而影响业务的风险。
由于加载的安全策略可能给业务带来风险,需要根据可能出现的场景,如策略与业务冲突、终端死机等场景,制定应急预案并做定期演练,努力确保业务的连续性和可靠性。
有关终端安全风险管理的文章
终端作为网络行为的发起者和执行者,终端安全问题是信息安全领域的重要组成部分。终端安全已经成为制约信息安全的瓶颈,尽管在安全技术和培训中已经投入了大量人力和资金,但终端安全问题仍频频发生。终端所发生的安全问题可简单归结为3类。......
2023-11-23
表 A-19外联设备管理风险点见表A-20。因此,入网阶段,对外联设备就要严格禁止使用,明确公示管理制度,告知随意通过外联设备接入对内外网隔离是严重违背的,并且存在严重安全风险。运行过程中,对于外联类设备,尤其是3G手机的使用,不仅做到对外联设备及时发现和管控,还要对3G设备在网络中的使用严格监视、审计。因此,需要对打印设备严格管理。......
2023-11-23
为了解决上述问题,可以采取终端软件自动分发的方式,集中统一为终端需要安装的软件进行自动分发,并自动在终端上运行。相关风险点终端软件自动分发风险点见表A-11。入网前,终端不接入网络,无法对该终端进行软件自动分发操作;维护和报废阶段,终端不运行,也不存在这些风险。终端入网运行后,如果没有应用软件自动分发与自动安装,会增加管理员的工作量而降低工作效率。......
2023-11-23
因此终端系统的补丁是否及时打上,与终端的安全程度密切相关。相关风险点终端系统补丁风险点详见表A-9。表 A-9相关资产使用生命周期风险点(1-4):该类风险涉及入网前与运行阶段。......
2023-11-23
如果不对该终端网络访问风险进行严格管理和控制,将会导致信息外泄、资源滥用甚至全网范围内的灾难性事件。将终端违规网络访问风险按照终端使用人角色分析如下。风险点(1-4):任何岗位角色都会使用网络,都会涉及终端违规网络访问风险问题,因此,该风险与内部人员相关:a)高级管理岗位,如区域负责人等高层领导,风险不大。该风险与外来人员:外来厂家人员、外来维护人员风险重大。......
2023-11-23
表 A-1以下将分别从资产使用生命周期、资产使用人员、资产承载的信息和合规性4个方面对以上18个风险点进行详细阐述,包括风险发生的阶段、风险检测的条件和风险损害等。入网后,由于运行过程中涉及敏感信息和生产数据,如果不对终端密码口令风险进行有效管控,导致的损失较大,风险较高。表 A-2基于以上风险点分析,如采取相关技术和管理手段管控18个风险点,终端密码口令部分管理将符合等级保护相关要求。......
2023-11-23
在使用阶段,移动存储介质违规进行格式化和分区的,技术上无提示和禁止措施,造成安全策略执行不到位,有可能造成注册、授权等工作重复进行;更有甚者如果格式化分区后还能够正常使用,将会造成更大安全风险。外部移动存储介质为非注册授权类介质,健康状态不可控,存储内容不可知,如果私自接入内网,将会引起较大的安全风险。......
2023-11-23
目前对于终端的配置,推荐使用终端安全配置中心的方式,通过终端安全配置中心根据用户角色对终端实现全方位的安全等级配置,从而降低因为终端配置而带来的安全风险。表 A-27相关风险点终端基本配置风险点见表A-28。基本配置风险对终端的影响在资产使用生命周期的体现如下。维护阶段和报废阶段,基本配置不合理,风险较低。与信息安全关系基本配置的风险涉及在线信息安全风险和存储信息风险。......
2023-11-23
相关推荐