首页 理论教育网络设备运行风险12个点-终端安全风险管理

网络设备运行风险12个点-终端安全风险管理

【摘要】:对网络设备的运行实行可知、可控、可管十分重要。相关风险点网络设备运行风险点详见表B-1。表 B-1以下将分别从资产使用生命周期、相关信息安全、资产使用人员、和合规性4个方面对以上12个风险点进行详细描述。由于缺乏基础的网络设备布局或拓扑图,一旦出现断网情况,不能及时找到故障点。将网络设备运行风险按照终端使用人角色分析如下。

1.风险分析

(1)风险描述:

网络逐渐扩大,设备越来越多,网络设备信息的收集和设备管理变得日益复杂和繁重,对网络管理也提出了更高的要求。网络管理中最常用的管理方式是网络拓扑发现,通过网络拓扑发现,可以获取和维护网络节点的存在信息和它们之间的连接关系信息,可以收集网络设备的信息,并在此基础上绘制出整个网络拓扑图。在遇到紧急情况时,能根据网络拓扑及时定位终端的位置并做出相应的调整。对网络设备的运行实行可知、可控、可管十分重要。

该类风险主要表现为,因为环境、硬件、通信等方面缺少管理制度、流程和技术监控,造成网络设备运行的无序,具体表现为以下4个方面:

1)环境风险。由于一般的接入层网络设备没有单独的机房,一般就安装在办公室和走廊的角落,灰尘、温度、湿度、线路布置等方面的考虑不够,因此可能在这些方面出现运行风险。

2)硬件风险。这里主要是指设备本身器件老化导致设备可用性下降,出现经过一段时间的使用后的死机,转发速率下降的情况。

3)通信风险。网络通信具有交互性、传播性,连通性,如果不能及时、有效地知晓终端与终端之间、终端与业务服务器之间的连接关系,进而将这些连接关系以视图的方式提供给管理员,在大型网络中一旦某台主机发生故障例如主机感染蠕虫等传播性、攻击性病毒导致断网事件,由于缺乏基础的网络设备布局或拓扑图,则网络管理人员去定位故障机器物理位置连接情况将是非常耗费人力和时间的,如果遇到紧急情况未能及时定位主机的位置并做出调整,就会给整个网络造成影响和危害,造成依赖网络的业务不能及时恢复。

4)监控工具本身性能风险,由于使用工具监控网络运行状态的技术手段的不足,不能收集到所有的网络事件,或者不能全部分析,造成监控不能及时发现所有的网络运行,或者不能对所有的违规网络运行及时告警或处理,造成安全策略执行不到位甚至给业务带来极大的安全风险。

下面将对网络设备运行风险进行详细的分解。

(2)相关风险点

网络设备运行风险点详见表B-1。

表 B-1

以下将分别从资产使用生命周期、相关信息安全、资产使用人员、和合规性4个方面对以上12个风险点进行详细描述。

(a)基于资产使用生命周期分析

资产使用生命周期包含入网前、运行阶段、维修阶段、报废阶段,网络设备运行风险按照资产使用生命周期的分析如下。

风险点(1、5):涉及运行阶段,在这个阶段,需要保证终端运行的温度和湿度在国家标准的范围之内。否则可能引起终端运行不正常。

风险点(2、6):涉及资产的整个生命周期。终端在入网前,需要登记该设备的IP、MAC地址,CPU、主板、硬盘的型号和序号以及登记日期,并确定正常的使用寿命期限;在运行阶段,需要判断是否已经超出了使用寿命期限,一旦超过,需要向管理员上报,并且要求管理员反馈是否已经接收并及时处理;在维修阶段,需要在资产管理平台中及时更新硬件变化的信息,入网前重新走入网流程。

风险点(4、7):涉及入网前、运行阶段、维修阶段。由于缺乏基础的网络设备布局或拓扑图,一旦出现断网情况,不能及时找到故障点。在入网前,没有了解网络设备或终端的IP地址、机器名、接入网络设备端口号、具体地理信息(单位、楼层、房间号等)、关键业务服务器名称等,或者是有这些信息但是没有及时更新这些基线信息,导致不能掌握及时的网络态势。

风险点(3、8、9、10):涉及运行阶段。如果不能及时、有效地知晓终端与终端之间、终端与业务服务器之间的连接关系,一旦网络出现蠕虫爆发、大规模攻击造成网络瘫痪的局面,就会给严重依赖网络的关键业务带来严重的风险。具体情况分为有网络设备的运行情况和联网信息不能获取,终端与终端之间的信息不能获取,终端和服务器之间的信息不能获取3类,或者这些信息不能及时传送给管理员,不能及时绘制并更新拓扑图,势必带来业务中断的风险。

风险点(11、12):涉及运行阶段,如果技术上监控网络运行状态的技术手段的不足,不能收集到所有的网络事件,或者不能全部分析,则造成监控不能及时发现所有的网络运行,或者不能对所有的违规网络运行及时告警或处理,造成安全策略执行不到位。将会给业务带来极大的安全隐患。

(b)基于相关信息安全关系分析

相关信息安全分为在线信息风险和存储信息风险,网络设备运行风险按照相关信息安全关系的分析如下。

风险点(1、2、5、6):如果环境条件和硬件信息不能及时知晓并采取相应措施,则网络设备运行会面临威胁,涉及在线和存储信息风险。

风险点(3、8、9、10):如果不能及时、有效地知晓终端与终端之间、终端与业务服务器之间的连接关系,一旦网络出现蠕虫爆发、大规模攻击造成网络瘫痪的局面,就会给严重依赖网络的关键业务带来严重的风险,影响在线信息的正常处理,涉及在线信息安全风险。

风险点(4、7):如果没有能够及时反映网络环境的拓扑,一旦出现网络事件,会带来无法及时、准确定位的风险,涉及在线信息和存储信息风险。

(c)基于资产使用人分析

资产(终端)使用人包括内部人员、临时人员和外部人员3大类,而内部人员可以再细分为高级管理者、关键业务人员和网络管理人3种角色,临时人员主要是辅助人员岗位(如食堂、车队、绿化等人员),而外部人员包括外来厂商运维人员和系统内外来人员。终端的使用者因为不同的角色和不同的操作意图,一个相同的风险点对应不同身份的终端使用人风险级别也不同。将网络设备运行风险按照终端使用人角色分析如下。

风险点(1-2):人员风险,涉及内部人员、临时人员、外部人员相关,如果没有及时有效的机房防护措施和机房管理制度,一旦出现临时人员、外部人员因为不熟悉环境,就可能出现磕碰网线、电源造成断网风险。

风险点(3-4):对于内部人员,需要对其使用的机器名、IP地址、MAC地址、接入网络设备的端口号等基本信息做出详细的调查和统计,否则一旦出现网络运行故障,不能及时定位到人。

风险点(3-4):对于临时人员和外来人员,如果自带电脑入网,没有及时将机器名、IP地址、MAC地址、接入网络设备的端口号等基本信息收集下来更新拓扑的话,一旦因这些电脑的问题导致内部断网的话,给内部网络环境带来较大风险。

风险点(5-6):对于内部人员的使用终端的环境及时获取,并需要追溯其使用周期,否则会出现风险。

风险点(7,8,9,10):对于内部人员来说,他们之间的访问,他们跟业务主机之间的访问、运行情况和联网信息需要及时掌控,否则会给内部环境带来较大的风险;对于外部人员来说,更要严密监控其网络行为,避免给内部网络带来严重的风险。

风险点(11-12):如果平台性能不足,不能监控管理全部网络设备和终端,最大可能的风险还是会来自外来人员,其次是内部关键业务人员和网络管理员,再次是临时人员。

(d)合规性要求(www.chuimin.cn)

合规性要求见表B-2。

表 B-2

2.风险管控

每类风险在管控过程中,针对风险的事前、事中和事后3种状态进行监控,做到事前预防、事中控制、事后审计追查。下面的风险管控处理流程,尽量从事前、事中和事后3方面对风险进行管控

(1)风险点(1、5):网络设备运行环境风险

事前处置:根据有关标准,制定《设备管理制度》、《资产管理制度》等管理制度,详细规定如湿度和温度的具体设定值;并且在相应的应急预案中明确一旦环境因素超出了规定值后需要采取的应急措施,并且有关人员需要按照应急措施定期演练,以达到熟悉的程度。

事中处置:根据设定的湿度和温度值,周期检测,当发现环境因素风险时,及时采取技术手段处理,并记录。

事后处置:一旦技术手段采取后无法取得效果,或人工发现技术手段已经失效,需要通过人工流程加以干涉。

控制流程见图B-2。

图 B-2

(2)风险点(2、6):网络设备老化风险

事前处置:对于类似风险,需要针对现有终端和其他网络设备做出周密调查和检测,严格执行《资产管理制度》和《设备管理制度》,在入网前,需要在登记入网时记录该设备的MAC地址、CPU、主板、硬盘的型号和序号,以及登记日期,并确定正常的使用寿命期限。

事中处置:在运行阶段需要判断该设备是否已经超出了使用寿命期限。一旦超过,需要向管理员上报,并且要求管理员反馈是否已经接收并及时处理。在维修阶段需要在资产管理平台中及时更新硬件变化的信息,入网前重新走入网流程。

事后处置:监控平台需要将在网设备即将到期或已经到期的设备列出清单,供安全主管拟定设备更新计划。

控制流程见图B-3。

图 B-3

(3)风险点(3、4、7、8、9、10):网络设备运行基线和通信风险

事前处置:对于类似风险,需要针对现有终端和其他网络设备做出周密调查和检测,将其网络属性如IP地址、主机名和MIB信息完整收集上来,根据不同类型的设备,分别用基于SNMP的网络拓扑发现方法,基于通用协议(ping,ARP,telnet)的网络拓扑发现方法,基于路由协议的网络拓扑发现方法这3种方法,最终映射为拓扑自动发现系统的策略。需要了解和掌控终端与终端之间,终端与业务主机之间的访问,运行情况和联网信息。以此作为监控终端通信的基线。

事中处置:将上述的拓扑和基线映射为安全策略并加载到管理平台中;通过管理平台对网络设备的运行情况进行监控,发现设备拓扑是否变化,是否出现新的节点,一旦发现异常,需要及时报警。如果可以通过技术手段解决,就通过技术手段解决,否则需要向主管及时报警。

事后处置:一旦技术手段采取后无法取得效果,或人工发现技术手段已经失效,需要通过人工流程加以干涉。安全主管根据实际情况启动应急流程,通过管理和人工的办法消弭风险。

控制流程见图B-4。

图 B-4

(4)风险点(11、12)网络设备运行监控平台自身风险

事前处置:严格执行软件开发管理规范,明确功能需求,严格审核测试方案和测试用例,并且确保软件能够解决现有工作中的问题。充分预见到可能的失效场景,拟定对应的应急预案,其中明确一旦由于平台的性能出现瓶颈,导致业务停止的状况下,需要采取的应急措施。有关人员需要按照应急措施去定期演练,以达到熟悉的程度。

事中处置:平台的健康自诊断系统需要及时检测平台的资源使用情况,如果超出预先规定的阈值,则需要及时向管理员报警,要求管理员必须及时反馈;通过分级部署的方式来规避集中部署的性能瓶颈。

事后处置:一旦平台出现问题导致严重影响业务,安全主管必须及时启动应急预案,确保业务本身的安全。在此基础上再考虑其他问题,如故障现象、可能的故障原因、涉及的部门和人员,造成问题的是平台本身的性能原因,还是其他问题,这些问题是否在管理制度中做出了相关规定,是否需要完善或补充等。

控制流程见图B-5。

图 B-5

3.风险控制效果

对于此类风险涉及的环境、设备老化和通信的风险,通过采取管理、规范、流程、技术不同的措施,分别从事前、事中、事后3个方面来加以控制,可以基本达到风险管控的目的。

通过事前调查各种网络设备,包括终端的网络属性,确定不同的拓扑发现方式,从而拓扑发现系统的策略也得到了确定,进而事中自动拓扑发现和拓扑示意图自动绘制以及事后效果的分析和改善,最终实现了PDCA的最佳实践,为有效地控制网络设备运行风险起到很好的效果,提供网络运行的稳定性,记录网络设备和资源的使用情况,保证当前网络的高效性。

由于控制平台本身的性能可能会造成风险事件在采集、汇集、分析、展示等不同阶段的遗漏和误判,这一点还需要按照残余风险的处理办法去加以处理。