终端作为网络行为的发起者和执行者,终端安全问题是信息安全领域的重要组成部分。终端安全已经成为制约信息安全的瓶颈,尽管在安全技术和培训中已经投入了大量人力和资金,但终端安全问题仍频频发生。终端所发生的安全问题可简单归结为3类。......
2023-11-23
1.风险分析
(1)风险描述
一般的访问控制都是通过IP过滤功能来控制局域网内不同IP地址的上网权限来实现的。例如限定某个IP地址或某一段IP地址只能访问Web和收发邮件,规定一些地址可以访问权限更高的资源,如数据库、人事资料库等。但是IP地址的修改是非常容易的,局域网用户可以通过更改自己的IP地址(例如盗用权限更高人员的IP地址)以获得更多访问权限。如果对IP/MAC地址篡改信息不及时监控、上报和采取有效措施的话,会严重威胁到业务的持续有效的运行。
该类风险主要表现在:
1)私自篡改IP地址会造成IP地址冲突,导致网络中断,使正常工作的主机无法使用网络办公的风险。
2)因为事前没有对所有终端网卡的MAC地址和对应的IP地址进行登记,致使盗用IP地址不能及时发现、或者发现后不能及时采取有效措施的风险。
3)IP/MAC绑定策略被停止或被删除的风险,而不能采取技术手段及时恢复IP地址的初始状态并通报管理员。
4)IP/MAC绑定模块与某些业务冲突,造成业务连续性风险。
下面对IP/MAC地址篡改风险进行详细的分解:
(2)相关风险点
IP/MAC地址篡改风险点详见表B-7。
表 B-7
以下将分别从资产使用生命周期、相关信息安全、资产使用人员和合规性4个方面对以上9个风险点进行详细描述:
(a)基于资产使用生命周期分析
资产使用生命周期包含入网前、运行阶段、维修阶段、报废阶段,网络设备运行风险按照资产使用生命周期的分析如下:
风险点(1-3):涉及入网前、运行阶段。由于基本管理措施的缺失,没有所有网卡的MAC地址和对应的IP地址的记录,一旦出现IP地址随意设置,就会造成IP地址冲突,导致网络冲突,查找故障点非常困难,导致正常工作的主机无法使用网络办公,业务停滞的风险。
风险点(4-6):涉及运行阶段。由于终端管理模块的IP/MAC模块没有设置或没有正常设置或因种种原因,导致不能及时有效而全面地监控IP修改状态,甚至IP/MAC模块本身被删除的严重情形,最后可能出现网络运行失控的状态,给业务带来极大的风险。
风险点(7-9):涉及运行阶段。由于技术控制措施不到位,不能对全部的IP/MAC违规现象进行纠正,如发现终端的IP/MAC地址绑定模块随意修改后,不能采取技术手段及时恢复IP地址的初始状态,也不能对终端进行提示违规行为记录并上报管理员,告警,直至人工现场处理的一系列措施,也会出现网络运行失控的状态,给业务带来极大的风险。
(b)基于相关信息安全关系分析
相关信息安全分为在线信息风险和存储信息风险,IP/MAC篡改风险按照相关信息安全关系的分析如下:
风险点(1-3):如果缺失有关的IP/MAC异常的监控措施,一旦网络出现任意修改IP地址,造成IP地址冲突,必将造成业务运行中的在线信息风险和存储信息风险。
风险点(4-6):虽然建立了IP/MAC异常的监控措施,但是如果不能及时有效地起到监控作用,出现网络运行失控的状态,造成业务运行中的在线信息风险和存储信息风险。
风险点(7-9):如果管理平台的技术能力不够,不能及时发现所有的IP/MAC异常违规,或者不能对所有的IP/MAC异常违规及时告警或处理,将造成安全策略执行不到位。将会给业务带来在线信息风险和存储信息风险。
(c)基于资产使用人分析
资产(终端)使用人包括内部人员、临时人员和外部人员3大类,而内部人员可以再细分为高级管理者,关键业务人员和网络管理人3种角色,临时人员主要是辅助人员岗位(如食堂、车队、绿化等人员),而外部人员包括外来厂商运维人员和系统内外来人员。终端的使用者因为不同的角色和不同的操作意图,一个相同的风险点对应不同身份的终端使用人风险级别也不同。以下将IP/MAC异常违规风险按照终端使用人角色分析如下:
风险点(1-3):任何岗位角色都会使用网络,都会涉及终端违规网络访问风险问题,因此,该风险与内部人员相关:
a)高级管理岗位,如区域负责人等高层领导,他们不太会修改IP,但是他们的IP地址具有极高的权限,极有可能会被仿冒。
b)地市部门主管、网络管理员、配置管理员、系统管理员、财务部人员等关键岗位业务人员,他们不太会修改IP,但是他们的IP地址具有较高的权限,较有可能会被仿冒。(www.chuimin.cn)
该风险也与临时人员相关:辅助人员岗位(如食堂、车队、绿化等人员等),可能会假冒其他人员的IP,访问与其身份不符的资源,其风险重大。
该风险与外来人员相关:外来厂家人员、特别是外来维护人员其网络知识丰富,也有可能进行IP/MAC假冒,其风险重大。
风险点(4-6):内部人员在网络使用时,必须有在用终端的IP/MAC对应关系,否则一旦出现问题,不能做有效查找;重点需要了解高级管理岗位,如区域负责人等高层领导在用终端的IP/MAC对应关系和地市部门主管、网络管理员、配置管理员、系统管理员、财务部人员等关键岗位业务人员的在用终端的IP/MAC对应关系;而对于临时人员和外部人员的,因无法事先对其在用终端的IP/MAC作出基线,风险较大。
风险点(7-8):对于高级管理岗位,如区域负责人等高层领导的在用终端的IP/MAC策略需要重点保证,一旦策略不能及时有效下发,或不能了解当前策略是否有效,造成重要业务不能及时审批,给业务的有效性造成风险。对于地市部门主管、网络管理员、配置管理员、系统管理员、财务部人员等关键岗位业务人员,一旦策略不能生效或与业务冲突,势必对业务造成风险。
风险点(9):该风险对于高级管理岗位较大,一旦在用终端的IP/MAC绑定监控模块与领导的业务冲突,导致不能上网,必然给业务带来严重风险;当然这个风险也会给内部管理人员如地市部门主管、网络管理员、配置管理员、系统管理员、财务部人员等关键岗位业务人员的业务带来威胁;这个风险与临时人员和外来人员的风险级别不大。
(d)合规性要求
合规性要求见表B-8。
表 B-8
2.风险管控
每类风险在管控过程中,针对风险的事前、事中和事后3种状态进行监控,做到事前预防、事中控制、事后审计追查。下面的风险管控处理流程,尽量从事前、事中和事后3方面对风险管控进行描述。
(1)风险点(1-5):IP/MAC地址篡改监控缺失风险
事前处置:需要在终端机器入网前,调查记录内部网络配置,做好IP地址,MAC地址,接入区域,接入交换机对应端口,涉及员工等信息登记在IP/MAC绑定表,将这些信息导入分别倒入管理中心,接入交换机对应端口,内置防火墙上。
事中处置:如果发现终端上修改了IP/MAC对应信息,即给终端发出提示信息,提示信息包含有关的警告信息;如果发现终端上修改了IP/MAC对应信息,而且发现有利用修改后的IP地址从事违规的网络活动,管理员有权发送阻断策略,强制将违规终端断网;对于需要进行IP/MAC信息修改的工作要求,可以提交主管领导和信息安全管理人员审批,经过核准之后,才能由管理员进行修改;以上的处置措施都必须作出完整的日志记录,及时上报管理中心。
事后处置:对于该类风险,保留日志记录,如果出现安全事件,可以追溯责任人进行批评和责罚。同时,通过日志审计,对IP/MAC对应表做一些梳理,确定是否需要改进。
控制流程见图B-13。
图 B-13
(2)风险点(6-9):IP/MAC地址篡改技术控制措施失效风险
事前处置:使用技术手段对终端的IP/MAC等网络配置进行监测和保护,对于违规情况可以及时发现并在适当的情况下进行修复和保护。需要制定有关的应急响应预案,一旦出现策略不能及时更新而技术手段无法实现时需要启动;一旦出现IP/MAC篡改盗用,导致业务遭到影响时需要启动。
事中处置:通过分析实时的终端通信日志、实时的网络设备通信日志了解IP/MAC地址对应是否正常,或者及时发现IP/MAC地址绑定模块被停止和被删除,或者了解IP/MAC地址绑定模块与某些业务是否冲突;如果在规定的时间内得不到反馈信息,需要启动应急预案;一旦出现策略与业务的兼容性问题,需要有逃生机制,即通过人工卸载策略,确保业务的顺利进行。
事后处置:一旦前面的技术手段都失效,需要在安全主管的认可下启动应急预案。首先在确保业务顺利进行的前提下,人工在本地更新或卸载策略。在此基础上再考虑其他问题,如策略不能更新的故障原因、涉及的部门和人员,造成问题的是平台本身的性能原因还是其他因素,这些问题是否在管理制度中作出了相关规定,是否需要完善或补充等。
控制流程见图B-14。
图 B-14
3.风险控制效果
对于此类风险涉及的IP/MAC篡改风险,通过采取管理、规范、流程、技术不同的措施,分别从事前、事中、事后3个方面来加以控制,可以基本达到风险管控的目的。
通过事前对不同角色的用户,逐步建立IP/MAC基线,事中根据这个基线进行监控和事后效果的分析和改善,实现了PDCA的最佳实践,为有效地控制网络流量异常风险达到了效果。事后通过日志审计,可以查找风险源,追溯到终端责任人,这可以给后续的考评管理提供依据。
由于控制平台本身的性能可能会造成风险事件在采集、汇集、分析、展示等不同阶段的遗漏和误判,可能给业务带来风险,因此需要根据可能出现的场景,如策略与业务冲突,定制的技术处理手段失灵等,制定应急预案并做定期演练,努力确保业务的连续性和可靠性。
有关终端安全风险管理的文章
终端作为网络行为的发起者和执行者,终端安全问题是信息安全领域的重要组成部分。终端安全已经成为制约信息安全的瓶颈,尽管在安全技术和培训中已经投入了大量人力和资金,但终端安全问题仍频频发生。终端所发生的安全问题可简单归结为3类。......
2023-11-23
3)加载注册表项监控策略导致终端蓝屏,严重影响业务,造成终端业务无法持续有效地运行的风险。下面对终端注册表风险进行详细的分解。相关风险点终端注册表风险点见表A-23。以下将终端注册表风险按照终端使用人角色分析如下:风险点(1-6):该类风险与内部人员的角色级别有关。......
2023-11-23
针对不同的威胁来源的终端安全风险图谱见图6-7。其中终端安全技术平台自身的风险,暂不列在内。与基础安全风险相比,终端安全运行风险更具动态性,随着时间和相关环境条件的变化。3)信息安全风险指终端信息安全风险为终端中存储的信息,以及信息在传递过程中所面临的风险。......
2023-11-23
一系列安全事件后,在美国政府的资助下,卡内基·梅隆大学成立了全球第一个计算机应急安全响应组。因此,终端安全管理的实质就是识别终端安全风险,构建终端风险体系并对终端风险进行安全管理,从而避免终端安全风险事件的发生。......
2023-11-23
因此终端系统的补丁是否及时打上,与终端的安全程度密切相关。相关风险点终端系统补丁风险点详见表A-9。表 A-9相关资产使用生命周期风险点(1-4):该类风险涉及入网前与运行阶段。......
2023-11-23
终端安全风险的深度分析需要建立在对终端相关的安全事件的认识与理解的基础之上。以上两类安全事件分析模型都是用于确认安全事件是否会对终端的风险造成影响。如IDS发现了一个针对某一终端的DDOS攻击,并报告了一个安全事件。可以直接借鉴这类模型来对安全事件进行分析建模。在充分了解了终端的部署环境后,根据所知的安全知识提出一个共知的安全问题,如IDS在报告DDOS攻击时有较大的信噪比。......
2023-11-23
如果不对该终端网络访问风险进行严格管理和控制,将会导致信息外泄、资源滥用甚至全网范围内的灾难性事件。将终端违规网络访问风险按照终端使用人角色分析如下。风险点(1-4):任何岗位角色都会使用网络,都会涉及终端违规网络访问风险问题,因此,该风险与内部人员相关:a)高级管理岗位,如区域负责人等高层领导,风险不大。该风险与外来人员:外来厂家人员、外来维护人员风险重大。......
2023-11-23
有相应硬件支持,将很大程度上解决纯软件终端安全产品存在的问题。综合趋势终端安全产品要和网关及其他安全设施密切配合,分工协作,才有可能构架全面完整的安全防护保障体系。终端安全的重要组成部分是设置管理或针对安全规范符合程度的检查、隔离和矫正。综上所述,终端安全管理体系的构建实施过程需要依赖完善的方法论,对体系建设过程提供内部审核、管理评审、外部审核等管理活动支持,保障体系的有效实施。......
2023-11-23
相关推荐