提高自然资源部信息系统主动安全防御能力探讨

Land  and  Resources  Informalization
!高自然资源部信息系统主动安全防御能力探讨电子鸽钟
王建兵
(原国土资源部信息中心,北京,100812)
摘 要:本文主要探讨如何利用主动防护技术路线,弥补传统安全技术被动防御的不足和局限,
提高自然资源重要信息系统主动安全防御能力。
关键词:自然资源;主动防御;渗透测试;系统加固;代码审计
微波加热器
1 刖a
近年来,针对重要信息系统和政府网站的攻击 行为频发,且呈逐渐上升趋势。作为国家重要政府
部门的自然资源部面临着严峻的互联网安全形势。自
2009年以来,自然资源部一直致力于重要信息系统等
级保护建设工作,建立了较为完善的网络与信息安全 保障体系。但是由于目前市场上主流的安全防护技术
与产品基本采用被动防御架构,面对发展迅速的网络
攻击,通过不断打补丁的传统管理方式显然难以为 继。因此,客观形势要求我们需要重新审视目前采用
的安全技术的局限性,研究并开拓新的管理思路,弥 补传统安全防护措施的短板,从被动拦截向主动防御
发展,提高自然资源重要信息系统的主动防御能力和
安全门卡安全运维管理水平与效率。
2传统防护技术的局限性
随着互联网应用的高速发展,网络与信息安全 问题日益突显,攻防技术也随之快速发展,安全产品 的功能和类型也日益丰富。但是,以防火墙、入侵检 测、漏洞扫描、安全网关、杀毒软件为代表的传统安
全产品在各部委和单位依旧是主要的安全防护措施。 这些系统技术成熟,性能稳定,但是由于其采用的是
以“黑名单”为核心机制的被动防御架构,基于已知 特征来实现对安全事件和安全威胁的识别和处理,需 要通过不断升级各类病毒库、漏洞库和规则库来维持草莓托
系统抵御攻击的防护能力,在目前面临有组织、有预 谋的黑客团体利用各类新型的隐蔽手段发起的恶意攻 击和未知威胁面前,这种被动方式往往防护效果不
佳。即使是新型的下一代防火墙、WAF 之类的所谓 应用型边界防护系统,其核心机制并没有本质改变,
只是在系统处理性能和功能集成方面有所提高而已,
而且它们只有在安全漏洞被实际利用的时候才能触发 防护策略,对于长期潜伏或者尚未产生严重影响和破 坏的恶意行为则无能为力。
主动防御其实就是针对被动阻截和监控相对滞
后的传统技术弱点,从事件源头着手,在安全事件发 生前发现并解决问题,弥补黑名单机制的不足,在病
毒、木马、恶意行为产生实际严重影响之前进行主动 而有效的防范,从技术层面上遏制未知威胁的爆发与
扩散。
3主动防御技术路线
3.1安全渗透测试
近几年,为了校验安全防护策略和防护措施的有效
收稿日期:2018-09-13
作者简介:王建兵(1969—),男,北京人,硕士,教授级高工,长期从事网络与信息安全管理工作。
46
研究进展国土资源信息优
性,自然资源部每年均对重要信息系统开展安全渗透测试工作,模拟黑客行为对系统进行人工分析工作,从攻击者的角度对系统的安全防御能力进行评估和检验。
作为模拟常见WEB攻击的非破坏性工具.在应用系统的开发、测试和运维阶段开展安全渗透测试工作.在安全威胁产生影响之前,对系统的代码层和应用层存在的安全漏洞和技术缺陷进行主动分析和挖掘.实地校验理论上存在的所谓高危安全漏洞在实际应用场景中被利用的可能性,是目前增强网络边界防护措施的重要的预防性辅助手段。
为了更贴近实战效果,渗透测试工作宜采用黑盒测试方式,从互联网端进行盲测,以人工渗透为主,各类扫描工具为辅,在可控范围内尽可能地获取目标信息系统的管理权限和敏感信息。在渗透前,通过扫描工作具收集信息系统相关信息,发现可利用的安全漏洞,人工分析后对目标进行渗透测试,成功获取目标系统普通权限后,利用已知提权类漏洞或特殊渗透方式进行本地提权,获取目标系统远程控制权限。出现高危和严重问题的信息系统经过安全整改和修复后,再次进行渗透复检.以确保问题得到真正解决。
筛底
实践经验表明,作为事前预防性的风险评估工作.针对高危安全风险开展人工渗透和校验,在安全漏洞和安全隐患被恶意利用之前主动发现并消除问题.防患于未然,极大降低了发生严重安全事件的可能性,并且从实战角度校验了现有整体安全防护措施的有效性.为动态调整安全防护策略提供了重要的参考价值和实施依据,目前,渗透测试工作已经成为自然资源部增强系统抗攻击能力,提升安全运维管理水平的主要的主动防御手段。
3.2操作系统加固
操作系统加固以可信计算为基础.以强制访问控制和三权分立为核心,利用白名单、文件过滤驱动等技术,对可执行代码进行可信度量和严格控制,对系统的启动、登录、运行、连接、终止等进行全生命周期的保护.提高并增强系统因配置不当、未安装病毒软件、未及时升级补丁等原因而导致的安全威胁的免疫能力,通过操作系内核到应用进程、文件的可信链传递,建立起一个用户可信、程序可信、网络连接可信的系统安全运行环境。其主动防御能力主要从三个方面体现:
(1)系统的程序启动管理、访问控制等安全机制均在操作系统内核层实现,安全模块随服务器操作系统一起加载,可以准确全面地截获应用层的访问请求,有效防止安全机制被旁路的可能。
(2)采用可信程序白名单机制,只有白名单中的程序才能够运行。执行程序启动前,系统会检查该程序相关模块的完整性,只有在检查结果和预存值一致的前提下,该程序才被视为可信.从而允许启动,否
则拒绝其执行,进而起到了阻止恶意行为破坏和传播的作用,降低了系统完整性被破坏的安全风险。
(3)在原有操作系统的自主访问控制基础上,通过对重要主体和客体的安全标记,控制主体对客体的访问权限,从而实现强制访问控制机制,确保用户的任何系统操作行为始终受到安全策略的严格限制。无论是用户还是执行程序只拥有完成任务的最小权限,从而防止非法和非授权访问行为的发生。即使系统被恶意入侵,其影响范围也是极为有限的。
根据历年开展的安全渗透测试结果表明,所有经过操作系统安全加固的信息系统均未被成功入侵或破坏.至今尚未发生网页被篡改、系统被黑等严重安全事件。从这个角度而言,操作系统加固是目前最为有效的主动防御技术手段。值得注意的是,在实际安全管理工作中发现,如果从系统部署效率和应用效果两个方面考量,系统加固比较适用于静态网页为主的网站系统,而对于需要频繁进行数据交互的业务系统而言,可能会难以取得令人比较满意的实施效果,除非对业务系统的开发和部署细节十分了解。
3.3代码审计
在近几年的系统安全监测和渗透测试工作中发现,自然资源部重要信息系统目前面临的安全风险主要集中在代码层,绝大部分安全隐患基本上是由于程
47
Land and Resources Informalization
序代码编写不规范、所使用的开源代码存在高危漏洞等问题所致。前面提到的安全渗透是采用黑盒测试方式从外部挖掘系统漏洞,由于测试位置、方法和掌握的系统信息有限,所以对于系统程序自身存在的安全隐患所导致的安全威胁很难从问题源头进行根本性解决,而代码审计则采用白盒测试方式,从另一方面较好地弥补了渗透测试的不足。
代码审计采用静态分析技术直接分析程序的源代码,通过提取程序关键语法,解释其语义,理解程序行为,从应用系统结构方面检查其各模块功能之间的关联、权限验证等内容,同时.根据预先设定的知识库和安全规则,对代码进行代码安全缺陷检测、软件编码合规性检测和开源代码溯源检测,分析和测试源码是否存在常见的安全缺陷,编写是否遵循安全编程规范,开发是否使用了不安全的第三方组件,并且提供相应的代码完善建议。
目前,自然资源部已经开始重视源码安全检测工作,通过代码审计主动发现问题,力争从问题源头着手解决.并且在完成代码审计后,继续利用渗透测试去检查和督促代码漏洞的整改和修复工作。可以说,同为主动防御措施,代码审计与渗透测试两者相辅相成,充分起到了互补作用。
4结束语
在网络世界中,攻守双方地位的不对等决定了自然资源安全防御体系建设工作是一项长期而艰巨的工作。安全问题不可能彻底消除,只有在现有防护措施的基础上.积极开展主动防御工作,通过事前、事中和事后阶段的综合技术和管理手段与措施,才能最大限度地将安全威胁限制在最小范围,为自然资源重要信息系统的稳定运行提供安全可控的网络环境。
Discussion on Improving the Ability of Active Security Defense with Information System of the Ministry of Natural Resources
Wang Jianbing
(Information Center,Ministry of Land and Resources,Beijing,100812)
Abstract:This paper mainly discusses how to use the technical route of active protection to make up for the shortcomings and limitations of traditional security technology passive defense,and improve the active security defense capability of important information systems of natural resources.
Keywords:Natural resources;Active Defense;Penetration testing;System Reinforcement;Code audit
48蚊子网

本文发布于:2024-09-23 03:30:34,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/1/324604.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:系统   测试   渗透   技术   进行   代码   防护
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议