从被测单位的视角论述网络安全等级保护制度的重要性
2020-12-30何金军
◆何金军
从被测单位的视角论述网络安全等级保护制度的重要性
◆何金军
(上海市网络技术综合应用研究所 上海 200336)
本文从被测评单位的角度,以事件驱动安全,从网页篡改、数据泄漏、业务中断及勒索病毒四类常见的安全事件考虑,结合网络安全等级保护2.0的基本要求,概述标准中的哪些要求可在很大程度上降低常见安全事件发生的可能性,体现出实施等级保护制度、等级保护测评的重要性及必要性。
网页防篡改;数据防泄漏;业务防中断;系统防勒索;等级保护2.0
随着信息安全事件的频繁发生,个人信息安全意识的提升以及网络安全法的实施,使得网络安全等级保护制度得到强有力的支撑。从法律层面要求网络安全运营者需结合系统情况实施等级测评。针对不同行业的被测评单位,其安全防护需求主要集中在网页防篡改、数据防泄漏、业务防中断及系统防勒索四个方面,任一方面的事件一旦发生,都会造成一定程度的经济上、名誉上甚至政治上的影响。
现场测评时,常能听到一些说等级保护测评是一种形式、不具有实质性意义的声音。殊不知,等级保护制度可提升公司管理层对安全的重视程度,加大安全防护建设的投入,推动系统运行环境的安全。下面针对被测评单位所关注的点及等级保护2.0基本要求中对应的要求项进行概述[1]。
1 安全防护点概述
针对企事业单位所关注的安全防护点,下面简要介绍网页防篡改、数据防泄漏、业务防中断及系统防勒索等四个防护点。
1.1 网页防篡改
网页防篡改的目的是保证网站内容的完整性、真实性,维护单位的形象及利益。网页被篡改的原因可能是在系统开发、部署维护过程中的疏忽,使得应用系统存在网页可能被篡改的脆弱性。常见的脆弱点如:权限未实现分级管理、安装带后门的程序、未对交互的参数进行过滤、敏感信息明文传输、系统后台弱口令等。恶意攻击者可以利用常见的脆弱点进行网站挂马、暗链植入、信息篡改、非法上传数据等方式破坏。而在网页防篡改安全防护方面,大多数的单位会部署专业的网页防篡改产品、Web应用防火墙或云平台提供的防篡改服务。
1.2 数据防泄漏
数据防泄漏的目的是防止数据被非法泄露,保证数据的机密性。数据泄露通常意味着个人信息的丢失、商业机密等的泄露,这样的安全事件往往会造成严重的后果,不仅使公司在经济上遭受巨大损失,更在名誉方面造成恶劣影响。在安全防护方面,常用的数据防泄漏(DLP)措施包括数据加密、数字水印、秘密分割等技术。发生数据泄露的原因多种多样,主要的泄露方式及措施如下[2]:
(1)使用过程中数据的泄露。如屏幕拍摄外传、复印打印、内部人员泄密等方式泄漏数据,常用的措施如水印技术、内容过滤、数据加密、权限控制、秘密分割等。
(2)传输过程中数据的泄露。如攻击者通过窃听、嗅探等方式进行数据获取,通常采用数据加密技术的VPN和秘密分割技术的VPN进行防护。
(3)存储过程中数据的泄露。如服务器中的数据任意下载、存储介质丢失、被盗、外送维修等方式泄露,常通过秘密分割和数据加密的方式进行防范。
1.3 业务防中断
业务防中断的目的是保证生产业务正常运行,保障业务功能的可用性。业务的中断,对企事业单位而言不仅造成经济损失,在某些行业还可能扰乱社会秩序,特别是关键信息基础设施运行的中断。造成业务中断的脆弱点主要有机房使用单路市电、备份数据恢复失败导致数据不可用、DDoS攻击、带宽或系统性能不能满足业务高峰需要等。典型的例子如2015年12月发生的乌克兰断电事件。
1.4 系统防勒索
系统防勒索的目的是保证系统的可用性,防止系统被勒索病毒对文件或系统加密。勒索病毒是随着虚拟数字货币的发展而广泛传播的,它常通过垃圾邮件、恶意程序、网站挂马等方式快速传播。用户一旦中了勒索病毒将造成特别严重的后果,使得日常工作无法开展,重要数据被加密,一般需要支付类似比特币的虚拟货币才可解密。典型事件如WannaCry勒索病毒实际,该勒索病毒自2017年5月12日在全球蔓延之后,不同变种的勒索病毒被不法分子恶意传播,感染勒索病毒的机器,多数是未按照等级保护要求进行安全加固的终端或服务器。
2 等级保护2.0中对应的防护点要求
等级保护2.0相对于等级保护1.0强调的是构建具有主动免疫防护能力的纵深防御体系。通过建立安全管理中心及具备可信验证功能的系统可实现恶意攻击者从外进不了系统边界防护内、未授权用户获取不了重要敏感信息、窃取的信息经加密处理了看不懂、系统和信息的完整性不被破坏、系统工作中断不了和攻击者的非法行为不可抵赖的防护效果[3]。基于可信计算技术在一定程度能够满足上述四个安全防护点的要求,但可信计算技术在民用领域的应用目前还是处于推广阶段,应用较少。除了可信验证部分,等级保护2.0标准还有其他要求能降低安全事件发生的风险。下面针对等级保护2.0三级测评要求中除可信计算方面的要求,概述与网页防篡改、数据防泄漏、业务防中断及系统防勒索直接相关的要求及可采取的防护措施。
(1)在网页防篡改方面
根据等级保护2.0标准中的要求项,可以从访问控制、入侵防范、数据完整性、自行软件开发和外包软件开发几个控制点进行规范。在访问控制方面,要求管理员依据业务授予用户所需的管理权限,特权账号权限分离,并建立操作、安全和审计管理账号,实现三权分立,避免共用账号,以便于安全事件溯源。在入侵防范方面,数据交互过程需验证数据的有效性,可有效防止SQL注入、XSS等常见漏洞。在数据完整性方面,应用系统、产品设备等连接访问采用HTTPS或SSH加密方式,采用如MD5等校验码对传输及存储过程中数据的完整性进行校验。在自身和外包软件开发方面,对内外部开发人员均进行编码规范,开发过程及部署前进行安全测试,且要求开发和测试人员分离,同时在软件安装前进行恶意代码扫描或源码审计,防止后门或维护钩子的存在。
(2)在数据防泄漏方面
在数据防泄漏方面,主要是保障鉴别数据、重要业务数据和重要个人信息等数据在传输和存储过程中的保密性。为保证传输过程中的保密性,通常使用HTTPS、SSH、VPN等加密方式访问连接。为保证存储过程中的保密性,常对数据进行MD5 DES或RSA算法等处理后保存,最好是能够对重要敏感数据分割保存。在管理上,严控设备维护管理流程,存储介质等带出工作环境前应将数据加密处理,存储介质报废或重用前进行物理销毁和多次重写覆盖处理。
(3)在业务防中断方面
等级保护2.0标准中在业务防中断方面的要求主要体现在电力供应、数据备份恢复、应急预案管理三个控制点。在电力供应上,要求机房设计时采用双路市电或采用不同变电站供电的并行供电线路,配备系统相关设备满载负荷运行时可持续至少15分钟的UPS不间断电源及备用蓄电池;配备柴油发电机,同时定期进行带载测试,并与石油公司签署一个合理时间范围内送油的协议。在数据备份恢复上,要求系统构建时采用冗余方式设计部署,采取热备、集群、负载均衡等措施保证系统的高可用性;对业务数据、鉴别信息等重要数据进行定期的本地备份并进行恢复测试,同时提供重要数据异地实时备份措施,防止地震、火灾等因素。在应急预案管理方面,制定如断电、服务器故障、备份恢复测试失败、病毒、木马等应急处理及恢复流程,定期审查应急预案,并要求每年都对应急预案进行至少一次的培训与演练。
(4)在系统防勒索方面
在系统防勒索方面,技术上主要体现在恶意代码和垃圾邮件防范、入侵防范、集中管控三个控制点。在恶意代码和垃圾邮件防范方面,要求系统边界部署网络防恶意代码设备或云上购买相应安全服务,部署安全邮件网关,恶意邮件检测设备或反垃圾邮件服务,安装杀毒软件,及时更新恶意代码特征库。在入侵防范上,要求系统相关设备、服务器等遵循最小安装原则,关闭不必要的服务如远程桌面、FTP服务、telnet服务等,关闭系统默认共享,关闭135、137、139、445等高危端口。对病毒特征库、漏洞补丁等进行统一管理,及时升级特征库及补丁更新。管理上则要求内部人员增加安全防范意识,慎重点击不明来源邮件的相关附件、链接等,同时防止非授权设备接入系统环境,非得接入外部设备时,需进行授权审批,并在接入前对外部设备进行恶意代码检测。
3 结语
没有网络安全就没有国家安全,文章从被测评单位的角度着重讲述了不同行业不同单位现阶段主要关注的安全防护点,针对相应的安全事件,对比等级保护2.0标准中相对应的要求项,充分体现等级保护制度、等级保护测评的重要性及必要性,表明系统具有一定的防护能力,降低类似事件的发生。此外,通过等级保护测评是否合规,并不代表系统是安全的,它只是提升系统安全性的一种监督管理措施。
[1]国家市场监督管理总局、中国国家标准化管理委员会.GB/T 22239-2019信息安全技术网络安全等级保护基本要求[S].北京:中国标准出版社,2019.
[2]徐云峰.几种常用的数据安全防泄漏技术[N]. 中华读书报,2019-07-10(017).
[3]沈昌祥.用主动免疫可信计算3.0筑牢网络安全防线营造清朗的网络空间[J].信息安全研究,2018,4(04):282-302.