top
Loading...
Asp的安全管理(6)
ASP 安全方面的溝通與培訓
引言
沒有適當的溝通,安全方法和安全過程無疑將會失敗。安全溝通指的是與客戶、與 ASP 的內部人員、與供應商以及與其他第三方(如與 Forum for Incident Response and Security Teams(事件響應和安全小組論壇),FIRST)的溝通。在安全方法和策略的設計中以及執行過程中,溝通都是很重要的。

與客戶進行安全方面的溝通
就安全方面采取的措施進行溝通是必不可少的。正如已經談到的,CRM 和“服務等級管理”過程是溝通的關鍵過程。他們將與客戶溝通安全方面的問題。他們將確保 SLA 中包含了安全性。當出現安全問題時,正是由他們來通知客戶。

在執行過程中,溝通更加重要。當出現安全事件時,ASP 確保使用正確的溝通渠道非常重要,這樣可以使事件不造成更多不必要的損失,而且也不會在 ASP 或客戶組織中引起不必要的恐慌。最起碼安全管理員、事件管理員和服務級別管理員必須具有溝通計劃(誰和誰、關于什么方面以及何時進行溝通)。其中每一個角色都將有自己關注的領域。

與供應商進行安全方面的溝通
某些安全措施必須在供應商的參與下執行。在沒有確信與供應商團體之間訂立(或將要訂立)必要合同的情況下,絕對不要對客戶作出承諾。

通報安全事件的時候,必須使用與供應商之間清楚的、確定的溝通渠道。這意味著與供應商的合同中也要包括一個安全部分,其中明確定義了溝通步驟。

與其他第三方進行安全方面的溝通
出現安全事件時,攻擊者通常進行多方位的進攻。與一些組織(如 Computer Emergency Response Team/Coordination Center (CERT/CC) 或 FIRST)進行信息溝通可使其它 ASP 和公司預先采取措施來應付這些攻擊。

CERT Coordination Center 研究 Internet 安全弱點、對已經成為攻擊對象的站點提供事件響應服務、發布各種各樣的安全警報、研究在廣域網計算中的安全性及生存性,并且開發可幫助改進站點安全性的信息。

FIRST 是一個會員組織,促進安全事件響應小組之間進行合作與協調,這些小組分布在供應商、服務提供商、用戶、政府和學術組織中。

有關 CERT/CC 的詳細信息,請參見: http://www.cert.org/

有關 FIRST 的詳細信息,請參見: http://www.first.org/about/first-description.html

內部的安全溝通和培訓
必須和所有 ASP 人員進行安全策略和步驟方面的溝通,并使他們充分理解。為了確保每個人都能明白出現破壞時如何去做,必須進行不斷的培訓和訓練。通過培訓讓員工了解攻擊。對于市場上安全問題的進展,必須不斷監視,并且能立即針對世界范圍內的攻擊警報采取措施。

溝通和升級
每當在事件過程中感覺時限不夠時,必須執行升級過程。舉例來說,解決某個事件可能需要用四個小時;在兩小時后,必須確定 ASP 是否能在給定的四個小時之內解決。如果不能,事件管理員將必須利用他的授權來求助其它的資源以滿足四個小時的要求。當解決安全事件超過 ASP 權限時,也需要進行升級。例如,拔掉網絡插座可能對客戶造成嚴重的后果。有關如何以及何時升級的規則必須清楚,而且過程中涉及的每個人都可以使用它。

ASP 的安全威脅、攻擊和易受攻擊性
引言
本節概述了 ASP 可能遇到的不同威脅、攻擊和易受攻擊性,以及對 ASP 的影響。

內部和外部安全威脅
內部或惡意以及不滿的雇員

這種內部的攻擊可影響到計算機安全的所有部分。通過瀏覽整個系統,雇員可進入保密的數據庫。與計算機有關的雇員進行惡意破壞一般包括:

更改數據
刪除數據
用邏輯炸彈破壞數據或程序
使系統崩潰
控制數據作為抵押
毀壞硬件或設備
錯誤地輸入數據
外部非法闖入者和黑客

侵入系統的常用方法包括密碼破解、利用已知的安全弱點和網絡欺騙。一些攻擊的目的是入侵和刪除、復制、修改或偷竊敏感的數據信息以及破壞正常的 ASP 操作。攻擊者最常用來進入、破壞、和/或從系統偷竊信息的方法有:

電子郵件攻擊 — 最常用的電子郵件傳輸協議(SMTP、POP3、IMAP4)的核心協議一般都不包含可靠的身份驗證,致使電子郵件可被輕易地偽造。這些協議也不要求使用加密技術來確保電子郵件的隱私和保密性。盡管存在對這些基本協議的擴展,但是決定是否使用它們還應當作為郵件服務器管理策略的一部分來確立。一些擴展使用以前建立的身份驗證方法,而另一些則允許客戶和服務器協商使用一種兩端都支持的身份驗證方法。
入侵攻擊 — 攻擊者使用眾所周知的技法侵入到許多 ASP 網絡中。這種情況的發生通常是攻擊者利用 ASP 網絡中已知的弱點。在可更新的系統中,管理員可能沒有時間或沒有花時間在大量的 ASP 主機上安裝所有必要的修補程序。另外,一般不可能將計算機使用方面的 ASP 安全策略完美地映射到它的訪問控制機制,于是授權的用戶經常可以執行非授權的操作。
拒絕服務 (DoS) 攻擊 — DoS 攻擊的目的在于阻止對服務的合法使用。攻擊者通過在網絡上充斥超過其處理能力的通信量來達到此目的。這樣的示例包括:

使網絡資源飽和,進而妨礙 ASP 客戶和 ASP 用戶使用網絡資源
破壞兩臺計算機之間的連接,妨礙 ASP 與其客戶之間的通訊
阻止特定的個人訪問服務某個訪問
破壞對特定系統或客戶的服務
DoS 攻擊中有一種是利用巨大數量的協議包充斥 ASP 網絡。路由器和服務器由于試圖路由或處理每個包而最終過載。在幾分鐘之內,網絡活動呈指數上升,網絡停止響應正常通信和來自客戶的服務請求。這也稱為網絡飽和攻擊或帶寬消耗攻擊。
郵件炸彈/垃圾郵件殺手 — 郵件炸彈是一種基于電子郵件的攻擊。電子郵件充斥被攻擊的系統直到它停機。根據服務器的類型以及它的配置情況的不同,系統將以不同的方式停機。此處是一些典型的停機模式:

電子郵件服務器接受電子郵件,直到存儲電子郵件的磁盤充滿為止。后面的電子郵件將無法接受。如果該電子郵件磁盤也是主系統磁盤,則可能致使系統崩潰。
傳入隊列中充滿等待轉發的郵件,直到該隊列達到其極限為止。后面的郵件將無法排隊。
可能超過特定客戶服務器的磁盤限額。這妨礙后續郵件的接收,而且可能使客戶無法完成工作。恢復起來可能很困難,因為客戶只是為刪除電子郵件就可能需要用更多的磁盤空間。
病毒攻擊 — 計算機病毒是附帶在其它代碼條上的自我復制代碼。該代碼可能是無害的 — 例如,它可能顯示一條消息或播放一段樂曲。也可能有害并進一步刪除和修改文件。病毒代碼搜索客戶和/或內部文件,尋找未感染的可執行程序(客戶或用戶對該程序具有寫入的安全權限)。病毒通過在所選的程序文件中放入一條代碼來感染此文件。當執行感染了病毒的文件時,該病毒立即開始工作,尋找和感染其它程序和文件。
特洛伊木馬攻擊 — 特洛伊木馬是隱藏在某個程序(如游戲或電子數據表)中的代碼,該程序看起來可安全運行,但實際隱藏著負面影響。當運行該程序時,表面上似乎運行正常,但實際上它正在后臺破壞、摧毀或修改信息。它本身是一個程序,不需要將自己嵌入到宿主程序中。
蠕蟲攻擊 — 蠕蟲是一種設計用來復制的程序。該程序也可以執行任何其它類的任務。第一只網絡蠕蟲的設計目的是執行有用的網絡管理功能。它們利用系統屬性來執行有用的操作。但是,惡意的蠕蟲利用了同樣的系統屬性。允許這種程序進行復制的設備并不總能區分惡意的和好的代碼。蠕蟲利用操作系統中的缺陷(即錯誤)或不完備的系統管理來進行復制。釋放蠕蟲通常會導致在短時間內迅速蔓延,使整個網絡停機。
ASP 的安全弱點
弱點是安全中的薄弱點或漏洞,攻擊者可利用它獲得對 ASP 網絡或對該網絡上資源的訪問。弱點不是攻擊,而是可被利用的薄弱點。對于 ASP 而言,很重要的一點是明白常用網絡訪問協議和步驟非常容易受到攻擊。

沒有采取安全措施的 ASP 容易受到攻擊的一些示例包括:

標識截取 — 入侵者找到有效用戶的用戶名和密碼。這種攻擊產生的途徑很多,既可通過社會獲得,也可使用技術方法實現。
偽裝 — 非授權用戶假裝有效用戶。例如,用戶虛構一個可信系統的 IP 地址,然后使用該地址獲取已授予的對被假冒的設備或系統的訪問權限。
重放攻擊 — 入侵者記錄下客戶和服務器之間的一段網絡交換,然后將它重放以模仿該客戶。
數據截取 — 如果跨網絡移動純文本形式的數據,那么未經授權的人員可以監視和獲取該數據。
操縱 — 入侵者造成網絡數據被修改或毀壞。非加密的網絡財務交易容易被操縱。病毒可以毀壞網絡數據。
發件人匿名 — 如果交易的接收方無法確定是誰發送的消息,則會危及基于網絡的業務和財務交易的安全。
宏病毒 — 針對特定應用程序的病毒可利用復雜文檔和電子數據表的宏語言。
拒絕服務 — 入侵者將消耗系統資源的請求充斥了服務器,使服務器崩潰或使有效的工作無法完成。 使服務器崩潰有時可提供入侵系統的機會。
惡意移動代碼 — 指的是惡意的代碼,它在 Web 服務器上作為自動執行的 ActiveX® 控件或上傳自 Internet 的 Java Applet 運行。
濫用權限 — 計算機系統的管理員有意或錯誤地使用對操作系統的完全權限來獲取私人數據。
社會工程攻擊 — 有時,侵占一個網絡就象給一個新雇員打電話一樣簡單,告訴他們你是 ASP 組織中的人并讓他們驗證其密碼。
物理攻擊 — 有時候帶著設備走出大樓竟然容易得讓人吃驚。

北斗有巢氏 有巢氏北斗