网络安全架构之系统层安全
浏览次数:50 分类:新闻资讯
前言
网络安全架构图是按照现有网络安全需求整理,通过多个维度展现。本文章主要介绍网络安全架构中的系统层安全,其他维度的详细介绍后期会持续更新,敬请关注微信公众号浪飒sec
系统层安全概述
- 系统层即为主机操作系统,是计算机技术最为基础和核心的软件系统,常见的操作系统有Windows、linux、macOS。
- 系统层安全是指操作系统的安全性,包含终端设备、网络设备(如交换机、路由器)、安全设备(如防火墙、IDS、IPS) 和各类软件系统等设备的操作系统,各类业务都需要承载在操作系统之上运行,因此系统层安全是整个网络安全的基础,做好系统层安全是解决网络安全问题的基础。
- 系统层安全主要考虑信息系统安全和中台安全。
- 信息系统安全:由于系统漏洞、配置错误和病毒等因素引起的安全性问题;
- 中台安全:应用系统中被共用中间件的安全。
系统漏洞可以出现在硬件、软件和协议设计上,攻击者可以根据漏洞的原理对漏洞进行利用,从而实现未授权访问或对系统造成破坏。
可以通过打漏洞补丁的方式解决漏洞利用所产生的安全事件,降低被攻击产生的损失。
登录认证
登录认证是取得系统管理权限和资源的手段,增加系统资源访问认证是防护非授权访问的必要措施。
- 常见登录认证方式
- “用户名+静态口令”,这种基于静态口令的登录方式存在较多的隐患,容易泄露或被伪造;
- 生物特征识别,包括指纹、人脸、声音、虹膜等,具有很好的安全性和有效性,但技术实现复杂;
- 与PKI技术相结合的USB KEY,安全性较高,技术实现复杂;
- “用户名+动态口令”,动态口令具有一次性、动态性、随机性、不可复制、抗穷举等属性,安全性较高。
根据实际场景选择最佳的认证方式提高系统层面的安全防护,如果使用静态口令认证方式,需要注意以下几点
- 增加密码复杂度;
- 所有系统尽可能使用不同密码;
- 密码应定期更换;
- 用户名和密码不要使用相同字符;
- 常见的弱口令尽量避免设置为密码;
- 避开与个人相关的信息设置密码;
授权管理
系统承载业务,管理员向用户授权资源访问的权限,即用户能够通过授权访问系统提供的服务能力,同时将资源最小化授权可以有效提高系统层安全能力。
- 授权管理四要素
- 授权资源;
- 授权对象;
- 授权期限;
- 量其需,授其权。
操作审计
安全审计,按照一定的安全策略,利用记录、系统活动和用户行为等进行审查和检验操作事件的动作,也是审查评估系统安全风险并采取相应措施的一个过程,是记录与审查用户操作系统活动的过程,是提高系统安全性的重要举措。
- 审计能对系统记录和行为做出审查和估计,主要目的包括以下几点:
- 对潜在攻击者起到警示作用,核心是风险评估;
- 测试系统的控制能力,确保安全策略与操作行为一致;
- 对已发生的异常行为事件提供有效的追责依据;
- 协助管理员及时发现系统入侵或潜在的系统漏洞及隐患。
- 审计元素包括:登入情况、用户识别号、登入尝试的日期和具体时间、退出的日期和时间、所使用的设备、登入后运行程序
组件安全
- 常见组件
操作系统:Windows/linux/mac OS …
web容器:Apache/Tomcat/Nginx/IIS/Weblogic/JBoss …
数据库:MySQL/oracle/SQLServer/Access/Redis/MongoDB …
其他组件:phpStudy/xampp/宝塔 …
- 组件安全问题
组件与漏洞名称
影响版本
漏洞的检测
漏洞的复现
漏洞的利用(漏洞场景.工具)
修复方案
代码安全
随着计算机的大量普及,应用程序越来越多,操作系统开发过程中由于软件规模及复杂程度的提高,安全漏洞也不可避免,但漏洞的存在会威胁系统的运行,因此在软件开发过程中,尽可能的避免产生系统漏洞,减少安全隐患。
平台采集安全
数据采集(数据获取),利用数据采集工具从系统外部采集数据并输入到系统内部的一个接口。数据采集安全是数据安全生命周期的第一个过程,是对数据来源安全的管理。
在数据采集过程中也会存在一些安全问题:
- 数据完整性,数据采集后一般不会同步传输,而是暂时缓存在本地,之后进行传输,在这个过程中会造成数据的丢失,故尽可能的保证数据完整是采集过程中首要注意的。
- 数据隐私性,采集的数据中有隐私数据,在传输过程或存储过程中保证数据的隐私性,如对数据进行加密。
- 数据准确性,增加数据的校验动作是保证数据准备的有效手段。
数据缓存安全
数据缓存,指在硬盘内部的高速存储器,将一些数据暂时性的保存起来以供读取和再读取。
常见数据缓存过程中的风险及解决办法如下:
- 缓存雪崩,多个缓存中的数据同时失效,此时新的数据请求全部丢失,造成后端服务压力突增的现象,此时巨大的压力可能造成服务响应延迟甚至后端服务器崩溃。在数据放入缓存时,对不同的数据设置不同的过期时间,让缓存的失效时间点尽量均匀,避免集中失效。
- 缓存击穿,缓存中存在热点数据,一旦该数据过期,大量请求立即穿透到后端服务器,造成后端服务器压力的激增甚至宕机。后台定时检查缓存中数据的失效时间,在失效前顺延缓存数据的过期时间,让缓存永不过期就不会出现缓存击穿的风险。
- 缓存穿透,缓存中不存在被请求数据,都会到后端服务器尝试获取,进而影响服务器。通过数据校验的方式解决此类风险。
数据处理安全
数据处理是指对数据进行分析和加工的技术过程,即数据的采集、存储、检索、加工、变换和传输,并将数据转换为信息的过程。
数据处理安全,搭建安全防护体系有效防止数据在采集、存储、检索、加工、变换和传输中由于硬件故障、断电、死机、人为的误操作、程序缺陷、病毒或黑客等造成的数据损坏或数据丢失现象。比如对数据加密后进行传输、存储介质安全管理等。
数据共享安全
数据共享是指不同的用户在不同位置共同读、写、操作、运算和分析数据。
数据是核心,数据共享方便访问者的同时也增加了数据的安全风险,最主要的数据共享安全事件是数据的泄露,无论是存储、使用或管理过程中都会造成数据的泄密,另外,数据持续性的流动导致责任混乱、权限难以控制和问题难以追责的现象,比如数据流动过程中,多个数据使用方权限控制的安全性不足,导致非授权用户的越权访问。
因此,在数据共享前做好数据保密措施,数据流动过程中加强责任限制、权限最小化、审计等措施是数据安全共享的基础。
上一篇: 大数据时代的企业安全防护
下一篇: 网络安全监管体系下的合规管理工作简述