首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>网络安全>文章内容
补丁管理最佳安全实践之资产评估
来源:http://www.rmgasia.com/ 作者:陈延 发布时间:2004-08-18  

补丁管理最佳安全实践之资产评估

一个梦想着成为旅行家的年轻人,在这个茫茫的世界上还不曾真正旅行过,没有任何经验可以依靠,也不熟悉任何一条旅行路线,听取了年老的旅行家的建议,为了实现自己的梦想,历尽艰辛万苦,收集和整理了一份旅行地图和相关的人文地理资料,坚信会对他未来的旅行有着莫大的帮助。当他设计旅行路线的时候,准确的比例让他知道将要旅行的距离,丰富的人文地理资料让他提前做出必要的准备------不管计划是否幼稚或者错误百出,以后的旅行会给他纠正错误的机会,至少我们的年轻人制定了一个有根据的计划,可以在旅行中加以检验。
当我们的年轻人已经历经风霜,经验丰富的时候,他已经不需要依靠地图了,他在心里用高高的山岳、热闹的城镇和破旧颠簸的马车印下了自己的地图,这个地图由一条条的旅行路线组成,路上布满了他的梦想和艰辛。可是现在这老旧的地图对他来说更重要了,因为旅行家将历次旅行的征途用线条标在了地图上,日记里还负有更多地说明和补充,已经残破的地图上凝聚着他旅行的全部心血。
我们现在就效法年轻的旅行家,着手进行资产评估,为我们自己准备好旅行地图------企业信息资产图,让我们未来的旅行平坦一些。
首先,我们为自己界定一个范围,这个范围足够小,使得我们容易搞明白这个范围内发生的任何问题,不至于由于界定不清或者范围过大,将杂七杂八的事情都扯进来,到头来一头乱麻,扯不清楚,因此,我选取的范围是企业的IT基础设施和上面运行的信息系统。因为显然的,漏洞、对漏洞的威胁以及相关的补丁都是在这个范围内起作用。
这里IT基础设施是指企业网络拓扑以及实现这个拓扑的交换机、路由器等网络设施,任何一个企业信息网络都需要IT基础设施作为支撑。在这个IT基础设施上,存在着各种企业应用,它们有的重要一些,有的不那么重要,在各种业务流程中担当某种角色,企业网络上的不同用户群体利用这些应用完成自己的工作。
其次,我们不想将事情搞得很复杂,在这个范围内,依照补丁管理这个单纯的目的,从技术角度进行资产评估。选取这样一个单纯的角度,一方面是因为我们可以撇开人的问题、管理的问题、法律问题、公众影响等等烦人的问题不考虑,容易得出清晰的印象,另一方面,我们希望评估的结果产生的是企业信息资产图以及相关的资讯,一些纯粹的技术信息,与那些东西毫不相干,因此,选取这样一个角度应该是合适的,也大大简化了我们评估的难度。

第三,我们知道地图是以一个非常直观和简便的2维平面作为基础,然后在上面按比例仔细标出山川、河流、城市和道路等重要的地理信息的图形。我们效法这个办法,也要先为企业资产信息图找出一个直观和简便的绘制基础,然后在上面标出关键的安全要素,来完成这个图形。
我们已经知道,企业的一切信息系统都依赖IT基础设施,并且一切信息系统在网络上最直观地反映是逻辑结构和数据流,这样,我们就找到了需要的基础------反映企业IT基础架构的企业网络逻辑结构图,使用这个有几个好处:
1. IT基础架构是企业信息网络的基础,通常具有架构清晰,设备数量少而简单,结构相对稳定的特点,其逻辑图也具备同样的特点,
2. 由于任何信息系统都不能够超出IT基础架构的范围,那么,任何信息系统都可以在逻辑图上用关键设备坐标和数据流示意表示出来,
3. 网络中各种重要要素,例如:服务器、用户群等,很容易在逻辑图上面标示出来,
4. 逻辑图到实际网络部署图之间通常有对应关系,操作方便,
5. 运行在基础设施上的各种应用及业务流易于在上面标示出来。
所以,我们选取它作为基础。有了基础后,接下来应该找出适合我们目标的要素,将要素在图形上标示出来。
我们知道企业最终关心的不是什么补丁管理,而是运行在网络上的业务不要受到干扰。补丁管理只是面对安全威胁保障这一目的的手段而已,所以,我们就抓住企业网络上的业务流这个关键,从补丁管理的角度出发,分析漏洞及其威胁是通过那些关键因素起作用,从而干扰业务流的。

为着全面的考察起见,我们从3个角度观察企业的业务流及其生存环境:IT基础架构、业务流、用户群体。
从IT基础设施的角度:
1. 网络设备,例如:交换机,路由器等
我们发现只有网络设备会受到漏洞影响,网络设备的漏洞会影响企业的整个IT基础架构,这是显而易见的,我们不能想象基础设施崩溃而跑在上面的应用还能够正常运行的。所以,虽然企业网络逻辑图中必然包括了网络设备,我们还是要提出来讲一讲。同时,也要仔细审核逻辑图,任何会受到漏洞影响的网络设备都应该在图上标明。
从业务流的角度:
1. 关键业务流(关键应用)。
2. 业务流的用户群体(客户端)。
3. 业务流中担负重要角色的关键服务器。
4. 业务流的关键数据。
确切地说,我们对业务流的分析只能找到2个受到漏洞直接影响的因素:关键服务器和关键数据,但是由于业务流直接影响与之密切相关的用户群体,所以,我们做了这个添加,希望在图上标示业务流的时候,不单单标示相关的关键服务器、关键数据的存放地,还要标出受影响的用户群体。另外,业务流也有重要与否之分,有必要挑选,所以又添加了关键业务流这个因素。如果希望这些因素能够在图上串起来,应该将业务系统的数据流向也表示出来。
从用户群体的角度:
1. 用户的操作系统。
2. 用户的(企业规定的)标准应用软件。
3. 其他应用软件。
4. 用户系统配置。
从前2个角度观察往往容易忽略客户端上的漏洞所造成的影响,其实,如果一个漏洞仅影响了个别的客户端,使之受到病毒感染确实无伤大雅,但是全公司大量的客户端因为同样的漏洞而被病毒感染就不是小事了,这种大规模的感染甚至可以引起企业网络的崩溃。
现在我们学会了绘制企业信息资产地图,先找到一个直观和方便的基础,然后针对我们的问题,从不同的角度观察问题,找出其中与问题相关的要素并使用合理的方式在地图上标示出来。
第四,前面这些还不够,好像旅行家还要收集人文地理资料配合地图使用一样,我们还要收集和整理企业信息资产的各种资料,配合信息资产地图使用才能获得最大的收益。
首先要补充的是对资产的重要性进行排序,以便在遇到困难时优先安排资源,其次,我们还要知道这些关键业务流对业务中断的忍受程度,以及对保密性、完整性和可用性的要求,再次,相关的软件版本、当前补丁信息、防护措施信息等也不能缺。另外,出现安全事故的时候的应对措施我们也要有。将这些东西组成各种列表补充进来,我们的评估才完整,企业信息资产图才能发挥大作用。值得注意的是,很多信息更新很快,有必要调查资产的当前安全现状情况并跟踪和记录安全变更。
最后,我们想讨论一下如何扩展这个评估,使之能够适应更加大型和复杂的资产评估,其实这很简单,TCP/IP协议为我们提供了很好的范例,将问题划分不同的层次,复杂的问题就此分解为若干不同领域的问题,在各自的地盘内加以解决,有兴趣的人可以参考一下相关资料。



 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·一句话木马
·samcrypt.lib简介
·教你轻松查看QQ空间加密后的好友
·web sniffer 在线嗅探/online ht
·SPIKE与Peach Fuzzer相关知识
·asp,php,aspx一句话集合
·Cisco PIX525 配置备忘
·用Iptables+Fedora做ADSL 路由器
·检查 Web 应用安全的几款开源免
·Md5(base64)加密与解密实战
·NT下动态切换进程分析笔记
·风险评估中的渗透测试
  相关文章
·补丁管理框架
·如何在评测之外粗略评价NIDS的检
·对Native API NtSystemDebugCont
·关于netflow在大网安全应用的两
·修改Windows SMB相关服务的默认
·使用 OpenSSL API 进行安全编程
·缓冲区溢出攻防
·补丁管理最佳安全实践之资产评估
·UNIX入侵检测方法
·全面分析黑客常用的九种攻击方法
·凯撒密文的破解编程实现
·利用系统fingerprint 协助网络事
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved