图11-4云计算安全测评框架
1虚拟化安全要求:虚拟化为iaas的核心技术,实现了服务器、存储等的虚拟化,是实现云计算架构的关键基础。
2数据安全要求:云计算服务提供商应制定数据安全保护策略,定义对数据生命周期中的机密性、完整性、可用性的保护手段。应区分数据所有权和管理权,必须保证云计算服务提供商的系统管理员不得具有私自窃取用户数据的能力。
3应用安全要求:云计算服务提供商应制定应用安全开发程序来保证所交付或提供的云产品应用安全,该程序应包含安全需求分析、安全设计、安全编码、代码审计、应用渗透测试、量化改进等流程。
2移动互联网安全
移动互联网融合了传统互联网的技术,移动智能终端操作系统多样化,应用软件市场开放等特点,使其安全问题较为复杂,具体如下。
1操作系统安全漏洞:操作系统漏洞是指移动智能终端操作系统(如android、ios等)本身所存在的问题或技术缺陷,给黑客留下了攻击的机会。
2恶意吸费:在移动智能终端出厂之前或者刷机的时候,尤其是一些山寨手机,会被植入很多用户并不知情的软件。
3信息窃取:通过植入木马软件,读取存储在移动智能终端的数据信息。
4垃圾信息:垃圾信息是指未经用户同意向用户发送的用户不愿意收到的短信息,或用户不能根据自己的意愿拒绝接收的短信息。
5钓鱼欺诈:不法分子通过搭建购物网站、或者假冒网站,使用户在不明实情的情况下输入网银账号及密码等机密信息,不法分子在获取个人账号密码之后,将用户的存款转走。
6位置信息窃取:移动智能终端中通常包含有全球定位系统(gps)定位信息,或者通过周边网络接入点信息来获取移动智能终端的精确位置信息。
7通话窃听:通过安装木马程序在移动智能终端,在移动智能终端开机之后,它可以备份这个手机的所有的通话记录,并通过移动智能终端的移动网络或者wi-fi来上传到一个固定的位置,从而窃听到他人通话内容。
8后台拍摄:通过安装木马程序在移动智能终端,后台默默启动摄像模式,进行拍照,对照片进行压缩,上传至网络。
9其他:由于移动智能终端的操作系统功能复杂化、多样化、开发性的特点,使得不法分子有更多的入侵机会。通过攻击操作系统漏洞、植入木马等多种手段,使得移动互联网安全遭受到更多的攻击,从而个人、社会和国家等不同层面的信息安全面临着较大的威胁,严重影响了国家和社会的和谐稳定。
移动互联网安全问题涉及多方面,要想保障移动互联网的安全运营,需要从以下5方面考虑:物理安全、移动智能终端安全、网络安全、应用安全和网络安全管理。
1物理安全。要保证移动互联网的安全,首先必须保证整个网络系统的物理安全。物理安全包括计算机、机房环境、通信设备、设施、线路、电源、中继站、机房、终端等。
2移动智能终端安全。移动智能终端是移动互联网的核心部分,它在移动互联网安全中扮演着两个重要的角色。首先,移动互联网的入侵是从移动终端实施的,病毒、攻击等都可以通过移动智能终端进入到移动互联网;其次,移动互联网中的病毒和攻击又通过移动智能终端得以实现。移动智能终端的安全测评包括5部分:硬件安全能力、操作系统安全能力、应用层安全要求、外围接口安全能力和用户数据保护能力。
3网络安全。移动互联网网络包括两部分:接入网和ip承载网互联网。接入网采用移动通信网时包含基站、基站控制器、无线路由控制器、交换中心、网关、无线业务支持节点等相关设备;采用wi-fi接入时涉及接入设备。ip承载网互联网主要涉及路由器、交换机和接入服务器等设备及通信链路。移动互联网网络安全和互联网类似,主要存在非法访问、网络攻击、网络入侵、病毒传播、洪水攻击、猜测攻击等一些攻击手段。因此,需要对上述安全问题作出相应的检测。主要包括身份认证、监控审计、数据加密、异常监控、漏洞扫描、渗透测试、安全补丁、数据备份等。
4应用安全。移动互联网的应用来自多方面,可以是移动智能终端的业务,也可以是从互联网传输的数据,还包括这两个结合的一些新业务。这些应用包括即时通讯、网络浏览、文件传输、地图应用、位置定位及网络银行等业务。对移动互联网的应用安全测评主要包括恶意代码查杀、访问控制、内容过滤。
5网络安全管理测评。除了在技术上需要对移动互联网进行安全管理,从行政及实体上也需要建立相应的安全管理制度,以完善移动互联网的安全运营。网络安全管理主要包括建立网络运营规范和标准、定期巡检机制、安全监管、应急响应制度等。
3大数据安全
与当前其他的信息一样,大数据在存储、处理和传输等过程中面临安全风险,具有数据安全与隐私保护需求。而实现大数据安全与隐私保护,较以往其他安全问题更为棘手,因为在大数据背景下,这些大数据运营商既是数据的生产者,又是数据的存储、管理者和使用者,所以单纯通过技术手段限制商家对用户信息的使用,实现用户数据安全和隐私保护是极其困难的。大数据收集了各种来源、各种类型的数据,其中包含了很多和用户隐私相关的信息。大量事实表明,大数据未能妥善处理会对用户的隐私造成极大的侵害。很多时候人们有意识地将自己的行为隐藏起来,试图达到隐私保护的目的,但是,在大数据环境下,可以通过用户零散数据之间的关联属性,将某个人的很多行为数据聚集在一起时,他的隐私就很可能会暴露,因为有关他的信息已经足够多,这种隐性的数据暴露往往是个人无法预知和控制的。可以通过数据发布匿名保护技术、社交网络匿名保护技术、数据水印技术、数据溯源技术、风险自适应的访问控制进行加固。
大数据安全主要包括大数据隐私保护安全和大数据用于信息安全的服务。前者主要包括大数据的用户隐私、大数据的可信度、大数据访问控制。后者主要包括基于大数据的威胁发现技术、基于大数据的认证技术、基于大数据的数据真实性分析。
对于政府、重要行业,大数据时代下的安全问题也发生了变化。数据对于单位、企业来说并不是很重要,处理过的数据对企业来说可能是垃圾,可以扔掉。现在在建设大数据平台后,大数据挖掘价值巨大,其丢失、损坏等就有可能造成系统性破坏,如果有价值的数据被情报机构获取,后果很严重。除数据本身之外,在大数据采用数据挖掘、关联分析等技术手段对分布式存储异构海量数据进行处理的过程、方式中,所涉及的网络环境、计算平台、存储等载体,分属不同的信息系统,加剧了网络空间中防御与攻击的不对称性。面对这种新形势下的安全问题,传统的信息安全防护措施多集中在“封堵查杀”层面,难以应对大数据时代的信息安全挑战。因此,要坚持积极防范,构建基于等级保护的大数据纵深防御防护体系架构,加强可信免疫、主动防护确保大数据可信、可控、可管。
在构建基于等级保护的大数据纵深防御防护体系架构方面。一是要加强大数据资源、环境、系统整体防护,建设多重防护、多级互联体系结构,确保大数据处理环境可信;二是要加强处理流程控制,防止内部攻击,提高计算节点自我免疫能力;三是要加强全局层面安全机制,制定数据控制策略,梳理数据处理流程,建立安全的数据处理新模式;四是要加强技术平台支持下的安全管理,基于安全策略,与业务处理、监控及日常管理制度有机结合。
按我国现有的信息安全等级保护制度,加强大数据信息安全保障能力是解决大数据安全的唯一出路。在管理制度方面,制定环境保护大数据建设与应用工作机制,制定大数据建设管理办法,制定数据更新汇交制度和信息共享服务流程。在标准规范方面,梳理环境信息资源目录、元数据模型和标准、主数据模型和标准,构建数据接口规范、应用接入规范、数据管理规范、数据利用规范、数据备份规范、数据安全规范等,实现环境数据统一管控。在安全保障体系方面,根据国家信息系统安全等级保护相关要求,针对环境大数据内容,划分不同的安全域,实施等级保护,构建包括用户身份鉴别、信息传输的安全、信息存储的安全以及对网络传输信息内容的审计等的安全保障体系。在运维管理体系方面,制定环境大数据系统运行管理制度、运行维护流程,形成较为完善的运行维护规范体系,提高信息系统运行监控、预警能力。
在技术方面,加强访问控制技术、数据加密技术、网络隔离技术、入侵检测技术、病毒防治技术等安全。加强信息系统整体防护,建设管理中心支持下的计算环境、区域边界、通信网络三重防护体系结构,实施多层隔离和保护,以防止某薄弱环节影响整体安全;同时,建立有效的信息安全威胁共享机制,在政府部门、信息安全企业、重要信息系统运行单位等主体间共享威胁信息,做到提前防御。好操作人员使用的终端防护,把住攻击发起的源头关,进行强制访问控制。对重要信息采取加密等手段进行保护,非法用户只能拿到重要信息的密文,而无法看到文件内容。实行系统资源管理,对操作活动进行可信验证,强化信息防篡改和自动纠错功能,使木马种不上,病毒染不了。从网络通信、区域边界、计算环境,进行层层访问控制;有效分解攻击信息流,提高系统的强壮性和弹性。定期进行系统安全脆弱点评估,及时发现安全隐患;开发可恢复系统,实现系统自动恢复。在系统的重要环节设有审计点,结合电子签名技术及时记录违规操作信息,及时发现异常事件,并能跟踪追击。
4物联网安全
物联网技术的推广和应用,一方面将显著提高经济和社会运行效率,另一方面也对国家、社会、企业、公民的信息安全和隐私保护问题提出了严峻的挑战,其开放性的特点与信息安全理念背道而驰,对信息安全产生了较大的影响。主要体现在如下3方面。
1信号易被干扰:虽然物联网能够智能化的处理一些突发事件,不需要人为干涉,但传感设备都是安装在物品上的,且其信号很容易收到干扰,因此很可能导致物品的损失。此外,如果国家某些重要机构如金融机构依赖物联网,也存在信号被干扰导致重要信息丢失的隐患。这样如何评估物联网技术的安全性及稳定性成为等级测评中的难题。
2针对性入侵技术:物联网与互联网的关系,使得互联网上的安全隐患同样也会对物联网造成危害。物联网上传播的黑客、病毒和恶意软件等进行的恶意操作会侵害物品,进一步侵犯用户的隐私权。尤其是对一些敏感物品如银行卡、身份证等物品的恶意掌控,将造成不堪设想的后果。因此,在对物联网进行安全保护以及等级测评过程中,不仅要考虑到物联网无线网络的防恶意入侵能力,更要考虑互联网传统的入侵技术。
3通信安全:物联网与智能手机的结合,在很大程度上方便了人们的生活。然而,移动通信设备本身存在的安全问题也会对物联网造成影响。移动通信设备存在许多安全漏洞,黑客很有可能通过移动设备的漏洞窃取物联网内部的各种信息,从而带来安全隐患。而且移动设备的便携性也使得其很容易丢失,若被不法分子获得,则很容易造成用户敏感信息的泄露。因此,在对物联网进行等级测评的过程中还要考虑到通信终端及通信过程的保密性。
物联网有三大支撑要素,分别是感知层、网络层、智能化处理应用层。感知层在物联网体系结构中处于底层,承担信息感知的重任。感知层的安全是物联网安全的重点。目前,物联网的安全威胁主要体现在本地安全、能量耗尽、跨网认证、隐私保护。针对物联网中节点能力较弱的无线网络安全,主要的安全技术有安全路由协议、入侵检测与防御技术、密钥管理等。网络层主要实现对感知层所采集的数据和控制信息进行路由和控制,是一个多网络叠加的开放性网络。物联网网络层面临的安全威胁主要有分布式拒绝服务攻击、伪造网络消息和中间人攻击、跨异构网络的攻击。针对物联网网络层的安全问题,主要的安全技术包括认证机制、访问控制机制、加密机制等。物联网应用层提供了最广泛的数据交换和共享的服务平台,物联网应用层的主要安全威胁为虚拟化带来的安全问题和数据的隐私问题。可以从数据的完整性和机密性防护、数据隔离技术、保证数据存储的安全等方面进行技术加固。
针对物联网的安全测评工作基本上还是处于起步阶段。物联网安全性是指在满足功能、性能要求的前提下,物联网系统保护硬件、软件及数据,防止其因偶然或恶意的原因使系统遭到破坏,数据遭到更改或泄露等的能力,分为技术安全性和管理安全性两大类。其中,技术安全性包括物理安全性(如电磁防护和能耗控制等)、网络安全性(如入侵防范与安全审计)和应用安全性(如数据安全与备份、隐私保护)。物联网安全测评技术需要通过建立完整的物联网安全评估标准体系,结合各种技术测试手段,用于对新建或已建的物联网的安全性进行全面科学评估,对保密性、完整性、可用性、可控性和不可否认性等安全指标进行系统级的评估。在得出测评结论后,提供符合要求的安全解决方案。
物联网安全测评标准确立的途径是应该在参考国内国际相关信息安全标准的基础上,结合物联网的特点,研制出可操作性强的物联网安全测评准则,并形成物联网安全测评标准体系。物联网安全测评标准技术要求大体应包括感知层安全要求、网络层安全要求和应用层安全要求。其中,感知层安全要求主要包括传感器设备安全、传感网络安全等,网络层安全要求主要包括核心网接入安全、移动通信接入安全、无线接入安全、边界安全防护等,应用层安全要求主要包括数据安全、云计算安全、中间件和服务安全等。
对物联网系统的安全测评是以保障系统的高效可用性为前提条件的,测评模型的输入为系统功能、系统性能、系统管理、感知层信息安全、网络层信息安全、应用层信息安全。以上输入因素在实际的应用及测评过程中都会互相影响,通过物联网安全检测系统模型的后台运算,输出被测物联网系统各层的安全性、功能、性能、管理方面的量化数据,同时输出目标系统这几方面目前的相互关系情况。可以帮助用户或企业更直接地找出系统的薄弱环节,并进行修改。物联网安全测评模型如图11-5所示。
图11-5物联网安全测评模型
5工业控制系统安全
通过对2015年国家信息安全漏洞库(nvd)的数据进行分析,2015年工控安全漏洞呈现以下特点。
1工控安全漏洞披露数量居高不下,总体呈递增趋势。受2010年“震网病毒”事件影响,工控信息安全迅速成为安全领域的焦点。国内外掀起针对工控安全漏洞的研究热潮,因此自2010年以后工控漏洞披露数量激增,占全部数量的96%以上。随着国内外对工2015年工业控制系统信息安全态势分析控安全的研究逐渐深入,以及工控漏洞的公开披露开始逐渐制度化、规范化,近几年漏洞披露数量趋于稳定。
2工控核心硬件漏洞数量增长明显。尽管在当前已披露的工控系统漏洞中软件漏洞数量仍高居首位,但近几年工控硬件漏洞数量增长明显,所占比例有显著提高。例如,2010年工控硬件漏洞占比不足10%,但是2015年其占比高达375%。其中,工控硬件包括可编程逻辑控制器(plc)、远程终端单元(rtu)、智能仪表设备(ied)及离散控制系统(dcs)等。
3漏洞已覆盖工控系统主要组件,主流工控厂商无一幸免。无论是国外工控厂商(如西门子、施耐德、罗克韦尔等)还是国内工控厂商(研华),其产品普遍存在安全漏洞,且许多漏洞很难修补。在2015年新披露的工控漏洞中,西门子、施耐德、罗克韦尔、霍尼韦尔产品的漏洞数量分列前4位。
自从2010年震网事件后,世界各国对工控系统的安全问题的关注被提升到一个新的高度。世界各国都在政策、标准、技术、方案等方面展开了积极应对。最近工业控制系统安全更成为备受工业和信息安全领域研究机构关注的研究热点。
美国很早就十分重视工控系统的安全。2003年将其视为国家安全优先事项;2008年则将其列入国家需重点保护的关键基础设施范畴。2009年颁布《保护工业控制系统战略》,涵盖能源、电力、交通等14个行业工控系统的安全。同年,在cert组织下面成立工业控制系统网络应急相应小组(ics-cert),专注于工业控制系统相关的安全事故监控、分析执行漏洞和恶意代码、为事故响应和取证分析提供现场支持;通过信息产品、安全通告以及漏洞及威胁信息的共享提供工业控制系统安全事件监控及行业安全态势分析,并以季度报告的方式公开发布。美国国土安全部(usdepartntofhondsecurity,dhs)启动的控制系统安全计划(ntrolsysteecuritypracssp)则依托工业控制系统模拟仿真平台,综合采用现场检查测评与实验室测评相结合的测评方法,来实施针对工业控制系统产品的脆弱性分析与验证工作。而美国国家标准与技术研究院、能源局则分别发布了《工业控制系统安全指南》(sp800-82)。
自从工信部451号文发布之后,国内各行各业都对工控系统安全的认识达到了一个新的高度,电力、石化、制造、烟草等行业,陆续制定了相应的指导性文件,来指导相应行业的安全检查与整改活动。国家标准相关的组织tc260、tc124等标准组也已经启动了相应标准的研究制定工作。
(1)政策法规