直播中
與客戶進(jìn)行安全方面的溝通
就安全方面采取的措施進(jìn)行溝通是必不可少的。正如已經(jīng)談到的,CRM 和“服務(wù)等級管理”過程是溝通的關(guān)鍵過程。他們將與客戶溝通安全方面的問題。他們將確保 SLA 中包含了安全性。當(dāng)出現(xiàn)安全問題時,正是由他們來通知客戶。
在執(zhí)行過程中,溝通更加重要。當(dāng)出現(xiàn)安全事件時,ASP 確保使用正確的溝通渠道非常重要,這樣可以使事件不造成更多不必要的損失,而且也不會在 ASP 或客戶組織中引起不必要的恐慌。最起碼安全管理員、事件管理員和服務(wù)級別管理員必須具有溝通計劃(誰和誰、關(guān)于什么方面以及何時進(jìn)行溝通)。其中每一個角色都將有自己關(guān)注的領(lǐng)域。
與供應(yīng)商進(jìn)行安全方面的溝通
某些安全措施必須在供應(yīng)商的參與下執(zhí)行。在沒有確信與供應(yīng)商團(tuán)體之間訂立(或?qū)⒁喠ⅲ┍匾贤那闆r下,絕對不要對客戶作出承諾。
通報安全事件的時候,必須使用與供應(yīng)商之間清楚的、確定的溝通渠道。這意味著與供應(yīng)商的合同中也要包括一個安全部分,其中明確定義了溝通步驟。
與其他第三方進(jìn)行安全方面的溝通
出現(xiàn)安全事件時,攻擊者通常進(jìn)行多方位的進(jìn)攻。與一些組織(如 Computer Emergency Response Team/Coordination Center (CERT/CC) 或 FIRST)進(jìn)行信息溝通可使其它 ASP 和公司預(yù)先采取措施來應(yīng)付這些攻擊。
CERT Coordination Center 研究 Internet 安全弱點(diǎn)、對已經(jīng)成為攻擊對象的站點(diǎn)提供事件響應(yīng)服務(wù)、發(fā)布各種各樣的安全警報、研究在廣域網(wǎng)計算中的安全性及生存性,并且開發(fā)可幫助改進(jìn)站點(diǎn)安全性的信息。
FIRST 是一個會員組織,促進(jìn)安全事件響應(yīng)小組之間進(jìn)行合作與協(xié)調(diào),這些小組分布在供應(yīng)商、服務(wù)提供商、用戶、政府和學(xué)術(shù)組織中。
有關(guān) CERT/CC 的詳細(xì)信息,請參見: http://www.cert.org/
有關(guān) FIRST 的詳細(xì)信息,請參見: http://www.first.org/about/first-description.html
內(nèi)部的安全溝通和培訓(xùn)
必須和所有 ASP 人員進(jìn)行安全策略和步驟方面的溝通,并使他們充分理解。為了確保每個人都能明白出現(xiàn)破壞時如何去做,必須進(jìn)行不斷的培訓(xùn)和訓(xùn)練。通過培訓(xùn)讓員工了解攻擊。對于市場上安全問題的進(jìn)展,必須不斷監(jiān)視,并且能立即針對世界范圍內(nèi)的攻擊警報采取措施。
溝通和升級
每當(dāng)在事件過程中感覺時限不夠時,必須執(zhí)行升級過程。舉例來說,解決某個事件可能需要用四個小時;在兩小時后,必須確定 ASP 是否能在給定的四個小時之內(nèi)解決。如果不能,事件管理員將必須利用他的授權(quán)來求助其它的資源以滿足四個小時的要求。當(dāng)解決安全事件超過 ASP 權(quán)限時,也需要進(jìn)行升級。例如,拔掉網(wǎng)絡(luò)插座可能對客戶造成嚴(yán)重的后果。有關(guān)如何以及何時升級的規(guī)則必須清楚,而且過程中涉及的每個人都可以使用它。
ASP 的安全威脅、攻擊和易受攻擊性
引言
本節(jié)概述了 ASP 可能遇到的不同威脅、攻擊和易受攻擊性,以及對 ASP 的影響。
內(nèi)部和外部安全威脅
內(nèi)部或惡意以及不滿的雇員
這種內(nèi)部的攻擊可影響到計算機(jī)安全的所有部分。通過瀏覽整個系統(tǒng),雇員可進(jìn)入保密的數(shù)據(jù)庫。與計算機(jī)有關(guān)的雇員進(jìn)行惡意破壞一般包括:
更改數(shù)據(jù)
刪除數(shù)據(jù)
用邏輯炸彈破壞數(shù)據(jù)或程序
使系統(tǒng)崩潰
控制數(shù)據(jù)作為抵押
毀壞硬件或設(shè)備
錯誤地輸入數(shù)據(jù)
外部非法闖入者和黑客
侵入系統(tǒng)的常用方法包括密碼破解、利用已知的安全弱點(diǎn)和網(wǎng)絡(luò)欺騙。一些攻擊的目的是入侵和刪除、復(fù)制、修改或偷竊敏感的數(shù)據(jù)信息以及破壞正常的 ASP 操作。攻擊者最常用來進(jìn)入、破壞、和/或從系統(tǒng)偷竊信息的方法有:
電子郵件攻擊 — 最常用的電子郵件傳輸協(xié)議(SMTP、POP3、IMAP4)的核心協(xié)議一般都不包含可靠的身份驗(yàn)證,致使電子郵件可被輕易地偽造。這些協(xié)議也不要求使用加密技術(shù)來確保電子郵件的隱私和保密性。盡管存在對這些基本協(xié)議的擴(kuò)展,但是決定是否使用它們還應(yīng)當(dāng)作為郵件服務(wù)器管理策略的一部分來確立。一些擴(kuò)展使用以前建立的身份驗(yàn)證方法,而另一些則允許客戶和服務(wù)器協(xié)商使用一種兩端都支持的身份驗(yàn)證方法。
入侵攻擊 — 攻擊者使用眾所周知的技法侵入到許多 ASP 網(wǎng)絡(luò)中。這種情況的發(fā)生通常是攻擊者利用 ASP 網(wǎng)絡(luò)中已知的弱點(diǎn)。在可更新的系統(tǒng)中,管理員可能沒有時間或沒有花時間在大量的 ASP 主機(jī)上安裝所有必要的修補(bǔ)程序。另外,一般不可能將計算機(jī)使用方面的 ASP 安全策略完美地映射到它的訪問控制機(jī)制,于是授權(quán)的用戶經(jīng)??梢詧?zhí)行非授權(quán)的操作。
拒絕服務(wù) (DoS) 攻擊 — DoS 攻擊的目的在于阻止對服務(wù)的合法使用。攻擊者通過在網(wǎng)絡(luò)上充斥超過其處理能力的通信量來達(dá)到此目的。這樣的示例包括:
使網(wǎng)絡(luò)資源飽和,進(jìn)而妨礙 ASP 客戶和 ASP 用戶使用網(wǎng)絡(luò)資源
破壞兩臺計算機(jī)之間的連接,妨礙 ASP 與其客戶之間的通訊
阻止特定的個人訪問服務(wù)某個訪問
破壞對特定系統(tǒng)或客戶的服務(wù)
DoS 攻擊中有一種是利用巨大數(shù)量的協(xié)議包充斥 ASP 網(wǎng)絡(luò)。路由器和服務(wù)器由于試圖路由或處理每個包而最終過載。在幾分鐘之內(nèi),網(wǎng)絡(luò)活動呈指數(shù)上升,網(wǎng)絡(luò)停止響應(yīng)正常通信和來自客戶的服務(wù)請求。這也稱為網(wǎng)絡(luò)飽和攻擊或帶寬消耗攻擊。
郵件炸彈/垃圾郵件殺手 — 郵件炸彈是一種基于電子郵件的攻擊。電子郵件充斥被攻擊的系統(tǒng)直到它停機(jī)。根據(jù)服務(wù)器的類型以及它的配置情況的不同,系統(tǒng)將以不同的方式停機(jī)。此處是一些典型的停機(jī)模式:
電子郵件服務(wù)器接受電子郵件,直到存儲電子郵件的磁盤充滿為止。后面的電子郵件將無法接受。如果該電子郵件磁盤也是主系統(tǒng)磁盤,則可能致使系統(tǒng)崩潰。
傳入隊列中充滿等待轉(zhuǎn)發(fā)的郵件,直到該隊列達(dá)到其極限為止。后面的郵件將無法排隊。
可能超過特定客戶服務(wù)器的磁盤限額。這妨礙后續(xù)郵件的接收,而且可能使客戶無法完成工作?;謴?fù)起來可能很困難,因?yàn)榭蛻糁皇菫閯h除電子郵件就可能需要用更多的磁盤空間。
病毒攻擊 — 計算機(jī)病毒是附帶在其它代碼條上的自我復(fù)制代碼。該代碼可能是無害的 — 例如,它可能顯示一條消息或播放一段樂曲。也可能有害并進(jìn)一步刪除和修改文件。病毒代碼搜索客戶和/或內(nèi)部文件,尋找未感染的可執(zhí)行程序(客戶或用戶對該程序具有寫入的安全權(quán)限)。病毒通過在所選的程序文件中放入一條代碼來感染此文件。當(dāng)執(zhí)行感染了病毒的文件時,該病毒立即開始工作,尋找和感染其它程序和文件。
特洛伊木馬攻擊 — 特洛伊木馬是隱藏在某個程序(如游戲或電子數(shù)據(jù)表)中的代碼,該程序看起來可安全運(yùn)行,但實(shí)際隱藏著負(fù)面影響。當(dāng)運(yùn)行該程序時,表面上似乎運(yùn)行正常,但實(shí)際上它正在后臺破壞、摧毀或修改信息。它本身是一個程序,不需要將自己嵌入到宿主程序中。
蠕蟲攻擊 — 蠕蟲是一種設(shè)計用來復(fù)制的程序。該程序也可以執(zhí)行任何其它類的任務(wù)。第一只網(wǎng)絡(luò)蠕蟲的設(shè)計目的是執(zhí)行有用的網(wǎng)絡(luò)管理功能。它們利用系統(tǒng)屬性來執(zhí)行有用的操作。但是,惡意的蠕蟲利用了同樣的系統(tǒng)屬性。允許這種程序進(jìn)行復(fù)制的設(shè)備并不總能區(qū)分惡意的和好的代碼。蠕蟲利用操作系統(tǒng)中的缺陷(即錯誤)或不完備的系統(tǒng)管理來進(jìn)行復(fù)制。釋放蠕蟲通常會導(dǎo)致在短時間內(nèi)迅速蔓延,使整個網(wǎng)絡(luò)停機(jī)。
ASP 的安全弱點(diǎn)
弱點(diǎn)是安全中的薄弱點(diǎn)或漏洞,攻擊者可利用它獲得對 ASP 網(wǎng)絡(luò)或?qū)υ摼W(wǎng)絡(luò)上資源的訪問。弱點(diǎn)不是攻擊,而是可被利用的薄弱點(diǎn)。對于 ASP 而言,很重要的一點(diǎn)是明白常用網(wǎng)絡(luò)訪問協(xié)議和步驟非常容易受到攻擊。
沒有采取安全措施的 ASP 容易受到攻擊的一些示例包括:
標(biāo)識截取 — 入侵者找到有效用戶的用戶名和密碼。這種攻擊產(chǎn)生的途徑很多,既可通過社會獲得,也可使用技術(shù)方法實(shí)現(xiàn)。
偽裝 — 非授權(quán)用戶假裝有效用戶。例如,用戶虛構(gòu)一個可信系統(tǒng)的 IP 地址,然后使用該地址獲取已授予的對被假冒的設(shè)備或系統(tǒng)的訪問權(quán)限。
重放攻擊 — 入侵者記錄下客戶和服務(wù)器之間的一段網(wǎng)絡(luò)交換,然后將它重放以模仿該客戶。
數(shù)據(jù)截取 — 如果跨網(wǎng)絡(luò)移動純文本形式的數(shù)據(jù),那么未經(jīng)授權(quán)的人員可以監(jiān)視和獲取該數(shù)據(jù)。
操縱 — 入侵者造成網(wǎng)絡(luò)數(shù)據(jù)被修改或毀壞。非加密的網(wǎng)絡(luò)財務(wù)交易容易被操縱。病毒可以毀壞網(wǎng)絡(luò)數(shù)據(jù)。
發(fā)件人匿名 — 如果交易的接收方無法確定是誰發(fā)送的消息,則會危及基于網(wǎng)絡(luò)的業(yè)務(wù)和財務(wù)交易的安全。
宏病毒 — 針對特定應(yīng)用程序的病毒可利用復(fù)雜文檔和電子數(shù)據(jù)表的宏語言。
拒絕服務(wù) — 入侵者將消耗系統(tǒng)資源的請求充斥了服務(wù)器,使服務(wù)器崩潰或使有效的工作無法完成。 使服務(wù)器崩潰有時可提供入侵系統(tǒng)的機(jī)會。
惡意移動代碼 — 指的是惡意的代碼,它在 Web 服務(wù)器上作為自動執(zhí)行的 ActiveX® 控件或上傳自 Internet 的 Java Applet 運(yùn)行。
濫用權(quán)限 — 計算機(jī)系統(tǒng)的管理員有意或錯誤地使用對操作系統(tǒng)的完全權(quán)限來獲取私人數(shù)據(jù)。
社會工程攻擊 — 有時,侵占一個網(wǎng)絡(luò)就象給一個新雇員打電話一樣簡單,告訴他們你是 ASP 組織中的人并讓他們驗(yàn)證其密碼。
物理攻擊 — 有時候帶著設(shè)備走出大樓竟然容易得讓人吃驚。