降低信息系统风险的研究 李瑶

发表时间:2020/7/7   来源:《论证与研究》2020年5期   作者:李瑶
[导读] 摘要:信息系统漏洞数量的多少直接影响了公司信息系统的安全运行程度,随着公司网络网络规模不断扩大、终端数量和种类快速增长,迫切需要运维人员不断改进漏洞整改方法,减少漏洞数量,提高网络安全水平,保障公司重要信息的完整性、机密性、可用性。

                                                                                李瑶
                                               (国网潍坊供电公司 山东潍坊 261000)
        摘要:信息系统漏洞数量的多少直接影响了公司信息系统的安全运行程度,随着公司网络网络规模不断扩大、终端数量和种类快速增长,迫切需要运维人员不断改进漏洞整改方法,减少漏洞数量,提高网络安全水平,保障公司重要信息的完整性、机密性、可用性。
        关键词:信息系统 漏洞数量 网络安全
        1现状分析
        近年来,随着科学技术不断发展,网络环境越来越复杂,攻击者手段越来越高明,网络安全已成为公司重点、难点工作之一,信息系统漏洞越多,网络风险越大,因此减少信息漏洞数量,降低信息系统风险迫在眉睫。笔者调研了2017年7-12月份公司信息系统及设备高危漏洞数量,最终调查结果统计表如表1所示。


        表1 信息系统漏洞数量统计

        笔者调查分析了漏洞管理流程漏洞管理流程是一个动态的过程,分为漏洞发现、漏洞分析以及漏洞整改三个部分,是一个周而复始、不断提升的过程,针对这三个部分笔者展开了进一步调查。
        1)漏洞发现
        漏洞发现是利用漏洞扫描器对网络中所有在运系统和设备进行扫描,全省各地市公司均使用省公司统一采购的绿盟RSAS漏洞扫描系统进行漏洞发现。漏洞发现能力的差异主要来源于漏洞扫描系统的插件版本,笔者调查分析了2017年7-12月份漏洞扫描系统进行漏洞发现时的插件版本,发现公司每月初进行漏洞扫描发现的时候,RSAS漏洞扫描系统的插件版本均升级到了最新,具有最强的漏洞发现能力,说明不存在别的单位能发现,我们却不能发现的漏洞,由此得出漏洞发现环节并非主要症结。
        2)漏洞分析
        漏洞分析主要分为漏洞信息管理和漏洞展示两大部分,漏洞管理主要包括漏洞唯一性管理、设备唯一性管理、时间管理、状态管理以及附属信息管理,公司采用的漏洞分析手段主要是对发生漏洞的终端IP、风险等级、操作系统、高中低危漏洞数量等详细信息,所有高、中、低危漏洞均能定位到相关信息系统和设备,也有详细漏洞修复建议,可执行漏洞整改措施,也非症结所在。
        3)漏洞整改分析
        漏洞整改主要通过修改配置、版本升级、增加限制策略等手段进行修复,笔者通过对2017年7-12的信息系统及设备漏洞进行统计,分析每月漏洞的整改情况。
        笔者根据2017年每月漏洞扫描结果,对公司信息系统及设备漏洞出现时间和次数进行分析,包括漏洞名称、出现的主机ip、出现次数等内容,统计7-12月一存在的漏洞,根据漏洞出现时间的次数进行分类,其中一直存在的是指连续出现三个月及以上的漏洞,反复的是指间断出现两次及以上,新增的是指前期不存在的在某一个月出现,后期被整改了的,统计结果如下:                    
        图1高危漏洞分布信息
                             
        经过以上现状调查,我们可以得出以下结论,公司信息系统2017年7-12月高危漏洞中反复出现的漏洞比例高于中危漏洞,约占10%,说明漏洞整改环节效率不高,系统和设备存在大量的顽固漏洞,这受人员熟练程度、处理方法及补丁下发方式等多方面因素影响,整改效率较低,此为信息系统和设备漏洞数量居高不下的症结所在。
        2 主要做法
        为了确定要因,笔者通过现场调查、查阅资料等方法对末端因素进行逐一分析、整理,找到了主要原因。查阅相关技术资料,并未发现统一故漏洞管理规范流程,不同运维人员处理漏洞方式不同,导致漏洞整改彻底程度不同,经验少的运维人员漏洞整改效率低,漏洞反复概率达到20%。
        通过资料查阅,发现MS12-020、MS14-066、MS17-010等补丁适用于WinXP SP3、Win7 SP1等安装最新补丁包的操作系统,74%的的补丁存在依赖补丁集,70%顽固漏洞是因为依赖集未安装导致补丁未生效。
        表2 要因确认表

        笔者针对表2中确认的两个要因,分别制订了对策,并拟订实施方案分步实施。
        表3 对策实施表

        实施一:制订统一故障处理规范流程
        1、根据2017年5-7月市公司临时制定的漏洞整改复查方案稍作修改,制定出如下漏洞闭环管理流程:
        图2 统一故障处理规范流程
 
        2、实践中反馈完善
        在今后的实际工作中,将此流程常态化,标准化,并结合实际工作中遇到的问题实时优化。做到不让漏洞遗留到下一个整改周期。
        实施二:采用自动修复机制实现补丁下发
        1、信息内网部署信通一体化运维平台,实现了漏洞自动扫描修复,当发现漏洞时,不再需要人工单个下发补丁,系统将自动按照依赖关系顺序下发补丁,同时可根据操作系统版本自动匹配兼容补丁。利用一体化运维平台可以根据终端或漏洞进行显示,查询终端或漏洞状态,快速分析漏洞整改情况。
        2、实施效果
        通过部署信通一体化运维平台,重建补丁分发平台,确保了补丁下发有序自动,并且保证准确率100%。
        为了检验活动实施效果,小组成员调查了活动实施后,2018年1-6月份信息系统及设备漏洞数量并统计如图3所示。

        图3 2018年1-6月信息系统及设备高危漏洞数量统计
        通过图3我们可以发现,一直存在的漏洞从原来的主要症结变成次要症结,信息系统及设备高危漏洞数量由原来的285.4减少到22.3,小于30的目标值,超额完成了目标值。
        图4 目标值对比图


 
        为了保持本次研究成果,笔者制定了后期巩固提高方案:
        1、针对此次活动,我们在基层大讲堂,漏洞整改大讲堂等培训活动中增加了漏洞闭环管理流程的讨论和完善部分。
        2、将漏洞处理中的经典案例制成手册,对对策表中的措施进行巩固,通过内网邮件发送给全体网络运维人员,方便查阅。使运维人员的技术水平和熟练度得到有效提高。
        3、将漏洞整改效率按月进行排名和总结,对效率最高的成员进行绩效奖励,促进运维人员间比、学、赶、超的氛围。
        通过降低信息系统风险的研究,降低信息系统漏洞数量,提高运维人员技能水平,为公司办公网路正常稳定运行奠定良好基础。

投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: