主机安全加固服务项目概要实施方案Word格式.docx
- 文档编号:3739058
- 上传时间:2023-05-02
- 格式:DOCX
- 页数:48
- 大小:773.63KB
主机安全加固服务项目概要实施方案Word格式.docx
《主机安全加固服务项目概要实施方案Word格式.docx》由会员分享,可在线阅读,更多相关《主机安全加固服务项目概要实施方案Word格式.docx(48页珍藏版)》请在冰点文库上搜索。
5.6 质量控制 37
5.6.1 质量计划和质量指标 37
5.6.2 质量管理 39
5.6.3 项目过程控制 39
5.6.4 质量提高 41
5.7 进度管理 42
5.8 变更管理 43
6 相关案例简介 45
附录1图表目录 46
附录2已知安全漏洞汇文件 47
附件3高、中级别危险漏洞汇总表 48
1项目背景
近年来,国家对信息安全地重视程度不断提高,尤其对于和国计民生密切相关的电信、金融、互联网等重要行业不断提出各种安全要求、规范、标准,从规划、建设、运维等多个角度加强行业从业人员和企业对信息安全地重视程度,切实提高信息系统的安全级别,保障重要业务系统的稳定、健康运行。
近期,工信部发出了《开展2014年电信和互联网行业网络安全防护检查工作的通知》,明确了要进行针对运营商的安全防护检查工作。
在通知中第三点检查内容中,第三条检查内容为符合性(达标)评测和风险评估情况。
要求重点检查已备案的二级及二级以上网络和系统是否按照网络安全防护系列标准落实防病毒、防攻击、防篡改、防瘫痪、防泄密等安全防护措施,是否开展符合性评测和风险评估,并对评测和评估过程中发现的安全隐患及时整改;
是否将符合性评测、风险评估和整改情况的结果报送电信主管部门。
为了加强XXXX自身的安全性建设,提高系统安全管理水平,顺利完成工信部的相关检查工作,XXXX采用主机漏洞扫描系统对现有的核心业务主机进行安全扫描并形成了安全扫描报告。
在扫描过程中,绝大部分主机上都或多或少的发现存在多类安全漏洞,很多高危险、中危险的系统漏洞带来的风险可能将造成主机系统的稳定性下降,存在泄密、被攻击、系统瘫痪等多重风险。
XXXX希望能尽快对高风险和中等风险级别的漏洞进行修补。
本项目的主要工作就是为了修补这些主机操作系统、中间件、数据库等各类漏洞,进行主机加固服务工作。
2系统现状
根据安全策略,XXXX组织对数据中心内的主机系统进行了漏洞扫描操作,通过漏洞扫描发现了主机系统上各层面的软件漏洞,包括操作系统层、中间件层、数据库层等。
此次扫描中XXXX采用的是启明星辰公司提供的天境脆弱性扫描与管理系统,分多个批次对目前运行的业务主机进行安全漏洞扫描并生成了相关报告。
通过扫描,共发现存在的高危险和中危险级别漏洞1180个,涉及主机77台。
表21高危险级别漏洞统计表和表22中危险级别漏洞统计表是经过对安全扫描报告统计后对这77台主机所涉及到的高危险和中危险漏洞情况汇总表。
经过统计可以看出:
1、漏洞类型涉及7个方面,包括:
操作系统、Apache和Tomcat、Oracle数据库、DB2数据库、Websphere中间件、MySQL数据库、Samba共享软件;
2、按照漏洞数量总计排序,从多到少依次为:
1)Oracle数据库(620个)
2)Apache和Tomcat漏洞(278个)
3)操作系统漏洞(172个)
4)Websphere漏洞(81个)
5)MySQL漏洞(21个)
6)Samba漏洞(6个)
7)DB2漏洞(2个)
3、所涉及的操作系统包括:
1)Linux:
17台,涉及5种内核版本
2)Windows:
6台,涉及3种系统版本
3)AIX:
42台,涉及5中操作系统版本
4)HP-UX:
2台,涉及1种操作系统版本
5)Linux或UNIX(扫描过程中未明确):
10台
序号
主机类型
主机数量
操作系统版本
操作系统漏洞
ApacheTomcat漏洞
Oracle漏洞
DB2漏洞
WebSphere漏洞
MySQL漏洞
Samba漏洞
漏洞小计
1
Linux主机
17
5种内核版本
18
9
13
12
2
53
AIX主机
42
5种操作系统版本
50
88
147
3
HP-UX主机
1种操作系统版本
10
4
Linux或UNIX主机
未明确
57
71
5
Windows主机
3种操作系统版本
11
合计
76
84
30
161
293
表21高危险级别漏洞统计表
35
68
69
19
200
335
434
8
91
111
205
2种操作系统版本
32
38
73
248
459
887
表22中危险级别漏洞统计表
3项目目标及工作范围
3.1项目实施目标
根据与XXXX的沟通,XXXX希望通过本项目可以实现以下几个目标。
3.1.1目标1:
漏洞修补
根据启明行程漏洞扫描工具给出的统计报告,对总计77台主机内的高危险和中危险漏洞安装相应的补丁程序进行加固,需要加固的主机见表31需要加固的主机列表
主机IP
10.156.106.11
27
135.100.101.97
135.100.101.135
10.156.106.12
28
135.100.101.101
54
135.100.102.30
10.156.107.56
29
135.100.101.102
55
135.100.102.31
10.156.107.72
135.100.101.103
56
135.100.102.53
10.156.107.81
31
135.100.101.104
135.100.108.11
6
10.156.107.83
135.100.101.105
58
135.100.108.16
7
10.156.107.85
33
135.100.101.106
59
135.100.108.21
135.100.101.66
34
135.100.101.107
60
135.100.108.23
135.100.101.69
135.100.101.108
61
135.100.108.24
135.100.101.70
36
135.100.101.109
62
135.100.108.28
135.100.101.71
37
135.100.101.110
63
135.100.108.31
135.100.101.72
135.100.101.111
64
10.218.24.11
135.100.101.73
39
135.100.101.112
65
10.218.24.12
14
135.100.101.74
40
135.100.101.113
66
10.218.24.13
15
135.100.101.76
41
135.100.101.114
67
10.218.24.14
16
135.100.101.77
135.100.101.115
10.218.24.15
135.100.101.78
43
135.100.101.116
10.218.24.19
135.100.101.79
44
135.100.101.117
70
10.218.24.21
135.100.101.80
45
135.100.101.118
10.218.24.22
20
135.100.101.81
46
135.100.101.119
72
10.218.24.23
21
135.100.101.82
47
135.100.101.120
10.218.24.32
22
135.100.101.83
48
135.100.101.121
74
10.218.24.34
23
135.100.101.84
49
135.100.101.122
75
10.218.24.16
24
135.100.101.85
135.100.101.123
10.218.24.20
25
135.100.101.88
51
135.100.101.131
77
10.218.26.18
26
135.100.101.89
52
135.100.101.132
总计包含77台有漏洞主机
表31需要加固的主机列表
北京富通东方科技有限公司经过对漏洞类型的分析和初步研究,对用户希望的漏洞修补项目目标进行了分解并对相应的修补结果进行预期,以下各种情况的预期结果也将作为项目最终目标实现的一种方式而交付用户。
因为本项目涉及到的漏洞种类繁多,大多数都是由于应用软件自身的漏洞造成的,所以在主机加固工作实施后可能会发生以下几种预期情况,在项目交付时将根据实际情况进行区别处理并将在《项目实施报告》中进行体现。
所有类型的情况都可能作为项目最终交付物提交用户,任何情况都将作为主机加固服务的交付物,而用户应对此进行评审、确认、接受并组织项目验收。
3.1.1.1漏洞正常修补,业务运行正常
本项目的初始目标就是通过修补已经发现的各种高危和中危级别漏洞实现主机加固,为此,富通公司将尽最大力量对漏洞进行修补并正常完成实施工作,最终结果是完成漏洞修补且无法再扫描发现此漏洞存在,用户的主机系统也将更加安全稳定。
这种情况下,在最终提交的《项目实施报告》体现为“漏洞正常修补成功”,并对安装的何种补丁或修改何种配置文件、补丁安装前后的相关软件或系统版本、配置文件修改前后的对比进行详细说明。
这个结果也是我方最愿意看到的预期结果。
3.1.1.2漏洞正常修补,业务运行异常
由于操作系统、中间件、数据库等软件的补丁更新工作可能会带来相关软件的稍许变化,我方将在前期准备阶段尽量收集相关信息并提交给应用开发商进行分析判断,以避免由于基础软件、操作系统等变化造成应用软件运行状态异常。
但仍然有可能会因为补丁程序安装而造成不可预期的业务系统运行异常,此种状况将在综合测试阶段及时发现并与应用开发商研究解决方案。
如果最终因为业务软件异常而无法使用该漏洞补丁,则我方将在《项目实施报告》中对此漏洞进行专项说明并建议用户修改应用软件并在修改后再进行补丁安装。
针对此种情况,我方将在后续工作中继续支持这种情况的漏洞修补工作。
3.1.1.3修补漏洞需要进行基础软件升级
操作系统、中间件、数据库等软件的绝大部分漏洞是由于开发过程不严谨或功能设计问题造成的。
为此,软件的原厂商和开源软件组织将不定期对软件进行更新或发布相关的补丁程序、补丁集,对已发现漏洞进行修补。
但也会出现原厂商在用户使用的当前软件版本不提供该漏洞补丁而在下个软件版本中直接进行修补的情况。
如遇到此种情况,我方将在《项目实施报告》中进行相关说明,列举出应升级到的最低软件版本并建议用户对此应用软件版本进行前期测试,包括应用功能性测试、性能测试、安全测试和业务软件的运行状态测试。
用户应根据测试结果确定是否进行升级。
如果因为软件版本升级而产生相关费用则用户应对此进行判断而单独进行采购工作。
3.1.1.4漏洞目前还无法进行修补
软件原厂商制定的漏洞修补计划并不会因为某个用户的情况而进行调整,因此可能会在本项目实施过程中无法得到最新的修补程序的情况。
对此,我方将在《项目实施报告》中进行说明并承诺持续跟踪该漏洞的修补状况,一旦厂家发布修补方案我方将为用户进行漏洞修补操作。
3.1.1.5已发现漏洞修补后发现新的漏洞
如果在已发现漏洞修补后的安全确认扫描中发现新的高危险和中危险级别安全漏洞,我方将积极寻找漏洞修补方案,并按照实施过程再次修补新发现漏洞,直至无法发现高危和中危级别的漏洞或按照3.1.1.2、3.1.1.3、3.1.1.4这三种情况进行处理。
3.1.1.6经分析此漏洞报警为误报
无论使用何种安全扫描工具都可能会存在误报的情况,如果经过分析或对安全扫描报告的研究,在扫描报告中的某种漏洞报告为误报则将在《项目实施报告》中体现为“误报”并不在对该漏洞进行处理。
3.1.1.7其他未预期情况
如果在漏洞修补后出现以上各种预期结果以外的情况,称为出现未预期结果。
一旦发生这种情况,XXXX、富通、应用开发商必须共同协商确定解决方案。
3.1.2目标2:
安全确认
漏洞修补工作完成后,再次使用与前期扫描相同的工具对这77台服务器进行漏洞扫描,并确认原有漏洞已经修补。
3.1.3目标3:
完成主机加固报告
漏洞修补工作达到预期目标后,提交详细的《项目实施报告》,在报告中说明各个漏洞的修补情况及最终结果、建议。
对于修补过程中的各种预期或未预期情况也将做详细的说明和后续工作建议。
这也就是用户希望得到的主机加固报告。
3.2项目工作范围
针对本项目,北京富通东方科技有限公司工作范围如下:
1、作为服务提供商的角色,全面承担本项目过程中的组织、管理、协调等工作,负责明确各相关单位和人员的接口和项目实施各阶段的衔接,完成与本次XXXX主机安全加固服务相关的全部工作,为项目负有总体责任。
2、完成3.1项目实施目标中的项目目标。
3、各方的接口将由服务提供商(富通)负责提出要求,相关方共同完成技术实现和文档的起草。
4、本项目包含的需要进行加固的主机范围为表31需要加固的主机列表内所列出的主机,以IP地址为判定依据。
5、由于服务器上运行的应用软件、数据库、中间件等应用软件分属不同的应用开发商部署,安全漏洞修补服务必然与应用系统有密切的关系。
应用软件供货商将负责各自开发、部署、维护的应用软件技术支持工作并在项目过程中负责测试环境的搭建、测试的工作,确保应用系统运行正常。
富通公司将进行配合。
6、用户在项目中监督、检查和审定的工作,同时也将作为项目组成员提供项目实施相关的软硬件环境和内部资料,协调内部资源全力配合项目实施工作。
4项目实施概要方案
北京富通东方科技有限公司将本着认真负责的态度组织技术队伍,并与用户的技术人员配合完成本项目所涉及的各项工作。
4.1实施方案设计原则
l保证生产业务系统的安全可靠原则。
在安装安全补丁或修改配置时应该以生产系统的正常运行和安全可靠为基本出发点,通过实施过程设计达到系统安全稳定运行的目标。
l严格依据漏洞扫描报告的原则。
由于此次漏洞统计和有针对性的实施过程完全依赖于漏洞扫描工具产生的漏洞报告,所以必须严格按照报告所涵盖的范围进行设计实施。
l安全操作的原则。
根据漏洞和安全扫描报告给出的补救建议到原厂网站或开放组织的官方网站、论坛寻找具体加固方案并下载补丁程序。
不应从其他未经认证的第三方网站下载补丁或寻找解决方案。
l遵守用户管理制度的原则。
在项目实施过程中,用户方一般会有相关的管理制度,如项目管理制度、服务商管理规定、安全操作规范等。
实施前用户应提供相关的规定细节,在实施过程中应遵守用户的相关规定,避免造成未预期损失。
4.2项目实施概要方案
依据项目目标、项目工作范围的约定和实施方案设计原则,本次XXXX主机加固服务的实施将采用如下方案。
本方案为前期的概要性实施方案,在合同签订后将会组织项目团队负责完成系统调研并在此基础上进行《项目实施方案》的编写和资料整理工作。
项目的具体实施过程将以《项目实施方案》为依据。
项目实施的主要过程按照先后顺序可分为5个阶段:
第一阶段前期准备阶段;
第二阶段综合测试阶段;
第三阶段生产实施阶段;
第四阶段安全验证阶段;
第五阶段项目验收阶段。
4.2.1前期准备阶段
本项目为安全加固类服务项目,由于涉及的主机数量较多,加之操作系统版本、数据库和中间件等版本复杂,在实施前需要进行深入细致的准备工作。
准备工作将从以下几个方面展开。
4.2.1.1用户环境调研
准备工作首先就是对现有的生产环境进行详细调研,收集主机、系统和软件的详细信息,主要包括:
主机类型、操作系统版本及补丁版本、中间件、数据库软件的版本和配置以及其他在软件部署过程中已安装的其他软件、工具等。
通过收集到的这些信息与用户正式提供的漏洞扫描报告进行比对,如果两者有差异则必须进行修正,修正后的数据将作为后续工作的输入条件之一。
调研的另外一个重要工作是对业务系统的调研,将主机与业务系统相对应,记录业务的可用停机时间及忙闲时段、负责的管理人员及联系方式等信息,详细记录并整理有助于后续详细实施方案的安排。
在调研过程中,还需要对用户环境中现有可用的数据备份和系统备份等手段进行整理和确认,这些内容有助于确定系统回退的方案及正式实施前的数据备份考虑,原则上每次在正式生产系统更新补丁都应该提前对数据或系统进行备份,如果保护手段有限,可能会对实施方案的拟定造成影响。
在调研阶段还需要对测试设备和测试环境进行调研,测试环境的调研信息将在拟定测试方案和进度安排过程中综合考虑。
4.2.1.2漏洞类型梳理
本项目的主要工作就是修补列表中主机上的安全漏洞,面对大量的漏洞,需要进行梳理工作。
将每个漏洞、主机、操作系统进行对应。
同时,大量漏洞也需要进行整合,将相同或属于同一漏洞类型的漏洞进行归纳。
归纳的结果将生成漏洞统计表,根据不同的主机、操作系统、应用环境等一一对应并考虑不同版本软件可能会有不同的漏洞补丁集而区分对待。
漏洞类型的梳理有助于后续工作中有计划和目的的寻找相关的漏洞补丁程序或解决方案。
4.2.1.3解决方案整理
根据漏洞的梳理结果,将结合漏洞扫描报告中提供的相关修补参考及官方网站(如IBM、HP、Oracle等厂家知识库)内的说明确定每个漏洞的解决方案,如果漏洞存在于不同的操作系统或软件版本,还需要同时兼顾不同环境下的漏洞解决方案的差异。
解决方案将首先选择最小修补方案,原则上只对该漏洞进行针对性的补丁修补工作,不进行版本升级,但如果修补存在技术困难或原厂没有直接提供补丁而是在某个更新的版本中一并修补,则可以升级。
如目前的ApacheTomcat版本为5.5.23,原则上只升级到该系列(5.5.X)版本的最高版,目前为5.5.36。
如该系列软件的最高版本仍无法修补漏洞,则可以考虑升级到更新的版本,如从Tomcat5.5.X升级到6.0.X。
在进行这类升级操作前应更加谨慎,必须由应用开发商对升级带来的改变进行评估和应用测试,防止出现补丁升级后造成应用某些功能失效(因为应用有时需要调用的文件可能会因为补丁升级而产生变化)。
解决方案整理阶段的输出是一份完整的、包含所有目前已扫描出的高危、中危级别漏洞的解决办法汇总文档,该文档将作为制定《项目实施方案》的输入文件之一。
4.2.1.4补丁及配置的收集
在确定如何修补各类漏洞后,需要针对每种方法准备适用的补丁程序或配置文件,将这些程序和文件进行归类整理并与主机对应起来。
由于主机上存在不同类型的漏洞(如同时存在AIX操作系统、Oracle数据库、ApacheTomcat这三类漏洞),此时必须考虑补丁的先后安装顺序。
有些漏洞可能是通过调整系统配置参数实现修补的,需要预先取得用户系统中该配置目前状态并做好修改脚本或配置文件以便于替换和修改。
此时需要用户配合提供相关的文件。
补丁及配置的收集工作完成后将形成一份关于补丁收集情况(目录结构等)及补丁安装顺序的文件,这份文件也将做为制定《项目实施方案》的输入。
4.2.1.5制定项目实施方案
在前期的准备工作完成后,项目团队将开始整合完成更为详尽的项目实施方案。
项目实施方案将根据系统的重要程度、复杂程度,按照应用系统为序安排实施的过程及每个步骤的实施内容。
项目实施方案包括以下内容:
1、项目实施范围
2、项目团队和分工
3、项目各阶段的相关方职责
4、项目实施计划
5、漏洞修补方案
6、测试方案
7、规避风险及系统回退方案
8、验收方法
9、其他必要的与项目实施相关的内容
项目实施方案完成后必须经过各方的评审,评审参与方包括:
用户(XXXX)各系统负责人和运维人员、富通项目组、应用系统的开发商、其他必要的相关人员。
实施方案提交给用户后,XXXX项目组应及时组织方案评审,只有通过评审的《项目实施方案》才能付诸实施。
XXXX、富通、应用开发商等各相关方应该在评审过程中详细检查实施的时间安排、实施内容和操作过程、测试及验收标准,并对实施过程中各方的职责进行确认。
实施方案可能会经过多次评审和调整才能最终确定,各方应在此过程中紧密配合,确保实施方案的可行性。
《项目实施方案》通过评审则标志项目可以进入下一阶段。
4.2.2综合测试阶段
4.2.2.1综合测试阶段工作
在《项目实施方案》通过评审后将进入综合测试阶段。
在综合测试阶段,根据用户现有的测试环境规模及可提供的技术支撑能力,分批次进行以业务为单元的综合测试。
目的是在生产环境实施之前可以通过对测试环境的修补操作来验证补丁的有效性和对业务系统运行所产生的影响。
测试环境的准备由用户负责,操作系统和应用环境等的配置有应用开发商负责,并应与生产环境保持严格一至。
富通的工程师负责在测试环境上进行打补丁或进行软件升级。
由于生产环境复杂,系统运行时间也较长,富通公司不承诺未经测试的补丁安装、升级等操作不会对生产系统造成影响。
此阶段的主要工作过程为:
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 主机 安全 加固 服务项目 概要 实施方案