集成平台在备战三级等保测评中容易被忽略的测试点

admin 2024年12月7日15:19:46评论4 views字数 2375阅读7分55秒阅读模式
集成平台在备战三级等保测评中容易被忽略的测试点

GB/T 22239-2019《信息安全技术 网络安全等级保护基本要求》(以下简称“基本要求”)中的“8.1.4安全计算环境”中虽然明确罗列了11项要求并明确了对应的测评单元,但在备战过程中仍然会有一些测评单元容易被忽略,包括:

身份鉴别中,弱口令和多因素认证缺失风险

“基本要求”的8.1.4.1身份鉴别中规定“应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换”并且“应采用两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用动态口令、密码技术或生物技术来实现。”

在口令复杂度策略方面,平台可以通过调整口令中密码字符的组合策略(例如要求包含字母、数字和特殊字符)和长度来提升复杂度要求并定期更换,或者设置复杂度等级,即根据密码复杂度算法来判定提供的密码在统计学角度需要多少次试错可以被猜出,通过以上方式应对弱口令风险,增强用户账户的安全性

在多因素认证方面,除了传统的用户名和密码,医院环境内的网络限制往往难以支持短信验证等外部方式。为此,可以采用CA证书来确保客户端和服务器之间的安全链接。通过CA证书的双向认证,进一步增强了身份验证的可靠性,有效降低了未经授权访问的风险。

恶意代 码防范中,涉及到文件上传安全的问题

文件上传功能是集成平台中的常见需求,但如果未对上传文件的类型、路径和权限进行严格验证,攻击者可能会利用这一漏洞上传恶意文件,从而在服务器上执行代码,造成系统瘫痪或数据泄露,甚至可能引发更严重的安全事件。

例如,某医院的集成平台允许外部合作机构上传医疗文档,虽然这一功能便于信息共享,但由于平台缺少文件类型和路径的限制,潜在的攻击者可能利用此漏洞上传包含恶意脚本的文件。如果这些文件未经过严格的验证和检测,便可能被系统错误处理,从而触发恶意代码执行。攻击者可以通过这些恶意文件实现远程代码执行(Remote Code Execution, RCE),最终获取对服务器的完全控制权,导致数据泄露、服务中断甚至系统瘫痪。

为了避免这些风险,医院应引入文件类型白名单机制,严格规定可以上传的文件类型,如仅允许PDF、JPEG、DICOM等常见的医疗文件格式。另外,还应过滤或移除上传文件名中的特殊字符,以防止攻击者利用文件名中的特殊字符进行目录穿越攻击,篡改文件路径并访问或修改系统文件。通过这些措施,医院可以有效地减少恶意代码攻击的风险,保障平台的安全性和稳定性。

入侵防范中,系统组件的漏洞修补

在集成平台的入侵防范中,系统组件的漏洞修补是一个重要的环节。集成平台通常会采用多种第三方组件来实现不同的功能,比如使用特定的JDK版本或依赖多个外部的Jar包。然而,集成平台在调用这些第三方组件时,如果未能及时升级到最新版本,就容易让平台暴露在已知漏洞的风险中。

为了应对这一挑战,集成平台应在系统发布后立即采用专业的第三方安全软件,对系统中的所有依赖项和组件进行全面扫描,及时发现潜在的漏洞。同时,还应持续关注各大安全网站,获取最新的安全警告和漏洞信息,以便快速响应并进行修补。

访问控制中,API接口的一些安全隐患

在集成平台中,API接口是系统间数据交换的核心手段,但同时也是安全防护的薄弱环节。部分医院的集成平台存在API接口安全风险。例如,某医院的集成平台通过API与外部供应商进行患者数据交换。在一次安全审计中,发现该平台的API接口未对请求的来源进行严格验证。潜在攻击者利用这一漏洞,伪造API请求,调用医院的API接口并获取了敏感的患者数据。

这个安全漏洞的核心问题在于,API缺乏身份令牌(token)机制来验证请求的合法性,未对请求的来源进行充分的验证,导致未经授权的请求也能成功调用接口,获取到医院的敏感信息。这种安全隐患不仅暴露了患者的隐私数据,还可能带来严重的合规和法律风险。

为了解决这些问题,医院应通过OAuth、JWT等技术引入身份令牌机制,确保所有API请求附带有效的身份令牌(token),以验证其合法性;同时,还应启用IP白名单机制,限制只有可信的IP地址或域名才能调用API接口,以防止外部攻击者通过伪造请求来访问敏感数据。最后,应借助API网关的能力,对所有API调用进行详细的记录和可视化管理,定期审查日志并分析异常请求行为,从而快速识别并阻止潜在的安全威胁。这些措施能够显著提升API接口的安全性,降低数据泄露的风险。

数据备份恢复中,在线和近线数据的保存

在集成平台中,由于不需要保存业务数据,消息流转日志数据是其核心所需存储的数据内容,其价值在于集成交互中出现问题能够及时追踪和分析,以获得最快的解决应对,所以越新的数据价值越大,因此一般在线数据保存7~14天,超过后则失去了大部分的保存价值,可根据实际需要,对近线数据根据需要进行归档,可保存几个月时间。

为保障业务的实时性和连续性以及在线数据的可靠存储,集成平台要有容灾和实时高可用能力,建议通过集群架构,实现在线数据在多个节点之间的实时同步与自动切换。当某个节点出现故障时,其他节点可以无缝接管,兼顾数据存储的实时性和安全性要求。集群架构还能提供更高的读写性能和扩展性,保障数据的实时访问和可靠性。

对于近线数据的存储,则需要集成平台在功能上能支持通过网络实现自动化的异地备份,保证近线归档备份到不同服务器或者数据中心。

结语

在等保2.0的要求下,集成平台的安全性变得尤为重要。医院在备战三级等保测评时,需全面考虑平台的各个安全测评单元,通过合理的安全策略和技术55措施,确保集成平台的稳定运行和数据的安全性。通过有效应对常见的安全问题,医院不仅能顺利通过测评,更能建立起坚实的安全防护体系,为数字化转型打下扎实的“安全基座”。

 

原文始发于微信公众号(国源天顺):集成平台在备战三级等保测评中容易被忽略的测试点

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月7日15:19:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   集成平台在备战三级等保测评中容易被忽略的测试点http://cn-sec.com/archives/3479920.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息