终端用户保障数据安全从何处入手

不能否认的是大量的终端计算用户执掌着各类关键数据的安全使用,这远超过信息中心的IT安全经理和下属员工们所能想象,所以这不是任何中央集权式的数据管理管理系统所能覆盖和保护到的。

信息化不得不让这些最终用户访问和使用这些关键的业务数据,即使在终端和大型机时代也是如此,这并不是数据安全管理方面的无奈,而消费类终端计算设备的普及更让业务数据变得无处不在。

信息安全总监和经理们的担子不轻啊,控管安全网关门户和内部安全管理系统往往被视为基础架构安全的一部分,强化各类应用平台和数据库安全无疑是在信息安全管理上前进了一大步,而最终用户端,看似简易,却无疑是信息安全获得成功的“最后一公里”。

如何确保最终用户能够保障其所访问和使用的关键数据呢?昆明亭长朗然科技有限公司James Dong说:建立内部集中式的安全管理系统,比如网络防病毒、补丁系统、信息资产管理和各类终端安全控管系统都有所帮助,但是并不足够,关键的问题在于终端系统的使用主角,即最终用户的安全水平需要得到相应的提升。

在早期的微机时代,信息数据的安全和存储介质密不可分,当年承担数据安全大任的3.5寸1.44M的软盘如今都已经成为进入了博物馆。今天也有一个怪异的现象是很多电脑带有DVD驱动器,即使DVD的容量已经远超3.5寸软盘,但人们已经很少使用它们。因为免费的线上存储都已经有了几个G,而且U盘之类的USB存储已经掉到白菜价。

您是否准备将所有计算终端的USB口都给封了呢?还是准备禁用所有的USB设备进入工作区域?如果在组织内部没有这么强大推动力量,您应该不能过于信任不管哪款终端安全管理工具。

因为数据失窃的渠道除了网络,还有USB设备,更有员工的手机和嘴巴。U盘的丢失或“借用”不是个案,USB设备如智能手机和平板电脑更是大量数据的载体,不封U口,不拿到USB芯片,重要的信息数据就这么分散。

给USB设备中的数据加密是个不错的方案,要让您的员工接受加密的理念,并且会使用加解密方案。

不说运营商和窃听器相中了您公司员工的手机,路人或许都会对电话中所谈的内容感兴趣,您没办法让员工在“指定时间和指定地点”谈论工作事务,您也没办法不让使用移动电话,能做什么呢?教育最终用户通过手机讨论机密信息时注意周边环境,防止窃听呢。

除去通过网络入侵的家伙们,也不USB设备,那些利用社交工程学方法进行电话诈骗的家伙们,冒充公检法、或者客户或者供应商,或拿出利益诱饵,几句话或一个钓鱼附件就放倒了您公司的员工,让其交出关键的信息数据。如何应对?教育员工如何识别和防范社交工程攻击啊。

您公司的员工偶尔也会出差吧?路途中处理紧急事务被周边人偷看了屏幕,或被窃取了笔记本电脑,那您公司的信息数据不一起也丢了吗?应该怎么办?告知员工如何保障在差旅时保障信息安全的最佳实践吧。

您公司的信息数据会随着计算终端到处跑,也会随着员工到处跑,不能囚禁这些数据、终端设备和员工,只能强化安全控管措施和加强对员工们进行足够的信息安全意识教育。

保障信息安全的5招必备武功

创新的科技让我们的日常工作变得更加轻松容易,同时,科技也让不怀好意的坏家伙们可以轻易窃取我们的机密数据。

不管如何,来自企业组织内外部的安全威胁是客观存在的,所以您不能心存侥幸和幻想,任何时候都需要加强安全内功,保护您的公司数据,确保公司不被入侵。

新时期下,自带计算设备BYOD逐渐开始热火,让消费性计算设备进入工作区域可能带来信息安全方面的隐患、造成管理方面的挑战、甚至引发纪律方面的混乱。昆明亭长朗然科技有限公司的安全分析师Bob Xue称:在对待BYOD方面,中小企业多数能够灵活处理,以节省IT开支和提升效率;大型公司往往会比较谨慎,因为法律遵循压力巨大,信息安全也伤不起。

尽管BYOD问题足以复杂到让我们问一句“元芳,你怎么看?”即使元芳再世,也只能回应一句“此事背后一定有一个天大的秘密。”这个天大的秘密核心就是关乎商业价值的业务信息数据的安全!

不少组织实施了自动化的信息资产管理系统和数据防泄露系统,不管这些系统功能有多强大,最终绕不过一个“人”的问题,因为它们毕竟要由人来操控和使用。为了弥补作为技术控管措施的各类系统的不足,我们将重点讨论管理方法,所以分享如下5招保障信息安全的绝世“武功”:

1.列出数据并进行安全等级分类
不管信息安全管理体系ISO 27001,还是等级保护,都过于强调信息“资产”或信息“系统”,而忽略了核心的信息“数据”。它们比较看重场所安全、设备安全、人员安全、网络安全、系统安全和应用安全等基础架构层面,这些对于保障“数据”的周边环境和平台安全很有帮助,但是显然没有抓住业务信息安全的核心问题所在。在数据安全保护方面,亭长朗然公司Bob建议制作一份详细的数据类别清单,并将它们按照业务的关联度、风险级别、机密性、完整性及可用性等划分安全等级。不同的数据安全保护级别需要不同的安全控管措施。这种理念应该不难被信息安全管理负责人理解,只是对象需换成支撑业务流程的数据信息。

2.确认各类数据的“所有者”
终极的情况一般来讲“所有者”会是一个集体组织,如公司等,要算到个人头上可能是董事会主席或总裁或法人,然而这并不符合信息安全管理的责任分解精神。不过国内的安全管理有“谁主管谁负责”、“谁经营谁负责”、“谁运行谁负责”之类的简单粗暴原则,这些原则一定程度上对安全管理的职责有了指定,但是并不够深入细致和科学,尤其是在组织内部容易造成扯皮,更会造成出了安全事故,无关人员也需承担被“株连九族”的连带责任。科学的方法是将数据所服务的业务流程关联,业务流程主管是数据的“所有者”,负责委派“主管、经营或运行”团队。而IT部门则应该是被委派的角色,这样,如果是IT系统或管理方面的安全漏洞或不足造成的问题,IT职责难咎;如果业务流程主管自身泄露或误操作造成安全事故,则不能怪IT保护不力。此外,在业务流程和IT范围内,还可以细分,方法也是一样的,在此不多谈论。

3.确认各类数据的“访问者”及所需“最少”权限
一旦组织架构变得庞大和臃肿,业务流程可能会变得异常复杂,想要梳理一番提升效率是比较有挑战性的。尽管这些貌似和安全关系不大,然而要保障安全却也需要对它们进行一番必要的梳理,要弄清楚这些数据的“访问者”,这里面主要是“用户”,当然也可能是一些相关的系统程序,如某个数据抓取应用如中间件什么的。理清这些“访问者”的同时,需要确认它们对数据的“最小”访问特权,最小特权是信息安全管理中的一个基本原则,和工作无关的附加的特权统统给去掉,可以减少由于“越权”可能造成的安全事故。此外,即使是某些“访问者”的权限失窃,最小权限原则也能帮助将损失限定在较小的范围内。

4.建立访问控制管理机制
明白了信息数据的“访问者”及所需的“最少”访问权限,接着在系统控管层面设置访问控制列表是顺理成章的事情。具体的操作当然应该由专业的信息科技团队成员来完成,IT被认为是“主管、经营或运行”团队,那应该由谁来发起呢?可以利用简单的IT服务管理流程,正确的方式是由“访问者”或相关授权人员提出申请,“所有者”进行审批,而“运行者”进行访问控制权限的设置。

5.对数据访问进行日志记录和定期审计
大型组织里,业务流程和信息系统时刻都在进行缓慢的变化,人员也在不断流动之中,难免会有不合适或未及时清除的访问权限,这就需要我们定期来审计访问控制权限的设置。为了及时发掘和响应未授权的数据访问请求,对数据访问日志进行适当的记录审计也是必须的。这点理念和其它信息系统访问的管理类似,相信不难被读者们所理解。

这里,细心的读者发现我们并没有列出诸如“加密”、“备份”等等保障数据安全的常规措施,也未细谈业务信息架构设计和商业流程逻辑安全、应用平台和数据库安全等方面,不可否认的是保障商业的安全,与多方面的因素都悉悉相关,财务审计方面乐于从业务控管下手,信息科技方面乐于从基础架构开始,中间部分的数据安全则是需要较多互动的核心部分,往往却成为真空,或被人们所忽视。

本文的目的便是提醒朋友们注重信息数据安全的保护,需从管理出发,需和业务流程以及各类人员结合起来。实际上,要说到人员,在技术和管理控管层面之外,仍然很缺乏的是信息安全意识的教育。昆明亭长朗然科技有限公司是信息安全意识教育行业的领袖企业,借助对信息安全管理的深入理解,可以将专业知识技能充分利用起来,帮助客户有效防范来自内外部的各类安全威胁,建立和实现全面的立体化数据信息安全保障控管体系,进而通过保障业务的持续性运行,使客户的基业得以长青。