如何改变用户的安全行为

安全培训和意识活动经常无法获得有效的衡量,也不能以预期的方式改变用户的行为,从而给用户和组织带来风险。对此,昆明亭长朗然科技有限公司安全意识研究专员董志军说:信息安全是一门抽象且不直观的学科,非信息技术或安全管理的员工们通常会对其感到沮丧和困惑。通过说教的方式对受众们进行培训,不管课堂气氛如何,讲师水平高低,都无法引起受众们的积极性,进而让人们以正确的方式处理信息。

通常来讲,信息安全管理体系方法论强调应该培训员工们遵守信息安全相关的政策和程序,以便在实际工作中面临安全问题或状况时做出合理的选择和行动。从理论方法上讲,这似乎无懈可击,然而实际上,要让人们领会安全政策的精神,通过反复的宣教和耐心的讲解,并不难实现;让人们严格遵守安全程序中的要求,通过强力的监管和检查,也可以达到。然而,这种信息安全“制度化”管理在大多数机构都还没能落地和普及,说到底,人类不是机器,忘记、忽略、逃避、越过安全政策精神和程序要求的诱因非常强大,这种情景非常普遍。此外,还有一个问题是这些“制度化”管理在某些攻击情景下并不足够,例如利用人性弱点发起入侵是简单的方法,精心策划的有针对性的鱼叉式网络钓鱼活动几乎可以获得100%的成功。

那么,有什么解决办法呢?虽然,信息安全意识是一门综合性复杂的学科,但是,从社会治理的角度讲,再复杂的问题,也都有应对之策。一种比较好的方案便是经常模拟各种入侵测试,使用精心设计的安全渗透游戏,来建立受众的心理防线。比如,为应对桌面清理方面的安全问题,可以随机让某一团队扮演信息窃贼的角色,对其他团队的桌面进行现场入侵和信息搜集。再比如,使用网络钓鱼模拟测试,对用户们进行大规模的社交工程攻击,看哪些用户能够识别并正确响应。这样,当用户承受压力时,就会养成强大的安全习惯。

要让用户们承担起就有的信息资产保护责任,不让其有任何忽略安全基本要求的借口,就需要在知识层面对其进行安全强化,常规的安全意识宣贯通常可以让用户们获得必要的培训。同时,要让用户们付诸安全防范行动,需要提升其对安全问题的敏感性,这就需要实战经验或锻炼。通常来讲,遭遇一次安全事故给人们的安全敏感性提升,强于十次的宣教活动,不过,安全事故的成本过高,通常难以承受。因此,使用低成本的模拟实战训练,是提升用户对安全敏感性的最佳方法。这个道理就如同模拟的军事战争演习和消防安全演练一样。

模拟安全入侵不仅能够有助于防范来自外部的威胁,同样适合防范内部威胁。内部威胁被认为最难防范而且杀伤力巨大,然而内部人员也最清楚内部的弱点。通过攻防演练,鼓励用户们利用内部弱点,不仅能够发现这些安全隐患,及时采取修补措施,也可以让用户们更深切地认识到内部威胁可能带来的危害,进而更加深入理解和认真遵守相关的安全控管措施。

总之,要改变用户们的安全行为,需要安全意识知识能力、安全态度、责任心、积极性、敏感度以及细心度等多方面的要素有机结合。组织在信息安全方面的成功越来越依赖终端用户,看到这一点,昆明亭长朗然科技有限公司在不断创作信息安全知识培训课程资源的同时,也不断为客户提供安全意识宣教活动和计划方面的服务和支持,以帮助客户建立强大的信息安全意识文化,以及稳固的人员安全防线。欢迎有兴趣了解更多的客户及合作伙伴联系我们,洽谈业务合作。

昆明亭长朗然科技有限公司

  • 电话:0871-67122372
  • 手机:18206751343
  • 微信:18206751343
  • 邮箱:info@securemymind.com
  • QQ:1767022898

信息安全过程方法和PDCA循环

关于信息安全该采用什么样的科学管理理论方法,业界有不少的方法论。对此,昆明亭长朗然科技有限公司信息安全意识专员董志军表示:尽管方法论的来头都不少,但是管理理论大同小异。早期(2002版)的BS7799第2部分在ISMS的设计和部署上第一次促进了“过程方法”的采用。这种方法就是广为人知的“Plan-Do- Check-Act(PDCA),PDCA是英语单词Plan(计划)、Do(执行)、Check(检查)和Act(行动)的第一个字母,译成中文为:计 划、实施、检查和改进”,对于进行质量和经营管理的人们来讲很熟悉。

PDCA循环是由美国统计学家戴明博士在1950年代提出来的,所以也俗称“戴明环”。它指出,业务流程应该处理一个连续的反馈回路,使管理人员能 够识别和改变这一进程中需要改进的部分。这个过程,或者对过程的改进,首先要进行规划,然后实施,再衡量绩效,并将绩效同计划进行比较,以发现偏差或确定潜在的改进点,并且汇报给管理层以便做出采取实际行动的决定。

PDCA和ISO 27001
ISO 27001在第0.2章节认可了这种模式,并且描述了如何将其应用于信息安全环境中。ISO 27001的附件B交叉引用了经合组织关于PDCA模型的准则。ISO 27001采用了PDCA的过程模型,并将其应用于架构所有ISMS的过程。

将PDCA循环应用在过程方法中意味着,按照流程设计的基本准则,流程中应该有输入和输出。ISMS的需求作为其输入“有兴趣的各方对信息安全的需求和期望,通过各种必要的行动和过程,产生满足这些要求和期望的信息安全结果”。

在战术层面应用PDCA循环
这意味着,PDCA循环模型有两个层面上的应用:在战略层面上,对ISMS自身的整体开发;在战术层面上,对每一个ISMS的过程的开发。

ISO 27001条文中的PDCA四个循环阶段
标准的简介中描述了在战略层面上,将PDCA循环应用到ISMS的开发。PDCA循环和标准中确定了的ISMS的开发阶段之间的对应关系如下:

计划阶段(建立ISMS1):
*   定义ISMS的范围和信息安全方针;
*   定义风险评估的系统性方 法;
*   识别风险;
*   应用组织确定的系统性方法评估风险;
*   识别并评估可选的风险处理方式;
*   选择控制目标与控制方式;
*   准备适用性申明SOA。

实施阶段(实施和运作ISMS):
*   实施特定的管理程序;
*   实施所选择的控制,执行风险应对计划;
*   为受影响的员工提供必要的培训和提升安全意识
*   运作管理;
*   实施能够促进安全事件检测和响应的程序和其他控制。

检查阶段(监督和审查ISMS):
*   执行程序,检测错误和违背方针的行为;
*   定期评审ISMS的有效性;
*   评审剩余风险和可接受风险的等级;
*   执行管理程序以确定规定的安全程序是否适当,是否符合标准,以及是否按照预期的目的进行工作;
*   定期对ISMS进行正式评审,以确保范围保持充分性,以及ISMS过程的持续改进得到识别并实施;
*   记录并报告所有活动和事件。 改进阶段(维护和改进ISMS):
*   测量ISMS绩效;
*   识别ISMS的改进措施,并有效实施;
*   采取适当的纠正和预防措施;
*   必要时修改ISMS,确保修改达到既定的目标;
*   持续检查、测试和改进的“持续改进”过程。

最后的话
PDCA循环是久经考验的信息安全管理工作过程方法,四个阶段的划分具有一定的理想主义色彩,在实际执行中,大的方向可以按照四个循环阶段进行。不过,也不能过于拘泥于形式。比如,宣称这个月只做计划,就把当前的所有安全控制措施停掉,显然也不现实。正确的方法是大循环套小循环,不断螺旋向前。

此外,为保障各阶段的工作质量,需要让人们深刻理解具体过程中各项工作的科学精神要义,只有这样,信息安全工作才能流程化、制度化、规范化。毕竟,信息安全管理的核心要素是人员、流程和技术,PDCA各个阶段的这些工作都要由人来参与,特别是实施和改进阶段,要求最终用户极大的参与度。

昆明亭长朗然科技有限公司专注于帮助各类型客户强化信息安全科普知识的沟通,我们有丰富的信息安全意识宣教经验以及成功案例,欢迎需要提升信息安全管理水准的组织机构联系我们,洽谈信息安全管理意识方面的合作。

昆明亭长朗然科技有限公司

  • 电话:0871-67122372
  • 手机:18206751343
  • 微信:18206751343
  • 邮箱:info@securemymind.com
  • QQ:1767022898