移动计算及云计算时代的安全问题探讨

您所在的工作机构是否允许员工使用私人平板电脑或智能手机工作,以便其可以随时随地与办公室保持联系呢?如果答案是确定的,则说明是在顺应大势,紧随潮流。当然,如果答案是否定的,必定是对安全、保密及合规有深深的顾虑,也是可以获得理解和认可的。

私人设备允许员工在家中或路上灵活工作,从而使工作单位受益。虽然一些企业通过发放用于工作的移动设备来实现这一目标,但我相信这种做法将会减弱。千禧一代的年轻人对携带两台移动设备的概念不太能够接受或容忍,并且在使用单个设备进行个人和商业通信时更加舒适和高效。对此,昆明亭长朗然科技有限公司网络安全观察员董志军表示:移动计算与云计算的替代性越来越完善,当计算终端越来越普及,直到无处不在,随时随地可以连接到云服务之时,组织机构已经没有必要分发终端计算设备了,这些计算设备资产本身不值钱。因此,精明的公司将满足员工使用自己私有设备工作的愿望,包括允许他们使用安卓、iOS、Windows或其他任何移动平台或操作系统。

不过,世事都有两面,毫无疑问,从各种私人设备访问工作单位的数据,都会增加安全漏洞的风险,无论是来自黑客攻击,还是员工在不知不觉中下载的恶意软件和病毒。该如何兴利除弊呢?制定关于正当使用移动设备的政策,并向员工强调说明该如何保护驻留在员工的平板电脑或智能手机上的工作信息。

总之,允许员工在世界任何地方工作,可以带来很多好处,也有一些安全泄密隐患。通过一些安全管控方面的作为,可以使远程工作的体验变得既高效又安全。当然,所有的作为,都需要获得员工们的理解和支持。毕竟,员工们是移动工作的主体,移动计算设备是移动工具,端点安全是组织中普遍关心的问题,安全团队应该更广泛地考虑如何保护好终端的信息数据。

诚然,私有计算设备属于员工的资产,如果不关注终端设备保护,终端设备可能成为黑客或病毒等网络威胁进入企业网络、窃取关键信息的跳板;如果只关注设备保护而不是信息数据保护,那么工作单位就面临着巨大的人为因素造成信息失窃的风险。

当下,随着越来越多的设备上线,企业及其信息面临的风险不断增加。估计每年有百亿台配备微控制器的设备被部署在电器、设备和玩具中,这个数字还会不断增长,“高度安全”的物联网设备需要许多设备不具备的属性:基于证书的身份验证、自动安全更新、硬件信任根、防止代码错误的计算基础等等。

同时,云计算正在加速公司收集、处理、存储和使用信息的方式。随着公司过渡到混合基础架构,公司的数据在基于云的系统和本地系统中移动,无疑应该评估他们的端点安全策略,以确保数据在其所在的位置受到保护。身份保护是防范威胁的关键组成部分,企业级组织应通过启用双因素身份验证以减少攻击面、监控和处理安全警报以及使用基于风险的条件访问等解决方案自动修复威胁来增强用户的身份核验。

企业级组织机构必须保护数据在使用、传输和存储等多个生命周期状态下的安全,必须在敏感数据进入环境时对其进行发现和分类,根据策略应用保护,监控和修复威胁,并在数据在整个组织中传输时保持合规性,然后再报废和删除。这些安全控制过程有的可能由信息安全部门独自完成,然而,亦有很大部分需要得到终端用户的理解和支持。毕竟,员工们是信息系统的使用者,是信息数据的创建者和使用者。也就是说,组织机构应通过跨身份、设备、应用程序和数据以及基础设施的可见性、控制和指导来建立其安全态势,以管理其整个组织的安全策略并随着时间的推移改进安全实践。职工们有责任正当使用移动设备,无论是单位派发的,还是私人所有的。这就需要组织机构加强与职员们之间的安全沟通与培训。

昆明亭长朗然科技有限公司推出了大量的网络安全、信息保密及合规意识宣传教育内容,包括动画视频、平面图片和电子课件等各种形式的内容资源,其中也包含网络安全小游戏,以及互动式、场景式、案例式的教程模块,以及稳定可靠的在线培训平台(学习管理系统),欢迎有兴趣的客户及行业合作伙伴联系我们,预览作品、体验平台的功能以及洽谈采购合作。

  • 电话:0871-67122372
  • 手机、微信:18206751343
  • 邮件:info@securemymind.com

隐秘的网络边界:安全意识与保密常识的深度剖析

引言:两个小故事,敲响警钟

想象一下,你是一位繁忙的会计师,负责管理一家小型企业的财务数据。你每天处理大量的银行转账信息、客户信用记录和税务报表。为了方便远程办公,你使用公司提供的VPN连接到办公网络,并通过邮件收发各种敏感文件。有一天,你收到一封看似来自公司CEO的邮件,要求你紧急将一份财务报表发送到一位新的合作伙伴。邮件格式和措辞都非常像CEO的风格,你毫无怀疑地按照指示完成了任务。结果如何?这份报表落入了竞争对手的手中,企业面临巨大的经济损失和声誉危机。

另一个故事发生在一家医疗保健机构。一位医生需要通过无线网络访问患者的电子病历。为了提高效率,他使用了一个简单易用的密码,并将笔记本电脑放置在公共区域,以便于快速访问。然而,一个黑客利用网络扫描工具发现了这个开放的无线网络,并利用弱密码入侵了医疗系统。患者的个人信息、病史和医疗记录被盗,医疗机构面临巨额罚款和法律诉讼。

这两个小故事并非虚构,而是真实地反映了当前信息安全面临的挑战。在这个数字化时代,我们每天都在处理大量敏感信息,而这些信息可能面临着各种各样的威胁。信息安全不再仅仅是IT部门的责任,而是关系到每个人,每个组织生存和发展的关键。

第一章:网络安全,无处不在的隐患

文章开头就提出了“Cryptography: the ragged boundary” (密码学:参差不齐的边界) 的概念,精辟地指出了网络安全问题的复杂性和边界模糊性。 现在的网络世界,就像一个巨大的迷宫,到处潜藏着危险。

  • SSH:守护远程访问的“安全通道”

SSH (Secure Shell) 就像是远程访问的“安全通道”,它能加密数据传输,防止密码在网络中泄露。 它的工作原理是基于公钥密码学,每个设备都有一对公钥和私钥。私钥必须妥善保管,绝对不能泄露。 公钥可以公开给他人,用于加密发送给你的信息。

  • 为什么需要SSH? 想象一下,如果你通过不安全的网络连接到远程服务器,你的密码可能会被中间人截获。 SSH 可以防止这种情况发生,确保你的远程访问是安全的。
  • 如何正确使用SSH?
    • 使用强密码或密钥认证: 避免使用弱密码,最好使用密钥认证,这样即使你的密码泄露,黑客也无法使用你的私钥进行登录。
    • 定期更新密钥: 就像定期更换密码一样,定期更换 SSH 密钥可以降低被破解的风险。
    • 谨慎安装密钥: 只在信任的设备上安装你的公钥,避免被恶意设备窃取。
  • 无线网络:便利与风险并存

无线网络 (WiFi, Bluetooth, HomePlug) 提供了便捷的连接方式,但也带来了安全风险。

  • WiFi 协议的演变:从WEP到WPA2

    • WEP:脆弱不堪的早期协议:WEP (Wired Equivalent Privacy) 是早期 WiFi 协议,但由于设计缺陷和加密算法的弱点,很容易被破解。
    • WPA2:更安全的替代方案:WPA2 (WiFi Protected Access 2) 采用更强大的 AES 加密算法,提供了更高的安全性。
  • 无线网络的常见安全问题

    • 开放网络:潜在的风险:开放网络虽然方便,但也意味着任何人都可以接入,增加了被攻击的风险。
    • 默认密码:容易被破解:许多无线路由器使用默认密码,很容易被黑客破解。
    • UPnP 和 WPS:安全漏洞:UPnP (Universal Plug and Play) 和 WPS (WiFi Protected Setup) 简化了设备配置,但也可能带来安全漏洞。
  • VPN:构建安全的隧道

VPN (Virtual Private Network) 就像是在公共网络上构建一条安全的隧道,通过加密数据传输,保护隐私和安全。

  • IPsec 的作用:IPsec (Internet Protocol Security) 是一种常用的 VPN 协议,用于加密和验证 IP 数据包。
  • IKE 协议的风险:IKE (Internet Key Exchange) 用于建立 VPN 连接,但其默认设置可能存在安全漏洞。
  • 为什么需要VPN? 在公共 Wi-Fi 或者需要访问公司内部资源时,VPN可以保护你的数据不被窃取。

第二章:防微杜渐,构建安全意识

仅仅了解技术方案是远远不够的,更重要的是建立安全意识,从细节入手,防微杜渐。

  • SSH 密码泄露的“时间信息”

SSH 连接时,如果字符以单个数据包发送,那么数据包到达的时间间隔可能会泄露你正在输入的内容。 * 如何避免? 调整 SSH 客户端设置,将字符批量发送,或者使用其他更安全的传输方式。

  • 公钥安全管理:最核心的安全保障

服务器上安装的 SSH 公钥是连接的钥匙,如果这些钥匙被盗,后果不堪设想。 * 为什么服务器上的密钥安全如此重要? 攻击者可以利用这些密钥访问你的服务器,窃取数据,甚至控制整个系统。 * 如何安全管理公钥? * 定期审查: 定期检查服务器上的公钥,删除不再需要的密钥。 * 限制权限: 公钥应具有最小权限,避免过度授权。 * 保护私钥: 私钥必须妥善保管,不要泄露给他人。

  • 无线网络:家的安全屏障

  • 修改默认密码:第一步安全防护 许多无线路由器会预设默认密码。

  • 启用 WPA3:最新安全标准 WPA3 (WiFi Protected Access 3) 是最新的 WiFi 安全标准,提供了更强的加密和身份验证功能。

  • 蓝牙:无处不在的风险

  • 蓝牙配对:确认身份 在进行蓝牙配对时,务必确认对方身份,避免被恶意设备欺骗。

  • HomePlug:隐藏的风险 HomePlug 通常使用 “简单连接”模式,没有密码验证。

第三章:深入理解,构建安全的操作系统

除了网络安全,操作系统的安全同样重要,需要深入理解其底层机制,才能有效防御威胁。

  • UPnP 带来的风险:自动配置,自动漏洞

UPnP 允许设备自动配置网络参数,简化了设置过程,但也可能带来安全漏洞,因为它可能会允许恶意设备修改网络设置。

  • WPS 的问题:PIN 码,容易破解 WPS (WiFi Protected Setup) 提供了更简单的方法来连接 WiFi 网络,但其 PIN 码容易被破解。

第四章:案例分析:安全意识的警示

  • 会计师的财务报表泄露事件
    • 根本原因:缺乏对邮件发送者的身份验证,对钓鱼邮件的识别能力不足。
    • 改进措施
      • 实施多重身份验证:在发送邮件时,要求提供额外的验证信息,例如手机验证码。
      • 加强安全意识培训:定期进行安全意识培训,提高员工识别钓鱼邮件的能力。
  • 医疗机构的患者信息泄露事件
    • 根本原因:使用弱密码,笔记本电脑放置在公共区域。
    • 改进措施
      • 强制使用强密码:设定复杂的密码规则,并定期更换密码。
      • 限制设备访问:在公共区域禁止使用包含敏感数据的笔记本电脑。
      • 数据加密:对患者的电子病历进行加密,即使数据泄露,也无法被读取。

第五章:最佳实践:构建坚不可摧的安全体系

构建安全体系需要多方面的努力,需要技术、管理和人员的协同配合。

  • 持续的安全评估: 寻找潜在风险 定期进行安全评估,以识别潜在的安全风险。
  • 漏洞管理: 快速修复已知漏洞 及时修复已知漏洞,防止被攻击者利用。
  • 安全意识培训: 提升全体人员的防范意识 加强安全意识培训,提升全体人员的防范意识。
  • 数据备份: 应对意外情况 定期备份数据,以应对意外情况,例如数据丢失或系统崩溃。
  • 应急响应: 快速应对安全事件 建立应急响应机制,以便在发生安全事件时能够快速应对。

结语:安全无小事,人人有责

信息安全是一个持续的过程,需要我们不断学习,不断改进,才能构建一个安全可靠的数字化环境。希望这些知识和实践能够帮助您更好地保护您的信息安全,避免重蹈覆辙,共同构建一个安全、可靠的网络世界。

昆明亭长朗然科技有限公司的服务范围涵盖数据保护、风险评估及安全策略实施等领域。通过高效的工具和流程,我们帮助客户识别潜在威胁并加以有效管理。欢迎您的关注,并与我们探讨合作机会。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898