保障信息安全要依常识行事

近来两三起高学历博士夫妻不知人类如何延续后代的新闻引起了社会大众的深思:常识,其实远不是人们想当然中的那么普及。在信息安全领域也是如此,很多组织机构在出现重大安全事故之后才会重视信息安全,而缺乏足够的安全基础知识,让这些组织机构的安全负责人和高层领导被忽悠,更让匆匆制定的安全解决方案成了头痛医头、脚痛医脚、治标不治本的止痛药。

也别指望找个三五家安全厂商,让他们跳上舞台表演安全解决方案秀,就能从中学习和掌握核心的安全管理知识体系。安全厂商面临着生存和发展的压力,安全问题的解决方案本身不赚钱,赚钱的还都是些方案中使用的商业产品或服务,就凭这点儿,企图想从安全厂家那里得到正确的和适当的安全解决方案无疑是黄梁一梦。

那我们的安全问题如何才能得到解决呢?世间任何事都有前因后果,出现安全事故当然原因不是所谓的风水不好、运气不佳,而是整个安全管理体系的不足。让我们跳开具体的安全事故,或许造成严重后果的最直接的诱因只是随机的一个小事件、粗心大意或恶作剧,然而不能将这最直接的诱因看在成孤立的部分或必要的条件。

水滴石穿非一日之功,冰冻三尺非一日之寒!严重安全事故的发生必定和多方面的整体的环境因素有关,通常我们能看到的造成严重安全事故的最“直接”的诱因只是撞上临界点的“倒霉鬼”,更是巨大冰山露出海面的一小部分。比对于安全解决方案,我们能够说削平这冰山的小山头就完事了吗?

安全意外事故的发生不能完全避免,所以,当有严重安全事故发生时,不要有病入膏肓的世界末日之悲叹,但是也不能掉以轻心,更不能在受到上司的高压之下变得六神无主,失去自我。

尽管信息安全咨询顾问服务现在逐渐升温,但是在信息安全的迷惘时期千万不要急于找外援,因为迷惘或心情不佳的时候很容易被蒙骗或犯下巨大的错误,当我们越是急切地想解决问题的时候,越是容易出错,不是吗?

正确的方法如何呢?通常在安全管理负责人会将安全事故控制在一定范围内,这是通过一定的应急事件响应流程实现的,即使这流程并没有黑纸白字写下来。将安全事故所能造成的影响控制到最低之后,便需要好好反省,不要急于找出“根本原因”,因为拔出萝卜带出泥,“根本原因”往往都是安全管理的不到位,但是在技术层而又需要有台阶可下。

在技术层面要找出合适的“根本原因”的指导宗旨是更多安全资源的获得,但这里所讲的“安全资源”绝不能仅限于技术类的安全控管措施,比如安全产品和技术等等,更多应该放在安全流程措施和安全人力资源。

管理层谈资源管理,技术专家往往会不屑一顾,认为是在搞华而不实的政治斗争,要落实下去还得靠技术控管手段,实际上这是一种浪漫主义的想法,因为技术控管手段的实施最终依赖的是人,受影响的也是人,而多数人并非像安全技术专家那样能够理解和接受这些技术控管手段,忽视“人员”的安全技术系统实施是不会取得成功效果的。

问题何在?安全技术方面的专家往往像高学历博士夫妻一样,研究安全问题比较深入,也可以说很精专,但是不够全面和系统,而信息安全却是一件系统工程,需要安全技术专家来攻坚,但更需要管理方面的人才来整合及领导安全的系统化运作。

所以,不要理睬那些“输入一条指令就可永久解决”,“装台防火墙就能防止类似事件再次发生”或“应该安装数据防泄露系统”等等之类的肤浅说辞,也不要被大概念如安全运营中心SOC之类的玩艺儿冲晕了头。

保障信息安全,要依常识行事,而且必须依常识行事,这里的常识是指国际通行的信息安全管理体系标准。

事实上,即使在安全行业里,仍然没有多少人懂得标准,尽管他们都会说出这些标准的名字,就如同多数不打篮球的人们谈到NBA,都会提及林书豪的名字一样。

注意,在安全认知上没有修炼到一定的程度,是看不懂信息安全管理体系标准的,也没有什么兴趣,这点不难理解,可以找精通这些的专业人士进入信息安全管理层。问题是千万不要摆出“中国特色”或“我家特点”的一幅自大姿态,来批判信息安全管理体系标准,因为这些批判显然是自身无知、而又不愿意承认才造成的一种消极抵抗。这种消极抵抗很可怕,他们拒绝信息安全常识,而且到处传递负能量,想让真正有需要的人得不到常识的洗礼。

常识需要得到普及,考虑到安全管理层往往并没有多少富余时间,昆明亭长朗然科技有限公司特别引进了全球通用的安全常识——信息安全管理体系实施指南,并进行了必要的本地化工作,最终酿制成一部三小时左右的在线教学视频——《九章信安》。

然而,常识并不应该独享,我们建议安全管理负责人员同安全技术专员们沟通,拉动安全团队中的所有从业人员一起接受普世的安全常识和理念,唯有如此,安全团队内部方能顺利地就安全问题和解决方案达成一致,方能用正确和适当的方式来保障信息安全。

员工安全意识是最好的防范武器

数据泄露和网络攻击逐渐成为科技新闻的热点话题,哪个先哪个后呢?这仿佛是先有蛋还是先有鸡的问题,众说纷纭。数据泄露和网络攻击是相互关联的,可互为因果。通常来讲,究其根本原因,往往都是组织内部发生了基本性的安全错误。

内部发生的安全方面的错误和疏忽往往会带来比外部坏人更大的威胁。关键的人为错误或疏忽这种“因果因素”多年来没有改变,仍然“频繁”地发生。

安全事故之后的违规调查经常会发现重大盲点。调查人员可能会说:看啊,这些数据都是从您的网络中被盗的,请告诉我一些必须在此过程中被黑客入侵的系统。

许多漏洞都可以追溯到基本错误,这些基本错误经常被安全审计人员发现,比如有人忘记了更改默认密码,或者没有意识到某个特定的涉密设备已连接到互联网上。

在一项调查中,由于受害者犯的一个相当简单的错误,造成入侵者不用花费特别复杂的工作,便可以源源不断地获得客户的付款。调查结果称五分之四的入侵涉及利用被盗、脆弱或易于猜测的密码。

安全调查人员建议称:改善网络安全现状的一个好方法是“将员工们武装起来,化为第一道安全防线”。在许多情况下,一个运作良好的简单方法是向人们展示他们与同龄人的比较。这是大型欧美外资企业常用的方法,也是“走出去”的中资机构开始尝试的。

因此,只需要将审查结果公布,并说:这位经理的团队比其他所有团队差得多。这个部门是领先的,那个部门的那些家伙处于最底层……

接下来就是管理层面的问题,没有哪个部门的经理想该下属团队的安全工作长久落后于其他部门。

有什么辅助的方式么?昆明亭长朗然科技有限公司企业安全管理顾问董志军表示:当然,除了针对全员的信息安全常识教育和日常的安全检查(审计)之外,“模拟”网络钓鱼也是很有趣的活动,在安全工作研讨会中让参与者分别扮演攻防两方,进行电信诈骗的防范演习,会让安全研讨会变得有趣。

当然,也可以批量发送“模拟”的钓鱼邮件和诈骗短信,使用模拟的“钓鱼网站”以测试员工们识别钓鱼邮件和短信的能力,进一步帮助提升网络安全意识培训。

根据经验,通常少数人会成为这类事物的受害者,但那些人可能会被一遍又一遍地被欺骗。

物联网带来了新的风险,而控制工业机械和某些关键基础设施的运营技术也越来越容易受到网络攻击,例如知名的“震网”病毒袭击了伊朗核设施的离心机。除了打印机、路由器、摄像头等传统外设,智能汽车、门锁、遥控玩具、人体扩展设备被入侵的案例也时而见诸媒体,我们可以看到新的盲点不断曝光。从中可以得出,所有新功能都需要被视为可能的攻击媒介。

人们越来越意识到关键基础设施可能会受到入侵,严重的情况可能会危及社会稳定和国家安全。因此,人员的安全意识和防范能力需更为谨慎和全面。

为帮助各类型的组织机构提升员工的安全意识,形成一道强有力的安全人员防线,应对数据泄露和网络入侵,保护合法的收益免受不法威胁,昆明亭长朗然科技有限公司创作了数百部网络安全教育视频课程以及宣传图片,数百万学员通过我们的作品提升了安全防范意识、信息保密意识及合规守法意识,不仅保护好了自己,也给所在工作单位带来了安全收益。欢迎有类似需求的领导们及信息安全产品厂商、服务商、合作伙伴们与我们联系,洽谈业务合作。

昆明亭长朗然科技有限公司

  • 电话:0871-67122372
  • 手机:18206751343
  • 微信:18206751343
  • 邮箱:[email protected]
  • QQ:1767022898