政府机关信息数据分享的挑战

近期,网络空间的安全性受到了前所未有的高度关注,但是不要忘了,国家网络安全战略虽然是上层建筑,但它的构建方式却由千万个小型信息系统和数亿个计算终端组成。

最有效的保障国家网络安全的方法是收集各类信息数据,并对此进行安全等级划分,进而依据不同的安全等级实施必要的安全控制措施,这也正是近几年“等保”、“分保”等工作的核心指导思想。

前些日子,有网络安全专家谈到信息流动,认为国内的政府行业信息化以及信息安全落后的原因在于网络物理隔离政策,广义上讲,这不无道理,常年处在温室中的花朵如何能有抵抗恶劣自然气候的本领?

不过,反过来讲,内外网物理隔离政策虽然较土,但也有其积极的一面,尤其是在防范来自互联网的安全威胁之时。当我们看到很多政府机关和由政府控制的机构及公司职员使用两台桌面电脑,一个处理内部事务,一个处理对外联络,便不足为奇了。

然而,内网并非处于“信息孤岛”的状态,外网也并非只是多个互联网终端。内网中也有需要与外部交换的信息数据,外网的用户和数据同样需要流入内部的信息系统。看似比较混乱,实际上却有不少门道,数据是如何流动的呢?谁来掌握这些跨安全域的数据流向呢?信息系统管理员和信息系统服务厂商是一块儿重要力量。他们使用各种奇奇怪怪的方法,让数据交换通过一台台“堡垒机”进行中转。“堡垒机”的安全自然成了技术的重点,厂商在这方面能取得的安全例外特权自然就是一种权钱交易了。

说到底,内网中的多数数据安全级别并不需太高,而外网也不得不处理一些敏感甚至机密信息,内外网也无法彻底隔离,而搞这个隔离政策让政府办事效率大降的同时,也滋生了信息化方面的腐败。

要从内网计算系统向外分享数据怎么办?用户拿U盘拷啊,内网是个大毒窟,源自内部的网络安全威胁如病毒蠕虫等反倒多于外网的,不要觉得奇怪,原因之一是这些内网的终端往往不会得到及时的安全修复和病毒库升级,更重要的原因是信息科技部门根本不把内网的安全问题当一回事。

闭关锁国时代特权可以走后门搞走私,国家积弱不堪,改革开放让国家富裕起来,却让大部分国家利益拱手让人,核心原因是敏感信息的安全控制不够。由此对比,政府机构的信息化进程似乎该走出闭关锁国状态了。

然而,敏感信息数据总需要得到适当而必要的安全控制,有什么好的方法吗?能在国际互联网出入口设置强大的数据丢失防范系统,防止国家机密外泄吗?显然是可笑的想法。

能在小规模范围内的信息系统设置数据防泄漏方案么?当然可以,不过,能有效防范形形色色的计算终端和人员口头泄密么?这需要不同的方法,这种创新方法是强化终端用户的信息安全保密意识。

昆明亭长朗然科技有限公司创作了一部专门针对政府机关单位的信息安全与保密意识课程,包括百部动画视频以及在线测试。当然,这个产品也适合那些由政府机构控股的众多大中型企事业机构,如果您有兴趣预览,或者想合作比如OEM这个产品,都欢迎您通过如下方式快速联系到我们。

昆明亭长朗然科技有限公司

电话:0871-67122372

手机:18206751343

微信:18206751343

邮箱:[email protected]

QQ:1767022898

加强工业控制系统安全管理同时勿忘员工安全意识培训

超级工厂Stuxnet病毒出现近两年了,伊朗的核计划遭到了重创,多位安全专家对病毒样本的长时间分析后称其复杂和高超的技艺绝非一般病毒作者所能胜任,更有媒体指是以色列和美国政府所为。新消息称重创伊朗核计划借助了一位伊朗双面间谍。

安全业界通常认为这是一种高级可持续性攻击APT,在强大的攻击之下,几乎不可防范,的确,照常理来讲,工业控制系统长时间被认为不会受到电脑病毒的影响,最多PC感染病毒重装电脑和工控软件即可,何况西门子这种大牌厂商的工控软件给人可信的印象,人们不会有电脑病毒感染核设施工控系统的防备之心。而Stuxnet程序利用了未公布的Windows安全漏洞,更新软件,查杀病毒等都没用,这是比零天漏洞还凶的手段。

可是大家忽略了两点细节,第一、物理安全措施本来已经将能受到感染的工控PC和易受到未知病毒感染的外网隔离开来,如何能轻易受到攻击呢?实际上,最近美国情报机构称,这关键的一步利益于受到感染的便携式存储,双面间谍将关键的Stuxnet病毒通过外网计算机感染到U盘之类的便携式移动闪盘上,移动闪盘被插入工控电脑,利用微软未发布漏洞的病毒Stuxnet不需要点击便可悄悄潜入工控电脑。第二、Stuxnet病毒程序在工控电脑寻找西门子的工控软件,并且自动利用微软SQL数据库的默认访问密码修改数据库,数据库被修改了,工控指令当然就打乱了。

上述第一点细节使我们想起政府机关的内外网物理安全隔离措施,这措施要有获得预期效果并不容易,用户的支持最关键,用户不仅可以轻易拔插电脑设备的网线瞬间切换至不同安全级别的网络,更能使用USB之类的移动便携式存储设备在不同网络系统之间传输文件和病毒,要获得用户的理解和支持,更多安全技术防范措施需考虑,而安全意识培训是关键,多数最终用户并非安全方面的专业人士,他们不经意的行动可能会在瞬间将辛苦搭建的安全防范体系击溃。

第二点细节的关键在默认密码,系统默认密码未被更改可能有多种原因,但无论如何都是借口,都会带来严重的安全隐患,IT安全人员应该设置密码安全策略,强制最终用户更改默认的密码,不管是初始的、重置后的、还有要定期更改,此外,靠技术措施还不够像SQL数据库这种系统之间访问的密码最终用户并不会接触到,但是要让他们有这种更必默认密码的安全意识,只能靠安全意识培训来帮忙。

还有一点要注意的是伊朗双面间谍,美国情报人员称如果没有内线人员,病毒的传播速度可能会大大延迟。说到间谍,在和平时期可能并不为人们所重视,实际上情况并不容忽视,激烈的市场竞争促使了大量商业间谍,不少员工可能在不知不觉中帮助间谍执行着任务,比如帮助“调查机构”进行有偿的信息调查,出售统计数据,向社会工程学攻击者透露重要甚至机密的信息等等,资讯科技日益发达,随便拍照录像即可瞬间将机密文件拱手相送,而要利用技术措施进行有效防范则成本高昂不讲,更是难以实施,最佳的方法仍然是对员工进行保密安全意识教育,告知社会工程式击者常用的手段,以及如何识别和应对这些攻击。

说到底,类似超级工厂Stuxnet的高级可持续性攻击要达成,需要多种不安全因素的综合作用,我们建立多层安全防御体系也正是为了给这类攻击增加难度,不过如果人员的信息安全意识跟不上,多重的安全防护体系便是空谈。

物联网、智慧城市的时代即将来临,工控系统不仅关系着生产制造,更和社会的基础设施密切相关,所以安全日益受到广泛重视,工信部也发文“关于加强工业控制系统信息安全管理的通知”,要求各级政府和国有大型企业切实加强工业控制系统安全管理,在建立各类安全技术控制措施以及管理制度和流程的同时,莫忘加强员工的信息安全意识教育。