建立有效的信息安全管理矩阵的关键在沟通

经常有信息安全专家抱怨称单位领导并不重视安全,工作起来困难重重。姑且不评论领导的是非,在安全行业里有过管理经验的人们都知道,信息安全建设的推进是从上至下的行为,只有高层对安全进行承诺,作出示范并分配相应的安全资源,中层经理们和基层员工才会把安全工作当一会事儿。当然,如果高层对安全没有足够的兴趣,安全专家靠仅自己的力量无论如何也难以在组织层面开创安全管理的成功大业。

其实,领导重视安全与否,不仅仅是领导个人对安全重要性的认知表现,更能体现出董事会及监管层的安全意识水平,同样能体现出业务的成功对安全保障的信赖程度。

简单说,如果一个单位没有太多的重要数据和信息系统,当然在今天,这种单位简直难以寻到,它的成功运作不会面对太多的安全威胁,当然,外界和监管层不会给它什么安全方面的压力,董事会和高阶管理层当然就不会杞人忧天,安全专业人员在这里大谈安全的重要性,需加大安全管理力度等等完全是对牛弹琴。

往往问题并非如此简单,当今,几乎没有什么组织不需要保护重要的数据,即使是没几台电脑的传统行业也都有自己的核心竞争力,这些核心竞争力凝缩起来就是组织成功的安全保障,需要得到适当级别的安全保护。

而当今的组织高层,不可能没有来自外部如客户及合作伙伴在安全管理方面的需求,监管机构和行业组织更是会给出不少压力,更不用说来自内部确保组织成功和业务持续性的呼声……所以,说单位领导不重视安全,工作不好展开是个伪命题。

可是高管们有没有反思一下,组织内的信息安全专家有这种抱怨的原因?信息安全专家往往能理解执行层高管们有更重要的战略决策工作,也不会要求高管掌们握高深的安全防护理论和安全操作技能,术业有专攻、分工有不同嘛。

问题的根源在于高管们并没有表现出来对信息安全的重视,简单说就是沟通不足,高阶管理层的领导带头示范工作不够,在信息安全管理方面,高阶管理层可能会觉得聘请安全管理专家和技术专家,部署如防病毒、防火墙等控管措施即可,无形中忽视了信息安全中最重要的人员的因素,实际上,组织内的员工是各类信息安全控管措施的使用者,安全措施要起到效果,需要使用者也就是人员的理解和配合,除此之外,组织中的大部分重要信息分散存储在于人脑之中,这不是通过网络信息安全系统可以控管的,需要组织有良好的安全文化,员工有良好的安全思想和安全行为,信息安全文化的建设需要高层的指导示范。

现在我们明白了高管在组织的信息安全管理中扮演着重要的领导角色,同样担当着重要的责任,高管要做些什么安全运作呢?当然要做好表率,要制定组织层面的信息安全方针政策,要向全体员工表述信息安全对于组织成功的重要性,向关心组织安全能力的团队和个人展示对信息安全的承诺,向全体员工强调所其担负的信息安全职责,爱要大胆说出来,对质量、环保的重视要说出来,对信息安全的重视也是如此。

此外,高管对信息安全的重视不能只停留在口头上,在制定了总体的安全方针政策之后,要让方针政策落实下去,要建立信息安全治理和管理的矩阵,为组织建立信息安全总体目标,向各下属单位、机构及部门分解工作目标和制定绩效衡量指标,向下分配安全资源。

落实信息安全方针政策,建立安全管理矩阵,分配信息安全资源的重点仍然是在沟通协调,而沟通协调的重点无疑是对关键岗位及全体员工进行安全培训,针对关键岗位的培训主要集中在经理层,因为他们要为各自所管辖的职权范围内的安全管理事务负责,针对全体员工的安全培训主要在安全意识认知和安全操作基础技能,如此一来,在整个组织层面至上而下的安全矩阵式管理体系便建立起来了,剩下的便是循环进行和持续改进这一体系了。

昆明亭长朗然科技有限公司专注于帮助各类型的组织通过进行必要的自上而下的信息安全沟通协调来建立有效的信息安全管理体系,进而保护组织的成功和基业永青,欢迎各位信息安全管理负责人或安全专家就各类安全话题一起沟通,我们的联系方式是:[email protected]

加强工业控制系统安全管理同时勿忘员工安全意识培训

超级工厂Stuxnet病毒出现近两年了,伊朗的核计划遭到了重创,多位安全专家对病毒样本的长时间分析后称其复杂和高超的技艺绝非一般病毒作者所能胜任,更有媒体指是以色列和美国政府所为。新消息称重创伊朗核计划借助了一位伊朗双面间谍。

安全业界通常认为这是一种高级可持续性攻击APT,在强大的攻击之下,几乎不可防范,的确,照常理来讲,工业控制系统长时间被认为不会受到电脑病毒的影响,最多PC感染病毒重装电脑和工控软件即可,何况西门子这种大牌厂商的工控软件给人可信的印象,人们不会有电脑病毒感染核设施工控系统的防备之心。而Stuxnet程序利用了未公布的Windows安全漏洞,更新软件,查杀病毒等都没用,这是比零天漏洞还凶的手段。

可是大家忽略了两点细节,第一、物理安全措施本来已经将能受到感染的工控PC和易受到未知病毒感染的外网隔离开来,如何能轻易受到攻击呢?实际上,最近美国情报机构称,这关键的一步利益于受到感染的便携式存储,双面间谍将关键的Stuxnet病毒通过外网计算机感染到U盘之类的便携式移动闪盘上,移动闪盘被插入工控电脑,利用微软未发布漏洞的病毒Stuxnet不需要点击便可悄悄潜入工控电脑。第二、Stuxnet病毒程序在工控电脑寻找西门子的工控软件,并且自动利用微软SQL数据库的默认访问密码修改数据库,数据库被修改了,工控指令当然就打乱了。

上述第一点细节使我们想起政府机关的内外网物理安全隔离措施,这措施要有获得预期效果并不容易,用户的支持最关键,用户不仅可以轻易拔插电脑设备的网线瞬间切换至不同安全级别的网络,更能使用USB之类的移动便携式存储设备在不同网络系统之间传输文件和病毒,要获得用户的理解和支持,更多安全技术防范措施需考虑,而安全意识培训是关键,多数最终用户并非安全方面的专业人士,他们不经意的行动可能会在瞬间将辛苦搭建的安全防范体系击溃。

第二点细节的关键在默认密码,系统默认密码未被更改可能有多种原因,但无论如何都是借口,都会带来严重的安全隐患,IT安全人员应该设置密码安全策略,强制最终用户更改默认的密码,不管是初始的、重置后的、还有要定期更改,此外,靠技术措施还不够像SQL数据库这种系统之间访问的密码最终用户并不会接触到,但是要让他们有这种更必默认密码的安全意识,只能靠安全意识培训来帮忙。

还有一点要注意的是伊朗双面间谍,美国情报人员称如果没有内线人员,病毒的传播速度可能会大大延迟。说到间谍,在和平时期可能并不为人们所重视,实际上情况并不容忽视,激烈的市场竞争促使了大量商业间谍,不少员工可能在不知不觉中帮助间谍执行着任务,比如帮助“调查机构”进行有偿的信息调查,出售统计数据,向社会工程学攻击者透露重要甚至机密的信息等等,资讯科技日益发达,随便拍照录像即可瞬间将机密文件拱手相送,而要利用技术措施进行有效防范则成本高昂不讲,更是难以实施,最佳的方法仍然是对员工进行保密安全意识教育,告知社会工程式击者常用的手段,以及如何识别和应对这些攻击。

说到底,类似超级工厂Stuxnet的高级可持续性攻击要达成,需要多种不安全因素的综合作用,我们建立多层安全防御体系也正是为了给这类攻击增加难度,不过如果人员的信息安全意识跟不上,多重的安全防护体系便是空谈。

物联网、智慧城市的时代即将来临,工控系统不仅关系着生产制造,更和社会的基础设施密切相关,所以安全日益受到广泛重视,工信部也发文“关于加强工业控制系统信息安全管理的通知”,要求各级政府和国有大型企业切实加强工业控制系统安全管理,在建立各类安全技术控制措施以及管理制度和流程的同时,莫忘加强员工的信息安全意识教育。