信息安全管理无新招

近年来,针对各类型机构,不法分子实施了大量的网络攻击,包括身份盗窃和传播破坏性恶意软件,这些攻击带来了严重的风险。犯罪分子通过窃取用户名、密码和电子邮箱,并使用该用户身份标识对系统进行身份验证或窃取系统访问权限。每种系统权限的失窃都会带来不同的风险,从利用账户信息进行进一步的商业财务欺诈、知识产权等敏感信息盗窃,到使用员工身份访问内部系统进行系统破坏或修改、或对机构的内部数据进行篡改或损毁。对此,昆明亭长朗然科技有限公司网络安全研究员董志军称:其实,我们从大量安全事件的调查响应情况来看,追查到底,类似机密信息失窃、钱财被骗走等等的根本原因往往都是账户被黑客入侵了,或者系统由于感染了病毒、木马等恶意软件而被黑客远程操控了。当然,我们不排除某些系统在设计和开发方面存在安全弱点,被技艺高超的黑客发现而利用。不过,由于所谓的“零日漏洞”所造成的安全事故其实非常少,大部分由于系统软件或应用程序的安全弱点所造成的安全事故,还是由于管理员或用户们没有及时安装安全更新(补丁)的原因。

因此,各类型的组织机构需要使用科学的技术方法,从而减轻各种信息技术风险,这些技术包括持续的信息安全风险评估、安全监控、定期对关键系统的控制措施实施测试、以及为员工提供安全意识和培训计划。

传统上,组织机构依靠IT专家来专门处理网络安全问题,不过这个“技术保障安全”的时代已经结束,在新时期,网络安全上升到管理层面,管理层必须采取必要的措施,以确保在网络攻击后迅速恢复、重启和维护机构的运营。

那么,该如何减轻风险?董志军表示:组织机构应设计多层安全控制措施,以建立多道安全防线,并考虑诸如下列的行动步骤:

信息安全风险评估。组织机构应该持续进行安全性的评估,以应对新出现的和不断发展的威胁。识别、确定、分级并评估关键系统的风险,重点在于识别出包括对各种控制系统以及其他安全和防欺诈措施的应用程序的威胁。第三方服务提供商也应接受对其安全控制措施的定期测试,并有责任和义务在出现安全问题时提交安全事件报告。

安全监控、预防和风险处置。组织机构应首先建立基准环境,以使其能够检测异常行为,并监视防护和检测系统,以及随后的防火墙访问控制系统。同时,还应根据需要进行渗透测试和漏洞扫描,并迅速管理漏洞。

访问权限管理控制。为了降低风险,组织机构应限制特权用户账号的数量,并定期进行审核以确保访问权限适合工作职能的需要。同时,应该为不活动的账号建立严格的到期期限,并为基于Web的网络应用设立多因素协议身份验证规则。此外,提供用于远程访问系统的安全连接并设置默认密码的修改策略和密码的使用期限策略也将有所帮助。

关键系统的控制。组织机构应定期检查和测试关键系统的适当控制措施(例如访问控制、职责分离和欺诈检测系统),并在必要时将结果报告给高级管理层和董事会。传输和存储中的数据都应进行加密,并且在超过尝试次数阈值后限制并锁定对关键系统的登录。

安全意识和培训。在整个组织机构范围内,进行定期的和强制性的信息安全意识培训,包括如何识别和防止成功的网络钓鱼企图。要让员工们理解并接受信息安全要求,需确保安全意识培训能够反映员工们的安全角色和职责。

参与安全情报信息共享。由于威胁和手法可能会快速变化,因此参加诸如安全前线之类的博客、论坛、公众号等威胁情报发布渠道,组织机构可以提高识别攻击手法并成功缓解新型网络攻击的能力。

在此要补充声明,组织机构应特别注意破坏性恶意软件的危害,员工下载附件、连接外部驱动器或访问受感染的网站都可能会将破坏性恶意软件引入系统。组织机构的管理人员应维持足够的业务连续性计划流程,以确保在涉及破坏性恶意软件的网络攻击后,组织机构的业务能够快速恢复、重启和维护。

如果组织机构或其关键服务提供商成为此类网络攻击的受害者,则组织机构应制定适当的流程来恢复数据和业务运营,并解决网络功能重建和数据恢复的问题。这应该包括保护离线数据备份不受破坏性恶意软件攻击的能力。

总之,数十年来,尽管信息技术自身不断演变并带来了各种新的变化,但是信息安全管理手法无甚新招。尽管如此,仍然有不少信息安全人员以及管理层对这些知之甚少,所以有必要再次回顾这些信息安全管理的科学方法,从风险管理的角度实施关键的安全管控措施。话说回来,对于很多网络安全专业人员来讲,动动嘴皮容易,道理也很容易懂,然而,真正能做好安全管理工作落实的,却总是那么的稀少。如果您对本文所倡导的信息安全科学管理方法有意见或建议,欢迎不要客气地联系我们。如果您有安全意识和培训方面的需求或想法,更欢迎您联系我们,洽谈业务合作机会。

  • 电话:0871-67122372
  • 微信:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898

互联网监控项目“棱镜计划”曝光对安全监控机构和人员的警示

prism-whistleblower

“棱镜计划”被爆料者一公开,便成为全球特别是中美大众和媒体关注的一个重要话题,泄密者斯诺登选择了一个“出名”的最佳时机——恰逢中美两国元首会晤洽谈国家黑客主义和网络安全之际。

观看互联网舆情,媒体和大众多在对美国国家安全局进行指责,不少计算机网络信息安全业者更是抓住这个监控“把柄”,大释宣扬国外信息系统服务的不可靠,其目的无疑是推广信息安全要使用“自主创新”产品的目标。

不过,在我们多数人的有生之年,美国创新精神仍将会引领世界潮流,核心产品和营销理念仍将领先中国多年,拨开“自主创新”的外衣,我们依然要做多年的“跟随者”。

要说核心战略行业和领域早已开始在安全保障方面“国产化”,政策层面各网络信息安全主管机关以及重点行业监督委员会不断出台相关信息安全法规和指南,要求信息系统在本土登记、注册和使用经授权的本土信息安全产品和服务,大批的产品和服务如防火墙等设备的使用、信息安全管理等保体系的建立等等让国内的一批网络信息安全公司乘势得到快速成长和扩张。

不过,“跟随者”们在崛起的过程中,仍然被领先者美国牵制着信息技术的应用,如我国关键的行业如电力、银行等的核心信息系统仍然有90%以上使用国外的领先产品。

近几年,由美国引头儿折腾的“云计算”风水渐起,特别表现在“公有云”——互联网领域,美国的志向和眼光早已不局限于北美,而是全球,这让信息化相对落后的“跟随者”们很惊恐。加之美国不断输出西方文化理念和普适价值观,冲击着其他的文明,于是各国纷纷启用国家防火墙,监控和过滤着不利的信息流。

对使用者的信息流进行监控是拥有互联网主权的国家和组织的正常行为,甚至各国和一些商业公司都有实施一些间谍活动,这都是些常识并且无可厚非。泄密者斯诺登正好参与了对民众进行互联网信息监控的“棱镜计划”,从广义上讲,将范围由国家缩小到组织机构,有多少信息安全从业人员甚至IT人不是也有从事类似的工作呢?那些IDS、网络审计、内容过滤、上网行为管理、文档安全、数据安全之类的信息系统不都或多或少在监控着员工们的通讯信息吗?

在国家层面,美国不时出台国家安全和互联网监控相关的法律法规,授权相关机构合法监听监控国民的通讯信息。而在组织机构如公司层面,多数也有信息系统使用规范,强调信息数据和信息系统归公司所有,公司有权查看和监控员工工作相关的通讯信息。

所以,我们不必要跟风起哄或赞扬或鄙视或同情斯诺登,或责怪美国政府的网络安全双重标准。我们需要分析研究泄密者斯诺登的动机,以及如何防止事情发生到自身或自己的组织里面。

问题的根本原因在哪里?斯诺登是个异类或叛徒?不是,他自称并没有反对美国国家和人民的利益,他坚持自己的民主价值观,认为民众应该有知情权并且投票决定这一政策。我们从美国的政治文化上看起来,这合乎逻辑,是正常的。

斯诺登在受采访时提到周边人员对他的疑问的漠视,他称“在圈子里已经无法解决这个问题,只有交给大众。”这才是问题的核心所在,在他周边的从业人员可能和我们多数IT及安全从业人员一样,认为这是天经地仪的事,不需要大惊小怪。他服务的组织可能也觉得给了他丰厚的金钱报酬,甚至让他签定了保密协议,再说他看起来也是个正常人,也就没把他放在心上。

正是这些漠视,激起了他在大范围内进行爆料的想法,让大众知道,让大众来评断……他爆料的想法越来越强烈,最终他选择了行动!

人是有思想的复杂的动物,要防范人们做出偏激甚至怪异的行动,要从内心活动抓起。昆明亭长朗然科技有限公司信息安全分析师James Dong说:这就是我们常说的“把恶念消除在萌芽状态”。试想,如果斯诺登的同事和领导们对他进行一些必要的开导,让他正确认识到互联网信息监控的合法性,或许他对监控工作的认识会更进一步,他可能根本都不会有爆料的想法。

说到底,要有效解决这种问题,防范未来再次发生类似事故,还是得从安全意识沟通开始,这也确确实实是一个信息安全认知的问题。当然到目前为止,斯诺登还算是一个好人,没有泄漏手头上所有的更多内幕信息。要知道,来自内部的安全威胁要远远高于外部,掌握更多内幕信息的IT人干起坏事儿来杀伤力更是强大。

回顾起差不多十年前的一起员工网络通讯监控案例,再看看今天的事情,深深觉得雇佣双方在安全认知方面的沟通不足,危害甚大。而解决之道,无疑是强化对员工进行信息安全意识教育,将相关的安全政策、标准、制度和规范详细告知员工,并将此作为一项常规培训活动,而不是简单地让员工们签定一下信息安全和保密相关的法律文件。