APP下载

信息时代,如何创建有效安全保障体系的设想

2017-06-03袁焕民

科学与财富 2017年15期

袁焕民

(上海政法学院计算机教学部)

摘 要: 在全球网络安全形势日益严峻的形势下,中国企业安全防御的水平较之国外仍有较大差距。中国企业把太多目光聚焦在了来自外部的攻击和威胁,却忽视了企业信息安全的自身防御了,如:2016年9月12日发生了一件震惊中国互联网的大事,阿里巴巴5位参与违规抢月饼的程序员被阿里巴巴辞退了、其中还包括了阿里云云盾的安全技术负责人,这些人利用企业内部网络编写代码、自动高频率点击按钮、由此抢到了16盒月饼,从中也可以引出联想:如果是彩票、股票、基金、重要限购物品的拍卖呢? 本文从目前企业信息安全防御的现状出发,分析了网络安全形势与防御水平的差距,提出了新的信息安全保障体系的设想。

关键词: 云安全 信息安全保障 安全防御 IT免疫系统

一、简介

信息安全对企业而言事关重大,这一点已越来越引起企业管理者的重视。另一方面,随着企业业务计算环境的发展与技术更迭,企业所面对的各方面安全威胁、攻击方式也演变得愈加复杂和多样化,安全防御的重点也随之变化。与此同时,随着企业安全与业务相结合的紧密度越来越高,探索未来信息安全防御体系趋势已成为如今企业管理者最为重视的关注点之一。

如今国内的信息安全圈,谈攻防的很多,但谈防御的却很少。我们把太多目光聚焦在了来自外部的攻击和威胁,却忽视了企业信息安全的自身防御了。

国内的企业信息安全发展经历了几个重要的阶段:从2004年到2009年,基于还处于建设符合合规要求,解决信息安全基础问题的阶段;2009年到2013年,基于基础合规建设开始构思如何使信息安全保障体系更具有效性;到2014年至2016年,有效的信息安全保障体系如何落地成为探讨的重点;而从2016年开始,则进入了如何在合规建设的基础上探索有效构建下一代信息安全落地保障體系的阶段。

1.目前企业信息安全防御的现状

在全球网络安全形势日益严峻的情况下,中国企业安全防御的水平较之国外仍有较大差距。根据权威咨询机构IDC去年的调查数据显示,中国企业级网络安全的投入只占企业信息化投入的1% ,而这一数字在日本则是8%,在美国更是高达10%。这一数字已经反映出中国安全行业目前所处的水平。

具体到企业业务中,目前国内许多企业对安全防御的意识同样严重缺乏。企业本身的安全意识非常欠缺,在国内有些企业甚至是刚刚开始做信息化改造,远远未达到考虑安全问题的水平。而大多数企业在信息化建设初期也不会对安全问题给予过多的考虑或者是不全面的安全防护。因此也导致了在现阶段,我国企业级安全防御能力从整体上看还是非常薄弱的。

而反观对企业网络安全造成严重威胁的黑客团体一方,则更是与当前企业整体网络安全水平形成了鲜明的对比。基于强大的利益驱动,黑客团队在协作分工、形成地下黑产业链方面已经非常成熟。如此说来,黑客团队反而是非常强大的。从未来趋势来看,目前企业的安全防御能力以及IT建设速度与黑客团队相比差距非常之大,如果我们仍旧不能改变这种现状,保持这样的安全差距的话,未来将会造成更加巨大的差距与威胁。所以说,目前我们所面临的整体网络安全形势还是非常危险的。

2.网络安全形势与防御水平差距的分析

为什么会造成当前如此严峻的网络安全形势与防御水平的差距?我们从两方面进行了分析。

一方面,对于企业而言,安全事件一旦发生,其对企业核心价值所造成的影响将是非常巨大的。特别是以存储客户大量信息数据为核心的金融、医疗等行业,一旦发生数据泄露及攻击,后果甚至不堪设想。而企业在这方面的防御却往往是最为薄弱的环节。

而除去单纯技术上的防御水平因素,数据本身对于企业和对于黑客的价值之间的差距也会造成许多核心数据的泄露。比如,当数据对于黑客的价值要远远大于对企业自身的价值时,许多数据甚至会被人为地泄露出去。如果这个局没有法律、舆论以及市场的管控等第三方的有效监管去破解,那么仅仅只靠安全技术来对数据进行保护往往也是不凑效的。而这一点也是目前造成国内与国外安全防御所存在的巨大的差距的原因之一。

另一方面,从针对企业的核心运营的防护程度来看,中国的IT建设进展也同样没有欧美国家深入。随着大数据、信息化产业的推进,企业越来越多的价值都被数字化了。只有当企业意识到:这些数据一旦遭受攻击被泄露,企业的损失将有多么巨大,那么这时企业则会看重这些数据。

正是以上两方面关键因素,构成了当前中国市场所面临的网络威胁形势要更加严峻。与此同时我们也看到,在当下的网络攻击中,诸如APT 攻击等“高大上”的手段被频繁应用进来,面对这样的攻击,企业的安全防御在攻击对抗中所起到的真实防御能力却很微小。相反,黑客们却率先建立起了攻击联盟。要想从根本上改变这种局面, 就需要明确推动整个安全产业的驱动力究竟是什么,如果不是出于对企业安全的强烈需求、而是出于对安全的免责为目的的话,安全的产业就永远不会得到发展。当然,随着中国市场对企业安全观念的转变与逐渐重视,这一现状也会得到相应的改观。

二、新信息安全保障体系的构想

“以不变应万变”的安全防御思路是:构建一套稳定的防御体系,抵御万变的网络威胁。构建一套稳定的防御体系,不能仅依靠以往的传统防御体系,传统安全3大件:防病毒、IDS、IPS,这三大件虽然抵御威胁有一定的效果,但基于已知特征进行防御,也就是说针对已知威胁可以防御,但对于未知威胁只能当正常行为放过,不能满足当今网络安全的防御需求。通过近期的一系列的APT攻击事件即可看出,传统安全防御已不适合当今的防御需求。所以构建一套稳定的防御体系非常必要,下面几个方面进行设想:

1.构筑网络安全

系统安全:运行系统安全即保证信息处理和传输系统的安全。它侧重于保证系统正常运行。避免因为系统的崩演和损坏而对系统存储、处理和传输的消息造成破坏和损失。避免由于电磁泄翻,产生信息泄露,干扰他人或受他人干扰。

网络的安全:网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计。安全问题跟踩。计算机病毒防治,数据加密等。

信息传播安全:网络上信息传播安全,即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制由非法、有害的信息进行传播所产生的后果,避免公用网络上大云自由传翰的信息失控。

信息内容安全:网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏润进行窃听、冒充、诈编等有损于合法用户的行为。其本质是保护用户的利益和隐私。

网络安全防护手段:全面规划网络平台的安全策略,制定网络安全的管理措施,使用防火墙,(4)尽可能记录网络上的一切活动,注意对网络设备的物理保护,检验网络平台系统的脆弱性,建立可靠的识别和鉴别机制。

2.云端问题与安全

紧随云计算、云存储之后,云安全也出现了。云安全是我国企业创造的概念,在国际云计算领域独树一帜。“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,传送到服务器端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。

数据丢失/泄漏:云计算中对数据的安全控制力度并不是十分理想,API访问权限控制以及密钥生成、存储和管理方面的不足都可能造成数据泄漏,并且还可能缺乏必要的数据销毁政策。

共享技术漏洞:在云计算中,简单的错误配置都可能造成严重影响,因为云计算环境中的很多虚拟服务器共享着相同的配置,因此必须为网络和服务器配置执行服务水平协议(SLA)以确保及时安装修复程序以及实施最佳做法。

内奸:云计算服务供应商对工作人员的背景调查力度可能与企业数据访问权限的控制力度有所不同,很多供应商在这方面做得还不错,但并不够,企业需要对供应商进行评估并提出如何筛选员工的方案。

帐户、服务和通信劫持:很多数据、应用程序和资源都集中在云计算中,而云计算的身份验证机制如果很薄弱的话,入侵者就可以轻松获取用户帐号并登陆客户的虚拟机,因此建议主动监控这种威胁,并采用双因素身份验证机制。

不安全的应用程序接口:在开发应用程序方面,企业必须将云计算看作是新的平台,而不是外包。在应用程序的生命周期中,必须部署严格的审核过程,开发者可以运用某些准则来处理身份验证、访问权限控制和加密。 6. 没有正确运用云计算:在运用技术方面,黑客可能比技术人员进步更快,黑客通常能够迅速部署新的攻击技术在云計算中自由穿行。

未知的风险:透明度问题一直困扰着云服务供应商,帐户用户仅使用前端界面,他们不知道他们的供应商使用的是哪种平台或者修复水平。

3.客户端问题与安全

对于客户来说,云安全有网络方面的担忧。有一些反病毒软件在断网之后,性能大大下降。而实际应用当中也不乏这样的情况。由于病毒破坏,网络环境等因素,在网络上一旦出现问题,云技术就反而成了累赘,帮了倒忙。

用户身份安全问题

云计算通过网络提供弹性可变的IT服务,用户需要登录到云端来使用应用与服务,系统需要确保使用者身份的合法性,才能为其提供服务。如果非法用户取得了用户身份,则会危及合法用户的数据和业务。

共享业务安全问题

云计算的底层架构(IaaS和PaaS层)是通过虚拟化技术实现资源共享调用,优点是资源利用率高的优点,但是共享会引入新的安全问题,一方面需要保证用户资源间的隔离,另一方面需要面向虚拟机、虚拟交换机、虚拟存储等虚拟对象的安全保护策略,这与传统的硬件上的安全策略完全不同。

用户数据安全问题

数据的安全性是用户最为关注的问题,广义的数据不仅包括客户的业务数据,还包括用户的应用程序和用户的整个业务系统。数据安全问题包括数据丢失、泄漏、篡改等。传统的IT架构中,数据是离用户很“近”的,数据离用户越“近”则越安全。而云计算架构下数据常常存储在离用户很“远”的数据中心中,需要对数据采用有效的保护措施,如多份拷贝,数据存储加密,以确保数据的安全。

4.主要技术手段

木马下载拦截:基于业界领先的反木马技术,拦截中毒电脑通过网络下载更多的病毒和盗号木马,截断木马进入用户电脑的通道,有效遏制“木马群”等恶性木马病毒的泛滥。

木马判断拦截:基于强大的“智能主动防御”技术,当木马和可疑程序启动、加载时,立刻对其行为进行拦截,阻断其盗号等破坏行为,在木马病毒运行时发现并清除,保护QQ、网游和网银的账号安全。

自动在线诊断: “云安全”计划的核心功能。自动检测并提取电脑中的可疑木马样本,并上传到 “木马/恶意软件自动分析系统”,随后将把分析结果反馈给用户,查杀木马病毒,并通过“安全资料库”,分享给其他所有用户。

漏洞扫描:应用全新开发的漏洞扫描引擎,智能检测Windows系统漏洞、第三方应用软件漏洞和相关安全设置,并帮助用户修复。用户也可以根据设置,实现上述漏洞的自动修复,简化了用户的操作,同时更加及时的帮助用户在第一时间弥补安全隐患。

强力修复:对于被病毒破坏的系统设置,如IE浏览器主页被改、经常跳转到广告网站等现象,卡卡助手会修复注册表、系统设置和host文件,使电脑恢复正常。

进程管理:帮助用户有效管理电脑中的驱动、开机自启动软件、浏览器插件等,可有效提高用户电脑的运行效率。

高级工具集:针对熟练电脑用户,由高级工具提供了全面的实用功能:垃圾文件清理、系统启动项管理、服务管理、联网程序管理、LSP修复、文件粉碎和专杀工具。

监控:自动在线诊断、U盘病毒免疫、自动修复系统漏洞、木马行为判断与拦截、不良网站防护、IE防漏墙和木马下载拦截

三、安全风险评估是当下企业对于信息安全防御的第一步

当前,无论是政府还是企业,对于自身的信息安全都非常关注。因此,企业信息安全风险评估再一次引起了业界的关注。

对于一个企业来说,搞清楚信息系统现有以及潜在的风险,充分评估这些风险可能带来的威胁和影响,将是企业实施安全建设必须首先解决的问题,也是制定安全策略的基础与依据。

风险评估的意义在于对风险的认识,而风险的处理过程,可以在考虑了管理成本后,选择适合企业自身的控制方法,对同类的风险因素采用相同的基线控制,这样有助于在保证效果的前提下降低风险评估的成本。以下是六种安全风险评估的方法:

1.定制个性化的评估方法

虽然已经有许多标准评估方法和流程,但在实践过程中,不应只是这些方法的套用和拷贝,而是以他们作为参考,根据企业的特点及安全风险评估的能力,进行“基因”重组,定制个性化的评估方法,使得评估服务具有可裁剪性和灵活性。评估种类一般有整体评估、IT安全评估、渗透测试、边界评估、网络结构评估、脆弱性扫描、策略评估、应用风险评估等。

2.安全整体框架的设计

风险评估的目的,不仅在于明确风险,更重要的是为管理风险提供基础和依据。作为评估直接输出,用于进行风险管理的安全整体框架,至少应该明确。但是由于不同企业环境差异、需求差异,加上在操作层面可参考的模板很少,使得整体框架应用较少。但是,企业至少应该完成近期1~2年内框架,这样才能做到有律可依。

3.多用户决策评估

不同层面的用户能看到不同的问题,要全面了解风险,必须进行多用户沟通评估。将评估过程作为多用户“决策”过程,对于了解风险、理解风险、管理风险、落实行动,具有极大的意义。事实证明,多用户参与的效果非常明显。多用户“决策”评估,也需要一个具体的流程和方法。

4.敏感性分析

由于企业的系统越发复杂且互相关联,使得风险越来越隐蔽。要提高评估效果,必须进行深入关联分析,比如对一个老漏洞,不是简单地分析它的影响和解决措施,而是要推断出可能相关的其他技术和管理漏洞,找出病“根”,开出有效的“处方”。这需要强大的评估经验知识库支撑,同时要求评估者具有敏锐的分析能力。

5.集中化决策管理

安全风险评估需要具有多种知识和能力的人参与,对这些能力和知识的管理,有助于提高评估的效果。集中化决策管理,是评估项目成功的保障条件之一,它不仅是项目管理问题,而且是知识、能力等“基因”的组合运用。必须选用具有特殊技能的人,去执行相应的关键任务。如控制台审计和渗透性测试,由不具备攻防经验和知识的人执行,就达不到任何效果。

6.评估结果管理

安全风险评估的输出,不应是文档的堆砌,而是一套能够进行记录、管理的系统。它可能不是一个完整的风险管理系统,但至少是一个非常重要的可管理的风险表述系统。企业需要这样的评估管理系统,使用它来指导评估过程,管理评估结果,以便在管理层面提高评估效果。

构建业务系统信息安全防护体系的前提是深入了解组织业务系统风险,评估组织安全状态。对安全防御成熟度是评价组织安全现状的一种方式。而不同程度的安全成熟度则映射出自身免疫系统的稳固程度,定义了组织的信息安全需求度。根据其成熟度为组织构建相应的保障体系是信息安全建设的有效途径。

四、用自适应安全架构来应对高级定向攻击

当前的防护功能难以应对高级的定向攻击,由于企业系统所受到的是持续攻击,并持续缺乏防御力,面向“应急响应”的特别方式已不再是正确的思维模式,所以用自适应安全架构来应对高级定向攻击。自适应防护架构的关键能力:

1. “防御能力” 是指一系列策略集、产品和服务可以用于防御攻击。这个方面的关键目标是通过减少被攻击面来提升攻击门槛,并在受影响前拦截攻击动作。

2. “检测能力”用于发现那些逃过防御网络的攻击,该方面的关键目标是降低威胁造成的“停摆时间”以及其他潜在的损失。检测能力非常关键,因为企业应该假设自己已处在被攻击状态中。

3. “回溯能力”用于高效调查和补救被检测分析功能(或外部服务)查出的事务,以提供入侵认证和攻击来源分析,并产生新的预防手段来避免未来事故。

4. “预测能力”使安全系统可从外部监控下的黑客行动中学习,以主动锁定对现有系统和信息具有威胁的新型攻击,并对漏洞划定优先级和定位。该情报将反馈到预防和检测功能,从而构成整个处理流程的闭环。

通过以上四个关键能力在合规建设的基础上进行安全能力的叠加及持续可视化策略自适应调整,以安全策略可视化为核心将所有功能聚合成一个体系。旨在持续建设IT免疫系统及信息安全能力叠加。

五、企业IT免疫系统及信息安全能力的叠加,逐步实现综合叠加实时可视化

传统信息安全的核心是合规性建设,但其仍有不足之处,如政策标准滞后、对业务视角的重视度不够等,因此需要持续改进传统基础防御体系,并以业务为核心进行安全策略一体化运转,运用可视化技术提升管控能力,强化业务系统的自身免疫能力。

如今,面对新时期的信息安全威胁,企业传统的防御体系已无法应对新型威胁和攻击,因此需要整合各种对抗新型威胁的技术能力以提高防御自适应能力。由此,下一代信息安全保障体系强调从业务视角实现安全,保障业务连续性和安全性。而且要在传统合规建设体系的基础上,转换视角、进行防御技术的叠加,实现持续可视化监控业务系统状态并自适应调整以提升业务系统自身的免疫能力。

从具体的技术层面而言,与业务结合的安全策略可视化安全策略可以叠加各种能力进行联动调整,例如:通过监控用戶异常行为进行策略调整防护用户受到APT攻击;通过监控应用层数据防护用户受到WEB攻击,通过监控业务层数据进行策略调整优化业务性能,整合业务层、WEB层、网络层、数据层关键数据以及用户行为及外部威胁情报进行快速分析、可视化展现并作出准确预警,在解决合规建设不完善之处同时防御新型攻击威胁,实现业务与安全的融合统一,最终实现核心业务安全态势感知。

企业IT免疫系统的建设,其最核心之处就是安全策略。如果企业能够把上述安全策略真正实现,那么企业的信息安全防御体系将会非常强大。

参考文献

[1] 徐保民.云安全深度破析 机械工业出版社,2016.5

[2] 谌玺,张洋.企业网络整体安全,电子工业出版社,2011.8

[3] 王峣.构建企业网络安全体系 北京:北京工业大学,2010

[4] 钟豪.略谈企业计算机网络安全与防护体系的构建 北京:计算机光盘软件与应用,2012(21):93-93

[5] 李麟.浅谈信息安全保障体系的建立 北京:信息安全与技术,2012.6

[6] 李智勇、李蒙、周悦等.大数据时代的云安全 化学工业出版社,2016.3