当前位置:主页>资 讯>安全动态>

数据安全:要审计更要建"堡垒"

  在当今信息时代,企业信息系统最大的软肋,就在内网服务器等后台系统中的核心数据信息,企业面临最大信息安全威胁,依然是源自内部人员对于内部网络资源设备的攻击,和对于内部机密数据文档的窃取。据IDC一份调查统计表明,全球差不多有80%的企业存在着内网信息安全或信息风险问题,在所有被调查的公司中,其曾经产生过得安全隐患和事件中,比例超过60%的,来自于内部人员。

  从2004年软银“内鬼”泄密软银数百万宽带用户个人资料事件,到2007年日本海上自卫队二等士官泄漏神盾舰情报的事件,各类内网泄密事件,不胜枚举。近日,香港银行业又爆出一起泄密丑闻,花旗等6家香港银行被证实涉嫌泄露客户资料,令香港舆论一片哗然。

  而就在几个月前,汇丰银行15000名私人银行客户资料被窃案告破,一位原信息中心的内部员工历时三年,通过各种机会在内部数据库中拷贝窃取了客户资料,直接导致客户从汇丰银行转走存款到41亿美元之多,让汇丰银行的信誉一落千丈。

数据安全:要审计更要建

  图注:当前企业信息系统运行与维护现状,使得信息数据泄密渠道增多。

  随着信息化程度的一日千里,信息数据日益成为各企事业单位的核心资产,利益的驱使下,各种泄密事件呈几何级增长。在这样日益严峻的情况下,如何保护好存储了企业全部核心机密的系统后台设备,尤其是如何更好地防范与审计内部管理人员对这些设备的访问和操作,成为眼下保障内网数据信息安全最根本的环节。

  一方面,企业的核心服务器、数据库、交换机、OA系统等设备资源,本身是企业最重要的信息资产集散地,一旦遭到攻击、窃取,其后果不堪设想;然而,从目前情况来看,一般企业内网除了统一的整体安全保护体系,例如防火墙、IDS、防病毒、数据库审计、口令密码等,基本没有专门的技术智能化保护措施,针对这些核心资源进行有效保护。

  另一方面,虽然日常以高权限访问这些设备资源的人,不像一般业务系统那么多,但其访问人群也并不简单,这些人员可能包括:系统管理员、系统运维人员、系统应用高权限用户、第三方厂商的维护人员以及其他临时高权限人员等。最关键的是,这些人员本身所拥有最高权限账号,一旦访问,如果其有某种主观的不良意图,或者因为其某些无意不规范的操作,则都会带来不可挽回的损失,或者给未来埋下巨大的隐患。

  这些隐患所产生的对于企业内部数据安全保障产生的新威胁和挑战,归结起来包括以下五个主要的问题。

  第一,共享账号带来的数据安全问题。在企业内网IT系统管理中,共享账号是很常见的管理方法,其好处显而易见,既能节约了帐号管理成本,又降低了本地溢出的风险……但是,随着IT系统复杂性几何级提升,共享账号给数据内控带来明显的隐患,这是因为很多人共用一个账号,就使得帐号不具有唯一性,而且密码难以有效管理,最关键的是一旦有“内鬼”使用该账号进行数据窃密,责任难以认定到人,这就不符合国家关于信息安全“谁使用,谁负责”的原则。

  第二,权限控制带来的安全隐患。大多数企事业单位的IT运维均采用设备、操作系统自身的授权系统,各系统分别管理所属的系统资源,为本系统的用户分配权限,无法严格按照最小权限原则分配权限。另外,随着用户数量的增加,权限管理任务越来越重,当维护人员同时对多个系统进行维护时,工作复杂度会成倍增加。安全性无法得到充分保证。

  第三,访问控制带来的安全隐患。目前的常见对系统管理员账号管理中,没有一个清晰的访问控制列表,无法一目了然的看到什么用户能够以何种身份访问哪些关键设备,上传下载了哪些数据文档,同时缺少有效的技术手段来保证访问控制策略有效地执行。尤其是针对许多外包服务商、厂商技术支持人员、项目集成商等在对企业核心服务器、网络基础设施进行现场调试或远程技术维护时,无法有效的记录其操作过程、维护内容,极容易泄露核心机密数据或遭到潜在的恶意的破坏。

  第四,系统审计带来的安全隐患。企业内网各IT系统独立运行、维护和管理,所以各系统的审计也是相互独立的。审计的机制、格式和管理都不尽相同,就会带来各种问题。例如,每个网络设备,每个主机系统分别进行审计,安全事故发生后需要排查各系统的日志,但是往往日志找到了,也不能最终定位到行为人。

  第五,面临安全合规性法规遵从的压力。为加强信息系统风险管理,政府、金融、运营商等陆续发布信息系统管理规范和要求,如“信息系统等级保护”、“商业银行信息科技风险管理指引”、“企业内部控制基本规范”等均要求采取信息系统风险内控与审计。这些法规的要求和遵从,对于大型企业上市或者跨国经营,有着极大的影响。2002年由美国总统布什签发的萨班斯法案(Sarbanes-Oxley Act)开始生效。其中要求企业的经营活动,企业管理、项目和投资等,都要有控制和审计手段。因此,管理人员需要有有效的技术手段和专业的技术工具和安全产品按照行业的标准来做细粒度的管理,真正做到对于内部网络的严格管理,可以控制、限制和追踪用户的行为,判定用户的行为是否对企业内部网络的安全运行带来威胁。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

由蜜罐引发的物联网安全小谈

女子傻眼:银行卡刚存30万,瞬间只剩400

黑客针对香港的网络攻击中利用了新型的IE浏

骗子植入手机木马的10大招术:看完你将会“

滴滴打车有漏洞 淘宝买个软件免费打车

返回首页 返回顶部