等保2.0新規(guī)下企業(yè)信息安全架構設計
【作者】張志強,多年的云計算、虛擬化架構設計、企業(yè)信息化建設、自動化運維經驗。熟練掌握X86、Power、存儲、虛擬化等硬件設備調優(yōu)與配置。擁有豐富的混合元架構及管理經驗,信息安全及網絡架構的設計與運維。
概述
當前,信息技術飛速發(fā)展,已成為最活躍的生產力要素,促使生產模式發(fā)生重大的變革,引發(fā)互聯網經濟蓬勃發(fā)展。信息化作為企業(yè)數字化轉型的基礎與支撐,得到了企業(yè)高層的高度重視,云計算、大數據、物聯網、邊緣計算等越來越多的新技術、新架構被開發(fā)和廣泛應用。
信息化在國家發(fā)展中的重要性和地位不斷上升,信息安全逐漸得到國家重視,并于 2017 年 6 月發(fā)布《中華人民共和國網絡安全法》,旨在保障網絡安全,維護網絡空間主權和國家安全、社會公共利益,保護公民、法人和其他組織的合法權益,促進經濟社會信息化健康發(fā)展。
據全球知名網絡安全公司 Gemalto 發(fā)布的《數據泄露水平指數》指出,僅 2018 年上半年,全球每天有超過 2500 萬條個人數據遭到入侵或泄露,涉及金融、醫(yī)療、制造等多個行業(yè)。直至現在,越來越多的網絡安全事件爆發(fā),黑客攻擊手法也越來越復雜和多樣化。面對如此嚴峻的形勢,我們亟需構建一套屬于自己的信息安全架構,御敵于千里之外。
什么是信息安全?
對于什么是信息安全的概念,不同的人可能解釋也不同。ISO/IEC 、美國國家安全系統(tǒng)委員會和國際信息系統(tǒng)審計協(xié)會三家對信息安全的定義大同小異,其目標一致,都指出保障信息安全的最重要目的是保護信息的機密性、完整性和可用性。
定義概述為“為了保障機密性、完整性和可用性而保護信息和信息系統(tǒng),以防止授權的訪問、使用、泄露、中斷、修改或者破壞”。
■ 機密性:
簡而言之,信息僅能夠被授權的個人、組織、系統(tǒng)或流程訪問,不應該被任何其他非授權行為獲取。例如銀行賬戶的交易流水和余額的信息,除賬戶持有人或經賬戶持有人授權的主體可以看到以外,其他人或組織不得查詢或獲取。
■ 完整性:
簡而言之,就是確保信息的一致性、準確性和可信賴性,不允許信息被篡改。例如用戶通過銀行網頁提交個人信息為開通賬戶。數據是通過網頁形式提交的,銀行要通過某種措施,進行數據的校驗,確保用戶提交的信息和最終存儲的信息的準確性。
■ 可用性:
簡而言之,就是業(yè)務連續(xù)性的體現,確保用戶可以隨時獲得已授權的信息。例如銀行要隨時確保用戶可以通過 ATM 、網銀、柜臺、移動終端等多種方式進行金融服務。
在考慮信息安全的時候,一定要把保障信息安全的三大屬性作為重要的目標,從而建立完善和有效的保護措施,確保業(yè)務的可持續(xù)性和數據的安全性。
什么是信息安全縱深防御模型?
眾所周知,信息安全的攻擊和防護是嚴重不對稱的,一般來說攻擊要比防御容易的太多。一個組織或企業(yè)的信息安全水平遵循木桶原理,也可稱為短板效應。即一只木桶能盛多少水,并不取決于最長的那塊木板,而是取決于最短的那塊木板。任何一個組織或者企業(yè),可能面臨的一個共同問題,即構成信息安全體系的各個環(huán)節(jié)往往是優(yōu)劣不齊的,而劣勢部分(安全體系最薄弱環(huán)節(jié))往往決定整體信息安全水平的高低。
隨著信息安全技術的不斷發(fā)展進步,單一的防御措施已經不能適應新的安全形勢,必須以體系化思想重新定義縱深防御,形成一個縱深的、動態(tài)的安全保障框架,亦即縱深防御體系。縱深防御體系是一種信息安全防護系統(tǒng)設計方法論,其基本思想是綜合治理,以信息安全為中心,以多層面安全手段為基礎,以流程化管控為抓手,以貫穿信息系統(tǒng)的生命周期為管理范疇。由于其體系較為復雜、龐大,本文僅分享基于技術層面的縱深防御模型,有興趣了解縱深防御體系的朋友可繼續(xù)關注 TWT 的官方動態(tài)。
信息安全縱深防御模型是基于一種假設,任何單一的安全措施都是不充分的,任何單一的安全措施都是可以繞過的。可以把縱深防御理解成為“剝洋蔥”,是指在信息系統(tǒng)周邊及自身實施多層次的安全防御手段,在任何一種防御措施被攻破或失效后,可以利用另外的安全防御手段來阻止進一步的危害。對攻擊者而言,防御措施一層比一層嚴謹,一層比一層難以攻克,從而保證核心層系統(tǒng)的相對安全。
信息安全縱深防御模型的重要性?
給大家簡述一個現實的例子,說明一下信息安全縱深防御模型與核心數據的關系。
相信大家都非常喜歡看“尋寶”類的電影,寶藏一般存放在巨獸把守、機關重重且不容易被得到的深山老林的洞穴里。洞穴周邊布滿天羅地網,各種陷阱。好不容易闖過,又遇到各種怪獸攔路。僥幸通過,寶藏盡在眼前之際,又被大 Boss “招待”,此時能活下來的機會已經渺茫。“豬腳”最終得到寶藏,結果還是個看不懂的地圖。
本文的例子中的天羅地網、各種陷阱、巨獸及大 Boss 都是防止機密文件被竊取的防御措施。看不懂的地圖可以理解為加密文件,是最后的防線,防止機密數據萬一被竊取后導致的寶藏被盜(信息泄露)。
不同的企業(yè)實況,對信息安全縱深防御模型的層級劃分也不盡相同。
1、物理安全:物理安全又稱作實體安全,是保護計算機設備、設施(網絡及通信線路)等免遭地震、水災,人為和其他環(huán)境事故中受破壞的措施和過程。
2、終端安全:根據知名調研機構的數據指出, 60% 的信息泄露發(fā)生在終端側。終端安全主要是通過各種終端安全軟件的協(xié)同配合,保證終端出入口的安全及數據存儲的安全。
3、網絡安全:網絡安全指網絡上信息的安全,也就是網絡中傳輸和保存的數據,不受偶然或惡意的破壞、更改和泄露,網絡系統(tǒng)能夠正常運行,網絡服務不中斷。
4、系統(tǒng)安全:系統(tǒng)安全主要指的是計算機系統(tǒng)的安全,而計算機系統(tǒng)的安全主要來自于軟件系統(tǒng),包括操作系統(tǒng)的安全和數據庫的安全。
5、數據安全:數據安全指的是用技術手段識別網絡上的文件、數據庫、帳戶信息等各類數據集的相對重要性、敏感性、合規(guī)性等,并采取適當的安全控制措施對其實施保護的過程。
6、應用安全:應用安全是指應用程序在使用過程中和結果的安全,它是定位于應用層的安全防護。
通過建立有效的縱深防御模型,各個層次相互聯動配合,實現:
-
層級分明,多種防御措施結合使用,增加攻擊難度,降低信息泄露可能性;
-
設立多級風險檢查點,阻止大多數惡意病毒及威脅的入侵;
-
防御策略分明,利于管理員針對不同類型威脅進行策略部署及有效防御;
-
充分發(fā)揮不同安全廠商的產品特性和價值,術業(yè)專攻。
如果沒有縱深防御體系,就難以構建真正的系統(tǒng)安全體系,更無法保障企業(yè)業(yè)務的連續(xù)性運轉。
企業(yè)信息安全威脅
正所謂知己知彼,百戰(zhàn)百勝。要想保護企業(yè)信息的安全,就要明確信息安全常見的威脅,對癥下藥,防患于未然。
威脅分析模型 -STRIDE 模型
STRIDE 威脅分析模型是微軟提出的一套安全設計方法論,六個字母代表六種安全威脅,分別是:
身份假冒( Spoofing ):
身份假冒,即偽裝成某對象或某人。例如,通過偽裝成別人的身份進行操作。
篡改( Tampering ):
篡改,即未經授權的情況下,修改數據或者代碼。例如,非授權人員通過網絡抓包或者某種途徑修改某個請求包,使得篡改的請求包提交成功。
抵賴( Repudiation ):
抵賴,即拒絕執(zhí)行他人無法證實也無法反對的行為而產生抵賴。例如, A 攻擊了某個產品,產品方并不知道是 A 做的,沒有證據證明是 A 做的, A 就可以進行抵賴。
信息泄露( Information Disclosure ) :
信息泄露,即將信息暴露給未授權用戶。例如,通過某種途徑獲取未經加密的敏感信息。
拒絕服務( Denial of Service ):
拒絕服務,即拒絕或降低有效用戶的服務級別。例如,通過拒絕服務攻擊,使得其他正常用戶無法使用產品的相關服務功能。
特權提升( Elevation of Privilege ):
特權提升,即通過非授權方式獲得更高權限。例如,試圖用管理員的權限進行業(yè)務操作。
微軟的全系產品都是基于它進行安全考慮與設計。STRIDE 模型幾乎是可以涵蓋現在世界上絕大部分的安全問題。
常見信息安全威脅來源
互聯網最大的好處就是拉近我們彼此之間的距離,信息可以以秒級為單位傳遍全球各個角落。當然,有好的一面必然就有不好的一面。
隨著信息技術的迅猛發(fā)展,全球性、互聯性、信息資源和數據共享性等特點日益凸顯。使其本身極易受到攻擊,攻擊的不可預測性、危害的連鎖擴散性大大增強了信息安全問題造成的危害,信息安全已呈現出全球性、突發(fā)性、擴散性等特點。信息安全面對復雜、嚴峻的管理形勢,已經被企業(yè)和國家所重視。
但這些威脅根據其性質,基本上可以歸結為以下幾個方面:
-
信息泄露:被保護的信息被無意或有意的泄露;
-
破壞信息的完整性:被保護的數據被非法篡改或破壞;
-
拒絕服務:非法阻止合法信息使用者對信息服務的訪問;
-
非授權訪問:受保護資源被非授權個人或組織進行使用;
-
竊聽:利用用各種可能的非法的手段竊取系統(tǒng)中受保護的信息資源和敏感信息;
-
假冒:通過欺騙通信系統(tǒng)或用戶,達到非法用戶冒充成為合法用戶,或者特權小的用戶冒充成為特權大的用戶的目的。黑客攻擊往往采用此方式,偽裝欺騙用戶,達到目的;
-
漏洞攻擊:攻擊者利用系統(tǒng)的安全缺陷或漏洞獲得非法的權限;
-
內部攻擊:被授權以某一目的使用某一系統(tǒng)或資源的某個人,卻將此權限用于其他非授權的目的;
-
抵賴:通常為內部攻擊的分支,攻擊者否認自己曾經發(fā)布過的某條消息;
-
計算機病毒:一種在計算機系統(tǒng)運行過程中能夠實現傳染和侵害功能的程序;
-
法律法規(guī)不完善:由于信息安全法規(guī)法律方面的不完善,給信息竊取、信息破壞者以可趁之機。
信息安全防御措施
通過上文了解了什么是信息安全以及信息安全的威脅源,本章主要是介紹如何通過縱深防御模型,分層次的精準部署安全策略,做到有的放矢,對信息進行保護,提升企業(yè)信息安全威脅防御能力。
安全的原則
通過信息安全業(yè)界專家和學者的多年研究,總結出 10 個最關鍵且有效的安全原則,分別是:
-
縱深防御;
-
運用戴明環(huán)模型;
-
最小權限;
-
白名單機制;
-
失敗安全;
-
避免通過隱藏功能實現安全;
-
入侵檢測;
-
不信任第三方系統(tǒng);
-
默認安全配置;
-
業(yè)務隔離
這 10 個基本原則,基本保證了業(yè)務的基本信息安全要求:
■ 縱深防御
本章主要介紹的就是縱深防御,它也是業(yè)界認可度最高,普及率最廣的防御體系。
通過專項技術的分層部署,在多個層面進行控制和防御,如本篇所說的從物理層到應用層。
永遠不要把所有的精力只用在某個點的防御上,某個點防御的再強,也可能會出現零 Day 漏洞,無法保證數據的安全。縱深防御理念就是層層設防,多樣化,多層次、縱深的防御措施。攻破一層防護后,也無法徹底破壞整個信息基礎設施或應用系統(tǒng),就像剝洋蔥一樣,一層比一層辣眼睛。
■ 運用戴明環(huán)模型( PDCA)
安全運營工作是一條需要持續(xù)貫徹的原則,安全工作永遠不是一勞永逸的,它不是一次性的靜態(tài)過程,而是不斷演進、循環(huán)發(fā)展的動態(tài)過程,需要堅持不懈的持續(xù)經營。PDCA(Plan-Do-Check-Action) 是在管理科學中常用的迭代控制和持續(xù)改進的方法論可以有效的輔助安全運營工作的開展與改進。
■ 最小化權限
最小化權限顧名思義,就是賦予合法用戶、組織或程序最小化的、能完成其功能的權限。比如:
1、關閉不必要的對外開放的端口;
2、取消應用的管理員權限;
3、刪除或者禁用系統(tǒng)內無關的賬戶;
4、卸載服務器上無關的軟件或應用。
■ 使用白名單
通過白名單機制,可以明確定義什么是被允許的,其他的均被拒絕。黑名單與白名單相對,單純的使用黑名單機制,最顯而易見的缺陷就是,在很多情況下,我們無法窮盡所有可能的威脅,從而造成“誤放”。一旦“誤放”,我們的系統(tǒng)就有極大可能被黑客攻破。白名單最多會造成“誤殺”,正所謂“寧可錯殺三千,也不放過一個”。此問題可以通過手動添加的方式解決,確保每條白名單均經過審核。
■ 失敗安全
是指在程序開發(fā)過程中要安全的處理錯誤。在程序設計的時候,要確保安全控制模塊在發(fā)生異常時遵循禁止操作的處理邏輯。當異常發(fā)生時,避免因為異常處理代碼處理不當,導致的意想不到的問題,比如權限提升、信息泄露等。這也是不懂安全的開發(fā)人員經常忽視的。
■ 避免通過隱藏功能實現安全
是一種自欺欺人的方法,是試圖通過對外部隱藏一些信息來實現安全。例如錢包等貴重商品放在汽車的駕駛座等透明位置,只用一張報紙掩蓋,就認為它安全了。再例如我們把 Redis 的監(jiān)聽端口從 TCP6379 改成 TCP6380 ,但依然放在公網提供服務等等方式。
要知道,互聯網上遍布無數高速和強大的掃描工具,簡單的隱藏根本無法保證信息系統(tǒng)的安全。
■ 入侵檢測
是指在入侵發(fā)生后,若沒有有效的入侵檢測系統(tǒng)的支持,我們的系統(tǒng)可能會長時間被黑客利用而無法察覺,從而導致業(yè)務長期受到威脅。至于是網絡層面入侵檢測還是主機層面的入侵檢測都是信息安全所必須的。
■ 不信任第三方系統(tǒng)
現在的系統(tǒng)越來越復雜,很多服務和接口都是模塊化、組件化的,需要引入第三方的模塊或者和第三方的業(yè)務系統(tǒng)對接使用其提供的數據,我們無法掌控第三方系統(tǒng)的安全性。如果其存在漏洞被攻擊,需要保證我們的系統(tǒng)不會因此而受到影響。
■ 默認安全配置
不要認為系統(tǒng)默認的安全設置一定是安全的。比如一些路由器出廠默認的帳號是 admin 密碼也是 admin ;很多系統(tǒng)默認不啟用密碼復雜性要求;第一次登陸系統(tǒng)也不會要求用戶修改密碼。當網絡上的掃描器進行掃描時,很容易破解以上系統(tǒng)的賬戶和密碼信息。
■ 業(yè)務隔離
安全不是過家家,永遠不要把所有雞蛋都放在一個籃子里,就像炒股一樣,越是集中,風險越大。業(yè)務隔離后,不至于一個系統(tǒng)被攻破就讓黑客拿到了一把“萬能鑰匙”,可以操作所有的業(yè)務功能,導致業(yè)務系統(tǒng)癱瘓。
常用防御措施技術分享
通過在各層級部署防御措施,實現系統(tǒng)多層次、多維度的信息安全防御,構筑相對安全的信息安全縱深防御模型,提升系統(tǒng)整體的威脅防御能力和風險抵御能力。
以下是各個層級常用的一些信息安全防御技術分享,更多的安全防御技術,可以關注 TWT (talkwithtrend.com)后續(xù)發(fā)表的相關文章。
物理層:
1、租賃或自建符合國家數據中心機房建設 B 級標準或以上的機房,確保風、火、水、電等基礎設施高可用;
2、門禁系統(tǒng),授權訪問;
3、視頻監(jiān)控,無死角;
4、專屬機柜,物理上鎖;
終端層:
1、所有終端安裝防病毒客戶端,防止病毒入侵;
2、所有終端部署 DLP 客戶端,防止數據泄漏;
3、所有終端部署桌管軟件,防止未授權外設接入;
4、部署網絡準入系統(tǒng),防止未授權客戶端接入內網;
網絡層:
1、互聯網層面部署 ADS\WAF\IPS\IDS ;
2、部署下一代防火墻,阻止南北流向的非法訪問及病毒流量;
3、部署上網行為系統(tǒng),授權用戶上網,防止非法網站訪問;
4、部署反垃圾郵件網關,阻止帶有惡意 URL 及病毒的郵件;
系統(tǒng)層:
1、統(tǒng)一身份認證,授權訪問;
2、部署堡壘機,實現精準授權運維;
3、開啟系統(tǒng)防火墻,授權流量訪問;
4、部署補丁管理系統(tǒng),針對安全和關鍵補丁進行下發(fā);
數據層:
1、部署數據庫審計工具;
2、部署加密系統(tǒng),對核心數據進行加密;
3、部署備份系統(tǒng),對核心數據進行異地備份;
應用層:
1、部署 SSL 數字證書,實現通信加密;
2、部署應用防火墻,阻止 SQL 注入等惡意行為;
3、部署監(jiān)控系統(tǒng),對應用行為進行監(jiān)控分析;
信息安全組織與管理
一個完整的縱深防御體系離不開技術與管理,正所謂“三分技術,七分管理”。要保障信息安全和系統(tǒng)安全,除了有必要的技術手段支持以外,還要考慮組織和管理的因素,也就是人、流程與制度的因素。
本文重點聚焦在技術上的縱深防御,對管理介紹較少。下文簡單介紹一下在信息安全管理方面的一些淺薄見解。
組建合理的安全組織架構
信息安全工作向來是一把手工程,在大中型企業(yè)往往會設立由一把手領導的信息安全小組,對集團的重大信息安全工作進行指導和推動。比如在國家層面,就是由國家主席習近平擔任中央網絡安全和信息化領導小組的組長,強調網絡安全和信息化是事關國家安全和國家發(fā)展、事關廣大人民群眾工作生活的重大戰(zhàn)略問題,要從國際國內大勢出發(fā),總體布局,統(tǒng)籌各方,創(chuàng)新發(fā)展,努力把我國建設成為網絡強國。
同時在實體職位中,會設立首席安全官( CSO ),對集團信息安全工作進行具體的規(guī)劃與執(zhí)行,確保信息安全戰(zhàn)略時刻為企業(yè)商業(yè)戰(zhàn)略而服務。
流程化管控
企業(yè)的信息安全體系按照規(guī)劃建設完成,這只是安全保障的第一步,或者說是前提 。之后大部分的工作都是在信息安全運營中。結合本文提及的 PDCA ,通過迭代更新的方法論,對信息安全策略和運營進行持續(xù)化改進,增強企業(yè)信息安全的整體防御能力。
正所謂“制度管人,流程管事”。基于流程化管理,信息安全運營團隊可以根據不同的安全事件、安全請求、安全變更進行快速響應和精確處理。量化信息安全事件和信息安全處理情況,為精細化運營提供佐證。
強化意識培訓
其實,在十大信息安全威脅中,最難以攻克的信息安全難題就是內部人員泄密。在 IBM 公司 2018 年的信息安全調查中顯示, 60% 的信息安全事件發(fā)生在終端側。同時,終端側也是信息安全泄露事件的重災區(qū)。商業(yè)間諜、高級持續(xù)性威脅及各類木馬等都可以導致信息泄露。
培養(yǎng)內部員工的信息安全意識至關重要,企業(yè)應該通過各種培訓和活動使員工明白信息安全的重要性,持續(xù)教育和告誡員工把信息安全作為自身安全一樣去對待。比如不隨便瀏覽與工作無關的網站,禁止對非工作郵件內的附件進行下載;禁止點擊郵件內無關的 URL ;禁止運行與工作軟件的軟件等;信息安全無小事,對于企業(yè)而言,無論基層員工還是領導層都應時刻謹記。
結束語
信息安全防御措施必須滲透到系統(tǒng)的每個環(huán)節(jié),通過信息安全管理以確保信息安全戰(zhàn)略與組織業(yè)務目標的一致。
信息安全縱深防御模型,就像一顆洋蔥,層層包裹著核心。每層都有不同的信息安全防御措施,讓黑客的攻擊層層受阻。企業(yè)在規(guī)劃自身的信息安全架構時,建議采用信息安全縱深防御模型,確保整體信息安全架構不出現單點安全,任何單一的安全點都是不安全的。