' p, t0 r) o% u+ d0 w* _作者: Al Berg 5 S! Z8 x( `; V$ e- v$ }2 i- n* B' v, I0 C. K3 M' U
% R3 g4 P& i& ?: V. h: { N D; ]; g. b! X1 J
作为公司信息安全部的技术主管,我以前常常自认为掌握了所有在实际工作中需要知道的信息安全策略知识。但是自从去年我参加了一个旨在提高一些公司或社团内信息安全策略的学习小组后,我才发现自己是多么的渺小,原来的看法是多么的可笑。* S4 C9 U# a: S4 c i' l
& a6 c2 O. E& \8 ^ P* [8 F; J! d8 i) |
) b b* s9 q1 S5 S在1995年期间,我们和商业伙伴之间的通讯方式还是除了书信外,就是通过电话联系,彼此之间几乎都是孤立的。在当时,因特网对我们来说只是听说过,却从来没有接触过的非常时尚的事物。 v2 u2 a: j) T 9 }" e! w6 q, b, D, U: w+ R5 \7 Z) A5 L! F2 O/ z4 i7 G
% w% m, Z& M" P. J2 B转眼间就到了2001年. 我们和商业伙伴之间都通过租借的专用网络或英特网互相传递重要的信息,电子邮件变得和电话一样重要,几乎所有的交易也都是在网上进行。这时我们周围的世界已经变得越来越复杂,老一套的安全策略已经无法适应时代的发展而急需更新。/ k( I z! n, n2 C/ P5 ^
" t% R& Y6 {- o* q+ s ) m- r6 s6 G% Z1 q 1 I8 L7 |5 a7 \0 C+ k% @在学习小组这段信息安全策略学习期间,我学会了许多新的东西,现在我把它称之为信息安全策略的六个神话。7 \: b. s( l+ `, f+ E. g4 ]
( r, ^4 t0 I) a) K' P) p- a- x* Y
6 D: j: U' U; g& r# r. S, O; X: H' u
X* k! g$ f1 g7 k0 n6 @0 XØ 偏见1: 信息安全策略是信息安全的重要基础 5 I# z5 k! t% v1 }: R9 `/ \ W# R5 Y6 ?* n A) w
& u I. r7 B) v, o" P& a9 G- J/ z( ~4 e6 N6 | E- d* v
首先声明,我下面说的也许是我个人的偏见而已,但信息安全策略对信息安全的重要性这一点是我们谁也不可否认的。当然,并不是任何情况都如我说的这样,我认为发展信息安全策略在实际信息安全工作中应该放在第二步,第一步应该是开发出一种能对企业信息安全风险进行正确评估和量化的方法来。你应该非常明确你需要保护的是什么,以及保护的费用相对它本身的价值是否值得。比如,如果为保护可口可乐的秘方,原子弹的发射公式或其它重要的敏感信息而需要花费一百万美元可能就是值得的。 # v& T B# B6 u* I7 c - d* \' V3 i6 {6 L. L( `2 c; M: i6 [! O. l( ^8 i7 d- `
& K- P( u3 M8 {" C& B# L4 Q
在实际工作中,你需要能够对所保护的信息系统和数据的价值和保密费用作出正确地比较和评估。: M( t3 ~1 ?( b2 e* G
* i5 {, O; g" y/ x; k M- ^
9 b1 q3 U; q2 e! r$ n" B
7 h* J1 h% q* N) p" n: a信息安全风险评估任务繁重,但是完成后您将可以了解:4 u( r6 S7 q3 O
1 F0 s1 h& h- Q6 k7 q4 G7 j r
* 贵公司的信息资源;* d1 B, j8 }# P4 F# p7 q" X ?! r
; o# f0 j- X1 [! W8 b$ C* 它是可评估的。当检查的时候,可以对各个部门执行的表现和成绩打分。 , K3 d( p3 s) j, p: B) W ) r6 t. {5 h$ m/ H4 D0 n. i* 它不会因为某种新的加密算法已经发布(或者旧的被废除),或者您的加密算法提供商破产而修改。 % Z. w5 ?& E6 O' [/ S' _; \ ! [2 [2 U. {7 c7 t : }& f& ?5 U, @ ' t! t, { x+ ?5 a在这里您可以把信息安全的策略看做是国家的宪法。宪法并没有从细节上规定停车规则和建筑规则。但是,从中央政府到地方政府的所有法律都可以溯源到国家宪法。如同国家宪法一样,信息安全策略提供了维护网络信息系统安全日常规则的总体框架。: L1 I! E8 H8 j0 [! [, t
( u" C: ?% \ b+ u7 S
3 z+ d/ v/ s' L5 ], c+ C+ [& G
) S( s3 d. c2 E& V6 M/ LØ 偏见3:为支持信息安全策略,您的安全策略需要多层次的文档支持。: U8 T" A) f* m, z5 y7 z
9 Q e& l7 a$ ? 0 V% y- Y" E# H/ f: X2 N& a7 S* `
不要因为您在制定这些策略上投入了大量的时间和精力,就认为你的同事也同样会而且愿意投入大量的时间和精力。这里我要对你说:让你和同事的生活轻松一些吧。一旦您的安全策略确定了,要制定一套标准向有关人员和部门解释如何才能遵守这些策略。例如,《便携式计算机加密标准》,用来支持上面讨论过的策略,里面可能包含下列信息: " k0 f8 J9 ] ?. U , C' W+ [) D. h" @9 K. N# t. m- R; @7 F+ B3 |& o Y( c) h
# F' c! E9 l9 r, r8 h. ?
* 所有运行Windows 2000的便携式计算机必须使用内置的加密文件系统(Encrypting File System ,EFS)自动加密文件、设置文件夹及其下属文件。 # a* U2 T4 E$ A7 k; \. J7 C- _% ]
* 用户必须将公司的文件和信息保存在硬盘驱动器的加密部分。 7 v' r/ D1 g( b3 Y( s$ X2 t' D' n {: t, Z
* 网络支持部门要保管EFS密码,以便从便携式计算机上重新获得数据。密码必须保存在安全的地方,保证仅网络支持部门的负责人和内部检查负责人可以获得。 6 ?# y9 d, R- s# K' h7 D" D S# p P6 M* b, z
2 m4 t0 S. V; v! p+ G( f/ B! J1 D! r9 O$ K, Z/ X
其他的加密标准可能包括:如何保护保存在PDA上的信息;什么时候电子邮件信息必须加密;编译公司使用的软件可以用到什么加密产品。简练的文档标准好处很多: p9 G( h8 Z$ l ' j1 O6 @. C" v+ Z ' ^2 ^9 D6 \4 S0 W0 f: w( I& f. x$ k3 {
* 不要因为出现了什么新的技术而使原来已经制定的安全策略动摇。要记住,策略仅仅表明的是公司的目标和方向,不能因为软件升级或者技术大改变就变成了过时的东西。策略是要经过数年的实践才有效的。: d5 r0 a9 }: n4 a x2 O+ |! t8 u
6 k( s) C |2 n/ M/ d1 J
* 可以解决不同部门具体办事方式不同的问题。只要制定的标准可以同策略相符合,这些标准就可以从不同部门的实际层面上来制定。如在文档加密这个问题,战略规划部门的信息一般都是绝密的,整个用来保存的硬盘可能都要加密。如果这样,战略规划部门的加密标准就可以以此为准。 + [) P! B6 H! s3 Y, S3 h" R ( I( p$ P1 x& N6 f8 z* 标准要便于理解,当然并不是要让公司所有人都觉得你制定的访问控制,加密算法和防火墙规则设定得让人着迷。要使同事们能够比较容易地找到实际的安全问题解决方法,不要让他们面对的只是大量无用的信息。" \* r+ t/ W [
$ D! e* A0 w8 S* 时机很重要,因为新的策略发布时,公司里的焦急情绪就会上升。人们都想知道如何做才能符合新的策略的要求。我的建议是在实施之前较长时间就公布这些新的策略,让同事阅读理解,然后制定相应的标准应对最常见、最紧急的问题。这样才是明智的。. v/ i0 l4 u8 U# G2 u8 q. U4 {
7 F4 V( @% J* H9 x2 V ]+ Q
( R5 H6 _, H: e9 u3 U2 k3 q
9 b1 b* m1 X H! A* k/ ^
Ø 偏见4:新的策略的制定实施会遇到新的麻烦 " [ ?( r1 V! I; ?/ U 7 H& e" _) l p2 D! n ) i" V$ @6 S' W" ]; @' U* n5 Z$ r& e1 G
您在公司的内部网一公布新的公司信息安全策略,您的收件箱可能就会出现大量的消息,它们都来自您的同事,他们对您新公布的策略感到焦急、迷惑甚至愤怒,觉得您的“大作”是个"大灾难"。他们考虑的都是执行这些策略时他们必须做的额外的工作和增加的预算。2 f/ s" t( T$ t
$ T( L5 G0 ~; G' ?- A5 o
i3 O6 n- c6 h' S Q& O5 d- A
% L! A% \1 Q$ b: Z, E; f, c
新的信息安全策略不应该让人感到惊讶。制定策略的过程应该是个集体的活动,从一开始就要包括来自公司各个部门的人员。起草策略,然后询问同事新的策略对他们的工作方式会有什么影响。例如,一开始我们的策略拒绝任何非公司的计算机连接到公司的网络上。但是从我们的公司业务部门了解到,住在公司的一些顾问使用自己的膝上型电脑,许多员工将工作带回家通过VPN从私人的系统连接到公司的网络。预算中没有考虑为这些人购买新的计算机。于是我们需要回来修改这届策略,以在安全和预算中找到平衡。+ b# Y# M* T5 ~& X2 \
: b' j9 F9 |8 |- \ a# G / P9 `8 S; w9 n % h1 `* K7 G4 U/ V尽早让某些用户融入新的安全策略可以让他们成为新策略的受益者,并且让它们向公司其他员工宣传这些新的制度。相信需要信息安全的同事对其他同事的影响力要比IT安全的"职业妄想狂"大的多。如我公司的顾问组就变成了一个常设的委员会,可以同业务部门联络,保证安全措施同主要的业务部门相适应。; [0 T2 |, d) t; v1 M
. c/ n5 h2 w6 P1 Q" K6 b3 G1 l 1 i4 c) P5 W7 z# b1 O _8 b; W& {- P
Ø 偏见5:适当制造一定的安全威胁对新安全策略的推广往往是很有效的。# E% R s# N, E. K& I5 ^9 I
3 T% G8 n. K! I7 `& H/ \: b