( o1 h% g/ R4 l% k7 D" L作者: Al Berg7 x$ ^6 o* c" x4 Y* H4 ]3 }
: k: N9 }4 h/ b- Y, D9 Z
1 U9 z& u+ o/ d4 f: M% \8 G
* A! c7 _/ m8 P: @0 Z& ]作为公司信息安全部的技术主管,我以前常常自认为掌握了所有在实际工作中需要知道的信息安全策略知识。但是自从去年我参加了一个旨在提高一些公司或社团内信息安全策略的学习小组后,我才发现自己是多么的渺小,原来的看法是多么的可笑。 / }+ X+ i" B3 C. L - Q1 J/ u3 c; l& S c0 d/ g ; x& m( M! {. }* \1 K: \0 m' v" M, `: g) m! n/ J9 m2 H
在1995年期间,我们和商业伙伴之间的通讯方式还是除了书信外,就是通过电话联系,彼此之间几乎都是孤立的。在当时,因特网对我们来说只是听说过,却从来没有接触过的非常时尚的事物。0 G' c0 _- g3 S4 ]& D
9 [ @* |3 O5 y
, K6 e+ U) e; Z* [ u6 F, @
! y: k' v$ r0 [1 Y- Z% o% f4 H
转眼间就到了2001年. 我们和商业伙伴之间都通过租借的专用网络或英特网互相传递重要的信息,电子邮件变得和电话一样重要,几乎所有的交易也都是在网上进行。这时我们周围的世界已经变得越来越复杂,老一套的安全策略已经无法适应时代的发展而急需更新。 - k4 n% X5 ?' Y4 J: p' W- h6 e+ U! K' z/ p5 P" y5 [% B. k/ W
' I5 X8 ~8 G% u, h( F
) k4 U6 B" z6 H% J4 y
在学习小组这段信息安全策略学习期间,我学会了许多新的东西,现在我把它称之为信息安全策略的六个神话。 $ z1 ]2 I/ _0 P% t$ y1 [6 [5 w. `7 k; f( `3 o
2 M0 V3 z- |% O
! A7 F- s# s- tØ 偏见1: 信息安全策略是信息安全的重要基础( ~3 g0 Q7 D: [; I. p/ t
) M' h+ {0 g4 K1 |! {$ \ |/ r
+ S: d1 H i4 d! i- }; b l8 M/ `, l9 k% }+ L. a; f/ ~7 q' c
首先声明,我下面说的也许是我个人的偏见而已,但信息安全策略对信息安全的重要性这一点是我们谁也不可否认的。当然,并不是任何情况都如我说的这样,我认为发展信息安全策略在实际信息安全工作中应该放在第二步,第一步应该是开发出一种能对企业信息安全风险进行正确评估和量化的方法来。你应该非常明确你需要保护的是什么,以及保护的费用相对它本身的价值是否值得。比如,如果为保护可口可乐的秘方,原子弹的发射公式或其它重要的敏感信息而需要花费一百万美元可能就是值得的。 . o# D( _9 e9 x; k3 T3 v. q$ M0 I F
& w7 y( I8 {* K5 V- c I: U: ]# N; E0 V: _& D2 p
在实际工作中,你需要能够对所保护的信息系统和数据的价值和保密费用作出正确地比较和评估。/ W1 Y: M& K8 g" n
( Y2 x$ y: F6 b
S6 ^$ P7 M# P" m/ T! v' L6 h7 z' @# J
信息安全风险评估任务繁重,但是完成后您将可以了解:' A" V: C2 A0 o6 d8 h' f$ i/ N
2 ~0 E1 E1 \- e: i. p" V
* 贵公司的信息资源; 2 G( H( A |0 W6 j7 G, L& ^" o . ?6 i2 _$ Z/ `5 Q* 正常运行并盈利的关键信息;; r8 W1 U; u4 }# F
. \# B. m! D2 t. \2 Y, Y# v* 贵公司要防范的风险。1 y. _% I3 K! f+ R
7 r `- W% F! z9 b) u# Y6 K0 n$ f2 ~' j& D4 M. x
0 g' p2 m/ P% G1 D- ^1 u; N5 B( ^- }
风险评估有几分象网球赛,不可能一个人完成。在多数的公司,所必需的知识和资源分布在公司各个部门。通过对信息安全风险进行恰当的评估,您可以结识公司各部门的人员,了解整个公司到底如何运行。 & h! I3 A2 l& c- z/ e8 x/ p. k! N$ l% }# ^# y. ]" X
$ o, B9 Z* R8 h* g0 M& i 6 x$ t3 h& p* P: D; Z6 I1 iØ 偏见2:信息安全是个技术问题。0 r5 y7 ^8 N& h ~8 n
m: n" C* ^7 A. ~1 K- t% ?4 A+ m/ C# Y5 Q+ a
% \9 V5 [- D! w3 @
您的加密方针是“所有的数据都必须用WhizBang 4.3和128位密钥加密”吗?如果是这样和话,那您就应该重新审视一下你的加密策略。我告诉你:策略不是技术手册。 ( e a, @7 Q( ~ T7 z) W" c 6 Y, ~0 A* d1 }4 }2 ?3 K8 u8 u# P# ]: _
+ y. R) N* N$ n6 }9 K
信息安全策略能够反映贵公司维护信息安全的手段,是公司管理层对下级的指示。 1 j! v1 Z5 l- y. \. r+ b! p V( i7 g9 I
9 A( n7 B& H. u
4 |- A* k" q. d4 T0 U" `* X
当然安全策略是不会具体描述如何去完成某项任务的,它只是大概地指出所要完成的目标是什么。例如,加密敏感信息的安全策略可能只有一句话:“机密或者高度机密的信息在公共网络的计算机上保存和传输时,必须使用公司信息安全部门认可的硬件或者软件对信息进行加密。”对于这段话,您应该注意: ' a0 M# p" i6 K ' E6 N. a% F2 B# E0 K4 u* h$ t. W' ?- K
( f$ m; o7 Z* A8 [5 F. \2 J# l0 [3 O* 这段话很简单,不是技术性的,而且就像高级经理要说的那样。这很好,毕竟安全策略本来就应该是公司的总体指导性原则。 3 z3 ]6 S* _$ U, d* m' E# ~$ o6 u; U8 G' S0 J0 W w
* 它申明了要达到的目标和为达到这个目标公司高层的因素。 3 M- {) K3 g# | ; Y, e3 R( A: ~9 P3 C0 m( E9 N* 它没有具体指出要使用何种技术,如何配置。 5 Z( c, _6 A. |) O9 { H- X# G9 O4 h9 [3 C7 F9 s+ d* 它是可评估的。当检查的时候,可以对各个部门执行的表现和成绩打分。 # {6 {6 ?* S+ a- v! ~; g: m' |, }2 a3 @9 c! o- d
* 它不会因为某种新的加密算法已经发布(或者旧的被废除),或者您的加密算法提供商破产而修改。. ]" O$ J8 z c
4 I6 z% ]/ D; {3 A; }" H/ ` ' a) U6 d: N. B; B " t( }) P/ L3 e y- ]4 y8 ~1 g C在这里您可以把信息安全的策略看做是国家的宪法。宪法并没有从细节上规定停车规则和建筑规则。但是,从中央政府到地方政府的所有法律都可以溯源到国家宪法。如同国家宪法一样,信息安全策略提供了维护网络信息系统安全日常规则的总体框架。2 u+ i8 d3 F1 |4 ^3 S
$ T6 a8 D; d0 l3 z5 M+ R j0 z
: F$ {6 P$ v9 }5 E% m2 V # z* A' H" C) t% `5 f7 OØ 偏见3:为支持信息安全策略,您的安全策略需要多层次的文档支持。* Q+ {6 d7 k* k- O0 A0 B4 q
, I! W7 i" K) {0 j, p% R% k: B% }& e$ Q3 _$ D$ s
3 {) b' X& I6 j2 y) T6 P不要因为您在制定这些策略上投入了大量的时间和精力,就认为你的同事也同样会而且愿意投入大量的时间和精力。这里我要对你说:让你和同事的生活轻松一些吧。一旦您的安全策略确定了,要制定一套标准向有关人员和部门解释如何才能遵守这些策略。例如,《便携式计算机加密标准》,用来支持上面讨论过的策略,里面可能包含下列信息: 8 M0 C" `+ M, R$ t. e2 ~! Z ' b4 s1 s7 Y9 ]7 S( P1 F0 k0 I* ]* M) p; Y- k( E
/ t; _8 g# s3 L5 n: H% V. O- A* 所有运行Windows 2000的便携式计算机必须使用内置的加密文件系统(Encrypting File System ,EFS)自动加密文件、设置文件夹及其下属文件。+ L2 X/ y; V7 Y2 B! l! D