查看原文
其他

企业信息安全 8 条实用参考

赵高 twt企业IT社区 2023-05-05

信息安全不分行业,必须重视,以下几个难点和应对办法供大家参考。来自社区专家分享。


Q1

如何定义一个企业可接受的相对安全?

目前在信息安全领域,攻击手段和工具、防护手段和工具都日新月异,现在大家都认可没有绝对的安全这一理念,那对一个企业来说,该如何界定相对安全的范围,或者说,有没有某种方法论,或者某个规范,来指导一个企业安全体系的建设,实现由被动接受安全厂家主动ppt式的宣传推销到根据自身需要自主选择产品的转变?

 A: 

目前国内并没有一个值得称道且统一的安全体系,但是有很多的行业牛人根据自己想法和经验编著给大众参考,就目前来说,一定要选一个安全标准体系做参考的话,国内的《信息安全等级保护》算是一个,不过这个等保的制度从1994年到现在已经10多年了,还是差不多停留在原地,国际的安全标准倒是有很多,比如我们众所周知的ISO27000家族体系(27000,27001,27002…..)和ISO7498-2,其中ISO27002中包含了14大安全域,ISO7498也强调了两个指标分别是五类安全服务,七类安全制度。这两类体系可以相辅相成,同时也存在很大的区别,比如他们的出发点,等级分类,安全分类都不一样。

所以从相对安全论来说,你如果能做到这两类安全体系的结合,从设备(含物理)安全,数据安全,内容安全,行为安全上做到对数据的保密性,完整性,不可否认性那么我就认为就是安全的。

当然我们刚才说了这么多,主要还是技术上的安全管理,日常应用中,我们通常是需要结合组织架构体系(如人事,行政,关联岗位)和管理体系(培训,制度,流程,法律等)

ps:

14大安全领域:包括通信安全、访问控制、业务连续性、信息安全组织、物理与环境安全、人力资源安全等。

五类安全服务:包括认证(鉴别)服务、访问控制服务、数据保密性服务、数据完整性服务和抗否认性服务。

七类安全机制:包括加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、业务流填充机制、路由控制机制和公证机制。


Q2

企业操作系统补丁更新如何安全和智能化管理?

操作系统打补丁应该算是一件比较常见的工作,在众多的操作系统版本下,如何进行整体的补丁安装管理是一个比较繁琐的工作,有什么好的办法和措施管理日常的补丁安装工作。比如windows的补丁管理是一个什么样的策略,linux的补丁管理又是如何做?

 A: 

windows和linux的补丁更新机制其实是差不多的,windows的补丁服务器解决方案特别多,比如windows自带的WSUS,而且架设和使用也非常简单,linux补丁这块,你可以架设本地软件仓库,把软件仓库架设好以后,自动同步官方源,自动更新库,然后把局域网内部机器的更新源设置为本地软件仓库,设置每天仓库更新后,收到升级通知就自动更新软件。

但不管是什么操作系统,如果是核心服务器应用,请在更新补丁前,备份好数据,同时该补丁最好是在测试环境试运行,确定万无一失之后,方可应用。


Q3

在实际工作中如何应对APT攻击?

APT攻击主要以窃取信息为目标,对于企业来说,在实际工作中如何防范这类风险?

1、安装补丁。在实际工作中,尤其是终端规模大的环境下,补丁是要经过一步步测试的,不然可能会导致一系列问题,但很多APT攻击是以零日漏洞为手段的,这个矛盾该如何处理?

2、目前市场上各类行为检测、沙箱检测、协议检测产品,这些产品真的有用吗?目前除了很多年前比较引人注目的证券幽灵外,最近各类产品一直在宣传,但没有听说有实质性APT防护案例,可否分析一下目前APT防护手段是否存在缺陷?

3、对一家企业来说,如果能做到内外网隔离的话,是不是只要加强内网与互联网接入区的防护就可以防止APT信息泄露呢?

 A: 

APT是一种非常难以防御的攻击手段,是不法黑客团队经常采用的手段,经过长期的经营与策划,利用社会工程学,安全漏洞等有计划、有组织的持续窥探目标网络弱点入侵的手段,但是原理通常都是需要攻破内部系统的某一个系统,然后以这个系统作为跳板,从而渗透到其他相关的服务器,最后达到攻击目的,可以说防不胜防,市场上目前是有这种产品的,只是在国内能够派的上用场的地方并不多,下面我就依次回答你的三个问题!

1、光靠补丁是无法避免的APT(如果对方真想攻击你的话),哪怕你补丁是实时的,所以你应该多考虑日常的安全防御,日志分析,入侵检测等环节的把控。

2、市场上是有各类安全产品(比如FireEye和趋势科技),但是并非万能的,APT他可以潜伏在你工作环节的任何一个环节,包括你的手机端。

3、内外网隔离只是防御APT的一种手段,但也并非安全,养成良好的安全习惯非常重要,总的来说APT的防御是一个持续性的对抗过程,一般来说,都必须做到入网检测,日志分析,内外网隔离,日志审计,核心数据加密,甚至虚拟化隔离都可以对抗和防御APT的手段。


Q4

IT人员该从哪些方面对企业数据进行保护,避免出现信息泄露?


 A: 

1、企业和部门都需要建立严格的规则制度

2、技术上要严格控制服务器的访问权限

3、操作审计功能不能少

4、加强服务器本身的安全防御措施,比如开启防火墙,杀毒软件,定期修改登录密码,修改默认协议端口等

5、服务器上尽量少安装与业务关系不大甚至无关的软件程序

6、条件允许下,建议使用堡垒机进行授权登录

7、条件允许下,采用文件加密系统,对资料进行加密。


Q5

大数据安全防护是否有完整的思路?


 A: 

首先要看你的大数据是什么环境了,大数据的管理工具是什么才好具体分析,比如Hadoop他的数据虽然集群里面,但是实际上数据是分割的。

从常规的安全防护来看,建议从以下角度进行维护:

1、企业和部门都需要建立严格的规则制度,严控内部泄露;

2、技术上要严格控制服务器的访问权限,严格控制端口和服务的开放情况;

3、操作审计功能不能少;

4、加强服务器本身的安全防御措施,比如定期安装系统补丁,堵上漏洞;

5、开启防火墙,杀毒软件,定期修改登录密码,修改默认协议端口等;

6、服务器上尽量少安装与业务关系不大甚至无关的软件程序;

7、条件允许下,建议使用堡垒机进行授权登录;

8、条件允许下,采用入侵检测系统,行为管理系统。


Q6

VPN通讯安全如何保障?

 A: 

VPN的通讯安全主要从以下几个方面进行保障的:

1、隧道技术(Tunneling)

2、加解密技术(Encryption & Decryption)

3、密钥管理技术(Key Management) 

4、身份认证技术(Authentication)

大家通过这四个安全模块从常规角度来理解的话,为员工提供VPN,员工可以拨号进入系统,使他们可以通过一个加密的隧道拨号进入公司网络就是安全的。这些看法都是片面的,下面我们来简单分析VPN的不安全性!

1、首先员工既然可以拨入到公司内部,那么也就意味他能看到很多核心的数据,如果黑客提前在他电脑上中下木马或者漏洞,那么这条VPN的专线风险是最大的;

2、一般VPN通道的建立,并不能完全阻止黑客截取数据,只是能够在某种程度上增加破解的难度。

所以说VPN的协议、算法、密码三者的安全性均很重要,针对VPN的安全防御方法我提供大概这么几项给你参考:

1、两端的防火墙都必须开启,并严格做好端口和服务的控制;

2、不管选择对称加密还是不对称加密的算法,都建议你使用位数比较长的秘钥,一般来说如果有256位加密技术足够了。

3、养成良好的安全习惯,VPN通道建立前后都确保电脑安全后在开始进行数据操作。


Q7

我们公司防火墙一般是设置访问控制列表ACL,基于IP进行限制,黑客攻击一般都有哪几种途径访问到我们数据?

防火墙的作用仅是对网络进行限制就够了吗?是不是只要外部的访问不进来就安全了?个人感觉最大的隐患和危险来自于内部维护人员的不小心误操作,尤其是涉及到数据库的操作。

 A: 

黑客访问的你数据途径大致如下:

1、抓住你公网业务的漏洞,然后进行注入和控制

2、强制攻破你防火墙的防御,使防火墙超过最大极限挂掉

3、入侵你业务范围内的某一台机器(比如APT攻击),然后以这台机器为跳板,进行入侵!

4、社会工程学+利益的腐蚀,具体不细说,大家都懂,而且也是最难防的。

同时这个问题应该看防火墙在内网还是在外网。

内网防火墙可以设计规划好防火墙的访问控制列表(包括各业务工作区域的划分),再做好日常管理工作,就能够基本可以发挥它的作用。

外网防火墙,只做这些是不够的。起码还应该做好内外网隔离,还要从操作系统和数据库本身做好相应的安全设置,并升级相应的安全补丁,才可以达到基本安全的目标。

如果条件允许,最好定期做一些安全漏洞扫描工作,了解掌控网内各业务系统存在那些安全问题?这些安全问题的严重程度?

安全工作本身的内容都是相对来说的,安全没有绝对安全。就象没有最好,只有更好。对于黑客与安全来讲,总是道高一尺,魔高一丈。


Q8

虚拟机系统病毒防护方法以及面临的弊端,如何解?

由于安全登报要求,除了物理服务器,对于公有云或私有云的虚拟机也需要进行病毒防护,我目前看到的有两种方法:

1、虚拟机内部安装杀毒软件,这种方式有两个弊端,批量虚机启动和运行时候,病毒检测扫描都会占据大量资源,目前的解决方法是分批去启动和进行病毒扫描,但这也只是缓解改问题的影响;经常遇到杀毒软件导致虚拟机死机的问题,经过检测发现杀毒软件会锁死虚拟化管理程序进程,不知道咱们与没遇到过;

2、如果是私有云,不想让杀毒软件造成资源占用问题,可以在虚拟化引擎层面植入安全引擎,不过这种方式效果如何,是否符合安全等保要求?

 A: 

我们做法是,在服务器上,分别从两个方面进行:一是从虚拟机服务器本身,通过定期的检查就可以,重点检查移动存储设备。定期的检查可以错过业务高峰时段,不影响业务使用。在服务端,从安装系统到部署业务系统,基本不会产生与病毒相关的问题,重点是以后的管理,或可能直接使用移动端的存储设备接入服务器造成的,所以重点做移动存储接入时的检查(自动检查移动存储设备的接入)就可以,基本不会影响服务器的使用(因为在对服务器进行操作时,基本会考虑停止业务系统的使用)。

我们就是统一在中心端统一部署了网络版杀毒软件(当时主要是真对下面终端来要求的),配置要求就是重点检查移动移动存储设备(这个要求是全局的),而且这样是跟网络准入系统捆绑使用的,就是接入专网必须需要通过准入系统,必须安装杀毒软件。这样,一旦有移动存储设备接入,必须对其进行扫描检查。从几年的使用情况看,效果还是很不错的。

如有任何问题,可点击文末阅读原文到社区原文下评论交流


 资料/文章推荐:

  • 网络信息安全设计及防护策略研究

    http://www.talkwithtrend.com/Article/241451

  • 系统主机信息安全设计及防护策略研究

    http://www.talkwithtrend.com/Article/241923

  • 如何打造安全系统?——一个佛系安全管理员的修行之道

    http://www.talkwithtrend.com/Article/24213


欢迎关注社区 "安全"技术主题 ,将会不断更新优质资料、文章。地址:

http://www.talkwithtrend.com/Topic/120093


下载 twt 社区客户端 APP

与更多同行在一起

高手随时解答你的疑难问题

轻松订阅各领域技术主题

浏览下载最新文章资料


长按识别二维码即可下载

或到应用商店搜索“twt”


长按二维码关注公众号

*本公众号所发布内容仅代表作者观点,不代表社区立场

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存