2008年注定是不平凡的一年。原因在于安全環境空前惡劣,如各種漏洞頻頻發現,Web攻擊日益慘烈,SQL注入伺機而動,惡意軟件日益隱蔽,企業的網絡生存環境受到了前所未有的挑戰。
各種安全威脅程度之深遠遠超過了以前的任何時候,這正是安全管理人員逢此危難之際所面臨的首要問題。重要的一點就是要保障企業關鍵數據的安全,這當然包括企業的客戶的財務信息,還要保護網絡免受病毒的威脅,抵御惡意軟件、rootkit等其它互聯網威脅。
還要清醒的看到,社交網絡站點正日益成為計算機犯罪的主要場所和靶子。要清醒地看到,許多訪問量很大的站點正是僵尸網絡的主要靶子和超級蠕蟲得以傳播的主要途徑。這種攻擊變得日益復雜,有時用戶甚至都感覺不到受到了感染。
雖然現在安全廠商倡導云安全,但筆者以為目前這項技術還不成熟,更確切地講,它還只是一種思路。雖然基于特征的過濾技術和掃描技術確實已經落后于新的安全環境,被動的響應和檢測效率確實不高,但這并不能說,云計算和云安全就能一手遮天。如果我們不采取嚴密的防御措施,網絡風險遲早會葬送企業的財務安全,甚至是企業的商譽和企業的生存。筆者以為,傳統的安全措施仍有用武之地。
但是,防御是避免危害和感染惡意軟件的最佳方法。任何關心數據安全的人士都應當采取措施抵御風險。下面筆者給出鑄造安全環境的九大措施:
首先是要有全面而系統的補丁管理
不但要對操作系統打補丁,還要為應用程序打補丁。不但要重視微軟的補丁,還要關注Linux、Unix、Mac等的補丁。
企業應當為所有的系統和第三方的應用程序制定慎密的安全計劃。管理員要清醒的知道,哪些計算機和軟件需要更新和升級。
其次,要對企業的雇員進行綜合而深入的安全意識教育和培訓
對員工進行互聯網安全和公司安全策略的培訓至關重要。大量的調查研究已經證實,內部的人員已經成為網絡安全的最大潛在威脅,因為他們擁有最大的訪問權。
以下幾個方面是公司最應當關注的,一是教育雇員如何管理私有數據,二是要求用戶創建真正安全的口令,三是如何應對社會工程,首要的一點是要教育用戶辯別各種欺詐手段,避免將安全信息泄露出去。
第三,建立基于主機的入侵防御系統IPS
這里并不說,基于網絡的入侵檢測系統不重要,而是強調要將它與基于主機的入侵防護結合起來,只有這樣才能真正保護保存機密信息的系統。基于主機的入侵防御可以監視特定系統進入和發出的數據通信,查找異常的行為,如啟動某些程序或非標準的事件等。筆者以為這種結合可以達到最佳效果。
第四,內部漏洞評估
漏洞評估就是要掃描操作系統、網絡服務器、工作站、打印機等組件,目的是揭示有哪些地方缺少恰當的保護或存在漏洞。筆者建議企業應當將操作系統的評估與應用程序的測試結合起來。例如,在掃描Vista操作系統時,也應當注意Office 是否受到了損害。
第五、內容過濾
這已經不是什么新鮮的東西。但內容過濾可以防止網絡上的人員訪問惡意站點或不安全的站點。內容過濾絕不僅僅是一個效率問題,它更是一個安全問題。計算機犯罪分子吸引人們訪問那些看似合法實則非法的站點,結果用戶的系統被惡意軟件感染,甚至被種植了rootkit惡意代碼。
第六、集中化的桌面保護
目前,多數桌面計算機都安裝了某種反病毒保護方案。但企業應當對桌面保護采取集中化的方法,這可使得安裝、管理、維護一致性的病毒保護系統更加便捷,在將的暴露程度最少化的前提下,還能建立快速的響應機制。
第七、策略管理
建立安全策略,并且加強管理,這可以保障與這些策略的一致性。這些策略至少應當包括經常改變口令、限制使用管理員賬號的訪問,保障補丁和更新的及時安裝。
第八、采用數據轉出管理方案
大多數公司都有一些需要保持私密性的敏感信息。數據管理方案可以防止數據通過電子郵件等方式離開企業網絡。這種方案應當能夠防止雇員將一個客戶的財務數據發送到企業網絡外部。它可以控制敏感信息在人員之間的流動。
第九、建立蜜罐
蜜罐的作用是研究、監視攻擊者,它可以模擬一個攻擊者試圖突破的系統,但又要限制入侵者訪問整個網絡。多數成功的蜜罐應當安裝在防火墻之后,但也有例外。通過吸引黑客進入系統,蜜罐可以實現三個目的,一是管理員可以監視黑客如何利用系統漏洞,因此可以知道系統什么地方有缺陷,二是在黑客試圖獲取系統的管理員賬戶時就可以阻止之,三是設計人員能夠構建更加安全的系統,從容面對未來的黑客攻擊。
以上九條措施雖不是靈丹妙藥,但真正實施的企業又有多少?是成本的原因,還是技術的因素,還是人力的原因造成了目前這種境況?每個單位都要好好思考一下。在熊掌與魚的兩難選擇的情況下,你必須作出一個明智的選擇。