◆ 賈大智 崔晶晶 邵衛(wèi)軍 陳曉武/ 文
隨著互聯(lián)網(wǎng)的普及以及信息化的高速發(fā)展,各種各樣的信息安全問題也隨之出現(xiàn),以往企業(yè)主要關(guān)注的是保護計算機的硬件、軟件,將信息安全僅僅視為物理環(huán)境、網(wǎng)絡(luò)系統(tǒng)或者計算機的安全,而忽略了保護數(shù)據(jù)的安全。實際上,企業(yè)信息安全保護的最終對象是數(shù)據(jù),尤其是涉及到企業(yè)核心資產(chǎn)的商業(yè)秘密。因此如何從技術(shù)手段和管理手段上全方位地保障核心數(shù)據(jù)不被竊取、篡改、泄露,是企業(yè)、組織甚至是國家都不得不直面的信息安全新課題。
ISO 27001:2005信息安全管理體系來源于信息安全管理體系(ISMS)標準,其最初的概念起源于英國標準化學(xué)會制定的英國國家標準BS7799標準,是系統(tǒng)化思想在信息安全領(lǐng)域的應(yīng)用,后被國際標準化組織認可,作為國際標準發(fā)布、普及并被廣泛地接受,我國于2008年將其等同轉(zhuǎn)化為了國家標準GB/T 22080-2008/IS0/IEC 27001:2005。該標準包括了11個控制域、39個控制目標和133個控制項,鼓勵企業(yè)、組織采用PDCA的過程方法建立、實施、運行、監(jiān)控、評審,保證ISMS的持續(xù)改進,減少企業(yè)面臨的信息安全風險,保護企業(yè)信息安全的機密性、完整性和可用性,保障企業(yè)的業(yè)務(wù)持續(xù)、有效地運營。
企業(yè)的資產(chǎn)管理是整個信息安全管理體系的基礎(chǔ)。首先企業(yè)要清晰地識別出所有的資產(chǎn),評估出它們的價值,從而明確到底有多少需要保護的核心資產(chǎn)和商業(yè)秘密,明確它們的責任人、使用人和使用范圍,以及它們具體存放的地點。
早期企業(yè)大都是通過人工的方式來整理和維護自己的資產(chǎn)清單,隨著組織規(guī)模的日益龐大,人工收集已經(jīng)非常不現(xiàn)實,容易造成新增資產(chǎn)的識別遺漏,資產(chǎn)變更后的更新不及時,尤其是分散在部門和個人處的資產(chǎn),管理部門無法實時監(jiān)控和管理,容易造成資產(chǎn)評級的不準確,從而導(dǎo)致采取的控制措施無效。
商業(yè)秘密作為企業(yè)重要的信息資產(chǎn),往往包含著巨大的經(jīng)濟利益,是企業(yè)核心競爭力所在。由于其具有一定壟斷性的特點,往往可以給企業(yè)帶來超出正常水平的收益回報。正因如此,商業(yè)秘密對競爭者具有極大的誘惑力,極易導(dǎo)致不正當手段進行竊取和盜用的現(xiàn)象出現(xiàn)。特別是在越來越激烈的全球化市場競爭中,企業(yè)將面臨日益增多的商業(yè)秘密侵權(quán)行為。因此,如何對商業(yè)秘密進行有效的保護,是企業(yè)亟需解決的新問題。
隨著IT系統(tǒng)規(guī)模的擴大,以及IT系統(tǒng)資產(chǎn)價值的增加,系統(tǒng)面臨的安全威脅也隨之增加。 這些威脅中除了來自外部的黑客攻擊以外,更多的是由于內(nèi)部操作管理水平的不足而產(chǎn)生的,如:內(nèi)部操作人員的惡意破壞操作、誤操作,第三方維護人員的越權(quán)訪問、數(shù)據(jù)竊取等等。這些由于內(nèi)部(第三方支持人員)而產(chǎn)生的安全事件,對單位或者企業(yè)造成更大的負面影響,其所能造成的損失往往是不可估量。
要防止這些損失的發(fā)生,最重要的就是要進行有效的用戶訪問控制?,F(xiàn)代化的企業(yè)作為一個群體組織,各個環(huán)節(jié)上都可以產(chǎn)生出具有價值、值得保護的信息資源,這也就意味著企業(yè)的各個組成部分或多或少都掌握了一些商業(yè)秘密,如何在各個環(huán)節(jié)上防止商業(yè)秘密的泄漏,如何重點保障核心文件只有限定的幾個員工可以查看,都是需要我們重視的。
移動介質(zhì)的管理一直是信息安全管理體系的一個難點。U盤、光驅(qū)、打印機等外設(shè)的使用提供了終端信息輸出和傳遞的主要途徑,但同時也為病毒傳播和信息泄密帶來了方便。為了保證內(nèi)部網(wǎng)絡(luò)安全,要求對網(wǎng)內(nèi)各終端計算機的外設(shè)使用進行控制?,F(xiàn)有企業(yè)的做法是對接口進行硬件上的封殺,拿掉光驅(qū)、軟驅(qū),或用膠將USB口封住,這樣浪費了硬件資源,同時管理效果也不理想。
內(nèi)網(wǎng)用戶越來越多地采用共享目錄進行資源共享,共享目錄使用不當則很容易造成商密信息的泄露;如果開啟讀寫共享,則給病毒傳播開啟了更為方便的大門。但個人電腦的共享目錄管理員難以控制,單靠安全教育于事無補,安全事件層出不窮。
員工通過電話線撥號、VPN撥號、GPRS無線撥號等方式,繞過防火墻的監(jiān)控直接連接外網(wǎng),使企業(yè)內(nèi)網(wǎng)的IT資源暴露在外部攻擊者面前,攻擊者或病毒可通過撥號線路進入企業(yè)內(nèi)網(wǎng);另一方面,內(nèi)部員工可能通過這種不受監(jiān)控的網(wǎng)絡(luò)通道將企業(yè)的商業(yè)機密泄漏出去,給企業(yè)帶來經(jīng)濟損失但又難以對其進行法律取證。
除了使用移動介質(zhì)來輸出和交流數(shù)據(jù)外,我們還經(jīng)常使用郵件、即時通訊軟件來進行信息的交換,這在一定程度上也會導(dǎo)致數(shù)據(jù)的泄露。采用何種安全的信息交換方式,是迫切需要解決的問題。
為了保障數(shù)據(jù)的完整性,數(shù)據(jù)備份是不可或缺的一個環(huán)節(jié)。如果缺少了數(shù)據(jù)備份,很可能導(dǎo)致業(yè)務(wù)的中斷,造成無法彌補的損失。
對于現(xiàn)代企業(yè)來說,商業(yè)秘密可能存在于分散的用戶終端,也可能存在于企業(yè)或部門的文件服務(wù)器,或者應(yīng)用系統(tǒng)的服務(wù)器中,這些商業(yè)秘密面臨的風險是多方位的,既有來自內(nèi)部人員的泄密風險,也有來自外部競爭對手的竊密風險。傳統(tǒng)的安全產(chǎn)品和技術(shù)由于自身的局限性,只能解決局部泄密問題,無法為企業(yè)商業(yè)秘密管理提供有效的支撐。
鑒于此,構(gòu)建企業(yè)內(nèi)商業(yè)秘密的防護是一項復(fù)雜的系統(tǒng)工程,涉及到主機、網(wǎng)絡(luò)、數(shù)據(jù)、終端等多個層面。在規(guī)劃、設(shè)計商密保護系統(tǒng)時,單純依賴經(jīng)驗是無法對抗未知的威脅和攻擊的,因此需要遵循相應(yīng)的安全標準,從更全面的角度進行差異性分析,才能保證技術(shù)方案的完整性。寶信在實踐ISO27001的過程中,形成了一整套最佳實踐,并自主研發(fā)了多款產(chǎn)品來解決ISO27001實施過程中的難題,商密保護平臺eCop-TSP及特權(quán)賬號管控eCop-ASP就是其中兩款優(yōu)秀產(chǎn)品。
“基于云存儲的商業(yè)秘密保護平臺”(eCop-TSP),與傳統(tǒng)的數(shù)據(jù)防泄密產(chǎn)品相比,基于云存儲進行商業(yè)秘密保護可以有效地限定商密的保護外延,以數(shù)據(jù)集中存儲,分級管理為核心理念,改變商業(yè)秘密分散管理、各自為政、難以管控的局面,通過數(shù)據(jù)的自動匯聚、靈活的分級管理策略和全面的業(yè)務(wù)管理流程,更加貼近企業(yè)保密業(yè)務(wù)的需求特點,具有管控全面、流程完備、使用簡便、擴展靈活、成本低廉的優(yōu)勢。而且,在充分保證數(shù)據(jù)安全的同時,該產(chǎn)品還提供了數(shù)據(jù)共享、傳遞等協(xié)同辦公功能,實現(xiàn)了安全與效率的有效平衡,可以為企業(yè)帶來最佳的可控性和可用性。
從ISO27001體系的角度來看,通過eCop-TSP可以一站式解決商密數(shù)據(jù)資產(chǎn)識別、介質(zhì)管理、信息交換,數(shù)據(jù)備份的難題,可以有效控制企業(yè)商密數(shù)據(jù)泄露的風險。
寶信在實踐ISO27001過程中,成立了專門的商密信息資產(chǎn)識別團隊,對各種類型的涉密數(shù)據(jù)進行識別、歸類,建立了商密數(shù)據(jù)定義規(guī)范,可以確保員工在對企業(yè)數(shù)據(jù)資產(chǎn)進行保護的過程中,自動識別出應(yīng)該設(shè)置的保護級別,同時在eCop-TSP系統(tǒng)中,按照企業(yè)的保密管理規(guī)定,對云存儲中的文件提供核心商密、普通商密以及企業(yè)自定義的保密屬性,并可對不同密級的文件實施不同的安全策略。
通過系統(tǒng)將終端安全、數(shù)據(jù)安全與云存儲安全進行有效聯(lián)動,首次提出商密準入,商密合規(guī)訪問的創(chuàng)新商密保護思路,確保只有合法的人通過合規(guī)的終端才能創(chuàng)建安全磁盤,并通過安全磁盤與云端存儲進行實時同步,為用戶提供了全周期、全流程、全層次的數(shù)據(jù)保護解決方案。
全周期:實現(xiàn)商業(yè)秘密數(shù)據(jù)從制作、存儲、使用、傳遞到銷毀等全生命周期的閉環(huán)管理,以幫助企業(yè)建立全生命周期的數(shù)據(jù)安全防護體系。
全流程:從商業(yè)秘密保護的業(yè)務(wù)角度出發(fā),實現(xiàn)了商業(yè)秘密定密、密級變更、審批、外發(fā)、離線外帶、內(nèi)外部流轉(zhuǎn)等各個流程的集中管控。
全層次:提供了從前臺傳統(tǒng)終端、移動終端到后端數(shù)據(jù)存儲的多重保護措施。在用戶終端層面,提供安全準入、健康體檢、虛擬磁盤、驅(qū)動層的透明加密、離線訪問、外發(fā)控制等功能,有效防范客戶端面臨的安全威脅;在后端存儲層面,采用了云存儲技術(shù),實現(xiàn)了數(shù)據(jù)的集中存儲,通過高強度的加密、多重冗余、碎片化存儲等多種技術(shù),確保服務(wù)端的數(shù)據(jù)安全。
通過以上技術(shù)手段,保證企業(yè)的商密數(shù)據(jù)資產(chǎn)被有效識別并有效管控,同時,由于可以在云端服務(wù)器上設(shè)置管理統(tǒng)一、分級授權(quán)的安全防護機制,使得集團總部及各分、子公司的數(shù)據(jù),在集中化的前提下得到了統(tǒng)一的保護。
在傳統(tǒng)的數(shù)據(jù)安全解決方案中,對于介質(zhì)管理采用的是簡單的禁用策略,對企業(yè)用戶的正常工作帶來很多困擾,寶信在實施介質(zhì)管理的過程中,限定了介質(zhì)管控的外延,只有在涉及到商密數(shù)據(jù)訪問的時候才對介質(zhì)進行管控,不影響用戶的非涉密正常使用。在eCop-TSP系統(tǒng)中,當終端用戶建立安全磁盤視圖訪問商密數(shù)據(jù)時,如果用戶使用不受管控的移動介質(zhì),安全磁盤會自動識別并關(guān)閉,防止數(shù)據(jù)外泄;只有當用戶使用登記審核過的受控移動介質(zhì),才可以訪問安全磁盤中的商密數(shù)據(jù)。
受控移動介質(zhì)內(nèi)置受控的數(shù)據(jù)運行環(huán)境,有權(quán)限的用戶即使將數(shù)據(jù)拷貝到受控移動介質(zhì)中也只能在受控環(huán)境下訪問,無法二次拷出或者傳輸,通過該手段可以有效確保數(shù)據(jù)不會通過移動介質(zhì)泄密。
另外一方面,企業(yè)內(nèi)部的數(shù)據(jù)協(xié)同需求非常旺盛,現(xiàn)代企業(yè)更多的是采用郵件或者U盤的方式解決數(shù)據(jù)共享的問題,但這恰恰是數(shù)據(jù)泄密的最重要渠道,在eCop-TSP系統(tǒng)中,采用了云存儲技術(shù)對涉密數(shù)據(jù)進行集中管理,并植入高效的協(xié)同機制,可以讓用戶快速地將安全數(shù)據(jù)磁盤的文件共享給他人,共享文件直接從云端服務(wù)器進行下載,降低使用U盤等移動介質(zhì)共享文件時帶來的安全風險。
在數(shù)據(jù)共享過程中,采用群組對數(shù)據(jù)信息進行權(quán)限管理,所謂群組是利用云存儲實現(xiàn)多人數(shù)據(jù)共享和協(xié)作的一種新的應(yīng)用模式。用戶可根據(jù)組織或者項目的范圍創(chuàng)建群組工作區(qū),群組內(nèi)不同用戶之間可快速的實現(xiàn)協(xié)作與共享,群組有如下特性:
——群組創(chuàng)建。授權(quán)用戶可創(chuàng)建群組,并在企業(yè)組織樹形結(jié)構(gòu)列表中選擇用戶,邀請加入群組。
——群組同步。群組中的數(shù)據(jù),群組中一旦有用戶上傳或修改文件,變化的內(nèi)容即時推送至群組內(nèi)所有用戶的客戶端。
——群組歸檔。當群組的生命周期結(jié)束后(如項目完工),管理員可對群組進行歸檔。歸檔后所有文件自動從所有成員的客戶端上清除。
——群組授權(quán)。群組管理員可對群組的所有文件統(tǒng)一授權(quán),授權(quán)類型包括文件創(chuàng)建、讀取、修改、刪除。
——目錄分級授權(quán)。群組管理員可為每個目錄設(shè)定1名或多名目錄管理員,目錄管理員可對其他用戶進行二次授權(quán),授權(quán)類型包括文件創(chuàng)建、讀取、修改、刪除。
通過以上技術(shù)手段,在企業(yè)數(shù)據(jù)共享過程中,可以盡量降低高風險的移動介質(zhì)使用頻度,另外在數(shù)據(jù)的安全性方面,用戶在上傳文件時同樣采用獨立的密鑰對每個數(shù)據(jù)塊進行加密。數(shù)據(jù)塊密鑰保存在群組工作區(qū)數(shù)據(jù)庫內(nèi),所有群組用戶均可以獲取密鑰對數(shù)據(jù)進行解密訪問,實現(xiàn)企業(yè)新型的協(xié)同辦公,從而確保企業(yè)具備高效安全的信息交換手段。
企業(yè)商密數(shù)據(jù)管控過程中,數(shù)據(jù)安全無疑是最重要的,在eCop-TSP中,存放在云端的文件在上傳前已經(jīng)被分割成數(shù)據(jù)塊,每個數(shù)據(jù)塊使用獨立的密鑰進行加密,加密算法采用AES算法,密鑰長度為256位。即使通過某種途徑獲取到某個數(shù)據(jù)塊密鑰,也無法解密其他數(shù)據(jù)塊,不會危及其他用戶的數(shù)據(jù)安全。另外當數(shù)據(jù)存儲在云端時,系統(tǒng)根據(jù)預(yù)設(shè)值的策略,自動進行多重鏡像備份。在硬件方面,可采用多臺物理服務(wù)器,從硬件層把數(shù)據(jù)的存放位置分開,消除單點故障。在單臺服務(wù)器出現(xiàn)異常的情況下,依然能保障系統(tǒng)正常運行,保障數(shù)據(jù)不丟失。
ISO27001中關(guān)于訪問控制有明確的要求,在條款A(yù)10.10.1要求組織必須記錄用戶訪問、意外和信息安全事件的日志,并保留一定期限,以便安全事件的調(diào)查和取證;
條款A(yù)10.10.4要求組織必須記錄系統(tǒng)管理和維護人員的操作行為;
條款A(yù)15.1.3明確要求必須保護組織的運行記錄;
條款A(yù)15.2.1則要求信息系統(tǒng)經(jīng)理必須確保所有負責的安全過程都在正確執(zhí)行,符合安全策略和標準的要求。
在寶信實施ISO27001的過程中,針對商密數(shù)據(jù)保護,經(jīng)過詳盡的分析,發(fā)現(xiàn)企業(yè)的應(yīng)用本身都采用了完整的訪問控制,而對于特權(quán)賬號的管控則存在很大的泄密風險,因此在實施上采用的寶信自主研發(fā)的特權(quán)賬號管控與審計平臺(eCop-ASP)進行商密訪問管控,寶信eCop-ASP特權(quán)賬號管控與審計平臺支持多種身份認證方式,包括靜態(tài)密碼、Windows AD域、Radius認證、LDAP認證、數(shù)字證書等,此外還可以通過認證接口擴展與第三方認證系統(tǒng)的集成。通過“操作審計賬號”與“服務(wù)器賬號”關(guān)聯(lián)的方式,為每次訪問過程建立賬號關(guān)聯(lián)信息,從而實現(xiàn)將用戶身份的通過操作賬號落實到唯一的操作“自然人”。
除了按照主機對象進行授權(quán)外,特權(quán)賬號管控與審計平臺也能夠提供指令級細粒度的訪問控制,最大限度保護用戶資源的安全。管理員可以設(shè)定每個用戶能夠使用的黑、白指令集,一旦操作人員執(zhí)行黑名單指令,操作系統(tǒng)會自動阻斷其操作,從而最大限度保護云存儲服務(wù)器的安全,確保操作用戶訪問商密數(shù)據(jù)過程的合規(guī)性。
寶信在實施ISO27001過程中,所形成的這些最佳實踐,可以作為有益的知識進行傳承,為其他企業(yè)提供幫助,在實施過程中所采用的技術(shù)手段具有很強的創(chuàng)新性與先進性,也值得其他企業(yè)參考。與傳統(tǒng)的數(shù)據(jù)防泄密產(chǎn)品相比,寶信所采用的基于云存儲的商密保護產(chǎn)品,改變了以往企業(yè)商密數(shù)據(jù)分散在員工個人手中難以管控的局面;以數(shù)據(jù)集中存儲,分級管理為核心理念,改變商業(yè)秘密分散管理、各自為政的局面;通過數(shù)據(jù)的自動匯聚、靈活的分級管理策略和全面的業(yè)務(wù)管理流程,更加貼近企業(yè)保密業(yè)務(wù)的需求特點,具有管控全面、流程完備、使用簡便、擴展靈活、成本低廉的優(yōu)勢。而且,在充分保證數(shù)據(jù)安全的同時,該產(chǎn)品還提供了數(shù)據(jù)共享、傳遞等協(xié)同辦公功能,實現(xiàn)了安全與效率的有效平衡,可為企業(yè)帶來最佳的可控性和可用性。
(略)