部署信息安全策略切忌花钱买破坏

时间:2022-06-28 04:05:30

部署信息安全策略切忌花钱买破坏

如今,各种类型和规模的企业都在努力为其应用和信息资源提供广泛的访问服务,但是实现方式必须符合以下条件:保护敏感信息的机密性和完整性,保持信息系统的完整性和可用性,达到国家等级保护制度要求。但在实践中,现有的多级安全系统大多采用牺牲数据完整性和可用性的方法来获得较高的保密性。然而,如果数据的完整性得不到保证,保密性也将存在失去的价值。因此,如何构造同时具备较高的保密性、数据完整性和可用性的多级安全数据模型一直是一大难题。

很多企业都有这样的经历,购买了安全产品,但是并没有实施相应的策略,或者购买的产品与企业的实际需求并不相符,结果当安全事故发生时,这些产品并不能起到应有的保护作用,甚至可能适得其反。例如,某单位实施了“低安全等级的员工不能访问高安全等级内容”的安全策略。但笔者对这一策略表示担忧,由于访问者和访问内容的安全属性存在差异,企业需要相应地采取差异化的安全策略,而不是简单的“低安全等级的主体不能访问高安全等级的客体”的策略。

对企业而言,首先必须要明确,保护数据就是要保护数据的安全属性不被破坏,也就是要保护数据的机密性、完整性和数据的可用性。而实际上数据的可用性是建立在数据的机密性、完整性及系统的可用性基础上的,而系统的可用性实际上就是对系统服务功能的保护。所以,数据的机密性保护和数据的完整性保护是信息保障中对数据保护的最基本任务。强制访问控制策略也是要依据这两种属性来制定。

对于保护数据的机密性,低安全等级的主体不能“读”高安全等级的客体,而高安全等级的主体则不能“写”低安全等级的客体。即不准“向上读”,不准“向下写”。而对于保护数据的完整性而言,这样的“读”、“写”操作恰恰是对安全策略的破坏。

目前,国内主流的商用操作系统自身存在一定缺陷,安全性难以达到我国等级保护标准中的第二级和第三级要求。一些安全厂商开发出了相应的操作系统改造或者叫加固产品,用于提升操作系统的安全等级。但如果仅能支持某一方面的保护,那在使用中就要受到限制。

安盾椒图科技新一代主机安全环境系统,在内核层面上对操作系统安全子系统(SSOOS)进行重构和扩充,重构后的安全子系统(SSOOS)可以实现资源的动态隔离和强制访问控制。同时,剩余信息清除功能可以保障数据的保密性。而完整性检测、备份、还原等功能则保障了数据的完整性。

此外,安盾椒图科技新一代主机安全环境系统能够将主机资源各层面紧密结合,支持根据用户实际需要对资源进行合理控制,达到主体和客体的相互隔离,依据相应的策略限制主体对客体的访问,同时更加细化主客体的控制粒度,使操作系统的安全保护更加精确,从而保护数据的保密性和完整性不受侵害。

在强制访问控制方面,目前比较流行的主机安全加固产品,大多支持对文件、用户、应用进程的强制访问控制。但在访问数据库方式日益多样的今天,仅在这些方面实施安全策略并不够,企业必须对访问者和信息资源进行更细粒度的管理,同时重点对磁盘进行保护,以防止恶意程序通过直接读写磁盘等操作绕过强制访问控制对数据进行破坏。此外,企业还应加强对共享资源、端口、注册表等资源的保护。

除了安全功能外,对这些安全功能的保证机制同样十分重要。要保证所有的安全功能能够有效地实现而不会被绕过、破坏和废除,企业需要建立安全功能的保证机制,从技术和管理的角度上对安全子系统进行保护,同时在工程开发过程中,也要有相应的安全保障机制。

对企业而言,首先要清楚的是自己要保护的数据的属性,并且按照属性所对应的策略来解决数据保护问题,否则企业的安全投入起到的只能是反作用,酿成“花钱买破坏”的后果。

上一篇:智慧城市建设的“梳子”模式 下一篇:网络分析和营销利器 IBM Coremetrics中国落地