‘壹’ 从信息安全的角度来讲,什么是风险评估
风险评估是指从风险管理角度,依据国家有关信息安全技术标准和准则,运用科学的方法和手段,对信息系统及处理、传输和存储信息的保密性、完整性及可用性等安全属性进行全面科学地分析;对网络与信息系统所面临的威胁及存在的脆弱性进行系统的评价;对安全事件一旦发生可能造成的危害程度进行评估,并提出有针对性地抵御威胁的防护对策和整改措施。
‘贰’ 如何做好网络安全保密工作
认清形势,提高认识,切实增强做好保密工作的责任感。
持续深入开展保密宣传教育工作,强化全员保密意识。
加强对涉密资料和涉密载体的过程监控,突出关键环节的管理。
要认真贯彻落实国家、公司保密要求,健全保密相关制度,强化监督检查,注重源头预防。
加强保密队伍自身建设,狠抓工作落实。
‘叁’ 风险评估分为哪几个步骤
1、资产识别与赋值:对评估范围内的所有资产进行识别,并调查资产破坏后可能造成的损失大小,根据危害和损的大小为资产进行相对赋值;资产包括硬件、软件、服务、信息和人员等。
2、威胁识别与赋值:即分析资产所面临的每种威胁发生的频率,威胁包括环境因素和人为因素。
3、脆弱性识别与赋值:从管理和技术两个方面发现和识别脆弱性,根据被威胁利用时对资产造成的损害进行赋值。
4、风险值计算:通过分析上述测试数据,进行风险值计算,识别和确认高风险,并针对存在的安全风险提出整改建议。
5、被评估单位可根据风险评估结果防范和化解信息安全风险,或者将风险控制在可接受的水平,为最大限度地保障网络和信息安全提供科学依据。
(3)网络安全风险量化扩展阅读
风险评估的操作范围可以为整个组织,也可以是组织中的某一部门,或者独立的信息系统、特定系统组件和服务。
影响风险评估进展的某些因素,包括评估时间、力度、展开幅度和深度,都应与组织的环境和安全要求相符合。组织应该针对不同的情况来选择恰当的风险评估途径。实际工作中经常使用的风险评估途径包括基线评估、详细评估和组合评估三种。
风险评估的主要任务包括:识别评估对象面临的各种风险;评估风险概率和可能带来的负面影响;确定组织承受风险的能力;确定风险消减和控制的优先等级;推荐风险消减对策。
‘肆’ 关于信息系统主机安全风险的一些问题
保证主机的安全主要是从身份鉴别、访问控制、入侵防范及恶意代码防范方面进行保护,主机所面临的风险也主要是来自这几个方面。风险检测的目的当然是为了保护主机的安全,也主要是从这几个方面进行检测,检测的方法可以通过软件和系统的设置来实现,如更改系统默认账户的密码,及时安装补丁,安装杀毒软件,取消共享等。
‘伍’ 作为企业员工的安全意识和一般的网络安全意识有哪些异同
相同点都是防范风险,降低或规避损失,在宣教的具体形式上,例如类似于海报、手册、讲座、视频等等也都比较相似。
但是,宣教的具体目的等会有不同,例如企业员工的安全意识是为了规避企业损失,而一般的网络安全意识主要是为了规避个人财产甚至是人身伤害。同时,企业员工的安全意识需要在宣教工作开展的同时,将效果评估等量化效果作为工作中重要的一环,但面向大众的安全意识宣教,更侧重于宣教内容和扩大宣教范围。
谷安天下致力于企业员工与全社会的网络安全意识教育工作,提供网络安全意识培养解决方案,如网络安全意识动画、网络安全意识宣传片、网络安全意识课件、网络安全意识教程、网络安全手册、网络安全海报、网络安全漫画、网络安全游戏,可帮助企业组织网络安全宣传周活动或开展常年网络安全意识宣贯工作。
‘陆’ 关于信息安全的等级保护,风险评估和安全测评的异同
等级保护包括系统定级、安全规划、安全设计和实施、安全运行与维护、信息系统中止。这是一个循环的生命周期,等级测评是其中的一部分,用于在安全规划中确定安全需求,并且在安全设计实施中验证安全措施是否符合要求。
等级保护对应的是风险管理。风险管理包括确定范畴、风险评估、风险处置、风险接受、风险沟通以及风险监视和评审几部分。也是信息系统安全保护的一个流程。风险评估是其中的一部分。风险评估目的是发现风险,然后由风险处置设定安全措施来控制风险保护系统。
等级测评、风险评估这两个是对等的,二者都是安全测评方法,等级测评评估的是系统的安全防护能力,风险评估评估的是系统面临的风险。具体说来就是风险评估评估的是系统面临的威胁、系统自身的脆弱性。等级测评评估的是系统的脆弱性和安全措施。二者可以结合使用。
打个比方吧,网络和google是两个大型搜索引擎。他们就好比是等级保护和风险管理。网络有网页、知道、网络、地图等等搜索功能,google有网页、音乐、地图、咨询等搜索功能。这就相当于是等级保护和风险管理的过程。网络地图和google地图是两种查看地图的方式这就相当于等级测评和风险评估。而网络地图和google地图都是一种GIS系统。GIS就相当于安全测评。
‘柒’ 计算机风险评估怎么写
1. 版本演变评估规则
1.1. 基本原则
这个问题可以参考任何一本关于计算机网络、操作系统的教材,可以看到各式各样的要求,总体上的要求都是源于国际化的评估标准ISO来确定的。所以在这里我们不再细说,仅列表显示:
• 静态网络安全风险分析与评估;
• 网络拓扑结构安全性分析;
• 网络拓扑结构是否满足安全需求;
• 内外服务器的安全策略;
• 内部网络的安全域范围划分。
• 防火墙系统的安全性分析;
• 防火墙口令强度分析;
• 防火墙安全策略分析;
• 防火墙日志分析。
• 操作系统和服务器系统的安全性分析;
• 操作系统的版本及其补丁分析;
• 服务器的版本及其补丁分析;
• IIS的系统设置,用户管理,访问规则的风险评估;
• 提供各种网络服务软件的版本,补丁及其配置文件;
• 相关日志分析,检查可疑操作及行为;
• 检测系统后门程序。
• 网络设备的安全性分析;
• 路由器的口令强度分析;
• 交换机的划分区域分析;
• 拨号设备的安全策略分析;
• 加密设备的安全性分析;
• 数据备份的安全性分析;
• 防恶意代码的安全性分析;
• 系统处理病毒的有效性分析;
• 系统处理特洛伊木马的有效性分析。
• 提供分析报告和安全建议;
• 系统漏洞和网络漏洞扫描及安全检测;
• 系统安全检测;
• 系统帐号检测;
• 组帐号检测;
• 系统日志检测;
• 主机信任关系检测;
• 系统配置文件检测;
• 关键系统文件的基线检测;
• 口令强度检测;
• 系统安全漏洞检测;
• 系统脆弱性分析;
• 有控制的渗透检测;
• 日志文件检查;
• 提供分析报告及安全建议。
• 网络安全检测;
• 端口扫描测试;
• 拒绝服务攻击测试;
• Web 扫描和攻击测试;
• 口令强度猜测;
• 针对 Ftp 、 Sendmail 、 Telnet 、 Rpc 、 NFS 等网络服务攻击测试;
• 提供分析报告和安全建议
1.1.1. 可生存性
这个概念基于1993年Barnes提出的原始定义:将安全视为可伸缩的概念。具有可生存能力的系统,对内,不依赖于任何一个专门的组件;对外,系统可以容忍一定级别的入侵。严格的来说,这样的系统是一个具备灾难恢复容侵容错的整体,在网络攻击、系统出错和意外事故出现的情况下仍能完成其任务的特性。针对当前黑客对系统有效性攻击为目的的情况,系统的生存能力成为传统的机密性保护之外系统必备的考虑因素。系统的安全不再受某一个单一组件的制约,而成为一个拥有足够自救能力的实体。
对生存性主要考察的因素包括:
Ø 系统的具体功能:数据库?web server?还是PC?
Ø 所处物理环境:与非操作人员隔离?直接暴露在internet上?处于防火墙后或DMZ中?有无病毒防护机制或入侵检测软件?
Ø 系统各项配置:无关服务是否关闭?不必要的网络端口是否禁用?
Ø 是否配置有保证系统生存能力的部件和机制:备份机制、替换机制、服务退化机制?
1.1.2. 传统保护机制要求CIAA
1.2. 保护机制
1.2.1. 实体保护
1.2.1.1. 隔离保护
对于多线程多进程的操作系统,必须保证各个进程与线程都是相互独立彼此无影响的。结合进程的定义,因此,线程与进程所调用控制的资源必须是互不相同的,及彼此无认知。
Ø 物理隔离:不同的进程和线程使用不同的对象和设备资源
Ø 暂时隔离:同一进程在不同的时间按不同的安全需要执行
Ø 逻辑隔离:操作系统限制程序的访问:不能访问允许之外的客体
Ø 加密隔离:利用加密算法对相应对象进行加密
Ø 隔绝
1.2.1.2. 存储器保护
多道程序的最重要问题是如何防止一个程序影响其他程序的存储空间,保护存储器的有效使用成本较低,包括栅栏保护、基址边界保护和段页式保护。
1.2.1.3. 运行保护
根据安全策略,把进程的运行区域划分为同心环,进行运行的安全保护
1.2.1.4. I/O保护
将I/O视为文件,规定I/O是操作系统的特权操作,读写操作作为高层系统调用,对用户忽略操作细节
1.2.2. 标识与认证
正确识别认证和管理实体的符号,作为标识;用户名是身份认证的标识;安全级别是访问控制的标识。
1.2.3. 访问控制
1.2.3.1. 概念
操作系统安全保障机制的核心,实现数据机密性和完整性的主要手段。访问控制限制访问主体对被访问客体的访问权限,确保主体对客体的访问必须是授权访问,而且授权策略是安全的,从而保证计算机系统使用环境为合法范围。
1.2.3.2. 过程
Ø 通过“鉴别”来验证主体合法身份。
Ø 通过“授权”来限制用户对资源的访问级别。
常用的访问控制可分为自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC)。
1.3. 评估方法
目前,根据我看过的资料至少有以下几种:
Ø 基于特权提升的量化评估
Ø 基于粗糙集理论的主机评估
Ø 基于弱点数目的安全评估
Ø 基于安全弱点的综合量化评估
2. 主流os基于版本的演变
2.1. Windows
2.1.1. Windows vista版本安全性比较
2.1.2. 服务器角度评估主流操作系统
服务器操作系统主要分为四大流派:WINDOWS、NETWARE、UNIX、LINUX。
Ø WINDOWS主流产品:WINNT4.0Server、Win2000/Advanced Server、Win2003/Advanced Server。
Ø NetWare主要应用于某些特定的行业中。以其优异的批处理功能和安全、稳定的系统性能也有很大的生存空间。
Ø Unix服务器操作系统是由AT&T公司和SCO公司共同推出,主要支持大型的文件系统服务、数据服务等应用。市场流传主要是SCO SVR、BSD Unix、SUN Solaris、IBM-AIX。
Ø Linux服务器操作系统是国内外几位IT前辈,在Posix和Unix基础上开发出来的,支持多用户、多任务、多线程、多CPU。因为开发源码,其成为国内外很多保密机构服务器操作系统采购的首选。主流产品Novell中文版、Red Hat、红旗Linux。
综述
优点
缺点
Windows
WINNT 4.0
直观、稳定、安全的服务器平台先河。尤为突出的是其NT架构内核意义深远。
操作直观,易于使用,功能实用,安全性能较好,可用于单一的防火墙的服务器上。
运行速度慢,功能不够完善,当进行超出系统处理能力的多项并发处理时,单个线程的不响应使系统由于不堪重负产生死机现象
Win2000/
Advanced Server
对NT内核的壳部分进行了很大程度的响应与传输优化并附加管理功能。实现速度与功能的提升,安全上修不了所有以往的后门。
操作直观、易于使用,功能随时代发展具有大幅的提升,管理更加全面,单个线程不响应问题得到解决
运行速度有所提升但仍有缺憾,系统的稳定性与安全性较NT有削弱。
Win2003/Advanced Server
继承人性化的WinXP界面,内核处理技术很大改良,安全性能很大提升,管理功能增加流行新技术
操作易用性,人性化版本,安全性Windows系列中最佳的,线程处理速度跟随硬件的发展有所提升,管理能力不小的改善。
安全性能不够完善,线程处理更加繁杂。
UNIX
SCO SVR、BSD Unix
支持网络大型文件系统、数据库系统,兼容更多的软件应用,属于非开源代码,系统稳定性与安全性地位高高在上,无法动摇
系统安全性与稳定性稳如泰山,能够支持大型文件系统与数据库系统
代码式命令触动,人性化差,阻碍中低端服务器市场的发展,深层技术研究推广有限,改善不明显。
SUN Solaris、IBM-AIX
后来居上!服务器厂商对于己身的服务器操作系统支持比较足够,对两这服务器的市场占有率及技术含量起了很大的推动作用。
支持大型文件系统与数据库、传承了UNIX一贯的高能级系统安全性、稳定性,对于系统应用软件的支持比较完善。
沾染了Unix系统的通病,人性化界面不着边,非开源使得技术层面为得到推广,不够“物美价廉”。
Linux
Red Hat、红旗Linux
中国商用化是政府采购的推动,考虑到机密数据的安全性。红旗的官方获利最大,小红帽的民间流传最广
源码开放使得技术完善从民间得到了其他厂商无法比拟的雄厚力量,其兼容、安全、稳定特性不容忽视
基于Unix的修补开发属于类Unix模式,兼容性较其他os有差距,代码输入命令为主,人性化不足,维护成本偏高。
Suse Linux
结合Linux开源与人性化界面的操作系统,绚丽而高难的三维立体空间显示!
稳定、安全,兼容性有提高,有人性化设计,漂亮的显示
兼容性照微软有差距,立体空间显示技术不成熟。
NetWare
Netware
基础设备低要求,方便的实现网络连接与支持、对无盘工作站的优化组建、支持更多应用软件的优势。
操作相对方便,设备要求低,网络组建先天优势,支持金融行业所需的无盘工作站同时节约成本,支持很多游戏软件的开发环境搭建,系统稳定性和Unix系统基本持平。
操作大部分以来手工输入命令实现,人性化弱势,硬盘识别最高只能达到1G,无法满足现代社会对于大容量服务器的需求,个版本的升级只是实现了部分功能的实现与软件支持,没有深层次的技术更新。
2.2. 多种os相互比较
2.2.1. 基于特权提升的量化评估
以下数据来自计算机风险评估课件,显示利用如题方法比较三种主流服务器的安全性能得到的结果,结论如图。比较过程不再赘述。
2.2.2. 漏洞大比拼
这里看到的数据是微软推出vista六个月的统计数据。虽然漏洞数目不足以作为说明安全性优劣的唯一证据,但是一定程度上反映了该系统即将面对的攻击威胁以及脆弱性挑战或者更是受关注度的指标。以下数据来自微软可信计算组(TCG)安全战略总监Jeff Jones。
ü Vista - 2006年11月30日正式上市,六个月内微软发布了四次大型安全公告,处理了12个影响Windows Vista的漏洞,仅有一个高危漏洞。
ü Windows XP – 2001年10月25日正式上市。前三周已披露和修复了IE中的3个漏洞。上市后六个月内修复漏洞36个,其中23个属于高危漏洞。
ü RHEL4W – 最受欢迎的Linux发行版,2005年2月15日上市,提供一般使用之前,出货的组件就有129个公开披露的bug,其中40个属于高危漏洞。上市六个月内,Red Hat修复了281个漏洞,其中86个属于高危。而对于RHEL4W精简组件版本,Red Hat修复了214个影响精简的RHEL4WS组建集漏洞,包括62个高危。
ü Ubuntu 6.06 LTS – 2006年6月1日正式上市。在此之前已公开披露的漏洞有29个,其中9个高危漏洞。上市六个月,Ubuntu修复了145个影响Ubuntu6.06 LTS的漏洞,其中47个高危。而其精简组件版本六个月内漏洞74个,其中28个高危。
ü Novell的SLED 10(SUSE Linux Enterprise Desktop 10)- 2006年7月17日正式上市,出货日期前已公开23个漏洞,六个月内对其中20个进行修复,其中5个高危漏洞。上市六个月共修复159个影响SLED 10 的漏洞,其中50个为高危。
ü Mac OS X v10.4 – 2005年4月20日正式上市,上市前批露10个漏洞,六个月内修补其中9个,包括3个高危。上市六个月内苹果公司60个影响OS X v10.4的漏洞,其中18个列为高危。
3. 系统安全风险基于时间的演变
3.1. 系统内部
这一类的问题集中在代码层,可能存在开发人员的疏忽,也可能是使用者错误操作或特殊操作引起的软件本身的漏洞和错误,更可能出于特定物理环境的诱因。从这一角度来说,系统内部威胁取决于用户需求的发展,硬件发展,编程语言环境发展等多个问题。因此,间接性的与时间挂钩!
3.2. 外来入侵
3.2.1. 病毒
最初的病毒制造者通常以炫技、恶作剧或者仇视破坏为目的;从2000年开始,病毒制造者逐渐开始贪婪,越来越多的以获取经济利益为目的;而近一两年来,黑客和病毒制造者越来越狡猾,他们正改变以往的病毒编写方式,研究各种网络平台系统和网络应用的流程,甚至杀毒软件的查杀、防御技术,寻找各种漏洞进行攻击。除了在病毒程序编写上越来越巧妙外,他们更加注重攻击“策略”和传播、入侵流程,通过各种手段躲避杀毒软件的追杀和安全防护措施,达到获取经济利益的目的。产生这种现象的原因主要有两个,一是国内互联网软件和应用存在大量安全隐患,普遍缺乏有效的安全防护措施,而是国内黑客/病毒制造者集团化、产业化运作,批量地制造电脑病毒。
3.2.2. 攻击
攻击者以前是利用高严重级别漏洞发起直接攻击,现在采用的方式转变为发现并利用第三方应用程序(如Web应用程序和Web浏览器)中的中等严重级别漏洞。这些漏洞通常被“网关”攻击加以利用,这类攻击的特点是,初始的漏洞利用并不会立即危及数据,而是先建立安身之所,随后在发起更多恶意攻击。根据赛门铁克的安全报告,互联网上的恶意活动肆虐,其中网络钓鱼、垃圾邮件、bot网络、特洛伊木马和零日威胁与日俱增。然而,过去攻击者往往是单独利用这些威胁,现在他们采用了更高明的手段,将资源整合成为全球网络,以便利于实施相互协作的犯罪活动。从而导致不同的威胁和方法逐渐相互贯通互相利用。如,有目标性的恶意代码可能利用支持Web的技术和第三方应用程序来安装后门,然后下载并安装bot软件。随后,这些bot用来分发垃圾邮件,托管网络钓鱼站点或以创建一个恶意活动协作网络的方式来发起攻击。这些网络建立之后成为恶意活动的全球网络,支持其各自的持续发展。
值得一提的是,攻击的形式也随着技术的发展而不断升级。软件虚拟化的实现,随之而来的是虚拟技术威胁的上市。针对虚拟机不对主机信息提供保护的特性,以虚拟机中实际使用的硬件为目标和对虚拟机上访客操作系统中使用的随机数生成器产生的影响为基础,演变成为新的两类威胁。
如此看来,信息时代的经济化带动了网络威胁的系统化、经济化。
本文来自CSDN博客,转载请标明出处:http://blog.csdn.net/April_ye/archive/2007/12/12/1931198.aspx
‘捌’ 关于汽车网络安全的灵魂二十问
如果政府意识到某一不安全因素,那么这个风险要到什么程度才会被判定需要召回?
有些黑客入侵可能本质上与安全无关(如解锁车门、升降车窗),但会增加被盗和驾驶员分心的概率。在这里,我们把这两者称为安全影响和延展影响。历史表明,前者可能会在48小时内被判定召回,而后者则有五年的滞后期。
美国政府扮演的角色是什么?
根据BlackDuck和其他监督组织的说法,美国国家标准与技术研究所(NIST)等漏洞数据库中列出的75%的bug,在黑客攻击发生后一年多的时间里,曾在公网或"暗网"上曝光过。让美国民众不禁怀疑政府对黑客的态度。
黑客被抓到的概率有多少?
很少有政府能抓到独立的黑客。可能有人会想到大名鼎鼎的凯文·米特尼克(KevinMitnick)曾经受过五年的牢狱之灾。但世界上能有几个凯文。为什么大多数黑客的形象被描绘成裹着黑布、穿着帽衫的幽灵,是因为他们通常隐蔽的很好,很难被发现。
隐私法的制定是不是能够很好的提升汽车网络安全?
安全和隐私是两码事。有些地方如加州在保护隐私方面就做的很好,取得了很大的进步,但网络安全法规仍然落后于欧盟。有些地方如远东地区几乎没有隐私,网络安全黑客猖獗。
政府该怎么做来执行网络安全设计?
审计和规格化都非常艰难。技术每时每刻都在变,勒索软件有超过6000个在线犯罪市场,每秒钟有75条记录被盗。成千上万审计人员的下游成本对任何监管部门来说都很难实现。所以应该从上游入手:规范工作方式,比如新的UNECE法规的制定。
远程更新绝对安全吗?
首先,远程更新还没有做到完全普及,即使可以远程刷新,但蜂窝连接也不是在每个国家都能实现,那么长期脱网的车辆如何更新?不直接影响安全性的更新是很难实现的。
如果黑客想入侵,成功的概率有多高?
无论制造商如何努力,对于黑客攻击总是防不胜防。2017年,马里兰大学量化了对联网计算机的攻击率,现在描述对象变为互联汽车,为每39秒一次。以这种频率,汽车制造商不一定要比黑客快,他们只需要比竞争对手快。就像这句古话所说的,“你不必跑得比熊快,你只需要跑得过其他的猎人。”
那么在这方面,何时汽车制造商之间会停止竞争?
一位汽车业高管曾表示,一旦遭受车队网络攻击,可能会直接导致品牌破产,没有人愿意成为第一个中招的。所以,战斗必须持续下去。
汽车制造商最起码应该做什么?
多个国家都要求在功能安全方面采用“最先进”的工程设计。对于网络安全来说,“哪种安全可以在立法层面体现”,这个问题的答案总是在变,尤其是对于十年前制造的车辆来说。良好的工程实践应该是进行可预测的、最小成本的、无处不在且定期的审计,并成为新的常态。
作为个人,我很容易受到攻击吗?
对于互联车辆,最可能受到的攻击是“拒绝服务”(Dos)攻击,即车辆或相关服务无法运行,直到缴纳“赎金”。这些攻击经常指向较大的供应商,在汽车领域可能是车队运营商、远程信息处理供应商或汽车制造商。但现实中,无论哪种方式,最终客户本身还是要付出代价。
汽车制造商更有钱,为何在与黑客的斗争中无法占据上风?
网络犯罪比毒品交易利润更大,前者为6000亿美元,而后者为4000亿美元。汽车制造商有固定的发布日期,不会轻易与竞争对手或政府分享技术,而黑客没有时间限制,他们彼此之间还会分享最佳实践。
如果汽车品牌或网络安全公司倒闭了会怎样?
如果是汽车的一级供应商破产,汽车制造商会接管注塑或冲压工具,但接管网络安全软件和运营是一个更棘手的问题,因为汽车制造商一般缺乏熟悉情况的专业人员等。
为什么要生产一个难以保证安全数字化产品,还可能会连累整个公司?
欧盟的汽车网络安全法规可能导致的连锁反应有,一些汽车制造商在2022年为北美市场生产的汽车,由于网络安全工程不足,无法在欧盟销售。而如果他们不承担这个风险,选择放弃互联汽车,他们就会把这一部分销量输给竞争对手。反之,汽车网络安全风险也会连累整个公司。所以在这一方面,汽车制造商根本没得选。
迄今为止,发生了多少起黑客事件?
这个几乎很难统计。目前所知的是几起奔驰、特斯拉和Jeep被盗事件,视频显示整个过程只用了30秒,这只是冰山一角,看不见的部分可能是巨大的。
有多大比例的产品进行过完整的威胁分析,并经过第三方的审核?
这个比例几乎低到惊人,一些品牌要求供应商在交付前进行网络安全评估,但这种零敲碎打的要求经常执行不力。
我的车辆在生命周期内能否等来网络安全?
每天都有新的黑客产生,每周都有老旧电脑被淘汰,很少有汽车品牌会吹嘘或宣传持续的防火墙解决方案,因为这一准会招致黑客的挑战。汽车可能在购买时不安全,也可能在几十年后完全安全,而公众却没有办法预测。
汽车如何快速修复?
如上所述,没有任何一个修复的过程是100%可靠的。此外,很少有制造商能够拥有可靠的、不断更新的、24小时不间断的监控系统,为整个车队提供每一个可构建的组合来管理运营、风险和更新。
车辆能保护自己吗?
目前,汽车网络安全方面没有类似于五星碰撞评级的明确评级体系,因为,这将再次给品牌施加了一个目标。而且很可能汽车网络安全永远不会提供升级服务,因为客户期望网络安全也能够免费自动更新。
如果我干脆避开自动驾驶汽车呢?
黑客也可以控制非自动驾驶汽车,因此,将自动驾驶级别与易感性挂钩是完全错误的。自动驾驶级别的增加的确意味着更多的攻击面(从而增加了DoS攻击的可扩展性),但我们需要面对的一个简单明了且残酷的事实是:威胁已经存在。
如果我不是最薄弱的环节呢?
如果邻居的车在车道上被偷了,那么周围所有人的车险额肯定会提升。如果邻居的车在高速路上被黑了,那么它的失控会让周围的车都很难幸免于难。无论你是不是最弱的一环,在黑客入侵时,都是在劫难逃。
本文来源于汽车之家车家号作者,不代表汽车之家的观点立场。
‘玖’ 2016信息安全威胁和趋势主要来自于哪些方面
随着2015年即将接近尾声,我们可以预期,在2016年相关网络罪犯活动的规模、严重程度、危害性、复杂性都将继续增加,一家负责评估安全和风险管理问题的非营利性协会:信息安全论坛(ISF)的总经理史蒂夫·德宾代表其成员表示说。“在我看来,2016年可能将会是网络安全风险最为严峻的一年。”德宾说。“我这样说的原因是因为人们已经越来越多的意识到这样一个事实:即在网络运营正带来了其自己的特殊性。”德宾说,根据ISF的调研分析,他们认为在即将到来的2016年,五大安全趋势将占据主导。
当我们进入2016年,网络攻击将进一步变得更加具有创新性、且更为复杂,德宾说:“不幸的是,虽然现如今的企业正开发出新的安全管理机制,但网络犯罪分子们也正在开发出新的技术来躲避这些安全管理机制。在推动企业网络更具弹性的过程中,企业需要将他们的风险管理的重点从纯粹的信息保密性、确保数据信息的完整性和可用性转移到包括风险规模,如企业声誉和客户渠道保护等方面,并充分认识到网络空间活动可能导致的意想不到的后果。通过为未知的各种突发状况做好万全的准备,企业才能过具有足够的灵活性,以抵御各种意外的、高冲击性的安全事件。”德宾说,ISF所发现的这些网络安全威胁趋势并不相互排斥。他们甚至可以结合起来,创造更具破坏性的网络安全威胁配置文件。他补充说,我们预计明年将为出现新的网络安全威胁。
1、国家干预网络活动所导致的意外后果
德宾说,在2016年,有官方背景参与的网络空间相关活动或将对网络安全造成附带的损害,甚至造成不可预见的影响和后果。而这些影响和后果的危害程度将取决于这些网络活动背后所依赖的官方组织。并指出,改变监管和立法将有助于限制这些活动,无论其是否是以攻击企业为目标。但他警告说,即使是那些并不受牵连的企业也可能会遭受到损害。
德宾说:“我们已经看到,欧洲法院宣布欧美数据《安全港协议》无效。同时,我们正看到越来越多的来自政府机构关于重视数据隐私的呼吁,尽管某些技术供应商会表示说,’我们已经彻底执行了端到端的加密。’但在一个连恐怖主义都变得日趋规范的世界里,当看到一个网络物理链接时,我们要如何面对这一问题?”展望未来,企业必须了解政府部分的相关监管要求,并积极与合作伙伴合作,德宾说。
德宾说:“立法者必须将始终对此高度重视,并及时跟上最新网络攻击技术的步伐,我甚至认为立法者本身也需要参与到预防网络安全威胁的过程中来。他们所探讨的一直是如何应对昨天已经发生的网络安全事件,但事实上,网络安全更多的是关于明天的。”
2、大数据将引发大问题
现如今的企业在他们的运营和决策过程中,正越来越多的运用到大数据分析了。但这些企业同时也必须认识到:数据分析其实是有人为因素的。对于那些不尊重人的因素的企业而言,或将存在高估了大数据输出价值的风险,德宾说。并指出,信息数据集完整性较差,很可能会影响分析结果,并导致糟糕的业务决策,甚至错失市场机会,造成企业品牌形象受损和利润损失。
德宾说:“当然,大数据分析是一个巨大的诱惑,而当您访问这些数据信息时,必须确保这些数据信息是准确的。”这个问题关乎到数据的完整性,对我来说,这是一个大问题。当然,数据是当今企业的生命线,但是我们真的对其有充分的认识吗?”“现如今,企业已经收集了大量的信息。而最让我所担忧的问题并不是犯罪份子窃取这些信息,而是企业实际上是在以其从来不会去看的方式来操纵这些数据。”他补充道。例如,他指出,相当多的企业已经将代码编写工作进行外包多年了。他说:“我们并不知道在那些代码中有没有可能会让您企业泄露数据信息的后门。”事实上,这是有可能的。而您更需要怀疑的是:不断提出假设的问题,并确保从数据信息中获得的洞察分析正是其实际上所反映的。”当然,您所需要担心的并不只是代码的完整性。您更需要了解所有数据的出处。“如果企业收集并存储了相关数据信息,务必要明白了解其出处。”他说。一旦您开始分享这些数据,您就是把自己也打开了。您需要知道这些信息是如何被使用的,与谁进行了分享,谁在不断增加,以及这些数据是如何被操纵的。”
3、移动应用和物联网
德宾说,智能手机和其他移动设备迅速普及正在使得物联网(IoT)日渐成为网络犯罪份子进行恶意行为的首要目标。随着携带自己的设备办公(BYOD)、以及工作场所可穿戴技术的不断推出,在未来的一年里,人们对工作和家庭移动应用程序的要求会不断增加。而为了满足这一需求的增加,开发商们在面临强大的工作压力和微薄的利润空间的情况下,很可能会牺牲应用程序的安全性,并尽快在未经彻底测试的情况下,以低成本交付产品,导致质量差的产品更容易被不法分子或黑客所攻击。“不要把这和手机简单的相混淆了。”德宾说。移动性远不只有这么一点,智能手机只是移动性的一个组成部分。他注意到,越来越多的企业员工也和他一样,需要不断地出差到各地办公。“我们没有固定的办公室。”他说。上次我登陆网络是在一家旅馆。而今天则是在别人的办公环境。我如何确保真的是我史蒂夫本人登录的某个特别的系统呢?我可能只知道这是一款来自史蒂夫的设备登录的,或者我相信是史蒂夫的设备登录的,但我怎么能够知道这是否是用史蒂夫的另一款设备的呢?
企业应做好准备迎接日益复杂的物联网,并明白物联网的到来对于他们的意义何在,德宾说。企业的首席信息安全官们(CISO)应积极主动,确保企业内部开发的各款应用程序均遵循了公认的系统开发生命周期方法,相关的测试准备步骤是不可避免的。他们还应该按照企业现有的资产管理策略和流程管理员工用户的设备,将用户设备对于企业网络的访问纳入企业现有管理的标准,以创新的方式推动和培养员工们的BYOD风险意识。
4、网络犯罪造成的安全威胁风暴
德宾说,网络犯罪高居2015年安全威胁名单榜首,而这一趋势在2016年并不会减弱。网络犯罪以及黑客活动的增加,迫使企业必须遵从不断提升的监管要求,不懈追求技术进步,这使得企业在安全部门的投资激增,而这些因素结合起来,可能形成安全威胁风暴。那些采用了风险管理办法的企业需要确定那些企业的业务部门所最为依赖的技术,并对其进行量化,投资于弹性。
网络空间对于网络犯罪分子和恐怖分子而言,是一个越来越有吸引力的攻击动机、和赚钱来源,他们会制造破坏,甚至对企业和政府机构实施网络攻击。故而企业必须为那些不可预测的网络事件做好准备,以便使他们有能力能够承受住不可预见的,高冲击性的网络事件。“我看到越来越多日益成熟的网络犯罪团伙。”德宾说。他们的组织非常复杂和成熟,并具有良好的协调。我们已经看到网络犯罪作为一种服务的增加。这种日益增加的复杂性将给企业带来真正的挑战。我们真的进入了一个新的时代,您根本无法预测一个网络犯罪是否会找您。从企业的角度来看,您要如何防御呢?
问题的部分原因在于,许多企业仍然还处在专注于保卫企业外部边界的时代,但现如今的主要威胁则是由于企业内部的人士,无论其是出于恶意目的或只是无知采取了不当的安全实践方案,这使得网络威胁日渐已经开始向外围渗透了“不管是对是错,我们一直是将网络犯罪视为是从外部攻击的角度来看,所以我们试图采用防火墙来简单应对。”德宾说。 “但企业还存在来自内部的威胁。这让我们从企业的角度来看,是一个非常不舒服的地方。”事实的真相是,企业根本无法对付网络犯罪,除非他们采取更具前瞻性的方法。“几个星期前,我在与一名大公司的拥有九年工作经验的首席信息安全官交谈时,他告诉我说,借助大数据分析,他现在已经在整个企业几乎完全实现了可视化。在从业了九年后,他发现网络罪犯的这种能力也在不断积累。而我们的做法只是不断地被动反应,而不是主动的防御。”“网络犯罪分子的工作方式却不是这样的。”他补充说。“他们总是试图想出一个新的方法。我认为我们还不擅长打防守。我们需要真正将其提高到同一水平。我们永远不会想出新的方法。而在我们企业内部甚至还存在这样的想法:即然我们还没有被攻破,为什么我们要花所有这些钱呢?”
5、技能差距将成为信息安全的一个无底深渊
随着网络攻击犯罪份子的能力日益提高,信息安全专家们正变得越来越成熟,企业对于信息安全专家的需求越来越多。而网络犯罪分子和黑客也在进一步深化他们的技能,他们都在努力跟上时代的步伐,德宾说。企业的首席信息安全官们需要在企业内部建立可持续的招募计划,培养和留住现有人才,提高企业网络的适应能力。德宾说,在2016年,随着超连通性的增加,这个问题将变得更糟。首席信息安全官在帮助企业及时获得新的技能方面将需要更积极。“在2016年,我认为我们将变得更加清楚,也许企业在其安全部门并没有合适的人才。”他说。我们知道,企业有一些很好的技术人员可以安装和修复防火墙等。但真正好的人才则是可以在确保企业网络安全的情况下,满足业务的挑战和业务发展。这将是一个明显的弱点。企业的董事会也开始意识到,企业网络是他们做生意的重要方式。我们还没有在业务和网络安全实践之间建立起联系。”
在某些情况下,企业根本没有合适的首席信息安全官会变得相当明显。而其他企业也必须问自己,安全本身是否被放在了恰当的位置。
德宾说:“您企业无法避免每一次严重的事件,虽然许多企业在事件管理方面做得很好,但很少有企业建立了一套有组织的方法来评估哪些是错误的。”因此,这会产生不必要的成本,并让企业承担不适当的风险。各种规模的企业均需要对此给予高度重视,以确保他们对于未来的这些新兴的安全挑战做好了充分的准备,并能够很好的应对。通过采用一个切实的,具有广泛基础的,协作的方式,提高网络安全和应变能力,政府部门、监管机构、企业的高级业务经理和信息安全专业人士都将能够更好地了解网络威胁的真实本质,以及如何快速作出适当的反应。”
‘拾’ 什么是信息安全、等级保护以及风险评估
信息安全等级保护,是指对存储、传输、处理信息的信息系统分等级实行安全保护,对信息系统中使用的安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级进行响应、处置。
按照《计算机信息系统安全保护等级划分准则》规定的规定,中国实行五级信息安全等级保护。
第一级:用户自主保护级;
第二级:系统审计保护级;
第三级:安全标记保护级;
第四级:结构化保护级;
第五级:访问验证保护级。
风险评估,就是量化评判安全事件带来的影响或损失的可能程度。
从信息安全的角度来讲,风险评估是对信息资产所面临的威胁、存在的弱点、造成的影响,以及三者综合作用所带来风险的可能性的评估。作为风险管理的基础,风险评估是组织确定信息安全需求的一个重要途径,属于组织信息安全管理体系策划的过程。