Web2.0 時代的衝擊,讓社會迅速電子化,企業和政府不得不加緊腳步,跟著 E 化政策,人們的工作和生活越來越仰賴網際網路,使得任何的資訊安全事件都可能影響到許多人的生活、甚至企業與政府的正常營運。
不難發現,近來因為網路攻擊,所造成的損失案件層出不窮,包括企業內部遭駭客破解密碼,大肆的冒用該公司發送垃圾郵件,而成為受罰的冤大頭;信用卡號遭到不肖歹徒側錄,戶頭存款瞬間被掏空;還有許多因為網路攻擊造成的個人資料損失等。在這樣景氣不佳的情況下,許多失業工程師為了求生存,紛紛轉為駭客,想從其中謀取金錢,未來的攻擊可能不斷接踵而來。
因此,從現在起,不論大企業還是小公司、民間或是政府單位,都應培養良好的資訊安全概念,妥善的控管這寶貴的個人財產。
本文目錄
管理面切入 掌握網路安全的根本
掌握公司的資訊安全首要課題,必須先瞭解內部的環境、架構,經過評估後,擬定公司的資訊安全需求與管理制度,並宣示此政策,讓公司內部所有員工共同遵循其規範,接著,選擇合適的資訊安全設備也是相當重要的一環,在網路安全架構建置完善之後,便要進行最重要的工程:「管理」。
常常許多企業認為,只要攔截外部攻擊,就可保護公司的資料,其實不然,我們可以發現越來越多的威脅是來自於公司內部。舉例來說,公司員工不當的使用頻寬、經常接觸危險的網站、下載來路不明的檔案等行為,都可能招致網路威脅,破壞公司的資訊安全機制。因此,從管理面切入,針對不同的需求、可能面臨的不同挑戰,給予不同的規劃,並掌握 PDCA 的原則,持續的經由 Plan(規劃) 、 Do(執行) 、 Check(檢查),和 Act(行動) 這四個環節,循環改善公司的網路安全。
利用報表對症下藥 針對資源的重要性給予不同層級的保護
為能維持企業中資訊的安全性,企業應定期的進行分析與評估,觀察網路環境架構與安全項目的狀況,隨時做適當的調整。在許多資訊安全的解決方案中常常忽略其實能給予最直接、精確的數據作為調整參考的「報表」功能。
以通過 ISO27001 認證的某公家機關來說,他們利用整合威脅管理設備 Cyberoam UTM 的報表功能,定期檢查單位上目前的網路環境,同樣落實 PDCA 的原則,隨時做適當的調整。
在觀察的過程中,該單位發現內部有辦公室佔用了異常大量的頻寬,透過報表的細項,得知該辦公室的同仁經常使用內部網站瀏覽情色網站,或下載來路不明的檔案,因此,網管人員便首先透過身份驗證來做第一道控管,僅給予該群組少量可使用的頻寬,讓網路變的很慢;接著,從報表中觀察調整設定後的改變,最後,才做攔劫的動作,限制該群組同仁僅能瀏覽內部網站,若嘗試連結外網,則跳出阻擋的警告視窗。
兼顧網路前、後端 安全效率雙重提昇
企業內部後端安裝防毒軟體是基本的資安防護,然而若要預防後端的掃毒管理有漏接的狀況,便可加強前端的防護,以上述的政府機關單位來看,他們同樣利用 Cyberoam 針對三個端點進行防護 HTTP 、 FTP 、和 SMTP,透過報表瞭解目前掃毒的狀態後,在進階的給予設定,例如能直接封鎖某些網站、直接針對大量寄送垃圾郵件的寄件者進行阻擋,如此一來,不僅加強防禦,也能提升效能。
另外針對 IDP 入侵偵測系統,同樣也能利用報表系統或系統內部的 Log 檢查,將散落在 Wan 、 Lan 、 DMZ 區的網段集中,再針對不同的主機給予不同的 IDP 規則,以增強防禦、提升效能。當然,除了修正 IDP 的規則之外,也可以在 Cyberoam 上自訂特徵碼,以進行修正。
實現 PCDA精神 資訊安全永續經營
當企業驚傳資料外洩事件的時候,大部分問題仍出自於企業對內部員工的資安管理面上出現漏洞。隨著企業資訊化程度的提升,企業營運所仰賴的電腦網路系統也愈來愈龐大、複雜化,這可能引來更多的外部病毒或駭客入侵、以及內部不肖員工的破壞,使得公司的資訊系統可能遭受電腦病毒攻擊而癱瘓,或公司的商業秘密資料可能遭竊,經由網路或電子郵件外洩,或成為駭客的幫手,成為大量發送垃圾郵件的冤大頭。
這些問題漸漸讓企業警覺到,資訊安全事件所帶來的影響可以非常深遠,甚至可能動搖到企業的生存,這也因此帶動企業的資安需求,讓企業開始重視資訊安全管理、風險評估、和面對資安事件的應變。
然而,我們所提到的網路環境安全,其實僅為資訊安全的其中一小塊,只是以現在的資訊安全事件來看,發生的原因大部分由網路所引起,因此維護網路安全可說是資訊安全的首要環節。套用 Plan(規劃) 、 Do(執行) 、 Check(檢查),和 Act(行動) 這四個環節,循環的精神,選擇合適單位的管理工具,瞭解攔截不是最終的手段,而確實從管理面切入,做全面性的整合控管,並且定期的追蹤檢查、進行調整,資訊安全其實掌握在自己手中。
