内鬼猖獗挑战网络安全管理体制
2008-09-03 13:20:43 来源:WEB开发网核心提示: 在网络信息技术领域,如果要杜绝前文描述的内部攻击事件的发生,内鬼猖獗挑战网络安全管理体制(5),也要从财会审计行业数百年的发展历史中汲取经验,事实上,只有对于系统的读写进行监控,才能发现是否有人在利用Childs留下的后门进入到系统中,在财会审计领域重的一些成熟经验,已经在IT技术领域发挥
在网络信息技术领域,如果要杜绝前文描述的内部攻击事件的发生,也要从财会审计行业数百年的发展历史中汲取经验。事实上,在财会审计领域重的一些成熟经验,已经在IT技术领域发挥着重要的不可替代的作用。比如IT行业中的“存取控制”技术,就是从财会审计领域“账目记录和消除”技术借鉴而来的。IT行业中的“优先级”技术的应用,最初也是在财会审计领域获得应用的。一些专家认为,目前在一些财会审计行业中成熟使用的“特权组合”策略,可能会给“旧金山型”事件提供解决问题的思路,在银行金库保管中,多个关键人员的钥匙共同发挥作用才能打开或关闭金库的大门,也是类似技术的应用。
当然,在Childs的所作所为中可以看出,直接照搬财会审计中的策略也是不现实的。因为目前类似行政管理一般的网络信息系统管理,引入财会金融行业的整套安全防范策略的时机还远远不成熟。在Childs事件出现之后的短时间内,政府和部门还不可能快速形成共识,并做出果断的响应。
在Childs的密码没有解开之前,目前必须要决断的是关闭网络信息系统的读写功能,避免在犹豫不决之中形成系统核心数据信息的重大损失。比如,美国原子能管理委员会(Nuclear Regulatory Commission)在发现任何异常行为时,都会关闭任何指令对关键设备的操作控制,以防意外事件的发生。其次,最小权限法则不能发挥作用的时候,只允许核心管理人员对系统进行应有的、必须的读写操作。虽然在理论上,任何用户只能在权限规定的范围内使用信息系统,但是,在获得了类似Childs所设定的超级密码之后,信息系统对于任何用户来说都是敞开怀抱的,只有对于系统的读写进行监控,才能发现是否有人在利用Childs留下的后门进入到系统中,从而减少可能发生的系统损失。
更多精彩
赞助商链接