当前位置:安全行业动态 → 正文

“宕机”事件启示录:网络安全并非杞人忧天

责任编辑:editor008 |来源:企业网D1Net  2015-06-08 09:43:42 本文摘自:环球网

前几日,不管是一个人导致的“宕机”还是一铲子光缆“被挖”事件都让互联网安全再披阴云,在各种吐槽段子漫天飞舞的同时,很多互联网从业人士感叹:表面上看起来无比强大的互联网产业在安全风险面前真是不堪一击。

宕机事件爆发之后,各种版本的猜测和推断,实际上也体现了人们对数据威胁的高度担忧。尽管真相可能不像传言的那样耸人听闻,但企业用户还是应该引以为戒,对企业的信息化系统展开安全自查评估,彻底消除侥幸心理。

这是一次教材式的经验和教训,那么企业需要“自查”的内容可能错综复杂,又从何入手呢?结合上周出现的网站“黑天鹅”事件,建议用户从以下两个方面入手,排查隐患,有针对性的进行加固完善:

第一:增加安全审计,避免“错误操作”

对于互联网企业来说,这几天可谓“流年不利”,这引起人们围绕数据保护、加密、隐私和监控的话题展开了热议。而据最后调查的结果显示,事件的起因还是因为“内忧”。从技术上分析,运维人员过大的权限,以及操作系统的漏洞,都会导致关键进程的终止或核心数据的篡改丢失。而运维权限过大的安全短板更加剧了“黑天鹅事件”的发生,而对应的方法就是针对IT运维建立安全审计。为避免同类事件发生在自己身上,用户可以使用支持二次授权管理、双人运维管理和紧急运维管理模式的管理工具,有效捕获访问用户对各种目标保护资源的操作行为,利用“操作回放”第一时间定位事件源头。

另外,运维审计的特点可以帮助应急响应小组缩短恢复时间。例如:浪潮SSC运维安全管控系统中的RBAC授权技术,可以对目标保护资源的授权进行细粒度授权和灵活授权,适用于人员众多、设备众多、授权关系复杂的数据中心应用环境,能够在安全事件发生之后迅速执行有效的恢复工作。

第二:采用“三权分立”,避免“权限过大”

既然说到了权限,那么就让我们再回顾一下前几日的传言,外界一度流传事件的起因是“权限过大、物理删除”。虽然最后确认这些猜测都是不实的传言,但针对互联网攻击和安全内控的现状,也并非空穴来风。

核心数据的保护是信息安全考虑的终极命题,但人为操作失误、操作系统风险始终无法避免。所以,针对“越权使用、权限滥用、权限盗用”等安全威胁必须采用“最小权限原则”。

最小权限原则也是安全设计的基本原则之一,要求系统只授予主体必要的权限,而不要过度授权,这样能有效地减少系统、网络、应用、数据库出错的机会。因此,我们建议企业采用分权管理的机制,有效规避“一权独大”的情况。具体的做法是采用“三权分立”,将原系统管理员权限分散为系统操作员、安全管理员和审计管理员,三个权限各司其职,相互制约。

D1Net评论:

互联网改变了人们的生产生活方式,互联网金融、电子商务等形态越来越贴近百姓生活,保障各种网络服务实时性,安全性,支付的安全性,个人信息的隐秘性,是摆在互联网企业面前不能回避的问题。近期频发的安全事故再次提醒我们网络安全并非杞人忧天,只有建立周全的安全“自查”机制,才能最大可能规避隐秘的“黑手”。

关键字:网络安全宕机

本文摘自:环球网

x “宕机”事件启示录:网络安全并非杞人忧天 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

“宕机”事件启示录:网络安全并非杞人忧天

责任编辑:editor008 |来源:企业网D1Net  2015-06-08 09:43:42 本文摘自:环球网

前几日,不管是一个人导致的“宕机”还是一铲子光缆“被挖”事件都让互联网安全再披阴云,在各种吐槽段子漫天飞舞的同时,很多互联网从业人士感叹:表面上看起来无比强大的互联网产业在安全风险面前真是不堪一击。

宕机事件爆发之后,各种版本的猜测和推断,实际上也体现了人们对数据威胁的高度担忧。尽管真相可能不像传言的那样耸人听闻,但企业用户还是应该引以为戒,对企业的信息化系统展开安全自查评估,彻底消除侥幸心理。

这是一次教材式的经验和教训,那么企业需要“自查”的内容可能错综复杂,又从何入手呢?结合上周出现的网站“黑天鹅”事件,建议用户从以下两个方面入手,排查隐患,有针对性的进行加固完善:

第一:增加安全审计,避免“错误操作”

对于互联网企业来说,这几天可谓“流年不利”,这引起人们围绕数据保护、加密、隐私和监控的话题展开了热议。而据最后调查的结果显示,事件的起因还是因为“内忧”。从技术上分析,运维人员过大的权限,以及操作系统的漏洞,都会导致关键进程的终止或核心数据的篡改丢失。而运维权限过大的安全短板更加剧了“黑天鹅事件”的发生,而对应的方法就是针对IT运维建立安全审计。为避免同类事件发生在自己身上,用户可以使用支持二次授权管理、双人运维管理和紧急运维管理模式的管理工具,有效捕获访问用户对各种目标保护资源的操作行为,利用“操作回放”第一时间定位事件源头。

另外,运维审计的特点可以帮助应急响应小组缩短恢复时间。例如:浪潮SSC运维安全管控系统中的RBAC授权技术,可以对目标保护资源的授权进行细粒度授权和灵活授权,适用于人员众多、设备众多、授权关系复杂的数据中心应用环境,能够在安全事件发生之后迅速执行有效的恢复工作。

第二:采用“三权分立”,避免“权限过大”

既然说到了权限,那么就让我们再回顾一下前几日的传言,外界一度流传事件的起因是“权限过大、物理删除”。虽然最后确认这些猜测都是不实的传言,但针对互联网攻击和安全内控的现状,也并非空穴来风。

核心数据的保护是信息安全考虑的终极命题,但人为操作失误、操作系统风险始终无法避免。所以,针对“越权使用、权限滥用、权限盗用”等安全威胁必须采用“最小权限原则”。

最小权限原则也是安全设计的基本原则之一,要求系统只授予主体必要的权限,而不要过度授权,这样能有效地减少系统、网络、应用、数据库出错的机会。因此,我们建议企业采用分权管理的机制,有效规避“一权独大”的情况。具体的做法是采用“三权分立”,将原系统管理员权限分散为系统操作员、安全管理员和审计管理员,三个权限各司其职,相互制约。

D1Net评论:

互联网改变了人们的生产生活方式,互联网金融、电子商务等形态越来越贴近百姓生活,保障各种网络服务实时性,安全性,支付的安全性,个人信息的隐秘性,是摆在互联网企业面前不能回避的问题。近期频发的安全事故再次提醒我们网络安全并非杞人忧天,只有建立周全的安全“自查”机制,才能最大可能规避隐秘的“黑手”。

关键字:网络安全宕机

本文摘自:环球网

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^