網絡維護如何應對安全新形勢
繼“震網”、“Duqu”讓人們震驚于安全威脅的日益專業化之后,近日“火焰”病毒再次引發關注,網絡安全威脅正式進入全新的階段,已經成為國際共識,尤其是近日《紐約時報》報道,針對伊朗核電設施的網絡攻擊系美國政府所為。
新時期下新領域,面臨新安全威脅。這些新安全威脅,攻擊目標明確、動用資源巨大、攻擊對象精確、攻擊技術復雜、攻擊手段精巧、攻擊行為隱蔽,正是目前引發安全界廣泛重視的高級持續性威脅(APT)。APT窺視的都是國家基礎設施、重要信息系統、有高價值的商業機構或科研部門等,可以說,在現代社會步入融合、寬帶、泛在、智能的信息空間的同時,也給各類安全威脅帶來全新的機會,給安全防護帶來全新的挑戰。
2010年以來,隨著工信部11號令(工信部《通信網絡安全防護管理辦法》)的頒布施行,通信行業的網絡安全工作逐步走向正規化和日常化。然而,現有的網絡維護技術和網絡運行管理機制有其自身的特點,尚不能完全適應通信網絡的IP化,也不能完全適應其在此基礎之上作為社會基礎設施運行所帶來的巨大變化。
現有的網絡維護體制在制度設計、生產組織、物資保障等方面,更多的是適應故障處理工作的需要,而非網絡安全工作的需要。這主要體現在以下3個方面。
首先是觀念和制度建設滯后,分工協作機制有待完善。普遍存在這樣一種觀念:只要網絡維護人員按照《維護規程》及設備說明書準確操作網絡設備,及時消除或者減少網絡故障的發生,就是保證了網絡安全。因此,自然而然地將與網絡安全相關的工作內容全部分解在各個具體網絡的運行維護之中,忽視了在維護主體內部的網絡安全工作通常需要由若干個相關部門共同參與完成,存在工作內容交叉及信息不能共享、分工機制不明確、安全工作效率低等一系列問題。
其次,網絡安全防護系統建設滯后,缺乏統籌考慮。網絡安全防護系統需要和網絡系統同步設計、同步建設、同步驗收,但在實際工作中,往往變成只進行能力建設,減少或忽略了配套安全系統的建設。另外,通信網絡的各個專業系統在安全防護能力建設上“各自為政”,雖然無論固網還是移動網都有各自的網絡安全設備,但這些設備均處于分立狀態,系統功能不完備。防護能力分布不均及交叉覆蓋的問題普遍存在,設備利用率低,在安全設備日常運行過程中,缺乏對數據的分析能力,缺乏對安全事件的監控能力,安全防護設備的布設處于“一盤散沙”的狀態。
最后是執行力量不足,缺乏專職人員。網絡安全防護工作對人員的專業技術水平有較高的要求,工作強度、工作難度及工作風險均高于普通維護工作,需要專職的網絡安全技術人才從事日常的安全工作。但目前從事網絡安全防護工作的人員基本上是兼職,業務水平參差不齊,具備職業資格的從業人員嚴重缺乏。
在通信網絡迅速IP化之后,安全設計的先天不足決定了現有維護體制在面對通信網絡安全防護工作時必然存在缺失環節。右表顯示傳統通信網維護工作與網絡安全防護工作的差異。
這些差異顯示,當前形勢下網絡安全工作不僅要面對傳統網絡安全問題的挑戰,更多的還要面臨非傳統安全問題的挑戰。現有維護體制對網絡安全新形勢的適應度極為有限,新形勢下,需要維護體制進行主動調整,以適應這種變化。從某種意義上講,網絡安全防護工作有著一種與“業務無關”的特性,是網絡運營過程的基礎性工作。應細分網絡安全防護工作的具體內容和職責范圍,結合當前的維護體制特點,逐步優化和改進現有維護體制。具體包括以下幾個方面。
一、確立網絡安全工作的專業性,優化維護資源配置,擴展日常維護工作的范疇。基于現有“一部多中心”的維護模式,在維護部內設立全職網絡安全管理崗位;在網管中心、設備中心將漏洞掃描、安全基線配置等值守型和事務性的安全工作內容加入日常維護作業計劃,與日常網絡維護一同展開。
二、適時建立“安全管理中心”。集中完成全網的安全事件響應、安全基線檢測、安全審計等基礎性工作,逐步形成全網安全風險控制能力。
三、設立統籌管控信息安全風險的部門。整合運營商內部資源,面向網絡運營的全過程而不是單純的網絡維護和建設過程開展安全風險管控工作。