2015年7月1日,新国家安全法施行,规定每年4月15日为全民国家安全教育日。聚焦网络安全现状及高校网络安全建设,《中国教育网络》特邀多位专家学者撰文,针对网络安全领域的现状与挑战、网络安全领域学科建设和人才培养等话题进行了分析与探讨。
近日,中共中央印发《深化党和国家机构改革方案》,该方案的主要内容之一是将“中央网络安全和信息化领导小组”改为“中央网络安全和信息化委员会”,并接手工信部管理国家计算机网络与信息安全管理中心。这意味着该委员会将加强安全保障职能。
国家计算机网络与信息安全管理中心(也称国家计算机网络应急技术处理协调中心),其核心业务是为全社会提供网络安全预警防范和数据支撑,大到守护银行、电力等网络系统,小到帮助老百姓识别“钓鱼网站”等等。
在国家战略的层面,网络安全受到更加强烈的重视,进一步升级成为一项独立的、顶层的、全局的和统一的工作。
2017年6月1日起施行的《中华人民共和国网络安全法》,对网络安全运行有明确的“强制性”规定,如实行网络安全等级保护制度、确定网络安全负责人、留存网络日志不少于六个月、制定网络安全事件应急预案等。
目前,宏观上我国在网络安全顶层设计、机构设置、人才建设、技术创新、产业发展、宣传教育等方面不断加大力度,但从企业组织具体网络安全实践的微观角度来看,还存在种种问题:
为了不断应对新的安全挑战,企业和组织部署了防火墙、UTM(统一威胁管理)、入侵检测和防护系统、漏洞扫描系统、防病毒系统、终端管理系统等,构建起了网络安全防线。这些系统看似安全实则存在较大隐患:这些安全设备独立运行,各自的目标是抵御来自某个方面的安全威胁,彼此之间缺乏联系和协同,容易形成所谓的“安全防御孤岛”。
而安全管理人员面对来自不同安全设备的海量且彼此割裂的安全信息,工作效率低下不说,更重要的是难以估计全局的安全态势、难以发现真正的安全问题。
从国内大量的网络安全实践来看,安全管理人员群体总体上不太专业,许多人甚至是网络管理人员兼任,缺乏足够的安全专业知识和技术。有些网络安全从业人员甚至认为网络安全就是部署网络安全设备,最多维护一下设备策略,即可以高枕无忧。日常的系统维护、策略更新、数据分析、态势跟踪等等没有得到应有的重视。一旦出现安全事件,最先想到的是断网,然后等待补丁升级。可见,人的因素是安全问题的最薄弱的环节。
目前大多数信息化项目,一般都会考虑网络安全问题,会单独采购安全设备、服务和培训,但常常是作为网管工程的补充,属于附加、从属地位,使得“安全第一”经常流于形式。
长期以来,我们对网络安全“做”的远远没有达到“说”的程度。从机构设置来看,多数机构组织都有专业的信息化部门,比如网络中心或信息中心等等,但很少有专门的网络安全部门。做得稍好一些的,在网络中心设置了计算机安全响应小组CERT,多数情况下是NOC代行网络安全管理的职责。
无论是CERT还是兼职NOC,都是附属的机制,不是真正意义上的安全管理机构,缺乏系统性和独立性,其功能和作用得不到有效发挥,其发展也受到很多限制。从道理上讲,前面提到的两个问题,都跟第三个问题有关。可以说,第三个问题是瓶颈问题。
设置专门的安全运行中心SOC(Security Operating Center)是解决微观上安全管理问题的有效手段。
SOC是整合安全设施、统一安全策略、集中数据分析的专门和专业的安全管理机构,对组织的网络安全进行综合的管理和运营。
负责内控管理,包括资产安全管理、系统补丁管理、异常流量管理、完整性检查等。
负责安全事件信息收集、异常行为发现与跟踪、安全事件追溯与响应等。
负责信息资产漏洞信息收集与分析、漏洞级别度量、风险评估与响应。
负责日常运维工作的服务保障,包括各种时钟同步、系统管理、资产配置库、资产工作状态和拓扑信息、安全知识管理、安全考核管理、流程管理实现等。
与NOC相比,SOC专门和专业地负责网络安全,而NOC关注的是网络的通达性和性能。可见,SOC是独立于其他网络管理职能的机制。
SOC不是单纯的产品,而是一个复杂的系统(产品+服务+运维),是技术、流程和人的有机结合,其关键优势在于通过持续不断的监测分析数据活动,改善安全事件的检测和响应。而广义的SOC则不仅针对安全设备进行管理,还要针对所有IT资源,甚至是业务系统进行集中的安全管理,包括对IT资源的运行监控、事件采集分析、风险管理与运维等内容,即面向业务的SOC。
随着安全的需求日益迫切,越来越多的企业和组织将会选择部署SOC。
美国提出的可管理的安全服务MSS,已形成很大的市场规模。有电信运营背景、专业安全厂商背景及其他背景的MSSP(管理安全服务提供商),这些MSSP在全球范围内建立了多处SOC,比如IBM有7个SOC和6个安全中心、Symantec有4个SOC和8个安全研究中心。Garner预测2018年的安全外包服务将达185亿美元,成为仅次于咨询的第二大安全支出子行业。
我国除了电信、民航、金融等高度信息化的单位引入了SOC外,大部分企业和组织仅有NOC这样的机构。
SOC作为安全领域的全新防御体系,超越了目前普遍应用的安全产品的局限性,将网络安全防御上升到了一个新的高度。SOC并不只是一种系统机构和产品创新,而是一种整体性的网络安全新机制,是各种安全解决方案的有机协调,为企业组织安全资源整合提供了整体解决方案。
网络安全已经被我国国务院学位委员会作为一级学科列入学科名录,涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域,它是一门涉及计算机、通信、数学、管理等的众多领域的综合性学科,从学科规划可以看出网络安全是一门专门和专业的学问,这是毋庸置疑的。在当今大数据、人工智能等新技术蓬勃发展的今天,网络安全领域也要跟上新技术革命的浪潮,在顶层设计、法律制度、人才产业及自主核心技术等方面持续发展,开创网络安全领域新局面。
国家层面,我们已经把网络安全当作信息化中最重要最紧迫的工作之一加以重视。在微观层面,我们同样要有这样的认识高度,把网络安全当作一件专门和专业的工作,高度重视。
SOC是企业组织安全运营的独立的必须部门,具备直接向企业组织首席信息官CIO的报告的职责和权利。若实际中没有设置该部门,该工作仍然需要其他部门代行,其效果往往是安全风险无法有效控制、安全管理无法有效实施。
由于SOC的专业性,其人员配备将更加合理,专业荣誉感更强,职业发展路径更清晰。制约安全管理水平的人员素质问题将得到有效改善。
由于SOC的专业性,将具有对安全资产的集中管理能力、对安全机构的顶层设计能力、对安全策略的统一协调能力、对安全事件的闭环响应能力。“安全防御孤岛”问题也将大大改善。
在业界用户建设SOC安全运营中心一般有三种方法:1.自建。组织根据自身业务、安全策略、风险控制政策等要求自行设计和研发SOC框架,组建专门的安全管理团队并自行承担SOC运维(适用于安全技术及管理能力强的专业组织);2.外包。通过部分自建或租用MSSP的SOC基础设施,外购集成安全服务,交由专业的安全管理团队进行运维;3.共建。借助专业安全公司搭建自己的SOC平台,根据组织业务、自身技术能力、管理水平等实际进行SOC运维,具备条件和能力的可自行承担运维服务,有组织自身无法承担如业务要求提供24×7不间断安全监控、为用户提供呼叫中心服务、安全漏洞扫描、渗透测试等,可选择将此部分安全服务通过外包方式进行。
一般来说,安全运行中心SOC的建设是一项艰巨的任务,如何使SOC的各项功能尽快完善并使其作为网络安全工作的集中体现融合到业务中,是有挑战性的任务。对大多组织而言,建立自建SOC并且自己配备所需的安全员工,成本较高。对于不能自建的、或者缺乏专业网络安全人员或预算不足以支撑起SOC运营所需的庞大的员工、房产、培训和购买必要工具的支出,可以采取外包运营的方式。况且SOC建设完成后还要投入日常运行监控中,需要24小时不间断的监控,外包是很好的选择。
综合考虑各个因素,对于许多教育机构,尤其是中小学和缺乏资源支持的普通大中专学校,将安全运营服务外包出去,交由专业团队日常运维监控是客观上可能且符合实际的一个好的选择。