联邦政府的信息系统被无情的安全压力包围了,执行良好的寻求情报攻击在持续增长。政府网络安全专家说这种情况越来越严重了。例如,据信息资源管理部门的首席信息安全主管John Streufert在最近的众议院小组委员会关于联邦信息安全听证会上说,过去两年,攻击国务院的恶意代码增长了47%。Streufert还说,“在一周内,这个部门阻止了350万封垃圾邮件,拦截4500个病毒,检测到超过100多万次外部对内部网络的探测。”
但比对机构的广泛攻击更令人担忧的是SANS研究所安全顾问研究主任Alan Paller所说的“advanced persistent threat”——一种技巧集中、寻求政府网络安全情报的攻击,它往往由敌对外国政府赞助。他说,“这是一个具有高针对性的威胁,他们清楚他们的目标,不盲目。”
政府网络安全的威胁
Paller说,这种威胁的一个最好例子是4年前对工业和安全局(BIS)商务部信息系统的攻击,该部门审批美国商业技术和军事技术的出口申请。受到攻击后,该部门不得不切断互联网连接一个多月,并替换数百台电脑以清除有恶意代码的系统。
“工业和安全局决定哪些技术在美国过于敏感而不能出口,”Paller说。该部门拥有相关的数据:“为什么[出口]过于敏感,谁制造的,是基于什么技术——恶意政府可能希望获得这些资料,从而在自己国家启动该技术。”
Paller说,发展有效的威胁管理流程可以帮助阻止advanced persistent threat。 “工具找不到[威胁],但人可以,”他补充说,“美国国务院已经创造了一个安全管理办法,其他机构可以效仿。 国家有了模式,下面就看具体如何分配人来做。”
分层管理政府网络安全
Streufert将国务院解决日益复杂的网络攻击的战略描述为“分层的风险管理方法”。
在信息系统安全的状态下,为了给高层领导提供更好的数据,国务院部署了风险评分方案,用扫描工具从分值0到10来标记具体的风险,10代表最高风险。如果一个威胁被确定已经解决了,就扣除风险点。此外,高级管理人员有责任将减少的威胁结果显示到他们的系统上——他们每30天收到标记了等级(A+至F )的信来更新他们的进度,Streufert说。
他补充到,使用这个系统,该部门的关键非保密网络的整体风险会减少大约百分之九十,不管是在海外还是在国内。
该部门还设有一个24小时网络监控程序,防止外部渗透系统。Streufert说,“分析师就像哨兵一样驻留在[网络监测中心]持续监控不当的网络活动。”
国家还汇集了一个网络威胁分析团队,提前警告部门经理潜在的网络事件。协作是团队工作的关键部分。除了网络入侵演练评估和协调部门对政府网络安全攻击的应对,团队还与执法机构和网络防御社区密切合作,以建立一个全面的威胁图并开发补救措施。
Streufert说,该小组与其他政府机构的官员分享威胁数据信息,并广泛参与安全工作组以改善与联邦网络防卫队之间的协作。
【编辑推荐】