直播中
引言
媒體連篇累牘的關(guān)于黑客入侵的報道,在引導人們增強信息安全意識的同時,也把人們的注意力強烈地導向到重視防范來自外部的信息安全事件。這固然是重要的,但卻是片面的。對信息安全保障的威脅,從來就來自"內(nèi)"、"外"兩個方面,而且外因通過內(nèi)因起作用,堡壘最容易從內(nèi)部攻破。盡管各種威脅列表中一般總不忘把"insider threat(內(nèi)部人員威脅)"列入其中,但由于缺乏有效的內(nèi)部人員威脅解決方案,甚至很少有這方面的研究項目,大多數(shù)人對內(nèi)部人員威脅的認識僅限于泛泛的概念層面上,長此以往,對內(nèi)部人員威脅的研究有可能成為安全領(lǐng)域的一項空白。為此,本文討論了國際上對內(nèi)部人員威脅研究的最新進展,希望能夠引起研究界對內(nèi)部人員威脅解決方案的關(guān)注,并藉此機會大聲疾呼?quot;攘外"勿忘"安內(nèi)"!
一、insider威脅向我們走來
特定的安全解決方案必然要針對特定的安全威脅,此所謂有的放矢。因此,幾乎所有的系統(tǒng)介紹安全的文獻中都會談及各類安全威脅,而"內(nèi)部人員威脅"則免不了是"座上客"。圖一是美國國家安全局撰寫的《信息保障技術(shù)框架》中對安全威脅的分類。
現(xiàn)在,在90年代初的資料中我們也可以找到專家對內(nèi)部人員威脅的描述,但近來導致人們對內(nèi)部人員威脅開始投入更多注意力的因素則來自于兩個方面:
其一就是2001年上半年的美國聯(lián)邦調(diào)查局漢森間諜案。作為FBI高級雇員的漢森,為前蘇聯(lián)和俄羅斯充當了15年之久的間諜,出賣了大量國家核心機密,并且在FBI嚴格的安全制度下游刃有余,他甚至可以隨時閱覽FBI的案件卷宗,判斷其間諜行為是否已引起了FBI的懷疑。
漢森案震驚了美國朝野,余波至今尚未平息。安全專家們驚呼:"我們從這次事件中得到的最重要的教訓就是,大多數(shù)安全缺口是來自于內(nèi)部,而非外部。"并且又一次重申:"安全……首先--而且是最主要的,它是有關(guān)人和政策的學問。"
而對一系列計算機犯罪統(tǒng)計數(shù)字分析的結(jié)果,也促使了更多的人去關(guān)注內(nèi)部人員威脅。
根據(jù)FBI和計算機安全學會(CSl)最近對359個公司的調(diào)查,在2000年由于非授權(quán)的內(nèi)部人員對IT系統(tǒng)的訪問和濫用,造成了這些公司超過5000萬美元的損失。在這些公司中,有38%的公司在上一年度發(fā)生了一至五起內(nèi)部人員職務濫用事件,而有37%的公司說他們不知道公司中發(fā)生了多少起同內(nèi)部人員有關(guān)的安全事件。
國內(nèi)外從事信息安全的專業(yè)人士,通過調(diào)查逐步認識到,媒體炒得火熱的外部入侵事件,充其量占到所有安全事件的20%-30%,而70%-80%的安全事件來自于內(nèi)部。從不同渠道來的統(tǒng)計數(shù)據(jù)略有差別,但就國內(nèi)的情況來說,內(nèi)部人員犯罪(或于內(nèi)部人員有關(guān)的犯罪)一般占到了計算機犯罪總量的70%以上。只要略微統(tǒng)計一下本年度媒體批露的幾次計算機犯罪事件,就不難發(fā)現(xiàn)這個趨勢。
圖一 關(guān)鍵基礎(chǔ)設施威脅圖
隨著內(nèi)部人員威脅的加劇,內(nèi)部人員犯罪已經(jīng)體現(xiàn)出了"危害大、難抵御、難發(fā)現(xiàn)"的特點:
(1)內(nèi)部人員最容易接觸敏感信息,并且他們的行動非常具有針對性,危害的往往是機構(gòu)最核心的數(shù)據(jù)、資源等。
(2)一般說來,各機構(gòu)的信息安全保護措施都?quot;防外不防內(nèi)",比如很多公司賴以保障其安全的防火墻對內(nèi)部人員攻擊毫無作用,形同虛設。
(3)內(nèi)部人員對一個機構(gòu)的運作、結(jié)構(gòu)、文化等情況非常熟悉,導致他們行動時不易被發(fā)覺,事后難以被發(fā)現(xiàn)。
因此,不管我們是以樂觀還是悲觀的心態(tài)來看待信息安全的現(xiàn)狀以及未來發(fā)展,我們都可以意識到一個事實:insider威脅已經(jīng)由威脅列表中的簡簡單單的一句話而變成了異乎嚴峻的現(xiàn)實,insider威脅正漸漸向我們走來。而我們卻缺乏對其系統(tǒng)、理論的研究。
二、內(nèi)部人員威脅研究的歷史階段
國際上對內(nèi)部人員威脅注意得比較早,已經(jīng)做了一些相對來說比較深入的研究。大體上,內(nèi)部人員威脅研究可以分為三個階段。
啟蒙階段
這一階段的顯著特點是,還沒有明確提出"insider threat"的概念,但已經(jīng)在安全策略的實施上有意無意地加入了內(nèi)部人員控制手段。這其中最具代表性的是80年代美國國防部的TCSEC(橘皮書)中討論的訪問控制機制。訪問控制機制緊跟鑒別機制的使用,顯然,通過了鑒別機制后,訪問者就已經(jīng)屬于內(nèi)部人員,因此可以說它實現(xiàn)了對內(nèi)部人員的分權(quán)制衡?,F(xiàn)在看來,我們也許不會認為訪問控制機制如何了得,但從"insider threat"的角度看,訪問控制機制的意義是非常重大的。
意識階段
對信息最敏感的部門非軍方莫屬,因此在歷史上最早也是由軍方開始對內(nèi)部人員威脅給予注意的。但該階段對內(nèi)部人員威脅的研究只是處于概念意義上,沒有出現(xiàn)成熟的想法,人們渴望問題得到解決但卻感到一片茫然。最終也只是對內(nèi)部人員的特征、危害等問題有了一定的意識和了解,為后續(xù)的研究打了一定的基礎(chǔ),這一階段稱?quot;意識階段"。目前很多地方的研究也還只停留于此。
該階段的代表性研究是美國國防部在意識到內(nèi)部人員威脅是關(guān)鍵國防信息系統(tǒng)的最大威脅之一后,所啟動的"國防部內(nèi)部人員威脅減災計劃"。最終,國防部在1999年6月做出了報告:《DoD Insider Threat Mitigation Plan: Final Report of the Insider Threat Integrated Process Team》。但這份報告的缺點在于,把目光放在了短期行為上,希望以不長的時間、不大的代價來減弱內(nèi)部人員威脅,因此在現(xiàn)實上對問題的解決很有限。并且,它對于內(nèi)部人員的定義過寬,甚至延拓到了如微軟、思科等供應商的全體雇員之中,理論意義笥諳質(zhì)狄庖濉?br> 初級研究階段
近年來信息安全的概念已大大擴充,美國確立了"信息保障"的觀念來處理關(guān)鍵基礎(chǔ)設施保護。"內(nèi)部人員"問題面對新的歷史時期,新的觀念、技術(shù),在更高層次上再次得到了關(guān)注,我們稱其為"初級研究階段"。與前兩個階段不同的是,該階段中人們已經(jīng)開始了對內(nèi)部人員威脅解決方案的系統(tǒng)研究,做了大量嘗試。但由于"內(nèi)部人員威脅"這一問題的復雜度,這類研究尚處于初級的水平。
由美國軍方(包括國安局、副部長辦公室等)發(fā)起,著名的蘭德公司(RAND)公司(該公司是美國政府與軍方的智囊團成員)出面組織的內(nèi)部人員威脅研究系列會議(以下簡稱蘭德會議)則是這一階段的代表性成果。
蘭德會議如今已召開兩次(1999年8月16日至18日,2000年8月30日至9月1日),每次會議的參加者均為40人左右,分別來自軍方、研究界、工業(yè)界和政府等方面。這兩次會議基本反映了當前內(nèi)部人員威脅研究的最高水準,其研究思路、研究方法和研究成果具有很高的參考價值。
三、第一次蘭德會議
第一次蘭德會議名為"用以預防、檢測和響應關(guān)鍵防務信息系統(tǒng)中內(nèi)部人員濫用的研發(fā)活動",會議的目的主要是建議和啟動有關(guān)內(nèi)部人員問題的技術(shù)研究項目,在更加基礎(chǔ)的級別上解決內(nèi)部人員威脅問題。
(一)前奏活動
蘭德會議認為,在確定內(nèi)部人員威脅研究的方向、重點和研發(fā)項目之前,需要一個使研發(fā)活動得以有效施行的環(huán)境,因此有必要在概念、政策等方面開展一系列的前奏活動。具體分為如下9項:
1. 法律和執(zhí)法機關(guān)應該對數(shù)據(jù)的分發(fā)、收集、維護、處理和存儲有明確的方針和要求,以供研究界參照。
防范內(nèi)部人員犯罪的途徑之一是加強審計和取證工具的使用,但在研究界開發(fā)出有效的內(nèi)部人員犯罪數(shù)據(jù)收集工具之前,需要借助法律和執(zhí)法機關(guān)的力量,他們應對犯罪數(shù)據(jù)、審計蹤跡等信息有明確的方針和要求。
2. 需要清晰地定義"內(nèi)部人員濫用"這一概念下需保護的"關(guān)鍵資產(chǎn)"。
確定關(guān)鍵資產(chǎn)是任何保護措施施行前的第一步,內(nèi)部人員威脅研究也不例外。在確定關(guān)鍵資產(chǎn)的同時,也要明確,針對這些關(guān)鍵資產(chǎn)的何種行動能夠被定性為"濫用",因為同樣的行為,如果由角色不同的人來實施,其性質(zhì)是不同的。這為"關(guān)鍵資產(chǎn)的確定"這項工作提出了新的課題,而此前,這項工作并不涉及對"濫用"的判定(因為以往的關(guān)鍵資產(chǎn)確定工作針對的是外部威脅)。
3. 需要清晰地定義什么是"內(nèi)部人員"
對"內(nèi)部人員"的定義其實是內(nèi)部人員研究中的一大難題,與會者在討論這個問題時開玩笑說,內(nèi)部人員的角色就像變色龍的顏色一樣易變。蘭德會議為此頗費苦心,與會者提出了大量問題,并希望這些問題有助于使"內(nèi)部人員"的定義逐漸明晰。
定義環(huán)境
物理訪問-"空間邊界"。"內(nèi)部人員威脅"這一問題是否涉及對關(guān)鍵資產(chǎn)的物理訪問?因為物理訪問有時超越了信息系統(tǒng)的控制范圍。
計算機訪問-"邏輯邊界"。怎樣看待內(nèi)部人員問題中的計算機保護邊界(比如路由器、防火墻和保護性應用程序等)?
執(zhí)法環(huán)境。為了使執(zhí)法界對insider事件進行預備和響應,是否要有相關(guān)的規(guī)定和要求?
定義內(nèi)部人員
正常的-反常的-有惡意的。內(nèi)部人員的意圖是什么?"正常的"內(nèi)部人員的行為不會造成威脅。"反常的"內(nèi)部人員的行為可能包括日常的錯誤。這些日常錯誤可能引起系統(tǒng)的削弱或隱私信息的無意泄露。"有惡意的"是懷有惡意企圖的內(nèi)部人員的行為。
新手-熟練的。內(nèi)部人員具有何種級別的技能?包括他們的技能儲備的數(shù)量和質(zhì)量,檢測災難的知識等因素。
內(nèi)在環(huán)境的知識。內(nèi)部人員了解多少有關(guān)工作系統(tǒng)內(nèi)部的空間或邏輯邊界?會上討論了內(nèi)部人員對內(nèi)部環(huán)境的各種程度的知識和了解。
固有的特權(quán)。什么是內(nèi)部人員具有的物理和管理的特權(quán)?這同內(nèi)部環(huán)境的知識相關(guān)。
密切的程度。要對內(nèi)部人員之間的關(guān)系、他們的角色和特權(quán)以及他們同組織的密切度有充分的把握,這有助于更好地理解內(nèi)部人員威脅。要區(qū)別永久雇員、臨時雇員、外部人力資源、以前的雇員、系統(tǒng)開發(fā)人員等不同角色,以確定內(nèi)部人員的機會、動機、技巧和系統(tǒng)脆弱性。
人-代碼/硬件。內(nèi)部人員是個體的人、軟件、固件或硬件嗎?與會者大量討論了一個內(nèi)部人員不必是一個單獨的人。例如,惡意的代碼被看作是一種典型的、普遍但拙劣的內(nèi)部人員威脅。
經(jīng)過這些討論,蘭德會議形成了下列一些認識(注意不是共識):
此外,蘭德會議還對導致國防部內(nèi)內(nèi)部人員威脅增多的原因做了分析,得出了初步結(jié)論,限于篇幅,這里不再討論。
由此可知,針對區(qū)區(qū)一個內(nèi)部人員的概念,與會者們就已經(jīng)付出了這么多的精力,這種嚴謹?shù)木駥ξ覀兒苡袉⒌稀?/P>
4. 代價/獲益分析非常重要
內(nèi)部人士威脅解決方案的實施很有可能對系統(tǒng)的效率帶來較大的沖擊。因此代價/獲益分析十分必要,而且這種分析必須在解決方案實施前進行。但內(nèi)部人員威脅涉及的"代價"與"獲益"均很難估計,這是一項全新的課題,為此蘭德會議建議能有經(jīng)濟學家、組織研究專家以及其它領(lǐng)域內(nèi)的研究人員參與進來,共同解決這一難題。
5.檢測內(nèi)容應該包括(但不限于)基于主機的信息
由于大多數(shù)安全針對的是外部攻擊,因此注意力放到了外部接口和網(wǎng)絡上,而內(nèi)部人士威脅則不同,檢測和監(jiān)控系統(tǒng)應該關(guān)注內(nèi)部的主機和客戶機。
6. 加速技術(shù)轉(zhuǎn)化
長久以來,安全技術(shù)的研究和原型開發(fā)就與測試、評估以及配置、實施之間存在著巨大的鴻溝。而在內(nèi)部人士威脅解決方案的研究中,時間已經(jīng)不允許這種鴻溝存在,因此應加速內(nèi)部人士威脅研究結(jié)果的轉(zhuǎn)化。
7. 存在大量非技術(shù)的內(nèi)部人員威脅有效解決方案
蘭德會議的工作組成員強調(diào),雖然本次會議關(guān)注的是技術(shù)角度的研發(fā)活動,但存在著大量非技術(shù)的方案來對付內(nèi)部人員威脅(比如培訓、教育等措施)。
8. 開發(fā)內(nèi)部人員濫用案例研究數(shù)據(jù)庫
為了指導研發(fā)活動和其他政策的執(zhí)行,需要大量的關(guān)于內(nèi)部人員濫用的目的、手段、熟練級別、成功度等準確數(shù)據(jù)。
9. 需要有多種不同的措施,且這些措施要并行實施
與會者們認為,"深度保衛(wèi)戰(zhàn)略" 是非常重要的,一定要同時實施多種不同的措施,盡可能廣地得到來自大量探測器以及保護系統(tǒng)的感應和信息,并能夠協(xié)調(diào)和關(guān)聯(lián)這些信息。與會者特別指出,在"內(nèi)部人員威脅"這一特定的問題之下,也可以說完全沒有"脆弱性"之說--因為內(nèi)部人員擁有合法的身份,這與外部攻擊完全不同。所以,人們不應該期望內(nèi)部人員問題能夠被徹底解決--充其量,只能通過保護、檢測和響應等行為將該問題降至最小級別。
(二)內(nèi)部威脅和脆弱性
"內(nèi)部威脅和脆弱性"以及后面將討論的"預防"、"檢測"和"反應"是第一次蘭德會議的重點,在每一部分之中,蘭德會議均確定了相應的待研項目。
為了討論內(nèi)部人員威脅,研究者們從圖二入手,逐步使"內(nèi)部人員威脅"變得清晰。
圖二 信息系統(tǒng)安全事件的刻畫
圖二反映了事故(accident)、攻擊(attack)和一次特別事件(event)的區(qū)別,并從動機、訪問、技巧和工具的角度刻畫了攻擊者,揭示了當一次事件發(fā)生時,檢測技術(shù)所擔當?shù)慕巧?。正如該圖所示,一個特定的威脅由四部分組成。
內(nèi)部人員威脅至少與下列角色相關(guān),每種角色相關(guān)的風險級別有所不同:
基于如上的認識,蘭德會議確定了下列與"內(nèi)部人員威脅和脆弱性"有關(guān)的研究活動:
(三)預防
蘭德會議在內(nèi)部人員威脅的預防措施方面,建議首先要開發(fā)一系列的部件:
(四)檢測
蘭德會議在對內(nèi)部人員威脅的檢測方面,建議啟動的研究項目是:
(五)響應
蘭德會議在對內(nèi)部人員威脅的響應方面,建議啟動的研究項目是:
設計內(nèi)部人員威脅研發(fā)項目是第一次蘭德會議的重點,但這些研究項目并不是很成熟的,只是初步的想法,而且,有些研發(fā)項目實施起來困難重重,比如對欺騙技術(shù)的研究(該項研究在軍方的背景下更有意義)。但我們可以看到,所有這些項目在制定時是經(jīng)過了深思熟慮的,每一個項目均就研究背景、研究目標、項目評審標準、對內(nèi)部威脅的特殊意義、研究中可能存在的問題等內(nèi)容作了說明(因篇幅所限,本文沒有詳細闡述),更為重要的是,這些研發(fā)項目把浮在上空的"內(nèi)部人員威脅"概念轉(zhuǎn)變?yōu)榱丝捎|摸的實際對象。相較于這些項目本身來,這一點更有意義。
在第一次蘭德會議德基礎(chǔ)上,第二次蘭德會議取得了長足的進步,我們在下篇中將繼續(xù)討論。