直播中
引言
媒体连篇累牍的关于黑客入侵的报道,在引导人们增强信息安全意识的同时,也把人们的注意力强烈地导向到重视防范来自外部的信息安全事件。这固然是重要的,但却是片面的。对信息安全保障的威胁,从来就来自"内"、"外"两个方面,而且外因通过内因起作用,堡垒最容易从内部攻破。尽管各种威胁列表中一般总不忘把"insider threat(内部人员威胁)"列入其中,但由于缺乏有效的内部人员威胁解决方案,甚至很少有这方面的研究项目,大多数人对内部人员威胁的认识仅限于泛泛的概念层面上,长此以往,对内部人员威胁的研究有可能成为安全领域的一项空白。为此,本文讨论了国际上对内部人员威胁研究的最新进展,希望能够引起研究界对内部人员威胁解决方案的关注,并藉此机会大声疾呼?quot;攘外"勿忘"安内"!
一、insider威胁向我们走来
特定的安全解决方案必然要针对特定的安全威胁,此所谓有的放矢。因此,几乎所有的系统介绍安全的文献中都会谈及各类安全威胁,而"内部人员威胁"则免不了是"座上客"。图一是美国国家安全局撰写的《信息保障技术框架》中对安全威胁的分类。
现在,在90年代初的资料中我们也可以找到专家对内部人员威胁的描述,但近来导致人们对内部人员威胁开始投入更多注意力的因素则来自于两个方面:
其一就是2001年上半年的美国联邦调查局汉森间谍案。作为FBI高级雇员的汉森,为前苏联和俄罗斯充当了15年之久的间谍,出卖了大量国家核心机密,并且在FBI严格的安全制度下游刃有余,他甚至可以随时阅览FBI的案件卷宗,判断其间谍行为是否已引起了FBI的怀疑。
汉森案震惊了美国朝野,余波至今尚未平息。安全专家们惊呼:"我们从这次事件中得到的最重要的教训就是,大多数安全缺口是来自于内部,而非外部。"并且又一次重申:"安全……首先--而且是最主要的,它是有关人和政策的学问。"
而对一系列计算机犯罪统计数字分析的结果,也促使了更多的人去关注内部人员威胁。
根据FBI和计算机安全学会(CSl)最近对359个公司的调查,在2000年由于非授权的内部人员对IT系统的访问和滥用,造成了这些公司超过5000万美元的损失。在这些公司中,有38%的公司在上一年度发生了一至五起内部人员职务滥用事件,而有37%的公司说他们不知道公司中发生了多少起同内部人员有关的安全事件。
国内外从事信息安全的专业人士,通过调查逐步认识到,媒体炒得火热的外部入侵事件,充其量占到所有安全事件的20%-30%,而70%-80%的安全事件来自于内部。从不同渠道来的统计数据略有差别,但就国内的情况来说,内部人员犯罪(或于内部人员有关的犯罪)一般占到了计算机犯罪总量的70%以上。只要略微统计一下本年度媒体批露的几次计算机犯罪事件,就不难发现这个趋势。
图一 关键基础设施威胁图
随着内部人员威胁的加剧,内部人员犯罪已经体现出了"危害大、难抵御、难发现"的特点:
(1)内部人员最容易接触敏感信息,并且他们的行动非常具有针对性,危害的往往是机构最核心的数据、资源等。
(2)一般说来,各机构的信息安全保护措施都?quot;防外不防内",比如很多公司赖以保障其安全的防火墙对内部人员攻击毫无作用,形同虚设。
(3)内部人员对一个机构的运作、结构、文化等情况非常熟悉,导致他们行动时不易被发觉,事后难以被发现。
因此,不管我们是以乐观还是悲观的心态来看待信息安全的现状以及未来发展,我们都可以意识到一个事实:insider威胁已经由威胁列表中的简简单单的一句话而变成了异乎严峻的现实,insider威胁正渐渐向我们走来。而我们却缺乏对其系统、理论的研究。
二、内部人员威胁研究的历史阶段
国际上对内部人员威胁注意得比较早,已经做了一些相对来说比较深入的研究。大体上,内部人员威胁研究可以分为三个阶段。
启蒙阶段
这一阶段的显著特点是,还没有明确提出"insider threat"的概念,但已经在安全策略的实施上有意无意地加入了内部人员控制手段。这其中最具代表性的是80年代美国国防部的TCSEC(橘皮书)中讨论的访问控制机制。访问控制机制紧跟鉴别机制的使用,显然,通过了鉴别机制后,访问者就已经属于内部人员,因此可以说它实现了对内部人员的分权制衡。现在看来,我们也许不会认为访问控制机制如何了得,但从"insider threat"的角度看,访问控制机制的意义是非常重大的。
意识阶段
对信息最敏感的部门非军方莫属,因此在历史上最早也是由军方开始对内部人员威胁给予注意的。但该阶段对内部人员威胁的研究只是处于概念意义上,没有出现成熟的想法,人们渴望问题得到解决但却感到一片茫然。最终也只是对内部人员的特征、危害等问题有了一定的意识和了解,为后续的研究打了一定的基础,这一阶段称?quot;意识阶段"。目前很多地方的研究也还只停留于此。
该阶段的代表性研究是美国国防部在意识到内部人员威胁是关键国防信息系统的最大威胁之一后,所启动的"国防部内部人员威胁减灾计划"。最终,国防部在1999年6月做出了报告:《DoD Insider Threat Mitigation Plan: Final Report of the Insider Threat Integrated Process Team》。但这份报告的缺点在于,把目光放在了短期行为上,希望以不长的时间、不大的代价来减弱内部人员威胁,因此在现实上对问题的解决很有限。并且,它对于内部人员的定义过宽,甚至延拓到了如微软、思科等供应商的全体雇员之中,理论意义笥谙质狄庖濉?br> 初级研究阶段
近年来信息安全的概念已大大扩充,美国确立了"信息保障"的观念来处理关键基础设施保护。"内部人员"问题面对新的历史时期,新的观念、技术,在更高层次上再次得到了关注,我们称其为"初级研究阶段"。与前两个阶段不同的是,该阶段中人们已经开始了对内部人员威胁解决方案的系统研究,做了大量尝试。但由于"内部人员威胁"这一问题的复杂度,这类研究尚处于初级的水平。
由美国军方(包括国安局、副部长办公室等)发起,著名的兰德公司(RAND)公司(该公司是美国政府与军方的智囊团成员)出面组织的内部人员威胁研究系列会议(以下简称兰德会议)则是这一阶段的代表性成果。
兰德会议如今已召开两次(1999年8月16日至18日,2000年8月30日至9月1日),每次会议的参加者均为40人左右,分别来自军方、研究界、工业界和政府等方面。这两次会议基本反映了当前内部人员威胁研究的最高水准,其研究思路、研究方法和研究成果具有很高的参考价值。
三、第一次兰德会议
第一次兰德会议名为"用以预防、检测和响应关键防务信息系统中内部人员滥用的研发活动",会议的目的主要是建议和启动有关内部人员问题的技术研究项目,在更加基础的级别上解决内部人员威胁问题。
(一)前奏活动
兰德会议认为,在确定内部人员威胁研究的方向、重点和研发项目之前,需要一个使研发活动得以有效施行的环境,因此有必要在概念、政策等方面开展一系列的前奏活动。具体分为如下9项:
1. 法律和执法机关应该对数据的分发、收集、维护、处理和存储有明确的方针和要求,以供研究界参照。
防范内部人员犯罪的途径之一是加强审计和取证工具的使用,但在研究界开发出有效的内部人员犯罪数据收集工具之前,需要借助法律和执法机关的力量,他们应对犯罪数据、审计踪迹等信息有明确的方针和要求。
2. 需要清晰地定义"内部人员滥用"这一概念下需保护的"关键资产"。
确定关键资产是任何保护措施施行前的第一步,内部人员威胁研究也不例外。在确定关键资产的同时,也要明确,针对这些关键资产的何种行动能够被定性为"滥用",因为同样的行为,如果由角色不同的人来实施,其性质是不同的。这为"关键资产的确定"这项工作提出了新的课题,而此前,这项工作并不涉及对"滥用"的判定(因为以往的关键资产确定工作针对的是外部威胁)。
3. 需要清晰地定义什么是"内部人员"
对"内部人员"的定义其实是内部人员研究中的一大难题,与会者在讨论这个问题时开玩笑说,内部人员的角色就像变色龙的颜色一样易变。兰德会议为此颇费苦心,与会者提出了大量问题,并希望这些问题有助于使"内部人员"的定义逐渐明晰。
定义环境
物理访问-"空间边界"。"内部人员威胁"这一问题是否涉及对关键资产的物理访问?因为物理访问有时超越了信息系统的控制范围。
计算机访问-"逻辑边界"。怎样看待内部人员问题中的计算机保护边界(比如路由器、防火墙和保护性应用程序等)?
执法环境。为了使执法界对insider事件进行预备和响应,是否要有相关的规定和要求?
定义内部人员
正常的-反常的-有恶意的。内部人员的意图是什么?"正常的"内部人员的行为不会造成威胁。"反常的"内部人员的行为可能包括日常的错误。这些日常错误可能引起系统的削弱或隐私信息的无意泄露。"有恶意的"是怀有恶意企图的内部人员的行为。
新手-熟练的。内部人员具有何种级别的技能?包括他们的技能储备的数量和质量,检测灾难的知识等因素。
内在环境的知识。内部人员了解多少有关工作系统内部的空间或逻辑边界?会上讨论了内部人员对内部环境的各种程度的知识和了解。
固有的特权。什么是内部人员具有的物理和管理的特权?这同内部环境的知识相关。
密切的程度。要对内部人员之间的关系、他们的角色和特权以及他们同组织的密切度有充分的把握,这有助于更好地理解内部人员威胁。要区别永久雇员、临时雇员、外部人力资源、以前的雇员、系统开发人员等不同角色,以确定内部人员的机会、动机、技巧和系统脆弱性。
人-代码/硬件。内部人员是个体的人、软件、固件或硬件吗?与会者大量讨论了一个内部人员不必是一个单独的人。例如,恶意的代码被看作是一种典型的、普遍但拙劣的内部人员威胁。
经过这些讨论,兰德会议形成了下列一些认识(注意不是共识):
此外,兰德会议还对导致国防部内内部人员威胁增多的原因做了分析,得出了初步结论,限于篇幅,这里不再讨论。
由此可知,针对区区一个内部人员的概念,与会者们就已经付出了这么多的精力,这种严谨的精神对我们很有启迪。
4. 代价/获益分析非常重要
内部人士威胁解决方案的实施很有可能对系统的效率带来较大的冲击。因此代价/获益分析十分必要,而且这种分析必须在解决方案实施前进行。但内部人员威胁涉及的"代价"与"获益"均很难估计,这是一项全新的课题,为此兰德会议建议能有经济学家、组织研究专家以及其它领域内的研究人员参与进来,共同解决这一难题。
5.检测内容应该包括(但不限于)基于主机的信息
由于大多数安全针对的是外部攻击,因此注意力放到了外部接口和网络上,而内部人士威胁则不同,检测和监控系统应该关注内部的主机和客户机。
6. 加速技术转化
长久以来,安全技术的研究和原型开发就与测试、评估以及配置、实施之间存在着巨大的鸿沟。而在内部人士威胁解决方案的研究中,时间已经不允许这种鸿沟存在,因此应加速内部人士威胁研究结果的转化。
7. 存在大量非技术的内部人员威胁有效解决方案
兰德会议的工作组成员强调,虽然本次会议关注的是技术角度的研发活动,但存在着大量非技术的方案来对付内部人员威胁(比如培训、教育等措施)。
8. 开发内部人员滥用案例研究数据库
为了指导研发活动和其他政策的执行,需要大量的关于内部人员滥用的目的、手段、熟练级别、成功度等准确数据。
9. 需要有多种不同的措施,且这些措施要并行实施
与会者们认为,"深度保卫战略" 是非常重要的,一定要同时实施多种不同的措施,尽可能广地得到来自大量探测器以及保护系统的感应和信息,并能够协调和关联这些信息。与会者特别指出,在"内部人员威胁"这一特定的问题之下,也可以说完全没有"脆弱性"之说--因为内部人员拥有合法的身份,这与外部攻击完全不同。所以,人们不应该期望内部人员问题能够被彻底解决--充其量,只能通过保护、检测和响应等行为将该问题降至最小级别。
(二)内部威胁和脆弱性
"内部威胁和脆弱性"以及后面将讨论的"预防"、"检测"和"反应"是第一次兰德会议的重点,在每一部分之中,兰德会议均确定了相应的待研项目。
为了讨论内部人员威胁,研究者们从图二入手,逐步使"内部人员威胁"变得清晰。
图二 信息系统安全事件的刻画
图二反映了事故(accident)、攻击(attack)和一次特别事件(event)的区别,并从动机、访问、技巧和工具的角度刻画了攻击者,揭示了当一次事件发生时,检测技术所担当的角色。正如该图所示,一个特定的威胁由四部分组成。
内部人员威胁至少与下列角色相关,每种角色相关的风险级别有所不同:
基于如上的认识,兰德会议确定了下列与"内部人员威胁和脆弱性"有关的研究活动:
(三)预防
兰德会议在内部人员威胁的预防措施方面,建议首先要开发一系列的部件:
(四)检测
兰德会议在对内部人员威胁的检测方面,建议启动的研究项目是:
(五)响应
兰德会议在对内部人员威胁的响应方面,建议启动的研究项目是:
设计内部人员威胁研发项目是第一次兰德会议的重点,但这些研究项目并不是很成熟的,只是初步的想法,而且,有些研发项目实施起来困难重重,比如对欺骗技术的研究(该项研究在军方的背景下更有意义)。但我们可以看到,所有这些项目在制定时是经过了深思熟虑的,每一个项目均就研究背景、研究目标、项目评审标准、对内部威胁的特殊意义、研究中可能存在的问题等内容作了说明(因篇幅所限,本文没有详细阐述),更为重要的是,这些研发项目把浮在上空的"内部人员威胁"概念转变为了可触摸的实际对象。相较于这些项目本身来,这一点更有意义。
在第一次兰德会议德基础上,第二次兰德会议取得了长足的进步,我们在下篇中将继续讨论。