在上个世纪的90年代,我们懵懵懂懂中进入了网络安全这个陌生的领域,最开始只有一个

非常模糊的认识,这是一个未来很有希望的领域,我们要占有一席之地。至于具体要什么,

怎么干,都并不是很清楚,当时的一个原则就是,跟着美国、日本先进发达国家,他们是最

好师傅,他们研究什么,我们就要跟着学习什么、做出什么。

这个过程,很有点像从70年代末一直进行到现在的改革开放,那就是都是摸着石头过河,走

一步,看一步。从无到有,让人很有成就感,因为努力很快就能够看到成果。

 

但随着建设的规模越来越大,困惑也越来越大。这么做,网络真正就安全了吗?很多关心我们

工作的人,给我们提出的一个最多的问题就是,网络安全了吗?说实话,我们心里并不清楚,

但在口头上一直用安全的内涵来搪塞,安全是动态的,现在安全,并不代表今后安全,我们的

工作只是将威胁的影响降到最低。这个回答,无论是其他人还是自己,都是无法接受的。

 

通过一段时间的梳理,逐渐明白,就是我们还只是一个小学生,不明白的东西太多了,对很多东

西心里并没有底,对现实中究竟有多少安全威胁不清楚、对网络安全技术究竟能发挥多大的作用

不清楚。

 

现在,网络安全的重要性已经毋庸置疑,已经上升到一个很高的高度,甚至到了国家安全的层面。

既然这么重要,就更应该有个科学合理的评价了。怎么考量网络安全建设和运维水平。

 

逐步完善评价指标体系。

一开始,指标是各类网络安全事件的数量,根据发生的网络安全事件的多少来评价,例如查杀出

来的病毒数目,检测到的***的数量,发生的违规操作的数目等等。从现在来看,这些可以代表

网络安全状况,用来评价网络安全建设和运维水平显然是不合理的。能够发现网络安全事件也代

表了一类安全防护能力,什么都没有发现,网络安全更加可怕。

指标的选择,会直接影响到技术人员的实际工作。对于上面的指标,技术人员会用停用安全设备,

来避免发现网络安全事件,违背了评价的初衷。

 

即使后来对上述指标进行了微调,从考评数量改为考评发生后处置时间。这也存在不合理的地方。

越是重要、也上规模的系统,发生的安全事件越多,显然工作强度越大。按照这种考评,越不重

要、规模越小的系统,它的建设和运维水平相反越高。

 

再后来,补充了安全漏洞的数目、病毒库升级周期等指标,弥补了上述问题。但评价依然存在很

多的问题,一方面常规的检测安全漏洞的技术手段,存在局限性,只能针对通用软件,对自行开

发的软件没有多大作用,而后者对系统的重要性更大。另一方面,是业务越来越认识到管理的重

要性,而这些指标都偏向于技术,无法考量安全管理的水平,不适应发展的要求。

 

期间,还考虑过聘请专业的网络***单位,通过对网络进行模拟***,对网络安全建设和运维水

平进行检验。也确实进行了几次,但实际的效果并不理想,之后分析其原因,主要有以下几点:

(1)有效的模拟***是建立在对网络和应用有相当程度的了解,这需要花费较长的时间,聘请

的单位开展工作的时间非常有限,无法做到这一点,因此很难真正发现问题,即使发现一些问题

,也都是表面上的、显而易见的问题;

(2)网络安全建设和运维单位缺乏大局观,从维护本部门利益出发,对这种检验有很强的抵触

心理,对检验拒绝提供任何有益的帮助,甚至暗中使绊子,干扰检验,在这种情况下,要发现

问题就更加困难了。

 

以上是一些体会,还在摸索中,欢迎共同分享和研究。