CISSP-资产安全

学习目标

  • 对信息与相关资产进行分类和分级
  • 确定和保持所有者的职责和权限
  • 保护隐私
  • 确保合适的数据保留
  • 确定数据安全控制
  • 建立数据处理的要求

数据管理

数据管理最佳实践参考

  • 制定数据策略,明确数据管理的战略目标和原则
  • 清晰定义数据的角色和职责,包括数据提供者、所有者和管理者
  • 数据管理流程中的数据质量控制流程,确认和验证数据的准确性
  • 数据管理文件化,并描述每个数据中的元数据
  • 根据用户需求和数据使用,来规划和定义数据库
  • 信息体统基础设施、数据存储、数据备份以及数据自身的更新策略
  • 持续性的数据审计,提供数据和资产的管理有效性和数据完整性
  • 持续实施分层的数据安全控制,来保护数据安全
  • 明确定义数据访问标准,对数据访问进行全面的控制

数据策略 (Data Policy)(重点)

  • 数据策略为企业或项目制定数据管理的长期战略目标
  • 数据策略是一套高阶原则,微数据管理制定指导框架
  • 数据策略用来解决一些战略问题,比如数据访问,相关法律问题,数据管理问题,数据管理责任,数据获取及其他问题
  • 安全人员在制定数据策略时需要考虑的问题包括
    • 成本
    • 所有权和管理权
    • 隐私
    • 责任
    • 敏感性
    • 法律和策略要求
    • 策略与流程

数据的角色与责任(重点)

  • 定义所有的数据角色
  • 建立全生命周期的数据所有权
  • 逐步建立数据可追溯性
  • 确保数据质量和元数据的指标维持在一个基本水平之上
  • 数据所有权 (Ownership)-一般为业务主管人员
    • 信息生命周期:创建、使用、存储、传输、变更、销毁等;
    • 信息一旦创建必须明确所有权责任。通常是创建、购买、或获取信息的人;
    • 所有者责任通常包括:
      • 定义信息对于组织使命的影响;
      • 理解信息的替换成本;
      • 判断组织内网的人谁需要信息,以及在那种环境下发布信息
      • 了解在什么时候数据不再准确或不再需要,应当被销毁
    • 数据所有者通常拥有数据的法律权限:
      • 数据所有权
      • 知识产权等
    • 应当建立和文件化相应策略
      • 数据所有权、知识产权、版权
      • 业务相关的法定义务和非法定义务,确保数据合规
      • 数据安全、防泄密控制,数据发布、价格、传播相关的策略
      • 在数据发布前,与用户或客户签署备忘录和授权协议,明确使用的条件
  • 数据管理权 (Data Custodianship)
    • 数据管理者的责任包括:
      • 遵照数据策略和数据所有权指南确保适当的用户访问权,以及维护适当级别的数据安全
      • 基本的数据集维护,包括不限于数据存储和归档
      • 数据集文档化,包括文档的更新
      • 确保数据质量,以及数据集的验证,包括阶段性的审计来全包数据完整性
    • 与数据管理权限岗位相关的角色有:
      • 项目经理、数据经理、GIS经理、IT专家、数据库管理员、应用开发者、数据采集或获取

数据质量 (Data Quality)

流程

  • 数据质量原则应当在数据管理全生命周期中得到应用,从数据采集开始。任何一个阶段的数据质量损失都将导致数据的可用性下降。
  • 数据获取,并记录数据采集时间
  • 数字化之前的数据操作(包括标签准备、数据分类拷贝等)
  • 数据样本的标识和记录
  • 数据的数字化
  • 数据的文档化(获取和记录元数据)
  • 数据存储和归档
  • 数据发布和传播(包括纸质和电子发布,Web可访问数据库等)
  • 使用数据(数据操作和数据分析等)

标准

  • 标准性 Accuracy
  • 精确度 Precision
  • 分辨率 Resolution
  • 可靠性 Reliability
  • 可重复性 Repeatability
  • 可重现性 Reproducibility
  • 流通性 Currency
  • 相关性 Relevance
  • 可审计能力 Ability to audit
  • 完备性 Completeness
  • 时效性 Timeliness

控制

  • 质量控制(Quality Control)是基于内部的标准、流程和步骤来控制和监控质量QC根据数据产品结果来控制
  • 质量保障(QualityAssurance)是基于外部的标准来检查数据活动和质量控制的过程,确保最终的产品满足质量要求;QA在数据全生命周期提供保障
  • 数据质量期望值的两个要素
    • 不正确的数据的频率
    • 数据记录中错误的重要性
  • 数据质量控制的两个过程
    • Verification确认:检查是否与源数据匹配,确保准确性等,通常可以由不太熟悉数据的人进行
    • Validation验证:评价是否达到数据质量目标,以及发生任何偏离的原因,通常由专业人员进行

提升

  • 预防Prevention:错误预防主要在数据收集和数据录入数据库的阶段
  • 纠正Correction:必不可少的手段
  • 文件化Documentation:集成到数据库设计中
  • 确保每个记录得到检查,以及对记录的任何变更
  • 元数据记录

数据管理文件化 (Documentation)

  • 目标
    • 确保数据寿命,并协助重用
    • 确保数据使用者理解数据集的内容和局限性
    • 辅助数据集的发现
    • 辅助数据集和数据的交换
  • 最佳实践
    • 数据集的标题和文件名
    • 文件内容:参数,编码域,缺失域
    • 源数据:关于数据的组织、数据域及其关系的信息,是数据的数据,包括数据标识、质量、空间、属性、数据集的分布等

采用数据标准

  • 数据管理效率更高(包括更新与安全)
  • 促进数据共享
  • 更高的数据质量
  • 提升数据一致性
  • 促进数据集成
  • 更好的理解数据
  • 提升数据资源的文件化
  • 数据标准有国际的、本国的、区域的和本地的不同标准

数据生命周期控制

数据生命周期

  • 数据定义、数据建模、数据处理、数据库维护和数据安全
  • 持续数据审计,来监控数据使用和数据有效性
  • 归档,来确保维护有效性,包括定期快照,允许一旦出现数据或备份损坏,可以回滚到之前的

数据定义与建模

  • 数据库规划包括用户需求分析,数据建模
  • 数据获取通过数据录入(entry),报告和长期数据分析
  • 数据建模是是被满足客户需求的路径
  • 数据建模应该是迭代的,交互式的
    • 数据库的目标是什么
    • 数据库如何实现这些目标
    • 数据库的利益相关者是谁,谁感兴趣
    • 谁来使用数据库,通过数据库完成什么任务
    • 数据库存储什么信息
    • 数据库的最小信息单元是什么,有什么属性
    • 是否需要和其他数据库和应用进行交互
    • 数据需要保存多长时间
    • 数据库的依赖关系
    • 数据库的废除流程是什么
  • 数据模型
    • 数据库概要设计阶段会产生数据模型
    • 数据模型包括数据库数据的结构部分、数据库数据的操作部分和数据库数据的约束条件
    • 数据结构:数据模型中的数据结构主要描述数据的类型、内容、性质及数据间的联系等;数据结构是数据模型的基础,数据操作和约束都基本建立在数据结构上
    • 数据操作:数据模型中数据操作主要描述在相应的数据结构上的操作类型和操作方式
    • 数据约束:数据模型中的数据约束主要描述数据结构内数据间的语法、词义联系以及数据动态变化的规则,以保证数据的正确、有效和相容

数据库维护

  • 指当一个数据库被创建以后的工作都叫做数据库维护。包括备份系统数据、恢复数据库系统、产生用户信息表,并为信息表授权、监视系统运行状况,即使处理系统错误、保证系统数据安全,周期更改用户口令

数据审计

  • 监控数据的使用和有效性,数据审计流程包括识别组织的信息需求,明确这些需求的战略重要性级别,将需求映射到组织内外部间的信息流,识别当前提供的资源和服务是否满足需求,找出并分析差距,重复的无效的部分,进行变更

数据存储和归档

  • 解决了数据的保存问题
  • 考虑因素:服务器硬件和软件,网络基础设施,数据集的大小和格式,数据库的维护和更新,数据库的备份和恢复需求。
  • 数据归档(data archiving)是将不再经常使用的数据转移到一个单独的存储设备来进行长期保存的过程

数据安全

  • 针对数据安全的威胁行为包括:滥用、恶意攻击、无意错误、非授权访问,物理设备盗窃或损坏,自然灾害等
    • 不间断电源,服务器镜像(冗余),备份,备份完整性测试
    • 物理访问控制,网络访问控制,防火墙,敏感数据加密
    • 软件补丁更新,事件响应,灾难恢复计划等
  • 采用分层的安全架构,以及深度防御架构’采用基于风险管理的方法
    • 风险评估
    • 风险降低
    • 评价和评估

数据或数据库访问

  • 相关的数据策略和数据所有权是什么?
  • 谁要访问这些数据?
  • 数据不同类型和不同的级别?
  • 提供数据的成本和提供数据访问的成本?
  • 终端用户的数据格式?
  • 系统设计的考虑因素?
  • 数据收集中的问题?
  • 元数据的准确性,数据使用限制中的义务问题?
  • 数据使用、存储、传输中的法律问题?
  • 多用户访问中的需求?
  • 在敏感数据方面国际法律的不同等?

数据发布(Publishing)

  • 敏感数据的标记、处理、存储和销毁;传统数据分级更久机密性,现代分级根据机密性、完整性、可用性
  • 介质:需要物理和逻辑控制
  • 标记:存储介质需要打上敏感性标签,明确是否加密、联系人、保存时间等;
  • 处理:只有经过授权的人可以访问数据,必须定义相关的策略、流程、步骤
  • 存储:敏感数据的备份介质应当加密存储,并封存到安全容器中。严格限制对敏感介质的访问。
  • 销毁:建立销毁记录,实施重用控制
  • 记录保留:一般根据业界标准或法律法规要求来保留数据。定期检查。

数据保留(Retention)

  • 根据业务要求和法律法规的要求来制定数据保留策略
  • 数据保留策略定义的步骤
    • 评估法定要求、法规义务、业务需求
    • 进行记录的分级
    • 决定保留周期和销毁方法
    • 拟定数据保留策略
    • 培训员工
    • 进行数据保留检查和审计
    • 定期更新策略
    • 文件化策略、流程、培训、审计等
  • 如何做到数据保留
    • 分类Taxonomy-做数据分类计划,涉及各种类别,包括功能、时间、组织机构
    • 分级 Classification -按照数据集敏感级别进行分级处理
    • 标准化 Normalization - 制定标准模式,使数据便于检索
    • 索引 Indexing - 建立数据索引,方便对归档数据进行查询
  • 保留多长时间
    • 商务文件、会议纪要 7年
    • 发票 5年
    • 应付账款及应收账款 7年
    • 人力资源档案 7年
    • 纳税记录 纳税后4年
    • 法律往来文书 永久性
  • 保留什么数据
    • 保留数据的决定必须是慎重、具体的和可执行的
    • 我们只想保留我们决定保留的数据,然后确保我们可以执行保留
  • 电子取证e-Discovery
    • 电子取证Discovery of electronically stored information(ESI)
    • 电子取证参考模型(The Electronic Discovery Reference Model)(EDRM)
      • 标识Identification
      • 保存Preservation
        • 保存这些数据,以确保它不是偶然或常规销毁,同时遵循订单
      • 收集Collection
      • 处理Processing
        • 处理以确保数据和元数据都使用正确的格式
      • 审查Review
        • 审查数据,以确保它是相关的
      • 分析 Analysis
      • 生产 Production
        • 生产最终数据集给那些需要它的人
      • 提交 Presentation
        • 对外部受众的数据来证明或反驳索赔报告

数据残留(Remanance)销毁

  • 清除 Clearing:通过正常的系统或软件恢复工具无法恢复。特殊的实验室工具可以恢复。例如,格式化
  • 根除 Purging:任何技术都无法恢复
  • 破坏 Destruction:存储介质被破坏到常规设备无法读取和使用的地步至不可使用
  • 消磁 Degaussing:使用强磁场或电磁场消除磁介质中的数据
  • 覆写 Overwriting:使用程序对介质进行写操作已覆盖原有数据,通常进行三遍
  • 删除和格式化:是最不安全的方法
  • 加密 Encryption:加密数据时期没有相应密钥的情况下不可读

生命周期安全控制

  • 定义
    • 伴随数据变化过程的安全控制措施
  • 获取
    • 获取的两种途径:复制和创建
    • 数据在能够使用前,先进行源数据设计与匹配,然后该信息被索引以便于搜索并分配给一个或多个数据存储区域
    • 控制策略:
      • 当存储时:加密信用卡号及PII个人身份信息
      • 对于敏感信息,设置严格的数据访问策略
      • 设置数据回滚策略以便恢复数据到从前的状态
      • 尽量做到获取阶段措施到位,而非事后控制
  • 使用
    • 定义
      • 不同访问级别的用户对数据读和改的操作
      • 此阶段保护数据的CIA三性极具挑战
        • 应确保仅恰当的人以授权的方式修改数据
    • 保证内部一致性
      • 确保修改数据的操作是可重复的
      • 具有解决不一致性的自动机制(如回滚机制),防止因突然断电等导致数据不一致
    • 信息的使用和聚合,将可触发信息分类、分级等变化。
  • 归档
    • 定义
      • 当数据不再常规使用时,将对它进行归档处理
    • 做好恰当的数据保留政策
      • 防止数据的修改和非授权访问很长一段时间不被发现
      • 备份数据的防护
        • 安全的物理位置
        • 数据加密
      • 数据保留时长
        • 太短,数据可能还有用
          • 数据操作失败或遭受攻击,需要恢复数据
          • 电子取证
        • 太长,浪费数据保存成本也增加了相应的责任
    • 备份与归档的区别
      • 数据备份是当前使用数据集的副本,用于从原始数据的丢失中恢复。本分数据通常变得不那么有用,因为它将变老
      • 数据归档是不再使用的数据集的副本。但需要保存以备将来使用。当数据被归档时,他通常被从原来的为之一处,这样存储空间可以腾出供其他数据使用
  • 处理Disposal
    • 定义
      • 当数据不再使用并对他做恰当销毁的时候
    • 要点
      • 数据确实被销毁
        • 副本也被销毁
      • 被正确销毁
        • 数据恢复花费高出数据本身价值

信息分级与资产管理

信息分级Classification

  • Classification分级,一般按照敏感度,比如confidential,Sensitive
  • Categorization分类,一般按照CIA损失的impact影响度,分为高、中、低

政府和军队

  • Top secret
    • 如果泄漏,可对国家安全造成严重损害
    • 新武器蓝图、间谍卫星信息,间谍数据
  • secret
    • 如果泄漏,可对国家安全造成严重损害
    • 部队部署计划、部队战备信息
  • confidential
    • 仅适用于公司内部使用
    • 根据信息自由法案或其他法律法规豁免披露的数据
    • 未经授权的披露可能严重影响公司
  • sensitive but unclassified(SBU)
    • 小秘密。如果泄漏,可能不会造成严重损害
    • 医疗数据测试、成绩答案
  • unclassified
    • 数据不敏感或为匪类
    • 计算机手册和保修信息、招聘信息

商业

  • confidential
    • 仅适用于公司内部使用
    • 根据信息自由法案或其他法律法规豁免披露的数据
    • 未经授权的披露可能严重影响公司
    • 商业秘密、医疗保健信息、编程代码、信息保持公司竞争力
  • private
    • 公司内使用的个人信息
    • 未经授权的披露可能对人员或公司产生不利影响
    • 工作经历、人力资源信息、医疗信息
  • sensitive
  • public

决定数据敏感性的参数

  • 数据的有用性
  • 数据的价值
  • 数据的市场
  • 如果数据被披露带来的损失
  • 如果数据被修改或损坏带来的损失
  • 保护数据的法律、规范、契约责任
  • 数据对安全性的影响
  • 谁应该能够访问数据
  • 谁应该保持数据
  • 谁应该能够重现数据
  • 如果数据不可用或被损坏可能失去的机会成本

分类控制

  • 控制类别的选择取决于管理组及安全团队对相应类别信息的安全需求
  • 对所有敏感的数据和程序进行严格的和粒度访问控制
  • 在存储和传输的同时对数据进行加密
  • 审计和监视(确定需要什么级别的审计和多长时间的日志被保留)
  • *职责分离(判断两个或更多的人必须参与访问敏感信息,防止欺诈行为:定义相关程序)
  • *定期审查(审查分类层次、数据和程序等相关内容,确保他们仍然与业务需求保持一致:数据或应用程序可能还需要重新分类)
  • 备份和恢复程序
  • 变更控制程序
  • 物理安全保护
  • 信息流动渠道(哪里敏感数据主流,它如何在网络上传播)
  • 妥善的数据处理程序,如切碎、消磁,等
  • 标记,标识和处理程序

数据分类程序

  1. 定义分类级别
  2. 指定将确定数据分类的标准
  3. 确定负责数据分类的数据所有者
  4. 指示负责维护数据及其安全级别的数据托管人
  5. 指示每个分级级别所需的安全控制或保护机制
  6. 记录以前的分类问题的任何异常
  7. 指示可用于将信息的托管转移到不同数据所有者的方法
  8. 创建一个程序定期审查分类和所有权,将对数据托管的任何更改进行传播
  9. 显示程序重新分类数据
  10. 将这些问题整合到安全意识计划中

责任的层级

  • 高级管理层理解公司的愿景、业务目标
  • 下一层是职能管理者,其成员了解各自的部门如何工作,个人在公司内扮演什么角色,以及安全如何直接影响他们的部门
  • 下一层是运营经理和员工,这些层更接近公司的实际运作。他们知道详细的技术和程序要求,系统,以及如何使用系统的信息。
  • 在这些层的员工了解安全机制集成到系统中,如何配置他们,以及他们如何影响日常生产力。
  • 每一层级,都应该输入最好的安全措施,程序和选择的控制,以确保商定的安全级别提供必要的保护
  • 注意高级管理曾对组织负安全最终责任

数据管理角色

  • 董事会、董事会的安全官员、数据所有者、数据托管、系统所有者、安全管理员、安全分析师、应用程序所有者、主管(用户管理)、变更控制分析师、数据分析师、流程、解决方案提供商、用户、产品线经理
  • 执行管理层 Executive Management
  • *数据管理者 Data Owner
    • 通常是管理者,负责特定的业务部门,并最终负责保护和使用特定信息子集。
    • *数据所有者有数据due care责任,因此将负责任何疏漏行为,导致数据的损坏或泄漏
    • *负责决定数据分类
    • 负责确保必要的安全控制到位,定义每个分类和备份要求的安全要求
    • *批准数据的访问权
    • 对违反数据安全策略的行为进行处置
    • 指派负责日常维护数据保护机制的数据保管员
  • 数据保管者 Data Custodian
    • 负责维护和保护数据
    • 实施和维护安全控制
    • 执行定期备份数据
    • 定期验证数据的完整性
    • 从备份介质恢复数据
    • 保留记录的活动
    • 实现公司的安全政策、标准和指南的要求,涉及到信息安全和数据保护
  • 系统所有者 System Owner
    • 负责一个或多个系统,每个系统可以持有和处理由不同数据所有者拥有的数据
    • 负责将安全考虑纳入应用程序和系统采购决策和开发项目
    • 负责确保必要的控制、密码管理、远程访问控制、操作系统配置等提供足够的安全性
    • 确保系统对漏洞进行适当的评估
    • 向事件响应团队和数据所有者报告任何系统
  • 安全管理员 Security administartor
    • 负责在企业内实施和维护特定的安全网络设备和软件
    • 注意区分安全管理员和网络管理员的职责
      • 安全管理员注重网络的安全行
      • 网络管理员关注保持网络持续可用
    • 管理员负责创建新的系统用户账户,实施新的安全软件,测试安全补丁和组件,并发布新密码
    • 安全管理员必须确保给用户的访问权限支持策略和数据所有者指令
  • Supervisor 监察人/用户管理员
    • Also called User manager
    • 最终负责所有用户活动和由这些用户创建和拥有的任何资产
  • 变更控制分析师Change Control Analyst
    • 负责批准或拒绝对网络、系统或软件进行更改的请求
    • 确保更改不会引入任何漏洞,更改已被适当测试,并且被正确的执行
    • 需要了解各种变化如何影响安全性、互操作性、性能和生产率
  • 数据分析师 Data Analyst
    • 负责确保数据存储的方式对公司最有意思,符合需要访问数据的人员的工作需求
    • 确保搭建的架构与公司业务目标相一致
  • 用户
    • 用户必须有必要的访问数据的水平
    • 履行操作安全程序,以确保数据的保密性,完整性和可用性
  • 审计员 Auditor
    • 定期检查每个人都在做应该做的事情,并确保正确的控制到位,并正在保持安全

资产管理的概念

库存管理 Inventory Management

  • 主要是维护软硬件资产的状态

配置管理 Configuration Management

  • 增加动态关系
    • 配置管理可以基于配置项(CI)建立分类、组件、上下游、父子关系等
    • 基于配置项进行变更控制,监控配置项的状态

资产管理 IT Asset Management

  • 增加了多个管理维度
    • 增加了资产的财务视角:成本、价值、合同状态
    • 资产的生命周期管理:从采购到废止
    • 物理、财务、合同全方位管理

配置管理库 CMDB

  • 集中管理所有资产配置信息的库

实施资产管理的三个关键要素

  • 建立一个单独的集中的资产管理数据库
    • 包括资产、组件、合同、运行状态、财务、影响、上下游关系等;
  • 组织级分工和管理流程
    • 资产管理涉及IT的基础设施、应用交付、桌面支持、网络管理等部门,更涉及到合同管理、采购、财务等;因此跨部门的协流程程非常重要。
  • 可拓展的技术和基础设施:
    • 需要规划企业级的可拓展的技术和工具

资产管理与信息安全

  • 资产管理是信息安全实施的基础,没有资产管理就无法深入了解信息安全事件。
  • 资产管理驱动访问控制建设,如NAC网络访问控制[网络访问控制(NAC) 是一种零信任网络访问解决方案]
  • 软件Lincense管理:防止侵权,安全管理员应协助实施控制,并定期检查

设备生命周期安全管理

  • 需求定义阶段:定义安全需求、安全成本是否合适、是否满足安全架构
  • 获取与实施阶段:验证安全特性、安全配置、安全认证许可、设备入库
  • 运行与维护阶段:配置检查、漏洞评估、变更控制
  • 废止阶段:数据安全、配置库更新

隐私保护与安全控制

隐私保护相关法律要求

  • 各国隐私保护法:瑞典1970,美国1974,德国1977,法国1978
  • 跨国法规:欧盟1981,OECD经济合作组织1980
  • 隐私保护的基本要求
    • 公正合法的获取;仅用于最原始的目的;合适的信息,不超出目标的信息
    • 准确并及时更新;主题可访问;保持安全;完成目的后删除
  • 2012年欧盟发布了更全面的数据保护指引
  • 欧盟与美国商务部签署“Safe Harbor”安全港协议,解决双方不一致的问题

数据所有者 Data Owner

  • 简接或直接决定谁可以访问特定的数据

数据处理者 Data Processers

  • 关于隐私的关键问题是,这些个人了解什么是可接受的行为的界限,以及知道当数据意外或故意以不符合使用政策的方式处理数据时应该做什么
  • 必须明确自己的义务和责任
  • 必须有例行检查,以确保他们的行为符合所有适用法、法规和政策。

剩磁

  • 覆写
  • 消磁

限制采集 Limits on Collection

  • 各国制定了相关法律
  • 除了适用的法律和法规外,组织收集的个人数据的类型,以及其生命周期的考虑,必须是明确的书面政策。

数据安全控制

静态数据 Data at Rest

  • 针对存储数据的保护,包括备份磁带、异地存储、密码文件和其他敏感数据
  • 风险-恶意用户可能通过物理或逻辑访问存储设备,获取敏感信息
  • 推荐对策
    • 制定并测试数据恢复计划
    • 移动设备和介质必须进行加密,包括笔记本、平板等
    • 选择合适的加密工具和算法,如AES加密
    • 创建安全的口令
    • 使用口令和密钥管理工具
    • 可移动介质应当打上标签
    • 可移动介质应当保存在安全的场所
    • 记录可移动介质的位置,并进行跟踪管理

Data at Transit

  • 针对传输数据的保护,主要通过加密方法,防止被截获,如链路加密,端对端加密
  • 风险-恶意用户可能截获或监控传输中的明文数据
  • 推荐对策
    • 保密数据在任何网络上进行传输都必须加密,包括内网之间传输
    • 数据可以被Web访问时,必须采用安全加密协议,如SSL3.0或TLS1.2
    • Email传输必须使用PGP或S/MIME,并将数据通过加密软件加密作为附件
    • 非Web数据应当采用应用级加密
    • 无法采取应用级加密时,应当采用Ipsec加密或者SSH加密
    • 应用和数据库之间的通信应当加密
    • 设备之间传输的敏感数据应当采用加密

数据防泄漏(DLP- Data Leak/Loss Prevetion)

  • 定义:瞄准防止企业敏感信息泄漏的一套技术
  • 三个关键目标:
    • 将存储在整个企业的敏感信息进行定位和编程目录
    • 对整个企业敏感信息的移动进行监控和控制
    • 对终端用户系统敏感信息的移动进行监控和控制
  • 组织敏感信息的分类、存储位置和传输路径
    • 组织常没有认识到他们处理的信息的类型和位置,购买DLP方案时首先要了解敏感数据类型和系统间以及系统到用户的数据流;
    • 分类可以包括属性,如隐私数据、财务数据和知识产权等;
    • 一旦对数据进行适当的识别和分类,制定更深的分析流程来帮助主要数据和关键数据路径的定位
    • 需要关注企业数据的生命周期,理解数据的处理、维护、存储和处置等能揭示更深的数据存储和传输路径。
    • 部署DLP的优点
      • 保护关键业务数据和知识产权
      • 加强合规
      • 降低数据泄露风险
      • 加强培训和意识
      • 改进业务流程
      • 优化磁盘空间和网络带宽
      • 检测流氓/恶意软件
  • 静态数据 Data at Rest
    • 寻找并识别具体文件类型,识别和记录信息存储的位置
    • 找到后,DLP打开并识别文件内容
    • DLP使用爬虫系统
  • 动态数据 Data in Motion
    • DLP方案使用特别的网络设备或内置技术,有选择的捕获或分析网络流量
    • 深度文件检测(DPI)技术,作为DLP的核心能力,DLP能够越过基本的包头信息阅读数据包载荷内容
    • DLP技术允许DLP检测传输中的数据并却懂内容、来源和目的地
    • DLP有能力应对加密的数据(如具有加密密钥),或者在检测前进行解密并在检测完成后进行继续加密
  • 使用中的数据 Data in Use
    • 监控终端用户在他们工作站上所采取数据移动行为
    • 使用Agent完成任务
  • DLP Function方法
    • 策略建立和管理
    • 集成目录服务
    • 工作流管理
    • 备份和恢复
    • 报告
  • 隐写术和水印技术
    • 隐写术是一种信息隐藏技术,将大量信息隐藏在图片和书品文件中
    • 信息隐藏包括隐藏通道、在Web页面隐藏文本、隐藏可见文件、空密码

安全基线、适用范围和剪裁

  • 为系统建立最小的防护措施,企业可根据自己的情况定制安全基线,美国联邦政府配置基线(USGCB)
  • 范围与剪裁
    • 通过范围定义和剪裁的方法,聚焦安全架构的重点
    • 更具企业的需求,灵活应用各类标准和基线

保护其他资产

保护移动设备

  • 清点所有移动设备,包括序列号,以便他们可以正确识别,如果他们被窃取,然后恢复,通过应用基线安全配置来强化操作系统
  • 密码保护BIOS的笔记本电脑
  • 在设备被盗时向供应商提交报告。如果被盗的装置发送修理后,将由供应商为失窃报案
  • 飞行时不要将移动设备作为行李,总是随身携带
  • 加密设备上的所有数据
  • 使用电脑锁链接笔记本电脑

纸质文件

  • 教育员工正确处理纸质文件
  • 尽量减少纸记录的使用
  • 确保工作区整洁,并定期审计,确保敏感文件不外露
  • 把所有敏感的文件锁起来
  • 禁止在家里做敏感文件的文书工作
  • 标识所有文件的分类级别,理想的情况下,还包括其所有者的名称和处置指令
  • 在员工离开办公室时进行随机搜索,以确保敏感材料不被带回家
  • 摧毁多余的敏感文件使用碎纸机,对于非常敏感的文件,考虑焚烧

保险箱

  • 用于存储备份数据磁带、原始合同或其他类型的贵重物品
  • 应防渗透,并提供防火保护
  • 分类
    • 墙保险柜,嵌入墙容易隐藏
    • 楼层保险柜,嵌入地板
    • 箱独立保险柜
    • 托管保险箱槽
    • 金库保险柜
  • 柜锁应经常更换,锁保管人员尽可能少
  • 柜子放在显眼的位置

相关安全标准资源

美国国防部 NSA

  • DoDI 8510.01 防护信息保障认证与认可流程DIACAP
  • 国家安全局信息保障缓解指南

美国国家标准局 NIST

  • 联邦信息处理标准(FIPS)FIPS2000
  • NIST SP 800 系列
  • SP 800-37联邦信息系统风险管理框架
  • SP 800-53联邦信息系统安全与隐私控制
  • SP 800-60信息与信息系统安全分类
  • 国家Checklists计划

欧盟网络与信息安全中心 ENISA

  • 欧盟网络空间安全战略

国际电联 IEEE

  • X.800
  • X.1205

国际标准组织 ISO

  • ISO270001
  • ISO27001

##

comments powered by Disqus