一:资产安全

资产安全介绍

  • 资产安全着重于信息的整个生命周期中收集、处理和保护信息,这一领域的主要步骤是根据对组织的价值进行来分类信息,所有后续行动都根据分类的不同而不同

1 对资产进行分类和标记

  • 资产安全的第一步就是对资产进行分类和标记,组织通常包括安全策略中的分类定义,然后人员根据安全策略的要求对资产进行标记

1.1 定义敏感数据

  • 敏感数据指所有不公开或未分类的信息,如机密、专有信息或法律法规保护的其他类型数据
    • 个人身份信息(PII):任何可以识别个人的信息,组织有责任保护PII(员工和客户)
    • 受保护的健康信息(PHI):任何与个人健康有关的信息
    • 专有数据:任何帮助组织保持竞争优势的数据,如软件代码、产品的技术计划、内部流程、知识产权和法律

1.2 定义分类

  • 数据分类识别的是数据对于组织的价值,并对数据的机密性和完整性保护至关重要
  • 策略确定了组织内使用的分类标签,还确定数据所有者如何确定合适的人类以及人员如何根据分类保护数据
  • 政府数据分类:
    • 绝密: 未授权披露可能会对国家安全带来特别严重的损害
    • 保密: 未授权披露可能对国家安全带来严重损害
    • 机密:未授权披露可能对国家安全带来损害
    • 非机密:任何人都可以用的数据
  • 非政府分类:
    • 机密或专有:数据泄密会对组织造成特别严重的伤害,如未发布的电影
    • 私有:数据应为组织私有,但不符合保密或专有数据的定义,如员工薪资
    • 敏感:数据泄露会导致对组织使命的损害,如解雇合同、终止合同
    • 公开:发布在网上上的数据,尽管组织不保护公开数据的机密性,但需要采取措施保护其完整性

1.3 定义数据安全要求

  • 在分类数据后,对数据的安全要求定义也很重要,组织至少对敏感的信息进行标记和加密

1.4 理解数据状态

  • 数据状态包括:
    • 静止数据:存储在介质(如、硬盘、USB、闪存盘、存储区域网SAN和备份磁盘)上的数据
    • 传输数据:通过网络传送的数据,包括有线或无线在内网上传输的数据以及公共网络上传输的数据
    • 使用中的数据:临时存储区正在被应用使用的数据
  • 保护数据机密性最好的方法是加密,此外强大的身份验证和授权控制能有效阻止未经授权的访问
  • 数据库管理员会采取措施对存储在数据库服务器商的敏感数据进行加密,还会执行身份认证和授权控制以防止未经授权的实体访问数据库
  • 数据库发送数据过程,数据库管理系统先检索和解密数据,将其转变为web应用程序可读的格式,然后在传输之前使用加密法则对数据加密,保证传输过程中的安全性
  • web应用程序服务器收到加密数据后,进行解密然后传输给应用程序,程序把数据存储在临时缓冲区,当不需要的时候执行数据清理

1.5 管理敏感数据

  • 管理敏感数据的目标是防止数据泄露,管理敏感数据的步骤
    1、 标记敏感数据
    - 对敏感数据进行标记(通常为贴标签)能够确保用户可以轻松识别任何数据的分类级别
    - 物理标签能够指出存储在介质或处理系统上的数据的安全性分类
    - 标记也包括使用数字水印或标签
    - 在很多安全环境中,人们也会对非机密介质和设备进行标记
    - 各个组织通常会明确介质降级的程序,有些组织会禁止介质降级,如处理过绝密的数据几乎是不允许降级的
    2、管理敏感数据
    - 管理敏感数据是指介质的整个生命周期内确保传送过程的安全
    - 人们很少在意对备份磁带的控制,磁带备份应该与备份数据一样受到同级别的保护
    - 确保人们了解如何处理敏感数据,确保系统和介质都已经被合理标记
    3、存储敏感数据
    - 敏感数据应存储在受保护且没有任何损失的介质中,最有效的保护方法加密
    - 如果敏感数据存储在物理介质上,如硬盘、磁带,人们应遵循基本的物理安全做法,防止盗窃损失数据
    - 应采取环境控制来保护介质的安全,做法包括温度和湿度控制
    4、销毁敏感数据
    - 当组织不需要敏感数据时,就应该对其进行销毁,从而防止未经授权的数据泄露
    - 数据剩磁指数据仍然作为剩余磁道上的数据保留在硬盘驱动上
    - 删除数据剩磁的方法是使用消磁工具,消磁工具能产生强大的磁场区域,并将磁介质的磁场区域重新排列,仅在磁介质上有效
    - 固态硬盘使用的是集成电路,最好的净化方法是就销毁固态硬盘
    - 销毁数据常见术语:
    - 擦除:擦除介质上的数据就是对文件、文件的选择或整个介质执行删除操作
    - 消除:使介质可以重新使用的一个准备过程,这个过程确保消除的数据不会通过传统的工具恢复,但有时可以通过复杂的实验或取证技术来获取原始的数据
    - 清除:比消除更强烈的方式,在安全性较差的环境中使介质达到可再次使用的过程,这种方法不是总是可靠
    - 解除分类:在非机密情况下对介质或系统进行清楚,以使其能够再次使用的准备过程
    - 净化:从系统或介质中删除数据,确保数据不会以任何形式恢复,净化指可靠的方法将机密数据从介质清除,但不破坏介质
    - 消磁:建立一个强大的磁场区域,从而以消磁的方法擦除介质上的数据
    - 销毁:介质生命周期的最后阶段,也是清理介质最安全的方法,销毁方法包括焚烧、破碎、粉碎、解体、使用腐蚀性或酸性化学物质溶解
    5、保留资产
    - 保留要求适用于数据或记录、含有敏感数据的介质和系统,以及接触敏感数据的人员,记录保留和介质保留是资产保留的最重要的元素
    - 记录保留指在需要信息时保留和维护重要的信息
    - 介质保留是指硬件保留到其被正确净化

5.1.6 应用密码学保护机密文件

  • 保护数据机密性的一个主要方法是加密
  • 应用对称加密保护数据
    • 对称加密在加密和解密数据时应用相同的秘钥,下面列出常见对称加密算法
      • 高级加密标准算法(AES):最受欢迎的加密算法,微软加密文件系统将高级加密算法标准应用于文件及文件夹加密
      • 三重数据加密标准算法(3DES):算法实现了112位或168位秘钥,秘钥越长,安全等级越高
      • Blowfish:可用秘钥长度为32至448位,是强大的加密协议,Linux系统使用bcrypt来加密密码,bcrypt基于Blowfish,添加了额外的128位秘钥作为salt来组织彩虹表攻击
  • 应用传输加密保护数据
    • 通过网络发送未加密数据的主要风险就是嗅探攻击
    • 网络浏览器使用https来加密电子上午交易,防止攻击者捕捉数据以及使用信用卡累积费用
    • 虚拟专用网使用的加密协议有TLS和网际协议安全(IPSec),IPSec包含一个认证报头,提供了鉴定和完整性,同事封装安全载荷(ESP)提供保密性
    • IPSec和SSH通常用来在互联网传输数据的过程保护数据

5.2 定义数据角色

5.2.1 数据所有者

  • 数据所有者是数据的最终责任人,通常是首席执行官、总裁或部门主管,所有者的职责
    • 制定规则,以便于用于主体的数据或信息的适当使用及保护
    • 为信息系统所有者提供输入,要考虑到信息所在地的信息系统的安全要求和安全控制
    • 决定谁有权访问信息系统,拥有何种特权或准入权
    • 协助对信息所在地的普通安全控制进行定义和评估

5.2.2 系统所有者

  • 系统所有者是拥有含机密数据的系统的人,系统所有者负责确保在系统中运行的数据的安全性,包括定义最高级数据

5.2.3 业务/任务所有者

  • 业务/任务所有者作为项目经理或信息系统所有者,业务/任务所有者的责任可以和系统所有者的责任由重叠和相同
  • 在业务中,业务所有者负责确保系统能够给组织提供价值

5.2.4 数据处理者

  • 用来加工数据的任意系统

5.2.5 管理员

  • 数据管理员负责将数据以合适的方式授予人员,他们不一定拥有全部管理者权限和特权,但他们可以分配权限

5.2.6 保管者

  • 通过以适当方式保存和保护数据,协助保护数据的安全性和完整性

用户

  • 任何通过计算系统获取数据并完成工作任务的人

5.3 保护隐私

  • 组织有义务保护他们收集和保存的数据,如果法律在司法中得得以执行,那么各组织必须履行这些要求,使用安全基准线以及定义相关标准让保护数据的任务变得简单

5.3.1 使用安全基线

  • 基线提供一个起点,确保最低安全标准,各组织使用的普通基线就是镜像
  • 将系统设置成安全状态后,审计程序要周期性的检查系统,以确保他们维持在安全状态

5.3.2 审视和定制

  • 审视是指评估基线安全控制,然后选择那些适用于想保护的IT系统的控制
  • 定制是指修改基线内的安全控制列表,使其与组织的使命相适应

5.3.3 选择标准

  • 在选择基线内的安全控制时,组织需要确保控制
展开阅读全文

没有更多推荐了,返回首页