智者论道 智库时代 数据安全建设思路 李玉珍 (山东省电子信息产品检验院,山东济南 250014) 摘要:本方案以数据生命周期模型为主模型,围绕数据从生产、存储、使用、传输、共享到销毁的全生命周期,提出多层次、全方位和立 体的数据安全建设思路。 关键词:数据;安全建设;存储;防护 中图分类号:U284.26 文献标识码:A 文章编号:2096-4609(2019)33-0262-002 一、引言 设置存储运维管理 IP 白名单,部署数据集 随 着 欧 盟 的“ 通 用 数 据 保 护 规 范 中管理平台,网络结构上部署防病毒网关和 “(GDPR),以及国内的《网络安全法》等世 防病毒软件,切断恶意代码传播路径,避免 界各国家或地区对数据安全提出要求的法律 病毒损坏数据内容。 引发的经由无线网络发起的网络攻击。 m o c . 5 (三)内部威胁防护 部署 ITP 或 UEBA(用户和实体行为分析) 的产品,可有效识别主观故意窃取敏感数据 / 行业规范地逐步生效,全球数据产业正走 (四)敏感数据分布透视 的“内鬼”。通过识别和管控企业内部有威 向一个更加重视“合规”的时代。 大部分存储环境中有大量的存储磁盘, 胁的人的行为,降低数据泄漏和其他风险。 二、数据安全生产 由于采用资源池方式,传统手工查找数据存 (四)数字取证或责任认定系统 数据安全生产的原则是接触原始数据的 放位置有现实困难性。因此需要部署基于文 业务人员,其拥有的业务权限和数据权限最 件、基于数据标签(与数据分级)的敏感数 数字取证或责任认定系统,提前锁定事发时 小化。 据存储分布透视系统(如 VBH 系统),便于 网络环境快照。 b u 三、数据安全存储 在数据遭受非常严重破坏时,可直接定位出 数据安全存储包括数据管理系统安全 敏感数据所存放的物理磁盘,进行介质保护。 (即数据库安全)和数据存储的介质安全。 ti h 四、数据安全使用 (一)物理安全防护 (一)终端数据保护 存储介质一般存放于中心机房,因此, 1. 终端数据防泄漏 需要按照等保 2.0 中关于物理环境安全的要 求进行设计。 (二)数据库安全防护 1. 高可用 数据库服务器采用双机热备 + 数据库负 载均衡(读写分离)方式部署,区分主数据 库和备份数据库,实现物理结构上高可用。 在没有发生数据泄露等事故前,可通过 SIEM 提供持续性监测,SIEM 解决方案 将来自数千个设备和应用的事件数据集中到 少量可操作的告警,显示了漏洞、风险和异 常行为,从而追溯到内部威胁。 数据的日常使用主要集中在各业务终 g (五)安全信息和事件管理(SIEM) 五、数据安全传输 端。需要在业务终端上部署终端防泄漏系统 (一)网络准入控制 (DLP),DLP 可依据数据标签(依托数据 部署网络准入类产品,依托准入产品使 分类分级)阻止敏感数据通过网络脱离安全 用密码技术或可信技术,对接入设备和用户 边界。此外还需部署水印系统,输出的打印 进行身份认证,确保接入的设备和用户真实 文件暗含水印信息,这样即使有敏感信息被 可信。 泄漏,可以根据水印信息回溯泄密源头。终 2. 高可靠 端还需部署打印刻录与审计系统。通过以上 建设数据库异地备份,可以在不同建筑 技术,综合检测、防止、跟踪数据泄露。 (二)高吞吐的 DDoS 外网防护 对于有外部服务业务的行业,需要部署 抗 DDoS 产品,配合更完善的流量清洗规则, 物内部署异地备份数据。此外,为数据库服 2. 端口管控 或者采用引流到云防平台的方式,防护来自 务器配置 UPS,做好电源的备份与恢复,避 部署主机管理软件,对 USB 端口、网口、 外部网络发起的大流量服务阻断,从而影响 免因电力供应导致数据丢失和服务中断。 3. 安全性 根据调研分析结论,数据库安全面临的 输入输出设备(键盘等)访问控制、监控、 业务的可用性。 键盘过滤等。 3. 防勒索软件 / 恶意程序 (三)更完善的已知 / 未知威胁发现和 阻断 外部风险主要为拖库、刷库、撞库。为此, 部署白名单技术的产品(如主机监控 防火墙和入侵检测可采用支持联动的产 需要部署综合性漏洞扫描工具、漏洞生命周 与审计系统,通过策略限制软件运行)或 品,如果入侵检测发现已知攻击行为,可自 期管理工具,可以快速修复和评估漏洞风险。 者 使 用 Win7 及 以 上 版 本 操 作 系 统 应 用 锁 动生成五元组策略,发送给防火墙执行阻断。 (三)存储安全防护 (Applocker 等),限制白名单以外程序加 也可以部署威胁情报中心与 APT 防护和 IPS 1. 高可靠 载运行,并且配合终端防病毒软件,避免经 三种产品联动,即将威胁情报与内部数据的 数据存储结构上采用高性能磁盘阵列, 由互联网 /U 盘摆渡而来的勒索软件运行。 关联,分析是否有外部黑客组织明确的攻击 合理部署备份虚拟磁带库,并设置异地备份, (二)敏感场所非法 WiFi 检测 行为。同时部署网络审计系统,确保攻击路 在应急演练中模拟因存储介质损坏是否可以 可部署网络非法接入检查系统,功能包 径可溯源。 恢复数据。 括检测内网中是否存在私接 WiFi(包括软 (四)网络传输过程的完整性保护 2. 安全性 件模拟 WiFi 以及 USB 便携式 WiFi 热点)、 存储的物理接触,应设置物理访问控制, 双网卡终端、私接无线 \ 有线路由器。确保 现传输过程的完整性校验,如采用数字签名、 如专人管理,关键操作需走领导审批流程, 全部信息流动在受保护的环境中,避免无线 散列函数对密文保护等。并利用密码技术对 要求至少两名管理员到场方可进行工作等。 传输突破物理网络边界。还可避免无线嗅探 通信双方进行强身份认证,即数据只允许被 ·262· 传输过程要使用带有密码技术的产品实 智者论道 智库时代 有权限的人访问,将身份认证系统与业务系 数据防护需要分析数据威胁来自哪里。 统流程紧密结合。 1. 互联网渗透威胁 (五)网络传输防病毒 网络中部署防毒墙产品,可有效降低经 由网络传播的木马病毒的概率。 2. 漏扫与漏洞管理 威胁可能是来自互联网的渗透攻击,如 度和操作流程。在实际工作中,依据漏洞管 因此需要部署网络安全防护产品。 理制度和操作流程规范漏洞修补工作。设置 2. 数据库自身脆弱性 依托业务逻辑,划分不同的 VLAN,将 威胁可能是来自对数据库漏洞的利用, 数据通讯切分成不同的安全域,实施小安全 安全配置的漏洞的利用。因此需要部署数据 域内的控制策略,可增强网络数据传输的安 防火墙和漏扫等安全防护产品。 (七)密码保护的网络传输 针对漏洞修补,制定专门的漏洞管理制 SQL 注入、嗅探、攻击、窃取、篡改、拷贝等。 (六)安全隔离 VLAN 划分 全性。 的身份认证方式强制开启双因子认证。 有关工作评价标准。 3. 恶意代码防范 针对恶意代码,制定恶意代码防护查杀 的管理制度和操作流程。 3. 外包人员隐患 规范集中病毒查杀操作,杜绝恶意代码 威胁可能是来自外包运维服务商操作权 有外部通讯需求的客户,可采用符合国 限控制不严格,使得本没有权限访问数据的 家商密标准的 VPN 网络密码机,对接入网络 人员非法获得或知悉敏感数据。需要加强对 访问请求的数据报文进行密码保护,避免敏 外包运维人员的行为管控,部署必要的运维 感数据被网络窃听盗取。 监控和权限分配工具,如运维审计系统。 清理不及时,清理不彻底的问题。设置有关 工作评价标准。 (四)权限控制 依据岗位职责,制定全网统一的用户操 m o c . 5 作权限控制清单。并在工作中动态调整,达 六、数据安全共享 4. 合法人员的非授权访问 到既满足工作需要,又确保数据权限最小化 数据共享主要方式是请求服务,即获取 威胁可能是来自合法人员的违规操作, 原则。 数据方通过代理服务请求方式查询数据。在 越权访问,非工作时间访问数据,非工作场 提供数据时,往往需要涉及数据脱敏,需要 所访问数据,误操作。离职人员私自带走数 对真实数据进行改造,如身份证号、手机号、 据,受到外部金钱等诱惑盗取数据。需要部 析,能够让读者对数据安全防护基本方法有 卡号、等个人信息都需要进行数据脱敏。数 署 UEBA 类安全产品来监控“内鬼”。 个初步了解。再进一步结合行业特性和行业 据脱敏分为动态脱敏和静态脱敏,可对比具 (二)数据分类分级 体产品优劣及使用场景来综合判断数据脱敏 按照业务信息系统组成划分成不同业务 的主要方式和备选方式,确保数据保护的同 组,确定各自保护防御策略,及涉及的业务 时也便于数据共享。 部门和业务人员,对他们设置权限,限制可 ti h 以接触到的数据范围,还有数据读取最可能 数据不再使用时,可对数据存放的存储 收到的威胁,然后设置防护手段。 据反复复写方式,确保不可通过数据恢复技 术还原被销毁的数据。极为敏感数据必要时, 可采用数据介质销毁的方式,由统一销毁中 心集中销毁,并对销毁后残渣按保密要求回 炉烧毁。 八、管理控制 (一)威胁分析 (上接第 258 页) 求和向往。 (三)运维安全 g 1. 规范运维流程 期望通过本文对数据安全建设思路的分 法规要求、具体风险分析,提出适用某专项 b u 七、数据安全销毁 空间进行“残留信息清理”操作,如采用数 九、结语 数据对运维也是机密的,需要流程保障。 领域的数据安全建设方案。 【作者简介】李玉珍(1986-),女,本科, 高级工程师,研究方向为信息安全。 【参考文献】 [1] 张 海 燕 . 高 校 网 络 信 息 安 全 应 对 机 制 探 析 [J]. 科 技 创 新 导 报 ,2015(5):201+204. [2] 肖 勇 . 企 业 信 息 安 全 管 理 体 (1)安服人员管理 系 及 防 护 要 点 [J]. 网 络 安 全 技 术 与 应 包括人员的录用,来源甄别,日常管理, 用 ,2018(8):85-86+105. 保密安全责任制,保密协议等。 [3] 曲 成 . 基 于 等 级 保 护 的 企 (2)安全运维口令 业 网 络 安 全 建 设 实 践 [J]. 计 算 机 安 定期更新数据库管理员密码,操作人员 全 ,2011(10):66-68. 可以带给人们全新的审美感受。所以,对民 境——中国首个少数民族宗
智库时代 数据安全建设思路 2019
文档预览
中文文档
2 页
50 下载
1000 浏览
0 评论
0 收藏
3.0分
温馨提示:本文档共2页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
本文档由 路人甲 于 2022-06-17 03:31:32上传分享