天下网吧 >> 网吧天地 >> 网吧技术 >> 网吧安全 >> 正文

双管齐下高枕无忧:数据防泄露的行业应用

2012-11-21硅谷动力赛迪

  从官方统计和媒体的报道,我们看到各行业发生的信息泄露事件呈现出上涨态势。保护敏感数据防止未授权泄露已经成为全球公司关注的一个重大问题。

  数据防泄露的安全形势

  为何在企业日益重视安全技术的情况下,信息丢失事件仍会愈演愈烈呢?原因在于,一方面,电子介质逐渐替代纸介质成为主要的保存媒体,使应用环境复杂度增加;另一个面,公共信息丢失事件、让许多企业急于求成,在没有准确把握症结所在匆匆购买技术加以实施,导致的只是事倍功半的效果。

  在执行业务活动的过程中,会存在多种信息泄露的途径,这些原因也是造成敏感资料难以保护的重要原因(见图1):

  图1.数据泄露途径

  很多机密资料,保存在企业信息系统的各个部位,也会通过通讯软件传播。部分资料由于工作原因,需要外发至供应商、分/子公司或者客户。在这一过程中,有各种环节可能会导致这些机密资料被泄露或者被修改。

  数据防泄露的误区

  误区一:保护关键信息的主要方式应该是使用加密

  而任何技术手段要真正起到效果,必须要基于管理策略和管理流程之下。加密的方式使用起来较为简单,但是由于缺乏信息安全管理的策略,使得对资料的加密难以进行控制。企业通常会采取内部所有资料都加密,外发资料都解密的方式进行管控。实际上起不到真正的防泄漏效果。安全

  误区二:不需要识别关键信息,对所有资料都进行加密,就能够保证资料安全

  这一误区造成的后果,被称为“加密泛滥”。基于加密机制的文档保护系统的技术局限性,会造成如下风险:

  1. 主密钥被破坏(例如主密钥服务器崩溃),会导致加密后的资料无法被解密,造成真正的灾难;

  2. 主密钥丢失,所有被加密的文档都可以被解密;

  3. 往往公司内部加密资料还是可以被任意访问,文档虽然不容易被传出,但是重要的信息还是可以被人员获取和泄漏

  防信息泄漏保护方案的总体思路

  首先,明确信息资产

  首先要对信息进行全面的梳理,了解现有的需要进行保护的信息内容以及对信息进行处理的系统环境。在此基础上,需要基于信息对业务的重要程度,对信息资产进行分级。这一级别代表了对信息资产如何进行访问、如何进行传输,以及信息安全风险可能造成的危害程度。

  其次,在对信息资产分类分级整体策略基础上,考虑对于信息生命周期各个环节的安全措施。

  如图2所示,通常情况下,对于核心信息的保护,需要从信息的获取、保存、使用、共享、归档、处置等各个阶段,综合考虑需要采取的安全管理或技术措施,同时,基于信息价值的角度,审视各个环节的安全防护措施,散落信息整合后,是否会导致对公司有损害的信息泄露事件。具体措施的采取则应包括管理流程、应用系统、数据库、操作系统平台、网络环境以及物理环境等方面。在基于对企业现状了解的基础上,在建议具体措施选择过程中会把握适度、渐进、全面的原则。

  第三,识别信息资产生命周期的基础上,识别造成信息资产被泄露或者被篡改、破坏的信息安全风险

  德勤开发有业界领先的风险评估方法论。方法论将评估对象分为服务、业务、流程、信息资产四个层面;在管理的角度,包括了治理、组织、政策、运营等方面;风险对象分为威胁、弱点、控制措施。评估方法和评估过程应用德勤自身独有的行业业务知识库(Industry Print)以及风险知识库(RACK),从业务、流程及信息资产三个层面对IT业务进行评估。这一德勤所独有的风险评估方法论,针对于客户核心业务,通过多层次多维度对业务进行评估,能够从总体业务、核心流程以及关键信息资产等方面,展现最为全面的对合规要求及业务要求的满足程度,并且更有利于开发出更为全面的风险处理计划,从而更有有效地消减所发现的风险。信息安全风险评估方法论如图3所示:

  图3.IT风险管理方法论

  通过信息安全风险评估,德勤协助组织揭示在业务过程中信息资产存在的信息安全风险全貌,使组织可以基于风险对业务造成的影响开发更有针对性地信息安全规划和风险处理计划(见图4):

  图4.基于业务的信息安全风险全貌

  第四,在多层面应用安全控制措施,对可能造成信息泄露的渠道进行防范

  在识别敏感信息在业务环境中的生命周期基础上,德勤基于自身的敏感信息保护风险知识库,识别业务过程中的敏感信息风险热点,并在建立资产分级以及基于分级的访问控制策略基础之上,建立职责区隔机制,并且应用德勤敏感信息保护信息安全框架(ISF –InformationSecurity Framework),在六个层面,四种视角共24个控制领域,贯穿敏感信息生命周期的各层面以及工作流程上,进行全方位的安全管控,确保在使用中(Data in Use)、存储中(Data atRest)、传输中(Data in Motion)的敏感信息均得到充分的保护。并通过安全审计及监控,使敏感信息的授权使用、权限管理等活动,均在控制当中。当出现风险迹象时,能够被及时识别并且采取相应控制措施规避风险。

  图5.敏感信息保护相关控制

  对有针对性地安全防范措施进行实施

  对于所确定的安全防范措施,管理上的内容形成具体的安全制度规范,技术上的要求则通过实施相应的工具,或对系统配置的优化加固进行落实。典型的管理措施包括研发技术信息的具体分类分级的制度,在此基础上制订的访问控制要求,为实现访问控制而制订的安全域划分的原则,安全域之间以及安全域内部信息交换的规范,技术措施则包括但不限于终端机器的访问控制(如USB端口、屏幕保护、口令策略等)、网络流量监控、关键服务器的隔离、物理访问控制以及一些DLP的专用工具的部署等。基于数据防泄漏的方法论(Data Loss Prevent –DLP),是区别于传统的加密方法的关键信息保护的体系化框架。通过建立安全策略、管控机制、结合管理规程与技术手段,结合信息生命周期管理及有限加密原则,切实缓解关键信息泄漏的风险。数据防泄漏方法论能够帮助企业达成明确部门职责、识别关键资产、定制信息策略及与控制方针、协助组织建立数据防泄露体系等效益。

本文来源:硅谷动力 作者:赛迪

声明
声明:本站所发表的文章、评论及图片仅代表作者本人观点,与本站立场无关。文章是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网联系,我们将及时更正、删除,谢谢。 Email:support@txwb.com,系统开号,技术支持,服务联系微信:_WX_1_本站所有有注明来源为天下网吧或天下网吧论坛的原创作品,各位转载时请注明来源链接!
天下网吧·网吧天下
  • 本周热门
  • 本月热门
  • 阅读排行