數(shù)據(jù)安全——數(shù)據(jù)防泄密建設(shè)
說到數(shù)據(jù)防泄密建設(shè),可能你想的就是文檔加密、桌面管控、建立內(nèi)部制度以及非法攻擊防護等等。然而僅僅這些遠遠是不夠的。我們要先了解數(shù)據(jù)泄露的風險點——終端數(shù)據(jù)泄露風險點、網(wǎng)絡(luò)數(shù)據(jù)泄露風險點以及安全管理風險點;然后針對問題制定行之有效的建設(shè)方案——敏感數(shù)據(jù)識別分級、數(shù)據(jù)風險評估、數(shù)據(jù)安全策略、制度實施控制以及體系優(yōu)化改進。
隨著計算機、互聯(lián)網(wǎng)以及企業(yè)信息化建設(shè)的深入,企業(yè)的絕大多數(shù)信息是以電子文件的形式被管理和存儲,信息化使企業(yè)信息的生產(chǎn)、存儲、獲取、共享和傳播更加便利,然而,與此同時,非常重要需要保護的內(nèi)部研發(fā)技術(shù)文件、自主知識產(chǎn)權(quán)文件等,伴隨網(wǎng)絡(luò)和辦公設(shè)備的自由使用卻因為缺乏有效的信息安全管理機制造成保密信息泄漏,給企業(yè)信息安全帶來更多的威脅,隨著企業(yè)內(nèi)部信息安全問題日益嚴重,信息系統(tǒng)的數(shù)據(jù)安全成為信息科技建設(shè)的重中之重。
一、數(shù)據(jù)防泄密建設(shè)認知錯誤點
- 最常見的是大家常常把文檔加解密認為是數(shù)據(jù)防泄密,需要提醒的是這只是防止數(shù)據(jù)泄密的手段之一,要做到真正的數(shù)據(jù)防泄密,需要多種技術(shù)手段、策略調(diào)配和制度監(jiān)管來結(jié)合。
- 常常把桌面管控作為數(shù)據(jù)防泄密的重要基礎(chǔ)建設(shè)點,事實上數(shù)據(jù)防泄密建設(shè)的重點在于怎么識別敏感數(shù)據(jù)、定級數(shù)據(jù)等級、分析敏感數(shù)據(jù)、監(jiān)管敏感數(shù)據(jù)和審計敏感數(shù)據(jù)。
- 內(nèi)部建立了關(guān)于數(shù)據(jù)防泄密制度,認為這就可以達到數(shù)據(jù)防泄密的目的。實際上數(shù)據(jù)防泄密的制度執(zhí)行只依靠人員的自覺是沒有辦法得到保障的。
- 數(shù)據(jù)防泄密工作只要做好針對外部的非法攻擊防護就行了,實際上80%的數(shù)據(jù)泄露都是來自內(nèi)部員工的有意或無意操作。
以上是一些常見關(guān)于數(shù)據(jù)防泄密建設(shè)的錯誤理念,那么正確的數(shù)據(jù)防泄密建設(shè)思路是什么呢,首先我們要了解數(shù)據(jù)泄露的風險點都有哪些。
二、數(shù)據(jù)泄露風險點
終端數(shù)據(jù)泄露風險點
- 企業(yè)的研發(fā)源代碼,財務(wù)信息,運營資料,人資等敏感數(shù)據(jù)以不同的文件形式存在于每個人的終端電腦及SVN服務(wù)器中,很難準確定位和分析發(fā)現(xiàn)。
- 用戶可因無意識行為,或有意識行為將終端的文件通過打印,共享文件,QQ傳送,U盤拷貝,硬盤對拷,光盤刻錄等多種應用程序方式進行傳播,造成數(shù)據(jù)的泄漏。
- 僅限公司或部門內(nèi)部流傳的機密文件被散發(fā)至約束范圍以外。
- 對于大量用戶電腦里的敏感文件沒辦法做統(tǒng)一管控。
- 數(shù)據(jù)若發(fā)生泄漏,造成事故后,無法進行查找,追溯。
網(wǎng)絡(luò)數(shù)據(jù)泄露風險點
- 企業(yè)內(nèi)部的敏感數(shù)據(jù)除了可通過終端的打印,拷貝,刻錄等途徑進行外泄外,還可以通過網(wǎng)絡(luò)的流通進行外泄,如網(wǎng)盤發(fā)送網(wǎng)絡(luò)共享,微博,論壇等的發(fā)送都會造成敏感數(shù)據(jù)的泄漏。
- 大量的敏感信息可通過郵件方式進行相互發(fā)送。
- 對發(fā)生過的泄漏事件及敏感數(shù)據(jù)的流向沒有審計,做為事后分析追溯的依據(jù)。
3. 安全管理風險點
- 對于常被操作的敏感文件,常產(chǎn)生的泄漏渠道,以及常做敏感動作的用戶沒有一個分析,參考機制。
- 所有信息都加密帶來不便,所有信息都不加密存在安全隱患。缺乏一個共同的平衡點。
- 用戶可通過解除終端進程來避免被監(jiān)控。
- 當網(wǎng)絡(luò)意外斷開后,客戶端失效,日志丟失。
- 管理員失誤或者有意識行為對用戶進行放過產(chǎn)生漏洞。
- 針對高級領(lǐng)導,需有獨立防護系統(tǒng),不被其它人員監(jiān)控、管理。
三、數(shù)據(jù)泄露風險點分析
終端數(shù)據(jù)泄露風險分析
- 通過多種手段對敏感信息進行全方位的定位,并從底層內(nèi)容對文件進行分析,識別,判定是否為敏感文件,僅針對不同敏感等級的敏感文件進行相應的響應處理動作,減少過度控制帶來的工作量。
- 客戶端電腦可通過部署先進的終端數(shù)據(jù)保護類系統(tǒng),在客戶端實現(xiàn)數(shù)據(jù)保護,包括敏感數(shù)據(jù)的打印,U盤拷貝,硬盤對拷,光盤刻錄,QQ、OUTLOOK客戶端的敏感信息發(fā)送等,進行相應的動作處理,如阻斷,記錄,警告,加密等,完成統(tǒng)一管理。
- 針對未觸發(fā)策略的隱藏敏感文件提供檢索掃描功能,可預知敏感隱患的位置,以便提前做出預案準備。
- 對特殊需要而外發(fā)出去的重要文件,可以進行審批外發(fā)控制
- 對包括終端、網(wǎng)絡(luò)一體的系統(tǒng)中產(chǎn)生的敏感操作行為進行全面的事件審計,并提供詳細的信息資料,以供事后的追溯及分析使用。
網(wǎng)絡(luò)數(shù)據(jù)泄露風險分析
- 可以解析常用的網(wǎng)絡(luò)協(xié)議,發(fā)現(xiàn)通過協(xié)議傳輸?shù)拿舾形募M行監(jiān)控,如常用的網(wǎng)盤,微博,論壇等。
- 對常用的郵件進行解析,發(fā)現(xiàn)郵件內(nèi)容和傳送的附件內(nèi)容是否含有敏感信息。
- 對用戶下載重要的敏感數(shù)據(jù)進行監(jiān)控發(fā)現(xiàn)。
- 對所有觸發(fā)敏感信息及文件的操作進行審計,并提供詳細的信息資料,以供事后的追溯及分析使用。
安全管理風險分析
- 記錄的所有敏感操作事件,可通過篩選、曲線展板、餅狀圖展板、各類需求報表等多種方式進行查看,為危險點的分析,匯報等提供重要的分析參考依據(jù),以便及時發(fā)現(xiàn)危險隱患。
- 客戶端進行卸載、停用保護,防止用戶自行停用客戶端逃避管控,進行敏感數(shù)據(jù)信息泄漏的操作。
- 對終端斷網(wǎng)時,策略進行保留使用,依然可在無網(wǎng)情況下對敏感數(shù)據(jù)泄漏行為進行防護。
- 斷網(wǎng)時,日志及事件要緩存,當網(wǎng)絡(luò)正常可繼續(xù)上傳,防止日志及事件丟失。
- 對管理員進行分僅管理,使不同角色具有不同功能,從而對管理員權(quán)限進行約束,防止權(quán)限過大,造成管理失職,產(chǎn)生漏洞。
四、數(shù)據(jù)防泄密建設(shè)
基于風險評估和PDCA過程模型的數(shù)據(jù)安全保護方法論,我們提出這樣的思路,數(shù)據(jù)識別分級是數(shù)據(jù)安全保護的首要環(huán)節(jié),數(shù)據(jù)風險評估是數(shù)據(jù)安全保護的核心,數(shù)據(jù)安全策略是執(zhí)行保護的基礎(chǔ),制度實施控制是數(shù)據(jù)風險控制的關(guān)鍵,體系優(yōu)化改進是防護能力不斷提升的保障。
敏感數(shù)據(jù)識別分級
- 通過人工定義內(nèi)部敏感數(shù)據(jù)來源、范圍、存儲介質(zhì)等。
- 統(tǒng)計設(shè)備實現(xiàn)對敏感數(shù)據(jù)的自動識別分級,避免人工定義過程中出現(xiàn)遺漏,以及定義數(shù)據(jù)所要花費的大量工作量。
數(shù)據(jù)的風險評估
- 通過對分級出來的數(shù)據(jù)進行分類評估,定義出每個級別數(shù)據(jù)敏感度、風險度、價值等。
- 通過風險評估給后續(xù)制定數(shù)據(jù)安全策略提供參考依據(jù)。
數(shù)據(jù)安全策略
- 針對數(shù)據(jù)制定數(shù)據(jù)在傳輸、使用、銷毀等環(huán)節(jié)的安全策略。
制度實施控制
- 對于我們實施數(shù)據(jù)防泄密的過程,做到有效監(jiān)控、限制和審計,為數(shù)據(jù)的傳輸、使用和銷毀提供有效記錄,保證數(shù)據(jù)安全策略有效進行。
體系優(yōu)化改進
- 根據(jù)實際策略實施帶來的反饋,即時有效的改進策略中的不足。
- 根據(jù)環(huán)境等客觀因素影響,即時優(yōu)化策略,使其能更好保證數(shù)據(jù)防泄密體系的進行。
【本文是51CTO專欄作者“綠盟科技博客”的原創(chuàng)稿件,轉(zhuǎn)載請通過51CTO聯(lián)系原作者獲取授權(quán)】