一、数据安全文件体系

数据安全文件体系,即一系列管理、标准与规范、流程、指南、模板等文件的文档化记录。

当企业开始规范化运作的时候,特别是需要通过外部的认证、测评的时候,文档化的文件体系就是必不可少的,如等级保护三级认证。当需要通过相当于能力成熟度三级的有关认证时,相对完善的政策文件体系更是必不可少。

这里科普下能力成熟度模型:

说明:一般三级是及格线

● 第一级:为临时的或不可重复的实践做法
● 第二级:为可重复的实践做法
● 第三级:为充分定义的政策、流程、控制措施,并文档化发布
● 第四级:为可量化(度量)
● 第五级:为基于度量、定期审计的反馈与持续改进

文件体系架构:

数据安全文件体系一般分为四层,包括政策总纲、管理政策、安全标准、技术规范等。其中,政策总纲是数据安全治理的三个核心要素之一(另外两个是战略、组织),奠定整个政策文件体系的基调。管理政策、安全标准以及技术规范,是数据安全合规管理的主要交付内容。

四层文件简介:

● 第一层:为数据安全政策总纲,属于顶层文件,一旦发布一般不会再轻易修改,因为它规定了整个数据安全体系的目标、范围、各项基本原则等。
● 第二层:为管理规定、技术标准/规范。
● 第三层:为操作类的流程/指南、技术类指引等文件。
● 第四层:为模板。

二、数据安全政策总纲

数据安全政策总纲,即数据安全领域的顶层文件,政策总纲通常需要包括:

● 数据安全的目标。
● 数据安全的范围。
● 强调对数据分级与分类管理。
● 数据安全组织与职责。
● 授权原则。
● 数据保护原则。
● 数据安全外部合规要求。
● 对人为原因导致的数据安全事件的问责要求。

具体说明:

1、目标:以数据全生命周期安全为目标,防止敏感数据泄露,满足合规要求;
2、范围:各种结构化数据与非结构化数据,以及各种资源;
3、分类与分级:基于业务分类,基于实际情况分级;
4、组织与职责:安全团队负责数据安全的政策制定、改进推动、解决方案提供、合规审计,业务团队负责改进执行落地;
5、授权原则:权限最小化、授权与行权分离;
6、保护原则:明确责任人、基于身份的信任、数据流转审批、加密传输、加密存储、脱敏展示、备份和恢复机制;
7、合规要求:法律法规要求、认证/测评要求、审计要求、监管要求。

三、数据安全管理政策

3.1、数据分类与分级

数据分类:

数据分类通常是按照数据的用途、内容、业务领域等因素进行分类;数据分类可随着业务变化而动态变化。

数据分级:

数据分级没有统一标准,根据实际情况进行分级即可,分级的影响因素如数据的价值、敏感程度、泄露之后的影响等;通常分级一旦设定,基本不再变化。每一个数据分级可对应多个数据分类。

推荐将数据分为三级:

数据分级 数据分类 说明 数据保护重点
敏感数据 敏感个人数据 如证件号、生物特征、银行卡号、手机号、地址等,以及儿童个人信息;各种交易/通信/医疗/运动/出行/住宿记录、财务/征信/健康状况、关系链、生物基因、种族血统、宗教信仰,以及敏感的UGC内容(用户创建的不便于公开的内容,如相册、文档、日记等) 加密、脱敏、去标识化、隐私法律合规等
身份鉴别数据 如用户口令、系统口令、密钥 加密
敏感业务数据 如预算、计划、敏感业务文档 水印、流转跟踪、加密(可选)等
普通数据 一般个人数据 如姓名、出生日期 脱敏
一般业务数据 可以在内部公开的数据 安全使用
公开数据 公开数据 如新闻、公关、博客、自媒体数据 合现审核

不进行分类分级会有哪些后果:

● 文件或数据被过分提高机密等级
● 任何人都假定自己可以浏览企业内的文件或数据
● 员工离职将带来危险
● 机密文件或数据的安全措施逐渐失效,员工忘记最初的规定

3.2、风险评估

风险评估是基于资产价值、漏洞、威胁等因素的,可以概括为:

● 弱点(漏洞等)等级越高,发生风险的概率越高,从而风险越高。
● 威胁(黑客、内部人员等)等级越高,发生风险的概率越高,风险越高。
● 防护措施(安全加固、防御措施等)越弱,发生风险的概率越高,风险越高。
● 资产价值越高,发生风险后造成的影响越大,从而风险越高。

3.3、风险管理的要求

风险管理一般需要确定以下要素:

● 风险所有者,不能让风险无人认领;
● 风险指标,量化并直观展示风险现状;
● 风险处置与闭环,及时降低风险;

3.4、事件管理要求

在处置安全事件时,一个基本的原则是“以快速恢复业务,降低影响为主要目的”,而不是立即找到事件发生的根本原因。

为了体现从源头预防的思想,事件一旦定位到原因,就一定需要第一时间卷入原因的责任方,比如开发设计方面的失误,就卷入业务方案设计与开发团队的人员,哪怕是在凌晨三点。从职责上看,业务方才是第一责任人,理应对自身疏忽或失误负责。如果源头的错误都由其他人解决了,那么同样的错误还有可能再犯。

在事件得到控制,风险解除之后,需要开始对事件进行复盘,按时间顺序还原入侵事件的详细入侵路径、所利用的漏洞类型、攻击方法,对其进行研究并找出风险点,给出防御措施,包括业务自身的改进、安全防御系统的策略覆盖或防御规则的升级。

3.5、人员管理要求

人员管理要求也可以按5A方法来开展:

● 身份验证:对访问者的身份做确认,防止身份认证失灵,没有权限应当通过正规渠道去申请;
● 授权:要满足最小化授权、授权与行权分离;
● 访问控制:防止员工从事恶意行为;
● 可审计:防止破坏内部安全机制的运作;
● 资产保护:防止数据泄露事件。

3.6、配置和运维管理

配置管理:

这里所说的配置管理,是指在CMDB(配置管理数据库)中登记与维护更新,维护CMDB的及时性和准确性,并将CMDB作为安全监测的数据源。

CMDB记录的数据粒度越细,则维护CMDB的成本越高,具体记录哪些信息,需要根据管理和业务的需要进行权衡。

运维管理:

即规范运维操作,如使用自动化运维管理平台或跳板机、只从内部源部署开源组件、执行安全加固等。这一领域,应该将自动化运维能力的提升作为改进的方向。

只有在自动化运维能力覆盖不到的场景下,才使用第二选择:通过跳板机进行运维,以及执行运维审计。除了这两种选择之外,不应该再有其他选择,比如用户直接登录到目标服务器而不经过跳板机进行运维是不可接受的。

3.7、业务连续性管理

业务连续性管理是为了应对各种天灾人祸等异常情况(如地震、入侵、停电等)而采取的预防性管理与技术措施。

技术措施一般有:

● 异地自动热备机制(分布式业务)
● 异地冷备机制(非分布式业务)
● 应急响应
● 数据备份与恢复演练

四、数据安全标准

数据安全标准即数据安全领域内可重复或共同使用的约定或准则,是政策文件体系中的一部分。

4.1、算法与协议标准

● 对称加密算法:推荐首选AES-GCM-256加密算法;
● 非对称加密标准:推荐RSA-2048,或ECC-224;
● 单项散列:推荐使用SHA-256加盐;
● 慢速散列:推荐使用bcrypt、scrypt;
● 消息认证:推荐使用HMAC-SHA256;
● 随机数:推荐使用安全的伪随机数生成函数;
● 传输协议:推荐使用TLS-1.3或TLS-1.2;

4.2、口令标准

● 推荐使用动态口令;
● 不得使用默认初始口令;
● 根据实际情况设定口令复杂度;
● 内部系统推荐使用SSO;

4.3、产品与组件标准

没有最佳实践,根据实际情况设定即可,主要是为了统一好管理,标准包括:

● 操作系统标准:服务侧与用户侧各设定系统类型与主版本;
● web服务器标准:推荐约定使用少量几种web服务器组件并确定主版本;
● 数据库标准:推荐约定使用少量几种数据库组件并确定主版本;
● 容器基础镜像:约定统一的基础镜像;
● 用户侧标准:使用指定的杀毒软件等;
● 限制使用的服务:统一限制不安全的服务,如FTP、Telnet等;
● 例外场景:约定范围内的产品有时无法满足业务需要,此时需要约定例外处理机制;

4.4、数据脱敏标准

数据脱敏,即按照一定的规则对数据进行变形、隐藏或部分隐藏处理,让处理后的数据不会泄露原始的敏感数据,实现对敏感数据的保护。

一般需要在界面展示、日志记录等场景对可以直接定位到自然人的个人数据进行脱敏处理。

通常来说,脱敏标准只是一种约定,让企业内的不同业务都采用同一标准进行脱敏,避免使用不同的脱敏标准,因为黑客可能利用不同业务的漏洞拼凑出完整的明文信息。

举例如下:

常用个人数据 脱敏标准(仅供参考) 示例
姓名 只展示最后一个字 *三
身份证件号(含护照等) 只展示末位 *******4
银行卡号 只展示末4位 **** **** **** 1234
手机号 展示前3位和后4位 138****1234
地址 只展示到区级 杭州市上城区 ****
Email 名字部分只展示首位和末位 a****b@163.com

4.5、漏洞定级标准

在收到外部报告的漏洞,或者内部安全系统发现漏洞之后,通常需要对漏洞进行定级,以便在不同的团队间达成共识,减少分歧,因为定级决定了是否需要处置或处置的方式,可以让安全团队将重心放在处置高危漏洞上面。

一般情况下漏洞可分为五级,分别是严重、高危、中危、低危、接受,当然,这个可以根据公司实际情况来定,定多少级都行。

同样的,什么漏洞定什么级别也是根据公司实际情况来定,没有统一标准。例如反射XSS,有人定高危,有人定中危、也有人定低危。

五、数据安全技术规范

数据安全技术规范,用于指导或规范业务的安全架构设计、开发实现、部署实施、运维实践等目的,包括:

● 安全架构设计规范:从架构方案上保障产品的方案设计符合业界最佳实践。包括身份认证与敏感业务超时管理、最小化授权、访问控制、日志审计、资产保护、部署架构等;
● 安全开发规范:从编码上保障产品的各项安全要素得以落地。包括不能信任外部传入的任何参数,防止无意中的内部信息泄露,避免使用高危功能。
● 安全运维规范:规范产品发布流程(如上线扫描、配置库登记、环境要求、加固与防御措施等),以及上线后的运维要求等。
● 安全配置规范:针对具体操作系统或具体中间件的加固规范。安全配置至少覆盖操作系统、web服务器、数据库。

六、外部合规认证与测评

我们经常会面临一些主动或被动的认证测评需求,业界也存在各种各样的认证测评,在这些认证测评中,部分是来自法律法规的强制性指令,或监管要求,或合同义务,是必须要履行的义务,如:

● 等级保护认证测评,来自对《关键信息基础设施安全保护条例》的合规遵从,适用于关键信息基础设施。
● GDPR法律合规,适用于向欧盟用户提供服务的业务。

而其他大多数认证测评都是安全团队或业务团队的主动选择,通过这些认证测评可以向外界证明其安全管理和技术能力符合国际安全行业的最佳实践,可促进销售、扩大市场份额。

数据安全团队通常需要协助业务参与访谈,并提供相应的安全管理政策、安全技术标准/规范、安全防御措施等方面的证据。认证测评的结果反过来又可以作为政策文件体系的输入,用于完善政策文件体系、安全基础设施等。

数据安全--11--数据安全政策文件体系相关推荐

  1. 【数据安全】3. Android 文件级加密(File-based Encryption)技术介绍

    1. 概览  1.1 设计概览 采用文件级加密时: 可以使用不同的密钥对不同的文件进行加密,也可以对加密文件单独解密 可以有的放矢,没有安全要求的文件可以不加密 支持多用户,不同用户使用不同的密钥 基 ...

  2. 国家大数据政策文件汇编(2022年) 附下载

    数据作为新型生产要素,是数字化.网络化.智能化的基础,已快速融入生产.分配.流通.消费和社会服务管理等各环节,深刻改变着生产方式.生活方式和社会治理方式.数据基础制度建设事关国家发展和安全大局.为加快 ...

  3. 1、【java数据安全】数据安全之加密解密(base64、MD、SHA、DES、AES、IDEA、PBE、DH、RSA、EIGamal)、数字签名(DSA、ECDSA)和数字证书介绍、应用示例详细介绍

    java数据安全 系列文章 1.[java数据安全]数据安全之加密解密(base64.MD.SHA.DES.AES.IDEA.PBE.DH.RSA.EIGamal).数字签名(DSA.ECDSA)和数 ...

  4. CAAC、FAA和ICAO的适航法规文件体系

    文章目录 CAAC的适航法规文件体系 适航审定管理的行政体系和法规体系 FAA的适航法规文件体系 ICAO的适航法规文件体系 CAAC的适航法规文件体系 已剪辑自: https://mp.weixin ...

  5. 分享Kali Linux 2017年第11周镜像文件

    分享Kali Linux 2017年第11周镜像文件 Kali?Linux官方于3月12日发布2017年的第11周镜像.这次维持了11个镜像文件的规模.默认的Gnome桌面的4个镜像,E17.KDE. ...

  6. Django 1.11 bootstrap样式文件无法加载问题解决

    Django 1.11 bootstrap样式文件无法加载问题解决 参考文章: (1)Django 1.11 bootstrap样式文件无法加载问题解决 (2)https://www.cnblogs. ...

  7. 英国政府发布5G政策文件

    据悉,在公布了春季预算之后,英国政府发布了一份题为"下一代移动技术:英国5G战略"的政策文件. 英国政府发布5G政策文件 该文件显示,英国已经宣布计划创建一个新的"国家5 ...

  8. windows10/11通过蓝牙传输文件

    windows10/11通过蓝牙传输文件 蓝牙只能传输文件.如果需要传输文件夹,可将其压缩为文件后再传输. 传输步骤 1.通过搜索功能,在设置中打开"蓝牙" 两个电脑打开方法相同, ...

  9. Liunx-04文件体系

    Linux文件体系 Linux以文件的形式对计算机中的数据和硬件资源进行管理,也就是彻底的一切皆文件,反映在Linux的文件类型上就是:普通文件.目录文件(也就是文件夹).设备文件.链接文件.管道文件 ...

  10. 数字孪生|全国10省今年出台30+元宇宙政策文件,释放何种信号?

    "元宇宙"大火已有一年.如果说去年踏入这一赛道的,尚且是以Meta为首的科技巨头,那么自今年起,政府也开始纷纷参与其中. 南都记者梳理公开资料发现,截至目前,国内至少10个省级行政 ...

最新文章

  1. 最新OpenSSL漏洞CCS注入及升级修复
  2. C语言实现hash/xor8算法(附完整源码)
  3. 2017视频监控行业应用趋势与市场发展分析
  4. Java核心篇之Redis--day4
  5. intel服务器修复两个漏洞,英特尔处理器漏洞怎么修复 Intelcpu漏洞修复方法
  6. linux内核实验教程答案,20199310《Linux内核原理与分析》第十五周作业 Linux安全实验...
  7. 记录——《C Primer Plus (第五版)》第十章编程练习第四题
  8. 为链接加上加载等待信息
  9. :将照片处理成绘画风格
  10. java线程生命周期的图示以及文字说明
  11. redis java jar_Redis在java开发中使用
  12. 8000计算机论文范文,计算机毕业论文_计算机论文范文8000字_毕业论文8000字范例...
  13. php 图片上加文字,PHP实现在图片中添加中文文字
  14. Can't open /dev/sdb1 exclusively. Mounted filesystem?
  15. Python爬取拉勾网数据分析职位
  16. 辛苦开发的 App 被山寨?mPaaS 帮你为 APK 上把加固锁
  17. SpringMVC——过滤器
  18. CASS地物及地貌的诠释
  19. R语言Markowitz马克维茨投资组合理论分析和可视化
  20. 周赛 Newstar 解题

热门文章

  1. depts: deep expansion learning for periodic time series forecasting
  2. 关于限制同一个IP访问频率和限制用户登录时候输错密码次数限制(超过即限制)
  3. CocoaPods使用小结
  4. [单调栈 扫描线] BZOJ 4826 [Hnoi2017]影魔
  5. 吴家坟女子专修学院郭杜校区计算机分院的学年总结
  6. DSPE-PEG-NHS;磷脂-聚乙二醇-活性脂,可用于基因转染和疫苗传递(科研试剂)
  7. 智铺子微信扫码点餐系统有哪些可操作的功能
  8. 推荐一个谷歌浏览器插件:划词翻译
  9. 中南民族大学计算机科学学院转专业好吗,2021年中南民族大学大一新生转专业及入学考试相关规定...
  10. 海康 linux java demo_Java 实现 海康摄像头抓拍图像 Windows、Linux