Link

D2 资产安全

目录

  1. D2 资产安全
    1. 资产识别和分类(Classification)
      1. 信息分类的作用
      2. 什么是敏感数据?
      3. 数据分类(了解)
        1. 政府分类
        2. 非政府分类
      4. 资产分类
    2. 数据状态和安全控制
      1. 静态数据安全
      2. 动态数据安全(传输中的数据)
      3. 使用中数据的安全
      4. 数据防泄漏 DLP
      5. 存储介质降级
      6. 销毁敏感数据的方法总结
      7. 资产保留期
    3. 数据保护方法
      1. DRM 数字版权管理
      2. CASB 云访问安全代理
      3. 假名化 Pseudonymization
      4. 令牌化
      5. 匿名化
    4. 数据角色 - 分级控制
      1. 数据所有者(信息所有者)
      2. 资产所有者(系统所有者)- 部门主管
      3. 业务所有者(任务所有者)- 业务部门
      4. 数据控制者 Data Controllers
      5. 数据处理者
      6. 数据托管员/管理员
      7. 用户和主体
    5. 安全基线

资产识别和分类(Classification)

数据始于创建,结束于销毁时,实现数据生命周期管理的第一步是对信息和资产进行识别和分类

信息分类的作用

按照数据的价值,内容敏感程度、影响和分发范围进行分类。进而可以针对不同级别的资产进行保护。

什么是敏感数据?

敏感数据是指非公开的数据,包括机密、私有、受保护的资产。

  • 个人身份信息 PII。NIST SP 800-122 个人身份信息保密指南提供了如何保护 PII 的信息。
  • 受保护的健康信息 PHI(Protected Health Information),HIPAA(健康保险流通与责任法案)是保护 PHI 的一种法律
  • 专有数据:任何可以帮助组织保持竞争优势的数据。可以是源代码、技术设计、内部流程、知识产权、商业机密等

数据分类(了解)

一般按照数据丢失后带来的损失来定级。按照级别,级别越高,数据越敏感。

image-20231005111151472

政府分类

  • Top secret:绝密,示例:国家安全相关的信息。泄露会导致特别严重/异常严重的损害
  • secret:秘密,泄露会导致严重的损害
  • confidential:机密,泄露会对国家安全导致损害
  • Sensitive but unclassified:SBU,敏感但未分类
  • unclassified:未分类

非政府分类

  • Confidential/proprietary:机密/专有
  • Private:私有,例如,源代码
  • Sensitive:敏感,一些创意,邮件等
  • Public:公开

资产分类

资产分类应该与数据分类相匹配。比如存放敏感数据的计算机应该也贴上计算机的标签。

数据状态和安全控制

数据在不同状态的风险是不一样的。

静态数据安全

  • 硬件介质加密,比如加密 U 盘

  • 软件介质加密,比如 PGP 全盘加密

  • 文件级别加密,压缩软件自带的加密等
  • 严格的访问控制
  • 加密是最有效的防丢失方式

动态数据安全(传输中的数据)

  • 链路加密:IPSec

  • 端对端加密:TLS
  • 邮件使用 PGP 或 S/MIME

使用中数据的安全

  • 安全编码规范:以 owasp 模型为基础与规范进行编码

  • 防御控制点:输入验证、错误处理、API 验证、代码评审

  • 侧信道攻击:例如利用电信号去抓取数据

数据防泄漏 DLP

作用:防止企业敏感数据外泄的一类技术。

两种类型:

  • 基于网络的 DLP:基于网络进行扫描,可以放在边缘,扫描离开(出向)的数据。如果发现 DLP 可以阻止发送,并向系统管理员发送警报,如电子邮件。基于云的 DLP 也属于该分类
  • 基于终端的 DLP:可以控制 U 盘拷贝、打印等行为。

DLP 通常可以支持关键词、内容的查找,也支持压缩文件。但不支持加密的数据。

数据防泄漏系统(数据丢失防御Data Loss Prevention)、水印、隐写术都可以防止数据外泄。

存储介质降级

如果一些介质本来存放机密的信息,现在想用来存放非敏感的信息,此时牵扯到清除介质上残留的数据。

企业通常不使用降级的方式,而是直接销毁。这样更安全。

销毁敏感数据的方法总结

  • 擦除 erasing/deleting:删除目录、链接,数据本身还存在,不建议
  • 清理/重写 clearing/overwiting :删除数据本身,用数据覆写,只进行一次,也不建议
  • 清洗/清除 purging :删多次,不管用哪种已知方法都无法恢复原始数据,可以和消磁一起使用。用于在不太安全的环境中重用介质
  • 净化 Sanitization:删除 metadata
  • 消磁 Degaussing:仅对磁介质有效,对于 SSD、光盘无效
  • 销毁 Destruction:物理或者化学的方式销毁,最安全,比如 SSD,需要销毁成 2nm 或者更小的尺寸

固态硬盘擦除:一般 SSD 会加密,可以擦除密钥来销毁(Cryptographic Erasure),但是这种也不保险,密钥可能在别处有备份,或者长度不够,容易被破解。

捐赠计算机时,如果有敏感数据应该销毁,而非清除

资产保留期

记录保留是在需要时保留和维护信息,不需要时销毁。一些法律法规可能会定义数据保留时长。

不应该保留比规定更长的时间。

解除分类:数据不需要再使用,需要将其归档存放,此时可以解除分类。

数据保护方法

第一优先级是加密

DRM 数字版权管理

  • DRM 许可证,包含使用条款和解锁密钥(数据是加密的)
  • 在线认证:系统需要联网定期进行认证
  • 持续审计:检测滥用行为,比如避免同一数据在多个地方使用
  • 自动过期:以订阅方式销售,过期后无法访问

CASB 云访问安全代理

CASB:Cloud Access Security Broker

部署在本地或者云端的软件,控制用户对于云资源的访问。

具备认证、授权和控制,确保只有合规用户才能访问。具备 DLP、活动监控等多种功能。

可以避免 Shadow IT 问题,影子 IT 是指未经 IT 部门批准的不知情的资源访问。

假名化 Pseudonymization

也就是 Alias,在系统中不真实记录名称,而是用 ID 代替,可以避免直接检索某人的信息。

使用假名化时,则不需要遵守严格的要求(比如 GDPR)

令牌化

常用于信用卡系统。

匿名化

如果不需要个人数据,可以使用此方式,删除所有相关的数据。

随机屏蔽是一种匿名化数据的方法:比如一个数据库中随机交换列中的数据,总体的聚合结果可能不变,但是单个值差异很大,很难逆向。

数据角色 - 分级控制

目的:

  • 对敏感的数据进行严格的访问控制
  • 职责分离,问责
  • 最小权限

数据所有者(信息所有者)

Data Owner,对数据负有最终责任的人,如 CEO、总裁、部门主管。(Due Care)

所有者如果未能制定和执行安全策略,保护和维持敏感数据,则可能要对其疏忽负责。

NIST SP 800-18 Rev1 联邦信息系统安全计划开发指南,描述信息所有者的下列责任:

  • 建立适当使用和保护信息的规则(行为规则 rules of behavior)
  • 向资产所有者提供有关信息的安全要求和控制规则
  • 决定谁可以访问数据,需要具备哪些权限和特权
  • 识别和评估保存数据系统的安全控制

概括:责任人、数据分级、授权

资产所有者(系统所有者)- 部门主管

指拥有处理敏感数据的资产或系统权限的人员。可能和数据所有者是同一个人。

NIST SP 800-18 规定有以下职责:

  • 与信息所有者,系统管理员和最终用户制定安全规划
  • 维护系统安全计划,确保系统按照规定部署和运行
  • 确保系统用户、支持人员接受了安全培训
  • 在发生重大变化时更新系统安全计划
  • 协助识别、实施和评估通用安全控制

概括:确保安全计划和措施可以落实到位

业务所有者(任务所有者)- 业务部门

Business/Mission Owners

任何处理数据的系统都可以叫做数据使用者。比如 HR 部门会使用 IT 部门管理的平台。

所有者可能要协助 IT 来进行资产的评估。

数据控制者 Data Controllers

数据控制者决定要处理什么数据,为什么要处理这个数据,以及如何处理它

数据处理者

最终执行数据处理的人,可能是托管的第三方。

例如:员工为了处理工资单的任务,收集员工工资数据,但是最终的处理外包给第三方。

数据托管员/管理员

Data Custodians,数据拥有者委派托管员来执行日常任务。

托管员可能执行:

  • 备份
  • 完整性检查
  • 从备份恢复
  • 维护数据审计日志

相关角色:项目经理、数据库管理员、开发、数据采集

Administrator,通常数据管理员=数据托管员

用户和主体

用户指通过计算机系统访问数据以完成工作任务的人。

GDPR 将数据主体视为与数据相关的个人。比如小 A 的 PII,小 A 就是数据主体。

安全基线

安全基线确定保护数据的最低标准