-
-
[转帖]下一代数据安全之三:全新的数据防泄密体系
-
发表于: 2013-2-14 13:31 1392
-
出处:eNet硅谷动力佚名
原文链接: http://sec.chinabyte.com/151/12542651.shtml
传统信息安全体系忽视了数据本身的安全,已经成为数据泄密大规模爆发的温床。随着移动应用的广泛使用,和大数据时代海量数据的新特点出现,数据泄密将会进一步加剧发生。而正在到来的云计算时代,数据安全更成为最重要的关注点。如何通过全新的数据安全理论和技术架构,从根本上避免数据泄密?
针对当前的数据安全现状,和面向未来的云计算时代,全球顶尖的数据安全专家各抒己见,各展其能,纷纷推出了不同类型的数据安全理论。多年以来的探索和发展中,以解决下一代数据安全为核心任务的全新体系已经诞生。
北京思智泰克(www.sagetech.com.cn)是由全球顶级密码学和防泄密专家刘昊原所创立,基于十年来在密码和加密技术方面的深度研究,以及在政府、军队军工、涉密单位和企业级用户的广泛应用基础上,已经推出面向当前和未来数据安全需求的全新数据安全体系。
一、传统网络分层安全体系的缺陷是大规模数据泄密的根源
有效地分析网络安全现状和数据泄密的各种原因,找出根本点,是创建全新数据安全体系的第一步。这一步往往是最重要的,直接决定着新体系的成败。
刘昊原,这位获得过世界最高级别的密码学成就的专家指出,传统的信息安全体系,以BMB-17为例,主要从物理安全、网络安全、主机系统安全、应用安全和数据安全等五个方面来评估企业的安全现状。在这样的信息安全体系中,虽然应用安全和数据安全是其所强调的核心部分,也是评估企业保密工作情况的重要参考点,但恰好在数据安全环节基本上是一片空白。
在过去十多年的信息安全发展史上,不管是杀毒软件、防火墙、入侵检测防御这"老三样",还是终端管理、桌面管理、邮件管理、应用管理等,都不是直接以数据为中心的安全产品。这些产品主要的作用,是用来保护网络系统的物理安全,以及各种应用的业务安全,而不是用于防止数据泄密的措施。
由于传统的分层安全体系,在建设中缺少"数据安全"这一环节,所以才存在这么多的数据泄密漏洞,直接导致大规模数据泄密事件的发生。
二、基于业务流,建立数据的全生命周期安全体系是前提
在传统安全防护模式下,各个系统都得到了严密的保护。但是各个系统内的数据却并没有直接进行保护。而且,由于各种系统之间的连接,以及数据在脱离系统之后的应用方面,缺少有效的防护,结果形成了一个又一个的独立"安全孤岛".
从各种恶意攻击中也发现,攻击系统之间的连接比直接攻击指定系统要容易得多,相关流程中的薄弱环节会让安全防护崩溃。 云计算的出现增加了安全防护的复杂性与未知性,对数据的不同生命周期都提出了安全考验,可信云计算面临新的挑战。用户数据从终端通过传输环节进入云端,在虚拟化环境中分散存放。受"安全孤岛"效应的影响,数据在云端的存储、迁移、应用过程中都面临着未知的安全风险。数据是云计算的核心,所以,保护数据的安全性是云计算的重点与难点。这就需要从源头上考虑,并且消除独立的"安全孤岛",消除分散系统之间的薄弱环节,让云计算变得可信。
在数据的不同生命周期,所面临的可信环境不同,其安全风险也就不同,只有在全生命周期里都能对用户数据提供可靠的安全防护,才是可信的云计算。简单而言,能够保护数据生命周期的各个方面安全性的云计算才是可信的云计算。这就需要将信息安全保护方式从关注处理数据的系统的可信性模型转到为数据本身提供安全防护的模型。
数据的全生命周期安全防护,意味着从数据创建、存储、使用、流转和销毁的整个过程对数据进行保护。要分析数据的全生命周期,就不得不基于业务流进行。单纯地谈数据保护,往往只会覆盖部分环节,而基于业务流,对于数据的全生命周期保护才有更为全面和实际的意义。
针对企业级用户来说,用全生命周期来分析,数据可以分为以下几个部分:
1、数据的创建、产生环节
内部核心数据部门,比如研发部、设计部等
内部的办公区域,比如财务、销售、行政机构等
2、数据的使用环节
针对具体的文档和数据的使用、分配等
3、数据的存储环节
服务器区、台式机、工作站、移动存储设备、笔记本电脑等
4、数据流转环节
个体之间的、部门之间的数据交互,以及数据需要交换到外部等
5、数据的销毁环节
针对数据的直接删除,或者各种存储设备如服务器、移动存储设备、硬盘等的报废等
三、部署和实施针对数据进行安全保护的先进系统是关键
要想实现这种全数据生命周期的安全防护,至少需要做的五点:1、对数据进行严密的加密防护;2、更加精准的身份认证;3、确保数据的细粒度使用权限;4、对数据流转和使用的各个环节进行掌控;5、对数据全生命周期进行安全审计。
如前所述,不管是杀毒软件、防火墙、入侵检测防御这"老三样",还是终端管理、桌面管理、邮件管理、应用管理等等,都不是直接以数据为中心的安全产品。
目前全球针对数据安全为中心的系统,有两大类型,一类是以赛门铁克为代表的数据丢失防护(DLP),另一类就是以思智泰克为首的企业权限管理ERM.
思智泰克(www.sagetech.com.cn),创立于2001年,是中国首批从事加密技术和产品开发的国内安全厂商,与国家信息安全技术研究中心签署有战略合作协议。思智ERM是第五代革命性数据无损加密系统,在政府、军队军工、电信、制造、汽车、设计院所等近万家用户实施,是国内加密软件行业处于领先地位的品牌,一直处在加密软件产品研发和应用的前沿。
四、科学而有效的数据防泄密风险评估和治理是保证
要确保建立全生命周期的数据安全体系,就必须有一套科学严谨的方法论。以全球领先的企业权限管理ERM产品的代表者思智泰克的体系为例,主要有以下三个方面的要点:
1、数据安全评估
思智泰克有一套自成体系的数据安全评估方法,主要针对数据安全保护的意识、措施和制度三个方面来考察。评估一家企业的数据安全现状,要考虑三个基本环节:人、设备和数据。其中必须以人为本,以数据为中心,以设备为落脚点。
企业领导是否有数据保密意识?员工是否能遵守保密制度?这些都是重点。企业领导和员工具备良好的保密意识,部署实施先进的防泄密系统,辅之健全措施和制度,能大大提升企业核心资产的信息安全。
2、数据安全风险分析
不同类型的数据形式,以及数据的不同状态,都有其不同的泄密风险层级。根据思智泰克的方法论,对数据可以分为以下几种类型:业务类(客户资料、财务报表、交易数据、分析统计数据);行政类(市场宣传计划,采购成本、合同定单、物流信息、管理制度等);机要类(公文、统计数据、机要文件,军事情报、军事地图);科研类(调查报告、咨询报告、招投标文件、专利、客户资产、价格;设计类,包括设计图、设计方案、策划文案等)。文档和数据往往并不是以静态的方式保存,还包括数据的使用、流转、外发等形式。
针对数据,可以分为不同的风险等级,比如内部核心数据部门,像研发部、设计部等,风险高度集中;而内部的办公区域,比如财务、销售、行政机构等,也需要加强防范;对于服务器区域,数据的存在方式以及访问的权限都需要重点把控;对外出办公的人员,注重安全的同时也需要兼顾便捷;对外发数据和文档,需要严密控制。往往在实际应用中,数据处于不同的场景,其管控的方式也不一样。
3、数据安全风险治理
面对前面提到的种种风险,企业该如何避开这些风险?将企业面临的数据泄露风险降到最低?这就是涉及到对风险的管控和治理。
要做好企业风险治理,首先必须明确目标,这个目标就是将企业信息泄露风险降到可接受水平。,就是要分析企业信息安全盲点,包括技术上和制度上的,然后逐一消除这些盲点。
原文链接: http://sec.chinabyte.com/151/12542651.shtml
传统信息安全体系忽视了数据本身的安全,已经成为数据泄密大规模爆发的温床。随着移动应用的广泛使用,和大数据时代海量数据的新特点出现,数据泄密将会进一步加剧发生。而正在到来的云计算时代,数据安全更成为最重要的关注点。如何通过全新的数据安全理论和技术架构,从根本上避免数据泄密?
针对当前的数据安全现状,和面向未来的云计算时代,全球顶尖的数据安全专家各抒己见,各展其能,纷纷推出了不同类型的数据安全理论。多年以来的探索和发展中,以解决下一代数据安全为核心任务的全新体系已经诞生。
北京思智泰克(www.sagetech.com.cn)是由全球顶级密码学和防泄密专家刘昊原所创立,基于十年来在密码和加密技术方面的深度研究,以及在政府、军队军工、涉密单位和企业级用户的广泛应用基础上,已经推出面向当前和未来数据安全需求的全新数据安全体系。
一、传统网络分层安全体系的缺陷是大规模数据泄密的根源
有效地分析网络安全现状和数据泄密的各种原因,找出根本点,是创建全新数据安全体系的第一步。这一步往往是最重要的,直接决定着新体系的成败。
刘昊原,这位获得过世界最高级别的密码学成就的专家指出,传统的信息安全体系,以BMB-17为例,主要从物理安全、网络安全、主机系统安全、应用安全和数据安全等五个方面来评估企业的安全现状。在这样的信息安全体系中,虽然应用安全和数据安全是其所强调的核心部分,也是评估企业保密工作情况的重要参考点,但恰好在数据安全环节基本上是一片空白。
在过去十多年的信息安全发展史上,不管是杀毒软件、防火墙、入侵检测防御这"老三样",还是终端管理、桌面管理、邮件管理、应用管理等,都不是直接以数据为中心的安全产品。这些产品主要的作用,是用来保护网络系统的物理安全,以及各种应用的业务安全,而不是用于防止数据泄密的措施。
由于传统的分层安全体系,在建设中缺少"数据安全"这一环节,所以才存在这么多的数据泄密漏洞,直接导致大规模数据泄密事件的发生。
二、基于业务流,建立数据的全生命周期安全体系是前提
在传统安全防护模式下,各个系统都得到了严密的保护。但是各个系统内的数据却并没有直接进行保护。而且,由于各种系统之间的连接,以及数据在脱离系统之后的应用方面,缺少有效的防护,结果形成了一个又一个的独立"安全孤岛".
从各种恶意攻击中也发现,攻击系统之间的连接比直接攻击指定系统要容易得多,相关流程中的薄弱环节会让安全防护崩溃。 云计算的出现增加了安全防护的复杂性与未知性,对数据的不同生命周期都提出了安全考验,可信云计算面临新的挑战。用户数据从终端通过传输环节进入云端,在虚拟化环境中分散存放。受"安全孤岛"效应的影响,数据在云端的存储、迁移、应用过程中都面临着未知的安全风险。数据是云计算的核心,所以,保护数据的安全性是云计算的重点与难点。这就需要从源头上考虑,并且消除独立的"安全孤岛",消除分散系统之间的薄弱环节,让云计算变得可信。
在数据的不同生命周期,所面临的可信环境不同,其安全风险也就不同,只有在全生命周期里都能对用户数据提供可靠的安全防护,才是可信的云计算。简单而言,能够保护数据生命周期的各个方面安全性的云计算才是可信的云计算。这就需要将信息安全保护方式从关注处理数据的系统的可信性模型转到为数据本身提供安全防护的模型。
数据的全生命周期安全防护,意味着从数据创建、存储、使用、流转和销毁的整个过程对数据进行保护。要分析数据的全生命周期,就不得不基于业务流进行。单纯地谈数据保护,往往只会覆盖部分环节,而基于业务流,对于数据的全生命周期保护才有更为全面和实际的意义。
针对企业级用户来说,用全生命周期来分析,数据可以分为以下几个部分:
1、数据的创建、产生环节
内部核心数据部门,比如研发部、设计部等
内部的办公区域,比如财务、销售、行政机构等
2、数据的使用环节
针对具体的文档和数据的使用、分配等
3、数据的存储环节
服务器区、台式机、工作站、移动存储设备、笔记本电脑等
4、数据流转环节
个体之间的、部门之间的数据交互,以及数据需要交换到外部等
5、数据的销毁环节
针对数据的直接删除,或者各种存储设备如服务器、移动存储设备、硬盘等的报废等
三、部署和实施针对数据进行安全保护的先进系统是关键
要想实现这种全数据生命周期的安全防护,至少需要做的五点:1、对数据进行严密的加密防护;2、更加精准的身份认证;3、确保数据的细粒度使用权限;4、对数据流转和使用的各个环节进行掌控;5、对数据全生命周期进行安全审计。
如前所述,不管是杀毒软件、防火墙、入侵检测防御这"老三样",还是终端管理、桌面管理、邮件管理、应用管理等等,都不是直接以数据为中心的安全产品。
目前全球针对数据安全为中心的系统,有两大类型,一类是以赛门铁克为代表的数据丢失防护(DLP),另一类就是以思智泰克为首的企业权限管理ERM.
思智泰克(www.sagetech.com.cn),创立于2001年,是中国首批从事加密技术和产品开发的国内安全厂商,与国家信息安全技术研究中心签署有战略合作协议。思智ERM是第五代革命性数据无损加密系统,在政府、军队军工、电信、制造、汽车、设计院所等近万家用户实施,是国内加密软件行业处于领先地位的品牌,一直处在加密软件产品研发和应用的前沿。
四、科学而有效的数据防泄密风险评估和治理是保证
要确保建立全生命周期的数据安全体系,就必须有一套科学严谨的方法论。以全球领先的企业权限管理ERM产品的代表者思智泰克的体系为例,主要有以下三个方面的要点:
1、数据安全评估
思智泰克有一套自成体系的数据安全评估方法,主要针对数据安全保护的意识、措施和制度三个方面来考察。评估一家企业的数据安全现状,要考虑三个基本环节:人、设备和数据。其中必须以人为本,以数据为中心,以设备为落脚点。
企业领导是否有数据保密意识?员工是否能遵守保密制度?这些都是重点。企业领导和员工具备良好的保密意识,部署实施先进的防泄密系统,辅之健全措施和制度,能大大提升企业核心资产的信息安全。
2、数据安全风险分析
不同类型的数据形式,以及数据的不同状态,都有其不同的泄密风险层级。根据思智泰克的方法论,对数据可以分为以下几种类型:业务类(客户资料、财务报表、交易数据、分析统计数据);行政类(市场宣传计划,采购成本、合同定单、物流信息、管理制度等);机要类(公文、统计数据、机要文件,军事情报、军事地图);科研类(调查报告、咨询报告、招投标文件、专利、客户资产、价格;设计类,包括设计图、设计方案、策划文案等)。文档和数据往往并不是以静态的方式保存,还包括数据的使用、流转、外发等形式。
针对数据,可以分为不同的风险等级,比如内部核心数据部门,像研发部、设计部等,风险高度集中;而内部的办公区域,比如财务、销售、行政机构等,也需要加强防范;对于服务器区域,数据的存在方式以及访问的权限都需要重点把控;对外出办公的人员,注重安全的同时也需要兼顾便捷;对外发数据和文档,需要严密控制。往往在实际应用中,数据处于不同的场景,其管控的方式也不一样。
3、数据安全风险治理
面对前面提到的种种风险,企业该如何避开这些风险?将企业面临的数据泄露风险降到最低?这就是涉及到对风险的管控和治理。
要做好企业风险治理,首先必须明确目标,这个目标就是将企业信息泄露风险降到可接受水平。,就是要分析企业信息安全盲点,包括技术上和制度上的,然后逐一消除这些盲点。
赞赏
他的文章
- "树狼"来袭,针对企事业单位的新攻击 3122
- [分享]来自211高校的网络安全科班课程等你来——【中传黄玮教授亲自授课】 3068
- [下载]合天网安第2期 6月刊.pdf 3550
- [下载]合天网安第1期 5月刊.pdf 2419
- [分享]上海交大教授讲计算机病毒 2796
看原图
赞赏
雪币:
留言: