發(fā)布源:深圳維創(chuàng)信息技術(shù)發(fā)布時(shí)間:2020-11-10 瀏覽次數(shù): 次
據(jù)《數(shù)據(jù)泄露損失研究》評(píng)估顯示,遭遇數(shù)據(jù)泄露事件的公司企業(yè)平均要損失386萬(wàn)美元,同比去年增加了6.4%。
面對(duì)如此嚴(yán)峻的數(shù)據(jù)安全形勢(shì),如何有效地保障數(shù)據(jù)安全成為了眾多企業(yè)的當(dāng)務(wù)之急。
從數(shù)據(jù)泄露的途徑分析,數(shù)據(jù)泄漏主要分為三種:竊密、泄密和失密。
結(jié)合各種實(shí)際情況分析,數(shù)據(jù)泄露的主要途徑有以下幾種:竊密攻擊者主動(dòng)竊密:惡意攻擊者或外部競(jìng)爭(zhēng)對(duì)手,基于經(jīng)濟(jì)利益或政治原因驅(qū)動(dòng),通過(guò)層出不窮的高超技術(shù)手段,竊取企業(yè)的各種重要數(shù)據(jù)。
泄密離職人員泄密:由于權(quán)限管理疏忽等,離職人員在離職時(shí)有意或無(wú)意違規(guī)帶走大量核心數(shù)據(jù)(專利著作及源碼數(shù)據(jù)等)。
內(nèi)部人員泄密:由于內(nèi)部員工安全意識(shí)薄弱,數(shù)據(jù)安全分級(jí)不明確,操作失誤,部分涉密人員無(wú)意中泄露數(shù)據(jù);部分員工因情緒化報(bào)復(fù)、利益收買等主動(dòng)泄露數(shù)據(jù)。
失密權(quán)限失控失密:由于帳號(hào)生命周期管理不善,權(quán)限劃分及認(rèn)證鑒別方式失控,導(dǎo)致人員對(duì)數(shù)據(jù)的密級(jí)訪問(wèn)權(quán)限不對(duì)等,高密級(jí)數(shù)據(jù)流向低權(quán)限帳號(hào),涉密數(shù)據(jù)流向無(wú)權(quán)限帳號(hào)等。
數(shù)據(jù)維護(hù)及處置失密:不安全的加密方式或明文存儲(chǔ)、公開(kāi)的存儲(chǔ)位置、管理密鑰或存儲(chǔ)介質(zhì)丟失、未完全擦除報(bào)廢,存儲(chǔ)數(shù)據(jù)發(fā)生泄露。
信息發(fā)布失密:合作渠道商管理不善數(shù)據(jù)交互泄露,發(fā)布信息審核不當(dāng)涉及密級(jí)數(shù)據(jù)泄露,信息數(shù)據(jù)流入未授權(quán)、競(jìng)爭(zhēng)關(guān)系的第三方。
綜合分析數(shù)據(jù)泄露的原因可能如下:數(shù)據(jù)通信安全:網(wǎng)絡(luò)端口、數(shù)據(jù)傳輸?shù)榷紩?huì)因各種原因造成電磁泄露,企業(yè)數(shù)據(jù)庫(kù)存儲(chǔ)未安置防護(hù)設(shè)施,信息在通信傳輸過(guò)程中未進(jìn)行加密處置,竊聽(tīng)、非法終端接入、利用非應(yīng)用方式侵入數(shù)據(jù)庫(kù)、線路干擾等方式都可以得知通信信息數(shù)據(jù)。
數(shù)據(jù)庫(kù)管理系統(tǒng)脆弱性:數(shù)據(jù)及數(shù)據(jù)庫(kù)管理系統(tǒng)通常以分級(jí)管理,由此DBMS必然存在很多弱點(diǎn)。
另外,為了方便訪問(wèn)數(shù)據(jù),DBMS會(huì)留下不少接口,但其與操作系統(tǒng)的配套必然存在不少不足之處,而且這種不足是先天的,無(wú)法完全克服。
病毒與非法入侵:由于病毒或者非法入侵而導(dǎo)致數(shù)據(jù)泄漏,病毒入侵感染后,破壞數(shù)據(jù)、勒索加密數(shù)據(jù)等導(dǎo)致數(shù)據(jù)不可用,甚至盜取拖庫(kù),非法入侵指惡意攻擊者運(yùn)用不道德的手段侵入數(shù)據(jù)庫(kù)或者數(shù)據(jù)存儲(chǔ)空間,盜取數(shù)據(jù)。
系統(tǒng)漏洞:系統(tǒng)內(nèi)數(shù)據(jù)庫(kù)漏洞、操作系統(tǒng)漏洞,硬件上防火墻、存儲(chǔ)設(shè)備等網(wǎng)絡(luò)產(chǎn)品的漏洞,補(bǔ)丁更新不及時(shí)或不安全配置,導(dǎo)致惡意攻擊者主動(dòng)發(fā)現(xiàn)了系統(tǒng)存在的漏洞,從而竊取數(shù)據(jù)。
訪問(wèn)控制和權(quán)限管理不善:人和數(shù)據(jù)的權(quán)限分層、安全分級(jí),帳號(hào)的生命周期管理,安全的訪問(wèn)控制,以及因?yàn)槿说拇嗳跣源嬖诙鴮?dǎo)致的數(shù)據(jù)泄露屢見(jiàn)不鮮。
在數(shù)據(jù)安全防護(hù)措施上有哪些成熟的建議呢?M1 預(yù)防性措施:l 安全訪問(wèn)控制l 身份鑒別(強(qiáng)口令認(rèn)證)l 權(quán)限分離l 多因素認(rèn)證MFAl 安全策略配置l 數(shù)據(jù)分級(jí)l 數(shù)據(jù)脫敏l 數(shù)據(jù)加密l 安全意識(shí)培訓(xùn)對(duì)數(shù)據(jù)的訪問(wèn),進(jìn)行帳號(hào)權(quán)限的劃分,三權(quán)分立,知其所需,通過(guò)完善接入安全,固定接入的終端設(shè)備、應(yīng)用接口,將非法接入拒之門(mén)外,同時(shí)采用多因素認(rèn)證(MFA)方式和強(qiáng)口令認(rèn)證,周期性修改口令,防止弱口令和權(quán)限泄露;數(shù)據(jù)相關(guān)的系統(tǒng)更改不安全的默認(rèn)配置,進(jìn)行加固操作;對(duì)數(shù)據(jù)根據(jù)重要程度和敏感級(jí)別進(jìn)行分級(jí),劃分訪問(wèn)權(quán)限;存儲(chǔ)和傳輸數(shù)據(jù)時(shí),進(jìn)行敏感數(shù)據(jù)脫敏和加密處理,同時(shí)對(duì)內(nèi)部員工進(jìn)行安全培訓(xùn),提供保障數(shù)據(jù)安全意識(shí)。
M2 檢測(cè)性措施:l 準(zhǔn)入控制l 漏洞檢測(cè)/修復(fù)l 安全行為審計(jì)l IDS/IPS/FW對(duì)系統(tǒng)內(nèi)數(shù)據(jù)的訪問(wèn),通過(guò)管理權(quán)限檢測(cè)、網(wǎng)絡(luò)分層(網(wǎng)絡(luò)層、應(yīng)用層)控制檢測(cè)、物理控制做到準(zhǔn)入安全;及時(shí)檢測(cè)系統(tǒng)存在的漏洞,進(jìn)行補(bǔ)丁升級(jí)修復(fù)或風(fēng)險(xiǎn)規(guī)避;對(duì)數(shù)據(jù)訪問(wèn)行為進(jìn)行記錄,通過(guò)審計(jì)來(lái)不斷調(diào)整權(quán)限和發(fā)現(xiàn)違規(guī)事件;通過(guò)入侵檢測(cè)發(fā)現(xiàn)惡意訪問(wèn)事件,進(jìn)行及時(shí)告警。
M3 威懾性措施:l 防掃描l WAF/數(shù)據(jù)庫(kù)防火墻l 行為阻斷告警通過(guò)WEB和數(shù)據(jù)庫(kù)防火墻功能,來(lái)保障數(shù)據(jù)安全訪問(wèn),及時(shí)阻斷已知的惡意攻擊,同時(shí)結(jié)合告警反饋和防掃描技術(shù)來(lái)達(dá)到對(duì)惡意攻擊者的威懾。
M4 恢復(fù)性措施:l 數(shù)據(jù)備份l 異地災(zāi)備通過(guò)數(shù)據(jù)備份、異地災(zāi)備,可以在數(shù)據(jù)遭受勒索病毒加密、入侵破壞后,快速恢復(fù)業(yè)務(wù)應(yīng)用。
Copyright © 2021 深圳市維創(chuàng)信息技術(shù)有限公司 版權(quán)所有