發(fā)布源:深圳維創(chuàng)信息技術發(fā)布時間:2020-11-09 瀏覽次數: 次
2018-2019年,全球各地深受數據泄露事件的困擾,已造成數以萬計損失。
據《數據泄露損失研究》評估顯示,遭遇數據泄露事件的公司企業(yè)平均要損失386萬美元,同比去年增加了6.4%。
面對如此嚴峻的數據安全形勢,如何有效地保障數據安全成為了眾多企業(yè)的當務之急。
從數據泄露的途徑分析,數據泄漏主要分為三種:竊密、泄密和失密。
結合各種實際情況分析,數據泄露的主要途徑有以下幾種:竊密攻擊者主動竊密:惡意攻擊者或外部競爭對手,基于經濟利益或政治原因驅動,通過層出不窮的高超技術手段,竊取企業(yè)的各種重要數據。
泄密離職人員泄密:由于權限管理疏忽等,離職人員在離職時有意或無意違規(guī)帶走大量核心數據(專利著作及源碼數據等)。
內部人員泄密:由于內部員工安全意識薄弱,數據安全分級不明確,操作失誤,部分涉密人員無意中泄露數據;部分員工因情緒化報復、利益收買等主動泄露數據。
失密權限失控失密:由于帳號生命周期管理不善,權限劃分及認證鑒別方式失控,導致人員對數據的密級訪問權限不對等,高密級數據流向低權限帳號,涉密數據流向無權限帳號等。
數據維護及處置失密:不安全的加密方式或明文存儲、公開的存儲位置、管理密鑰或存儲介質丟失、未完全擦除報廢,存儲數據發(fā)生泄露。
信息發(fā)布失密:合作渠道商管理不善數據交互泄露,發(fā)布信息審核不當涉及密級數據泄露,信息數據流入未授權、競爭關系的第三方。
綜合分析數據泄露的原因可能如下:·數據通信安全:網絡端口、數據傳輸等都會因各種原因造成電磁泄露,企業(yè)數據庫存儲未安置防護設施,信息在通信傳輸過程中未進行加密處置,竊聽、非法終端接入、利用非應用方式侵入數據庫、線路干擾等方式都可以得知通信信息數據。
·數據庫管理系統(tǒng)脆弱性:數據及數據庫管理系統(tǒng)通常以分級管理,由此DBMS必然存在很多弱點。
另外,為了方便訪問數據,DBMS會留下不少接口,但其與操作系統(tǒng)的配套必然存在不少不足之處,而且這種不足是先天的,無法完全克服。
·病毒與非法入侵:由于病毒或者非法入侵而導致數據泄漏,病毒入侵感染后,破壞數據、勒索加密數據等導致數據不可用,甚至盜取拖庫,非法入侵指惡意攻擊者運用不道德的手段侵入數據庫或者數據存儲空間,盜取數據。
·系統(tǒng)漏洞:系統(tǒng)內數據庫漏洞、操作系統(tǒng)漏洞,硬件上防火墻、存儲設備等網絡產品的漏洞,補丁更新不及時或不安全配置,導致惡意攻擊者主動發(fā)現(xiàn)了系統(tǒng)存在的漏洞,從而竊取數據。
·訪問控制和權限管理不善:人和數據的權限分層、安全分級,帳號的生命周期管理,安全的訪問控制,以及因為人的脆弱性存在而導致的數據泄露屢見不鮮。
在數據安全防護措施上有哪些成熟的建議呢?
M1 預防性措施:·安全訪問控制·身份鑒別(強口令認證)·權限分離·多因素認證MFA·安全策略配置·數據分級·數據脫敏·數據加密·安全意識培訓對數據的訪問,進行帳號權限的劃分,三權分立,知其所需,通過完善接入安全,固定接入的終端設備、應用接口,將非法接入拒之門外,同時采用多因素認證(MFA)方式和強口令認證,周期性修改口令,防止弱口令和權限泄露;數據相關的系統(tǒng)更改不安全的默認配置,進行加固操作;對數據根據重要程度和敏感級別進行分級,劃分訪問權限;存儲和傳輸數據時,進行敏感數據脫敏和加密處理,同時對內部員工進行安全培訓,提供保障數據安全意識。
M2 檢測性措施:·準入控制·漏洞檢測/修復·安全行為審計·IDS/IPS/FW對系統(tǒng)內數據的訪問,通過管理權限檢測、網絡分層(網絡層、應用層)控制檢測、物理控制做到準入安全;及時檢測系統(tǒng)存在的漏洞,進行補丁升級修復或風險規(guī)避;對數據訪問行為進行記錄,通過審計來不斷調整權限和發(fā)現(xiàn)違規(guī)事件;通過入侵檢測發(fā)現(xiàn)惡意訪問事件,進行及時告警。
M3 威懾性措施:·防掃描·WAF/數據庫防火墻·行為阻斷告警通過WEB和數據庫防火墻功能,來保障數據安全訪問,及時阻斷已知的惡意攻擊,同時結合告警反饋和防掃描技術來達到對惡意攻擊者的威懾。
M4 恢復性措施:·數據備份·異地災備通過數據備份、異地災備,可以在數據遭受勒索病毒加密、入侵破壞后,快速恢復業(yè)務應用。
Copyright © 2021 深圳市維創(chuàng)信息技術有限公司 版權所有