数据安全——数据防泄密建设

安全 应用安全 数据安全
说到数据防泄密建设,我们要先了解数据泄露的风险点——终端数据泄露风险点、网络数据泄露风险点以及安全管理风险点;然后针对问题制定行之有效的建设方案——敏感数据识别分级、数据风险评估、数据安全策略、制度实施控制以及体系优化改进。

说到数据防泄密建设,可能你想的就是文档加密、桌面管控、建立内部制度以及非法攻击防护等等。然而仅仅这些远远是不够的。我们要先了解数据泄露的风险点——终端数据泄露风险点、网络数据泄露风险点以及安全管理风险点;然后针对问题制定行之有效的建设方案——敏感数据识别分级、数据风险评估、数据安全策略、制度实施控制以及体系优化改进。

[[219638]]

随着计算机、互联网以及企业信息化建设的深入,企业的绝大多数信息是以电子文件的形式被管理和存储,信息化使企业信息的生产、存储、获取、共享和传播更加便利,然而,与此同时,非常重要需要保护的内部研发技术文件、自主知识产权文件等,伴随网络和办公设备的自由使用却因为缺乏有效的信息安全管理机制造成保密信息泄漏,给企业信息安全带来更多的威胁,随着企业内部信息安全问题日益严重,信息系统的数据安全成为信息科技建设的重中之重。

一、数据防泄密建设认知错误点

  • 最常见的是大家常常把文档加解密认为是数据防泄密,需要提醒的是这只是防止数据泄密的手段之一,要做到真正的数据防泄密,需要多种技术手段、策略调配和制度监管来结合。
  • 常常把桌面管控作为数据防泄密的重要基础建设点,事实上数据防泄密建设的重点在于怎么识别敏感数据、定级数据等级、分析敏感数据、监管敏感数据和审计敏感数据。
  • 内部建立了关于数据防泄密制度,认为这就可以达到数据防泄密的目的。实际上数据防泄密的制度执行只依靠人员的自觉是没有办法得到保障的。
  • 数据防泄密工作只要做好针对外部的非法攻击防护就行了,实际上80%的数据泄露都是来自内部员工的有意或无意操作。

以上是一些常见关于数据防泄密建设的错误理念,那么正确的数据防泄密建设思路是什么呢,首先我们要了解数据泄露的风险点都有哪些。

二、数据泄露风险点

终端数据泄露风险点

  • 企业的研发源代码,财务信息,运营资料,人资等敏感数据以不同的文件形式存在于每个人的终端电脑及SVN服务器中,很难准确定位和分析发现。
  • 用户可因无意识行为,或有意识行为将终端的文件通过打印,共享文件,QQ传送,U盘拷贝,硬盘对拷,光盘刻录等多种应用程序方式进行传播,造成数据的泄漏。
  • 仅限公司或部门内部流传的机密文件被散发至约束范围以外。
  • 对于大量用户电脑里的敏感文件没办法做统一管控。
  • 数据若发生泄漏,造成事故后,无法进行查找,追溯。

网络数据泄露风险点

  • 企业内部的敏感数据除了可通过终端的打印,拷贝,刻录等途径进行外泄外,还可以通过网络的流通进行外泄,如网盘发送网络共享,微博,论坛等的发送都会造成敏感数据的泄漏。
  • 大量的敏感信息可通过邮件方式进行相互发送。
  • 对发生过的泄漏事件及敏感数据的流向没有审计,做为事后分析追溯的依据。

3. 安全管理风险点

  • 对于常被操作的敏感文件,常产生的泄漏渠道,以及常做敏感动作的用户没有一个分析,参考机制。
  • 所有信息都加密带来不便,所有信息都不加密存在安全隐患。缺乏一个共同的平衡点。
  • 用户可通过解除终端进程来避免被监控。
  • 当网络意外断开后,客户端失效,日志丢失。
  • 管理员失误或者有意识行为对用户进行放过产生漏洞。
  • 针对高级领导,需有独立防护系统,不被其它人员监控、管理。

三、数据泄露风险点分析

终端数据泄露风险分析

  • 通过多种手段对敏感信息进行全方位的定位,并从底层内容对文件进行分析,识别,判定是否为敏感文件,仅针对不同敏感等级的敏感文件进行相应的响应处理动作,减少过度控制带来的工作量。
  • 客户端电脑可通过部署先进的终端数据保护类系统,在客户端实现数据保护,包括敏感数据的打印,U盘拷贝,硬盘对拷,光盘刻录,QQ、OUTLOOK客户端的敏感信息发送等,进行相应的动作处理,如阻断,记录,警告,加密等,完成统一管理。
  • 针对未触发策略的隐藏敏感文件提供检索扫描功能,可预知敏感隐患的位置,以便提前做出预案准备。
  • 对特殊需要而外发出去的重要文件,可以进行审批外发控制
  • 对包括终端、网络一体的系统中产生的敏感操作行为进行全面的事件审计,并提供详细的信息资料,以供事后的追溯及分析使用。

网络数据泄露风险分析

  • 可以解析常用的网络协议,发现通过协议传输的敏感文件进行监控,如常用的网盘,微博,论坛等。
  • 对常用的邮件进行解析,发现邮件内容和传送的附件内容是否含有敏感信息。
  • 对用户下载重要的敏感数据进行监控发现。
  • 对所有触发敏感信息及文件的操作进行审计,并提供详细的信息资料,以供事后的追溯及分析使用。

安全管理风险分析

  • 记录的所有敏感操作事件,可通过筛选、曲线展板、饼状图展板、各类需求报表等多种方式进行查看,为危险点的分析,汇报等提供重要的分析参考依据,以便及时发现危险隐患。
  • 客户端进行卸载、停用保护,防止用户自行停用客户端逃避管控,进行敏感数据信息泄漏的操作。
  • 对终端断网时,策略进行保留使用,依然可在无网情况下对敏感数据泄漏行为进行防护。
  • 断网时,日志及事件要缓存,当网络正常可继续上传,防止日志及事件丢失。
  • 对管理员进行分仅管理,使不同角色具有不同功能,从而对管理员权限进行约束,防止权限过大,造成管理失职,产生漏洞。

四、数据防泄密建设

基于风险评估和PDCA过程模型的数据安全保护方法论,我们提出这样的思路,数据识别分级是数据安全保护的首要环节,数据风险评估是数据安全保护的核心,数据安全策略是执行保护的基础,制度实施控制是数据风险控制的关键,体系优化改进是防护能力不断提升的保障。

敏感数据识别分级

  • 通过人工定义内部敏感数据来源、范围、存储介质等。
  • 统计设备实现对敏感数据的自动识别分级,避免人工定义过程中出现遗漏,以及定义数据所要花费的大量工作量。

数据的风险评估

  • 通过对分级出来的数据进行分类评估,定义出每个级别数据敏感度、风险度、价值等。
  • 通过风险评估给后续制定数据安全策略提供参考依据。

数据安全策略

  • 针对数据制定数据在传输、使用、销毁等环节的安全策略。

制度实施控制

  • 对于我们实施数据防泄密的过程,做到有效监控、限制和审计,为数据的传输、使用和销毁提供有效记录,保证数据安全策略有效进行。

体系优化改进

  • 根据实际策略实施带来的反馈,即时有效的改进策略中的不足。
  • 根据环境等客观因素影响,即时优化策略,使其能更好保证数据防泄密体系的进行。

【本文是51CTO专栏作者“绿盟科技博客”的原创稿件,转载请通过51CTO联系原作者获取授权】

戳这里,看该作者更多好文

责任编辑:赵宁宁 来源: 51CTO专栏
相关推荐

2011-10-14 11:18:14

数据安全

2013-07-27 20:14:20

2010-10-15 16:32:27

2012-12-14 16:22:52

宁夏移动明朝万达

2014-11-13 16:28:23

数据安全

2012-06-25 09:20:33

虚拟化

2014-11-26 14:37:43

数据防泄密

2010-05-11 09:41:23

DLP数据安全Check Point

2016-06-01 13:49:15

2011-12-15 13:10:08

DLP明朝万达数据

2012-11-19 15:08:30

2011-07-19 13:29:58

2014-12-04 15:14:12

深圳虹安DLPDSM

2010-06-24 17:47:58

DLP数据防泄密Check Point

2013-11-29 17:03:22

2013-10-11 10:03:59

2011-12-21 17:12:07

2012-12-30 13:32:36

明朝万达金融

2013-12-10 17:55:54

2013-04-27 17:47:47

数据防泄密明朝万达
点赞
收藏

51CTO技术栈公众号