版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領
文檔簡介
數(shù)據(jù)安全基礎入門
L什么是數(shù)據(jù)安全
數(shù)據(jù)安全是保護企業(yè)數(shù)據(jù)和防止數(shù)據(jù)因未經(jīng)授權(quán)的訪問而丟失的過程。這包
括保護你的數(shù)據(jù)免受可以加密或破壞數(shù)據(jù)的攻擊,例如勒索軟件,以及可以修改
或破壞你的數(shù)據(jù)的攻擊。數(shù)據(jù)安全性還確保組織中有權(quán)訪問數(shù)據(jù)的任何人都可以
使用數(shù)據(jù)。
目前一些行業(yè)需要高水平的數(shù)據(jù)安全性以符合數(shù)據(jù)保護法規(guī)。例如,處理支
付信息的組織必須安全地使用和存儲支付數(shù)據(jù),社保局、醫(yī)保局必須按照我國數(shù)
據(jù)安全法和個人數(shù)據(jù)保護法標準保護私人隱私信息。
但是,即使你的組織不受法規(guī)或合規(guī)標準的約束,現(xiàn)代企業(yè)的生存也取決于
數(shù)據(jù)安全,這可能會影響組織的關鍵資產(chǎn)和屬于其客戶的私人數(shù)據(jù)。
2.為什么數(shù)據(jù)安全很重要
目前很多研究機構(gòu)通過對數(shù)據(jù)泄露成本研究發(fā)現(xiàn),數(shù)據(jù)泄露造成的損失為
50-800萬美元左右,平均有2萬個用戶賬號在數(shù)據(jù)泄漏事件中受到影響,意味著
除了經(jīng)濟損失之外,大多數(shù)事件還會導致客戶失去信任和聲譽受損。
3.數(shù)據(jù)安全與數(shù)據(jù)隱私
數(shù)據(jù)隱私是計算機系統(tǒng)中可以與第三方共享的數(shù)據(jù)(非私有數(shù)據(jù))和不能與
第三方共享的數(shù)據(jù)(私有數(shù)據(jù))之間的區(qū)別。執(zhí)行數(shù)據(jù)隱私有兩個主要方面:
>訪問控制一一確保任何試圖訪問數(shù)據(jù)的人都經(jīng)過身份驗證以確認其身份,并
被授權(quán)僅訪問他們被允許訪問的數(shù)據(jù)。
>數(shù)據(jù)保護一一確保即使未經(jīng)授權(quán)的方設法訪問數(shù)據(jù),他們也無法查看或?qū)ζ?/p>
造成損害。數(shù)據(jù)保護方法確保加密,防止任何人在沒有私人加密密鑰的情況
下查看數(shù)據(jù),以及防止用戶將敏感數(shù)據(jù)傳輸?shù)浇M織外部的數(shù)據(jù)丟失預防機制。
-1-
數(shù)據(jù)安全與數(shù)據(jù)隱私有很多重疊之處。用于確保數(shù)據(jù)隱私的相同機制也是組
織數(shù)據(jù)安全策略的一部分。
主要區(qū)別在于數(shù)據(jù)隱私主要側(cè)重于對數(shù)據(jù)保密,而數(shù)據(jù)安全主要側(cè)重于防止
惡意活動。例如,加密可能是保護隱私的充分措施,但可能不足以作為數(shù)據(jù)安全
措施。攻擊者仍可能通過擦除數(shù)據(jù)或?qū)ζ溥M行雙重加密以防止授權(quán)方訪問來造成
損害。
4.數(shù)據(jù)安全風險
以下是各種規(guī)模的組織在嘗試保護敏感數(shù)據(jù)時面臨的幾個常見問題。
4.1.意外接觸
很大一部分數(shù)據(jù)泄露不是惡意攻擊的結(jié)果,而是由于疏忽或意外泄露敏感數(shù)
據(jù)造成的。企業(yè)的員工共享、授予訪問權(quán)限、丟失或錯誤處理有價值的數(shù)據(jù)是很
常見的,這可能是偶然的,也可能是因為他們不了解安全策略。
這個主要問題可以通過員工培訓來解決,也可以通過其他措施來解決,例如
數(shù)據(jù)丟失預防(DLP)技術和改進的訪問控制。
4.2.網(wǎng)絡釣魚和其他社會工程攻擊
社會工程學攻擊是攻擊者用來訪問敏感數(shù)據(jù)的主要載體c它們涉及操縱或誘
騙個人提供私人信息或訪問特權(quán)帳戶。
網(wǎng)絡釣魚是一種常見的社會工程學形式。它涉及的消息看似來自受信任的來
源,但實際上是由攻擊者發(fā)送的。當受害者遵守時,例如通過提供私人信息或點
擊惡意鏈接,攻擊者可以破壞他們的設備或訪問公司網(wǎng)絡。
4.3.內(nèi)部威脅
內(nèi)部威脅是指無意或有意威脅組織數(shù)據(jù)安全的員工。內(nèi)部威脅分為三種類型:
(1)非惡意內(nèi)部人員一一這些用戶可能會因疏忽或不了解安全程序而意外造成傷
-2-
害。
(2)惡意內(nèi)部人員一一這些用戶為了個人利益而積極嘗試竊取數(shù)據(jù)或?qū)M織造成
傷害。
(3)被入侵的內(nèi)部人員一一這些用戶不知道他們的帳戶或憑據(jù)已被外部攻擊者入
侵。然后攻擊者可以假裝是合法用戶執(zhí)行惡意活動。
4.4.勒索軟件
勒索軟件是各種規(guī)模公司數(shù)據(jù)的主要威脅。勒索軟件是一種感染企業(yè)設備并
加密數(shù)據(jù)的惡意軟件,如果沒有解密密鑰,它就毫無用處。攻擊者顯示贖金信息,
要求支付贖金以釋放密鑰,但在許多情況下,即使支付贖金也無效,數(shù)據(jù)丟失。
許多類型的勒索軟件可以迅速傳播,并感染企業(yè)網(wǎng)絡的大部分。如果組織不
維護定期備份,或者勒索軟件設法感染備份服務滯,則可能無法恢復。
4.5.云上數(shù)據(jù)丟失
許多組織正在將數(shù)據(jù)遷移到云端,以促進更便捷的共享和協(xié)作。但是,當數(shù)
據(jù)遷移到云端時,更難以控制和防止數(shù)據(jù)丟失。用戶通過個人設備和不安全的網(wǎng)
絡訪問數(shù)據(jù)。與未經(jīng)授權(quán)的各方共享文件太容易了,無論是意外還是惡意。
4.6.SQL注入
SQL注入是攻擊者用來非法訪問數(shù)據(jù)庫、竊取數(shù)據(jù)和執(zhí)行不需要的操作的常
用技術。它通過向數(shù)據(jù)庫查詢添加惡意代碼來工作。
SQL注入通過將特殊字符添加到更改查詢上下文的用戶輸入來操縱SQL代
碼。數(shù)據(jù)庫希望處理用戶輸入,但開始處理惡意代碼,從而推進攻擊者的目標。
SQL注入可能會暴露客戶數(shù)據(jù)、知識產(chǎn)權(quán)或給予攻擊者對數(shù)據(jù)庫的管理訪問權(quán)限,
這可能會產(chǎn)生嚴重后果。
SQL注入漏洞通常是不安全的編碼實踐的結(jié)果。如果編碼人員使用安全機制
來接受用戶輸入,那么防止SQL注入相對容易,這些機制在所有現(xiàn)代數(shù)據(jù)庫系
統(tǒng)中都可用。
-3-
5.常見的數(shù)據(jù)安全解決方案和技術
目前沒有哪一種技術說可以完全解決,一般是通過多種技術相結(jié)合實現(xiàn)數(shù)據(jù)
安全解決方案。
5.1.數(shù)據(jù)發(fā)現(xiàn)與分類分級
現(xiàn)代IT環(huán)境將數(shù)據(jù)存儲在服務器、端點和云系統(tǒng)上。數(shù)據(jù)流的可見性是了
解哪些數(shù)據(jù)有被盜或濫用風險的重要第一步。為了正確保護你的數(shù)據(jù),你需要了
解數(shù)據(jù)的類型、位置以及用途。數(shù)據(jù)發(fā)現(xiàn)和分類工具可以提供幫助。
數(shù)據(jù)檢測是了解你擁有哪些數(shù)據(jù)的基礎。數(shù)據(jù)分類允許你創(chuàng)建可擴展的安全
解決方案,方法是識別哪些數(shù)據(jù)是敏感的并且需要保護。數(shù)據(jù)檢測和分類解決方
案支持在端點、文件服務器和云存儲系統(tǒng)上標記文件,讓你可視化整個企業(yè)的數(shù)
據(jù),以應用適當?shù)陌踩呗浴?/p>
5.2.數(shù)據(jù)屏蔽
數(shù)據(jù)屏蔽可讓你創(chuàng)建組織數(shù)據(jù)的合成版本,可用于軟件測試、培訓和其他不
需要真實數(shù)據(jù)的目的。目標是保護數(shù)據(jù),同時在需要時提供功能替代方案。
數(shù)據(jù)屏蔽保留數(shù)據(jù)類型,但更改值??梢酝ㄟ^多種方式修改數(shù)據(jù),包括加密、
字符混洗以及字符或單詞替換。無論選擇哪種方法,都必須以無法逆向工程的方
式更改值。
5.3.身份訪問管理
身份和訪問管理(IAM)是一種業(yè)務流程、戰(zhàn)略和技術框架,使組織能夠管理
數(shù)字身份。IAM解決方案允許IT管理員控制用戶對組織內(nèi)敏感信息的訪問。
用于IAM的系統(tǒng)包括單點登錄系統(tǒng)、雙因素身份驗證、多因素身份驗證和
特權(quán)訪問管理。這些技術使組織能夠安全地存儲身份和配置文件數(shù)據(jù),并支持治
理,確保將適當?shù)脑L問策略應用于基礎架構(gòu)的每個部分。
-4-
5.4.數(shù)據(jù)加密
數(shù)據(jù)加密是一種將數(shù)據(jù)從可讀格式(明文)轉(zhuǎn)換為不可讀編碼格式(密文)
的方法。只有使用解密密鑰在加密數(shù)據(jù)進行解密后,才能讀取或處理數(shù)據(jù)。
在公鑰加密技術中,不需要共享解密密鑰一一發(fā)送者和接收者都有自己的密
鑰,它們組合起來執(zhí)行加密操作。這本質(zhì)上更安全。
數(shù)據(jù)加密可以防止黑客訪問敏感信息'。它對于大多數(shù)安全策略都是必不可少
的,并且是許多合規(guī)標準的明確要求。
55數(shù)據(jù)丟失防護(DLP)
為了防止數(shù)據(jù)丟失,組織可以使用多種保護措施,包括將數(shù)據(jù)備份到另一個
位置。物理冗余可以幫助保護數(shù)據(jù)免受自然災害、中斷或?qū)Ρ镜胤掌鞯墓簟?/p>
冗余可以在本地數(shù)據(jù)中心內(nèi)執(zhí)行,也可以通過將數(shù)據(jù)復制到遠程站點或云環(huán)境來
執(zhí)行。
除了備份等基本措施外,DLP軟件解決方案還可以幫助保護組織數(shù)據(jù)。DLP
軟件自動分析內(nèi)容以識別敏感數(shù)據(jù),實現(xiàn)數(shù)據(jù)保護策略的集中控制和執(zhí)行,并在
檢測到敏感數(shù)據(jù)的異常使用時實時發(fā)出警報,例如,大量數(shù)據(jù)復制到公司網(wǎng)絡之
外。
5.6.密碼策略
數(shù)據(jù)安全最簡單的最佳實踐之一是確保用戶擁有唯一的強密碼。如果沒有中
央管理和強制執(zhí)行,許多用戶將使用容易猜到的密碼或?qū)υS多不同的服務使用相
同的密碼。密碼噴灑和其他蠻力攻擊很容易危及密碼較弱的帳戶。
一個簡單的措施是強制使用更長的密碼并要求用戶經(jīng)常更改密碼。然而,這
些措施還不夠,組織應考慮多因素身份驗證(MFA)解決方案,該解決方案要求
用戶使用他們擁有的令牌或設備或通過生物識別手段來識別自己。
-5-
5.7.認證和授權(quán)
組織必須采用強大的身份驗證方法,例如用于基于Web的系統(tǒng)的OAuth。
強烈建議在任何用戶(無論是內(nèi)部用戶還是外部用戶)請求敏感數(shù)據(jù)或個人數(shù)據(jù)
時強制執(zhí)行多因素身份驗證。
此外,組織必須有一個明確的授權(quán)框架,以確保每個用戶都擁有執(zhí)行功能或
使用服務所需的訪問權(quán)限,僅此而已。應使用定期審查和自動化工具來清理權(quán)限
并刪除不再需要的用戶的授權(quán)。
5.8.數(shù)據(jù)安全審計
組織應至少每隔幾個月進行一次安全審計。這可以識別組織安全狀況中的差
距和漏洞。通過第三方專家執(zhí)行審計是一個好主意,例如在滲透測試模型中。但
是,也可以在內(nèi)部進行安全審計。最重要的是,當審計暴露安全問題時,組織必
須投入時間和資源來解決和補救這些問題。
5.9.反惡意軟件、防病毒和端點保護
惡意軟件是現(xiàn)代網(wǎng)絡攻擊最常見的載體,因此組織必須確保員工工作站、移
動設備、服務器和云系統(tǒng)等端點具有適當?shù)谋Wo?;敬胧┦欠啦《拒浖?,但這
已不足以應對無文件攻擊和未知零日惡意軟件等新威脅。
端點保護平臺(EPP)采月更全面的端點安全方法.他們將防病毒軟件與基
于機器學習的設備異常行為分析相結(jié)合,有助于檢測未知攻擊。大多數(shù)平臺還提
供端點檢測和響應(EDR)功能,這有助于安全團隊在端點上發(fā)生違規(guī)行為時對
其進行識別、調(diào)查,并通過鎖定和重新映像受影響的端點來做出響應。
5.10.零信任
零信任的基本原則是網(wǎng)絡上的任何實體都不應該被信任,無論它是在網(wǎng)絡外
圍還是在網(wǎng)絡外圍。
-6—
零信任特別關注數(shù)據(jù)安全,因為數(shù)據(jù)是攻擊者感興趣的主要資產(chǎn)。零信任架構(gòu)旨
在通過持續(xù)驗證所有訪問嘗試并默認拒絕訪問來保護數(shù)據(jù)免受內(nèi)部和外部威脅。
零信任安全機制圍繞敏感數(shù)據(jù)構(gòu)建多個安全層一一例如,它們使用微分段來確保
網(wǎng)絡上的敏感資產(chǎn)與其他資產(chǎn)隔離。在真正的零信任網(wǎng)絡中,攻擊者對敏感數(shù)據(jù)
的訪問權(quán)限非常有限,并且有一些控制可以幫助檢測和響應對數(shù)據(jù)的任何異常訪
問。
6.數(shù)據(jù)庫安全
數(shù)據(jù)庫安全涉及保護數(shù)據(jù)庫管理系統(tǒng)(例如Oracle>SQLServer或MySQL)
免受未經(jīng)授權(quán)的使用和惡意網(wǎng)絡攻擊。受數(shù)據(jù)庫安全保護的主要元素是:
>數(shù)據(jù)庫管理系統(tǒng)(DBMS)。
>存儲在數(shù)據(jù)庫中的數(shù)據(jù)。
>與DBMS關聯(lián)的應用程序。
>物理或虛擬數(shù)據(jù)庫服務器和任何底層硬件。
>用于訪問數(shù)據(jù)庫的任何計算和網(wǎng)絡基礎設施。
數(shù)據(jù)庫安全策略涉及安全配置和維護數(shù)據(jù)庫環(huán)境內(nèi)的安全性并保護數(shù)據(jù)庫
免受入侵、誤用和損壞的工具、流程和方法。
7.大數(shù)據(jù)安全
大數(shù)據(jù)安全涉及用于保護大型數(shù)據(jù)集和數(shù)據(jù)分析過程的實踐和工具。大數(shù)據(jù)
通常采用財務日志、醫(yī)療保健數(shù)據(jù)、檔案和商業(yè)智能數(shù)據(jù)集的形式。在大數(shù)據(jù)邊
界內(nèi),需要保護三個主要場景:入站數(shù)據(jù)傳輸、出站數(shù)據(jù)傳輸和靜態(tài)數(shù)據(jù)。大數(shù)
據(jù)安全旨在防止大量數(shù)據(jù)的意外和故意破壞、泄漏、丟失和外泄。讓我們回顧一
下流行的大數(shù)據(jù)服務,看看保護它們的主要策略。
8?保護企業(yè)應用程序中的數(shù)據(jù)
企業(yè)應用程序為各種規(guī)模的組織中的關鍵任務操作提供動力。企業(yè)應用安全
-7-
旨在保護企業(yè)應用免受外部攻擊、濫用權(quán)限和數(shù)據(jù)盜竊。
8.1.電子郵件安全
電子郵件安全是通過保護電子郵件免受網(wǎng)絡威脅來確保電子郵件通信的可
用性、完整性和可靠性的過程。
技術標準機構(gòu)推薦了電子郵件安全協(xié)議,包括SSL/TLS,發(fā)件人策略框架
(SPF)和域密鑰識別郵件(DKIM)。這些協(xié)議由電子郵件客戶端和服務器(包括
MicrosoftExchange和GoogleGSuite)實施,以確保電子郵件的安全傳送。除了
實施安全協(xié)議外,安全的電子郵件網(wǎng)關還可以幫助組織和個人保護他們的電子郵
件免受各種威脅。
8.2.企業(yè)ERP
ERP是一種軟件,旨在將財務、人力資源、供應鏈和庫存管理等核心業(yè)務流
程的功能管理和集成到一個系統(tǒng)中。ERP系統(tǒng)存儲高度敏感的信息,根據(jù)定義,
它是一個關鍵任務系統(tǒng)。
ERP安全是一套廣泛的措施,旨在保護ERP系統(tǒng)免受未經(jīng)授權(quán)的訪問,并
確保系統(tǒng)數(shù)據(jù)的可訪問性和完整性。信息系統(tǒng)審計與控制協(xié)會(ISACA)建議定期
對ERP系統(tǒng)進行安全評估,包括軟件漏洞、錯誤配置、職責分離(SoD)沖突以
及對供應商安全建議的遵守情況。
8.3.企業(yè)數(shù)字化數(shù)據(jù)
數(shù)字資產(chǎn)管理(DAM)是用于組織、存儲和獲取富媒體以及管理數(shù)字權(quán)利和
許可的技術平臺和業(yè)務流程。富媒體資產(chǎn)包括照片、音樂、視頻、動畫、播客和
其他多媒體內(nèi)容。存儲在DAM系統(tǒng)中的數(shù)據(jù)很敏感,因為它通常代表公司IP,
并用于銷售、營銷和向觀眾和網(wǎng)絡訪問者交付媒體等關鍵流程。
DAM的安全最佳實踐包括:
>實施最小特權(quán)原則。
>對文件目標使用許可名單。
-8-
>使用多因素身份驗證來控制第三方的訪問。
>定期審查自動化腳木,限制所使用命令的權(quán)限,并通過日志記錄和警報控制
自動化過程。
8.4.客戶關系管理安全
客戶關系管理(CRM)是企業(yè)用來管理和分析整個客戶生命周期中的客戶交
互和數(shù)據(jù)的實踐、策略和技術的組合。C
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 專項幕墻安裝2024協(xié)議范本版
- 組織行為分析與應用
- 專業(yè)舞臺燈光購銷協(xié)議一
- 專業(yè)維修服務協(xié)議樣本2024版B版
- 2025年度場監(jiān)督管理局委托執(zhí)法事項責任書4篇
- 2025年度廠房設備租賃及維護管理合同范本4篇
- 2024版小區(qū)公共服務設施施工協(xié)議樣本一
- 2024版特定企業(yè)融資咨詢與服務協(xié)議版
- 2025年度戶外廣告場地租賃終止協(xié)議書4篇
- 專用肥料國內(nèi)運輸合同標準文本2024版版
- 2024年08月云南省農(nóng)村信用社秋季校園招考750名工作人員筆試歷年參考題庫附帶答案詳解
- 防詐騙安全知識培訓課件
- 心肺復蘇課件2024
- 2024年股東股權(quán)繼承轉(zhuǎn)讓協(xié)議3篇
- 2024-2025學年江蘇省南京市高二上冊期末數(shù)學檢測試卷(含解析)
- 四川省名校2025屆高三第二次模擬考試英語試卷含解析
- 《城鎮(zhèn)燃氣領域重大隱患判定指導手冊》專題培訓
- 湖南財政經(jīng)濟學院專升本管理學真題
- 考研有機化學重點
- 全國身份證前六位、區(qū)號、郵編-編碼大全
- 《GPU體系結(jié)構(gòu)》課件2
評論
0/150
提交評論