数据安全防泄漏方案的果实熟透了么?

围观次数:993 views

伴随信息技术的全面普及,由此产生的信息数据也渗透到工作、生活的方方面面,其中大多数是信息噪声数据,之所以我称之为噪声数据,是对比涉密数据而言,因为涉密数据往往被大量的噪声数据围绕,那如何在海量的信息数据中做好数据安全防泄密去有的放矢?那我们先从数据的类型谈起,

1.       数据的类型

结构化数据、非结构化数据

什么是结构化数据?简而言之就是数据库资料,比如客户订单数据库,ERP数据库等。

非机构化数据

就好比我写的这篇文章,一个文本,或者我主演的小电影,此处省略3000字。。。。。。当然这个跟数据防泄密关系不大,但是对了解信息类型有帮助。


2.       数据的状态

刚才讲了数据类型,那现实生活中的数据信息有存在哪些状态?

根据业界标准分类分为:1.使用中的数据、2.移动的数据、3.静止的数据

1.       使用中的数据,比如我这时候正在用word写这篇文章,或者屁屁踢抑或下周一给老板交数的SpreadSheet表格,即正在编辑的文档。

2.       移动中的数据,一会我这篇文档写完了,就要通过HTTP PostSec Un安全圈儿里了,那这份文档数据就跑出去了,因此称之为移动中的数据。

3.       静止的数据,这份文档写好了发到了安全圈,然后安全圈的管理员很Nice,帮我把文档备份到存储中,防止那天数据找不着了,还能恢复,对,这就是静止的数据。

那么问题来了,这几种类型的数据状态,都会存在什么泄密的可能性?亲,看下面分析。

3.       泄密的途径

大多数人将数据泄密分为以下2种途径,我也这么以为,虽然一开始我是拒绝的。

3.1主动泄密、

主动泄密通常就是喜欢搞小99的员工,机遇商业机密获利驱动或者私人恩仇把组织核心的数据给泄露了,这比较典型的案例就是,米国的斯诺登同志,称之为同志是本人为其大义凌然的正义感所感化,众所周知,米国重来都是地球学校信息安全专业的班长,其从来都是一流学生定标准,人家是该领域游戏规则制定者,但这次,此路是我开、此次是我栽,碰上斯诺登,再强也无奈,由此看出即使数据防泄密做到宇宙第一,也没办法阻挡小斯同志对捍卫地球正义的追求!除非给我涨工资:)。。。。。。

 

3.2被动泄密

被动泄密与主动泄密的最大区别就是人的主观能动性,谈这个有点高,我整不了,就谈谈泄密的途径吧,我把能想到的泄密方式列举出来抛砖引玉,因为泄密手段确实很难确定界限。

泄密的途径:

物理途径(手机、照相机、录音笔、光驱、串口、VGA、蓝牙、无线、U盘等、信息资产丢失、被窃)、针孔摄像机等等。

应用途径:

应用途径也称之为软环境比如(截图工具、复制粘贴、即时通讯工具、加密邮件)、网络途径(文件共享、邮件、云盘、)、甚至背诵、大脑记忆,催眠、严刑逼供等等。

这些场景泄密行为举不胜举,更多场景,唯有信息来源依靠帝都群众了。

4.       防泄密的手段

问题那么多,是不是只能束手就擒,无能为力?非也,知己知彼、百战不殆,只有了解泄密途径才能做到祖传秘方、专治疑难杂症,下面就分析一二,

在开始部署防泄密手段之前,很重要的一个步骤就是与Data Owner确定数据的价值,根据涉密数据的价值进行数据密级划分,根据ISC2组织官方资料AIO的标准,数据密级分类分为商业用途和军事用途,一般基于商业密级分类大体四种足够,即公开、敏感、秘密、机密,密级划分越多对策略定义和管理所需的资源越多,运维的要求也越复杂,因此商业密级控制再四种以类。数据密级划分确定后,就要针对数据进行标记,具体的标记技术有很多种,常见的比如涉密关键字、文档模板、文件类型、段落格式、以及正则自定义等,完成数据标记的技术越精准和智能,对后期的数据泄密控制质量就越高。下面具体描述防泄密控制手段:

第一,针对物理途径泄密行为,可以通过物理加密(硬盘、BIOS(TPM)),做好全盘加密,而且是AES256的,于此同时,针对存放信息资产上的涉密数据,根据密级可以使用文件或者文档加密,而且一定控制好密钥分配和管理,避免密钥被重用,另外密钥保管也是格外注意,避免泄露和丢失。另外要在笔记本电脑外部贴有显著的警示标记,请拾到者尽快返还,必有重谢,针对移动设备,可以采用MDM进行管控,一旦失窃,立即远程擦擦等。当然如果拿个手机拍下来,或者拍摄录像,那就只能禁用手机了,但做到这个级别,估计也是Top Secret级别保护了,估计会采取禁止自带笔记本、手机等电子设备,机房采用法拉第笼屏蔽信号等措施。

第二,计算机上端口外设管控软件,USB、蓝牙、光驱、RJ45、无线、串口等等,根据需要配置相关策略,授予最小访问权限,或者跟任正非大哥要求用硅胶疯掉这些带口的玩意,当然现在也都是基于软件技术来管控了。

第三,主机数据防泄密软件、这里主要控制主机层面系统和应用的泄密行为,比如复制,粘贴,QQ发出去,截图拷贝,邮件、文件共享等形式,通过防泄密客户端对主机定义策略做到管控,至于是用指纹、还是TAG标记,那就看防范技术哪家强了,

最后,网络数据防泄密,这是最难以控制的层面,没有之一。因为涉密信息一旦连接网络,尤其是互联网,那就很难以控制,何况还有https呢,当然SSL加密还好说,总归还是能用服务器证书解密的,虽然网络数据防泄密性能产品性能也会下降,总之还是有解的。

5.       还缺什么

前面讲了很多防范手段,看来是万事具备,只欠泄密了。其实不然,虽然前四种技术手段已经看是完美、天衣无缝,可是终究还是像马奇诺防线,我总觉得差点什么。对,那就是人,我一直认为数据防泄密最危险也是最重要的一个环节就是“人防“,那就是

人员意识培养,无论是前面讨论的主动泄密或是被动泄密行为,一般都是意识驱动,组织应该做好泄密防范事前干预、事中响应、事后补救。

第一,事前干预,组织在平时人员意识方面加强培训和宣传,给人员介绍常见的泄密行为,有效的防范方式以及响应流程和泄密的严重影响,把数据防泄密从被动防范转向主动作为,灌输给人员始终守住防止防泄密的底线的思想。
第二,事中响应,一旦发生泄密事件,当事人员应该主动上报、响应团队应该主动应急处理,尽量尽早采取措施将产生的影响消除到最小,比如笔记本丢失、移动电话丢失等,尽快远程锁定帐号、擦除数据,把硬盘变板砖,硬件丢了可以再买,数据丢了可要出乱子,宁愿损失一万块、不能丢失一比特。

第三,事后补救,就是要总结经验教训、完善组织制度和管理流程,查漏补缺以防后患。

6.       方案利弊

虽然目前已经存在很多数据防泄密的解决方案,有国内土豪厂商、也有国外富二代公司,具体不在此列举,公司提供的是数据防泄密解决方案,目标都是解决客户痛点。但“任何信誓旦旦表示“自打用了我家防泄密,妈妈再也不用担心数据安全了”的公司都是不负责任的,举个一个小栗子,某化工厂新化工原料配方,总共加起来就15个字,xx,xxx,xxx,xxxx,xx, 我记性不好,得看2遍,碰上有心眼记性又好的那就不目不忘了就,再碰上有小99想法的涉密人员,那可就Hold不住了。

 

7.       有胜于无、防范未燃

虽然前面列举了数据防泄密解决方案的过人之处与种种弊端,但如何权衡防泄密,还是需要人的参与,而非把鸡蛋全放在产品解决方案的篮子里,但是,即使再牛的人员防泄密工作,也难免碰上处心积虑的对手,不怕贼上门,就怕贼惦记,没有任何防护措施的情况下,无异于裸奔,即使长得再丑,也会有人看上几眼,因此适当穿上防护措施,总是有胜于无,至少我们的领导做到了Due Care,IT经理做到了Due diligence,因为有就是比没有好,防范总比裸奔强。

1人评论了“数据安全防泄漏方案的果实熟透了么?”

  1. 1. 这属于甲方发牢骚么 ?
    2. 数据防泄密是一个比较广的范围, 不能一概而论
    3. 现在市场是数据防泄密还是主要以防为主, 是在基础方案上进行发现补救的过程, 有一些做到的还是比较好的(至少在这个市场上做了5年以上的);

发表评论

邮箱地址不会被公开。 必填项已用*标注

广告赞助