论企业数据安全保护方案
2011-06-12王永祥
王永祥
广州科技贸易职业学院 广东 511442
0 引言
数据作为信息的重要载体,其安全问题在信息安全中占有非常重要的地位。数据安全保护从来都是个热门话题,企业想尽方法,通过软件或硬件防火墙、安全网关、路由设置等多方面着手,正是希望能够保护自己企业数据库安全。同时,黑客的技术也在不断提高,从单纯的病毒木马发展到如今复合式的进攻,正邪两方的斗争一直持续着。
1 数据泄露、遗失途径分析
数据泄露的原因主要有三种:窃密、泄密和失密。结合各种实际情况,企业内部数据泄露或遗失存在以下几种途径:
(1) 计算机感染病毒;
(2) 竞争对手或黑客攻击窃取;
(3) 移动电脑在外被盗或被非法登录;
(4) 邮件被截获;
(5) 内部电脑或硬盘被盗;
(6) 非公司员工登录内部电脑窃取数据;
(7) 员工未经授权通过电脑窃取公司数据;
(8) 员工未经授权将自身掌握的数据带出公司;
(9) 管理员的误操作;
(10) 对外数据信息发布失控;
(11) 数据的存储介质发生故障;
(12) 自然灾害。
2 数据安全保护方案
要杜绝网络泄密,最有效的办法就是让有保密内容的电脑和互联网物理隔绝,当前在军队和军工等绝密单位基本上采用的是这种手段。除此之外,“上网不涉密,涉密不上网”、“涉密电脑不得使用移动存储介质”等管理手段也在使用。然而,即便是通过物理隔离手段来保密,在军队和军工也会发生各种泄密事件。而且,由于物理隔离会极大影响工作效率,只有军工军队这种比较特殊的环境,才可能采用。而对于企事业单位,完全采用物理隔离是不可能的。因此,必须采用多种相应的技术手段,结合管理手段来做到安全与效率之间的均衡。
2.1 严格的权限控制
访问权限控制策略也称安全策略,是用来控制和管理主体对客体访问的一系列规则,它反映信息系统对安全的需求。安全策略的制定和实施是围绕主体、客体和安全控制规则集三者之间的关系展开的,在安全策略的制定和实施中,要遵循下列原则:
最小特权原则:最小特权原则是指主体执行操作时,按照主体所需权利的最小化原则分配给主体权力。最小特权原则的优点是最大程度地限制了主体实施授权行为,可以避免来自突发事件、错误和未授权使用主体的危险。
最小泄露原则:最小泄露原则是指主体执行任务时,按照主体所需要知道的信息最小化的原则分配给主体权力。
多级安全策略:多级安全策略是指主体和客体间的数据流向和权限控制按照安全级别的绝密、秘密、机密、限制和无级别五级来划分。多级安全策略的优点是避免敏感信息的扩散。具有安全级别的信息资源,只有安全级别比他高的主体才能够访问。
权限控制最常用的安全设备是防火墙,防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。在企业的网络建设规划时就要考虑“分区建设”、“重点保护”的原则,将网络分为几个区域,如“服务器区”、“DMZ区”、“客户端区”,各个区域之间通过防火墙控制访问权限。将重要数据资源严格保护起来,访问控制粒度尽量细。
除防火墙外,服务器的账号权限控制、信息系统的账号权限分配,也很重要,按照“最小权限原则”,赋予每个角色不同的账号、不同的权限。
2.2 建立完善的防病毒、防入侵体系
计算机病毒,是各种对网络安全造成威胁的主要载体。每当一种新的计算机技术广泛应用的时候,总会有相应的病毒随之出现。计算机感染病毒、木马后可能会窃取用户的重要数据,带来损失。随着防病毒技术的发展,立体式的防病毒方案是目前反病毒技术的发展趋势,在网关处部署防病毒产品,将防病毒的阵线向前推进,更有利于抵御外网病毒的入侵,大大地降低了内部用户在访问 Internet时感染病毒的风险。结合桌面端的防病毒软件,可构建成一个立体式的防病毒体系。推荐防病毒网关设备与桌面端的防病毒软件使用不同厂商的产品,这样可以起到一个不同厂商之间的病毒库互补,得到更好的病毒防御作用。
黑客的非法入侵、攻击往往是居于不良的目的,或者搞破坏或者窃取数据。防止黑客的攻击,可采用入侵预防系统,入侵预防系统(Intrusion Prevention System,IPS)是网络安全设施,是对防病毒软件和防火墙的一种补充。入侵预防系统是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。建议在企业互联网出口处及重要区域的出口处部署 IPS,以抵御入侵和攻击。
2.3 数据加密管理
对数据进行加密,是解决泄密的最好方法,数据加密要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,在未知网络或者未授权用户使用的情况下,数据显示为密文。加密技术,能在源头上保护数据,就算数据被非法窃取或外传,窃取者也只能得到密文。
企业部署数据加密解决方案应该遵循或参考以下步骤:
(1) 确定加密目标和选择加密技术与产品。
(2) 编写数据加密项目的规划和解决方案。
(3) 准备、安装和配置加密软件或硬件。
(4) 数据加密解决方案的测试和最终使用。
市面上有许多数据加密及文档权限控制系统,可以利用这些系统进行数据加密,实现以下功能:
(1) 控制企业已经确定的核心文档资料的管理,防止核心数据经由各种渠道外泄或者外泄后无权查看(文档类型有UG 、CAD、PDF、office等常用文件类型)。
(2) 防泄密系统使用仅限于公司掌握核心文档资料人员使用,不需要所有人员均安装部署。
(3) 核心文档对公司内其它人员和外界交流要求经过授权或者部门经理以上人员审批并且有系统日志记录,交流要求简单化。
2.4 行为全面审计
审计是对访问控制的必要补充,是访问控制的一个重要内容。审计会对用户使用何种信息资源、使用的时间、以及如何使用(执行何种操作)进行记录与监控。审计和监控是实现系统安全的最后一道防线,处于系统的最高层。审计与监控能够再现原有的进程和问题,这对于责任追查和数据恢复非常有必要。
审计跟踪是系统活动的流水记录。该记录按事件从始至终的途径,顺序检查、审查和检验每个事件的环境及活动。审计跟踪记录系统活动和用户活动:系统活动包括操作系统和应用程序进程的活动;用户活动包括用户在操作系统中和应用程序中的活动。通过借助适当的工具和规程,审计跟踪可以发现违反安全策略的活动、影响运行效率的问题以及程序中的错误。
审计跟踪不但有助于帮助系统管理员确保系统及其资源免遭非法授权用户的侵害,同时还能提供对数据恢复的帮助。
流行的审计系统包括:上网行为审计、桌面行为审计、数据库审计等等,通过这些审计方式,记录下用户对数据的各种操作行为,方便管理对数据进行权限分配管理以及在发生数据泄露问题时,进行审计追踪。例如,在一些文档安全管理系统中,客户端的“文件访问审核日志”模块能够跟踪用户的多种日常活动,特别是能够跟踪记录用户与工作相关的各种活动情况,如什么时间编辑什么文档等。
2.5 数据备份管理
数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。
重要的数据,不论是对企业用户还是对个人用户,都是至关重要的,一旦不慎丢失,例如:存储介质损坏、人为数据破坏、自然灾害等。会造成不可估量的损失,轻则辛苦积累起来的心血付之东流,严重的会影响企业的正常运作,给科研、生产造成巨大的损失。为了保障生产、销售、开发的正常运行,企业用户应当采取先进、有效的措施,对数据进行备份、防范于未然。以防从保护数据安全的角度,可以考虑采用NAS(网络附加存储)或者磁盘阵列,在正常数据存储备份的状况下,两者均能达到较高的数据安全度,NAS是一台完全独立的设备,而磁盘阵列则是一台依赖服务器的设备。即一旦服务器损坏,NAS中的数据依然可以通过其它计算机进行读取,而磁盘阵列中的数据则只可以在服务器修复以后才能读取。
目前数据备份主要方式有:LAN 备份、LAN Free备份和SAN Server-Free备份三种。LAN备份针对所有存储类型都可以使用,LAN Free备份和Server-Free备份只能针对SAN架构的存储。目前主流的备份软件,均支持上述三种备份方案。三种方案中,LAN备份数据量最小,对服务器资源占用最多,成本最低;LAN free备份数据量大一些,对服务器资源占用小一些,成本高一些;Server-Free备份方案能够在短时间备份大量数据,对服务器资源占用最少,但成本最高。企业可根据实际情况选择。
2.6 建立完善管理制度
要做好企业数据安全保护工作,除实施以上技术手段外,应结合企业所处行业及企业自身的特点,制定一套完善的数据安全管理制度。流程化、规范化数据安全的相关工作。比如:在员工入职时需签订保密协议,确保员工保护好公司数据安全义务,如果发生丢失、外泄,应以窃取公司机密而做出处理,让员工明白他们应承担怎样的后果。应建立起公司数据安全策略体制,对员工进行安全培训,让员工明白在某些情况下,将会无意泄露公司数据,例如,在企业的计算机上下载个人用软件,这种做法可能导致恶意软件在工作场所传播,导致数据丢失。
3 总结
通过以上措施,可以有效的封堵数据泄露、遗失的途径,让非法者在得到数据以后,无法获取想要的信息,当发生突发事件,数据遗失后,能快速恢复应用,并通过审计证据迅速定位事故源头。从事前、事中、事后三个层面保障数据安全。
[1]石文昌,梁朝晖.信息系统安全概论.电子工业出版社.2009.
[2]向宏,傅鹏,詹榜华.信息安全测评与风险评估.电子工业出版社.2009.
[3]冯登国,赵险峰.信息安全技术概论.电子工业出版社.2009.