IT运维管理,创造商业价值!
中国IT运维网首页 | 资讯中心 | 运维管理 | 信息安全 | CIO视界 | 云计算 | 最佳案例 | 运维资源 | 专题策划 | 知识库 | 论坛

防范数据泄漏的万全之策

2007年07月09日
中国计算机报/小编

网络已经把越来越多的设备连接在一起,人们可以通过各种各样的访问方法获取信息。越来越多的人开始利用新技术相互连接起来,共同参与到工作流程中去,并进行分工与协作,也可以相互学习以及进行创新。

Sun
把这样一个新的时代称为参与时代。在这个参与时代,参与者不仅仅获取信息,也参与知识的创造和加工过程,并与他人共同分享知识。参与时代不但影响人们利用知识的方式,而且涉及到使信息技术系统和服务如何传递并保护信息。今天的信息服务必须支持广泛的访问方式,并同时保护知识产权(IP)和个人可识别信息(PII)的安全性和私有性。

数据生命周期管理

Sun认为,IT服务和致力于IT服务的机构必须开发出对IT系统的能力进行测量及矫正的方法,以使IPPII被公平恰当地利用。

随着信息数据通过互联网的传播和访问方式的多样化,很难防范恶意攻击者的攻击行为。因此,对这些数据的保护措施要涵盖数据的整个生命周期从数据收集开始,到数据进入IT系统中的各个流程,都需要防止数据被未经授权访问和恶意使用等。在数据生命周期的最后阶段,当数据已无利用价值时,最好的保护方式就是销毁数据。

现在对IT基础设施中的数据进行保护不同于以前,以前网络的各个设备都是孤立的,数据也是孤立地存在于各个系统之中。而今天,网络系统支持远程访问,其他系统和用户可以通过网络获取其储存的信息,数据也可以被下载到公司局域网以外的地方或移动存储中。新的威胁出现了。

数据分层保护方法

为了保护PII,分层次对数据进行保护的方法很有效,一定要认识到,保护的水平和成本必须与管理原则、数据价值和损失风险相一致。现有的一些数据保护技术和工具包括:数据分类、安全架构的系统性展望、数据源的网络安全、身份管理、门户网站解决方案、瘦客户机解决方案等。

数据分类 因为不同种类的数据具有不同的风险等级,对用户来说也具有不同的价值,所以可以根据数据的风险类别、利用价值和特点等对数据进行分类。对于包含PII的数据,根据对数据所做的分析,实施特定的保护措施。可以在数据收集的时候就对数据进行分类,这有利于IT系统的规划和管理。

例如,与病人有关的PII信息是非常重要的,按照法律规定及传统的道德要求,必须对病人的病历数据进行保护。当在收集阶段对PII进行分类时,可以通过对访问人员的类别和方式做出控制的方式,对这些与PII的各种互动进行保护,把风险降到最低限度。

系统层面考察数据安全 最好从系统层面来设计安全措施。换句话说,如果某一点的安全系统发生瘫痪,并不会影响整个系统的运行。单一的安全方法(如周边防火墙或加密技术等)并不能保证系统万事无忧。因此,不仅要采取措施使防火墙等安全设备更加坚固,更重要的是还必须采取多次防护技术。

从系统的视角来考察数据保护和PII的安全问题,要求我们转变对基本系统安全概念的认识,确保所有的与PII使用有关的系统组成部分和应用,都必须与整个组织的管理政策和用户要求相一致。

数据资源的网络安全性 现在复杂的网络环境也向数据保护提出严峻的问题。通过加强身份管理和系统的安全性,对数据访问进行严格控制的时候,人们很容易会产生这样错误的想法:局域网内部的数据库是安全的,可以防止恶意攻击,因为惟一的授权访问方式是通过应用服务器。然而,如果应用服务器暴露在外,或者黑客渗透进入了内网,安全威胁就接踵而来。在这种情况下,另外一个层面的安全保护措施就会发挥作用,发展到现今的网络技术可以实现在一个特定的网络范围内对沟通进行限制,方法是提前制定协议,把沟通的权限限制在被批准的范围之内。

例如,在一个包含职工工资信息的财务系统中,财务内容可能仅限系统管理员和某些财务人员能够访问,数据内容及相关应用服务存放在应用服务器和后端数据库中。如果非法用户想通过远程登录的方式迅速地登录到应用服务器的数据库,安全网络将会阻止这次访问。

身份管理 在对数据访问和分配进行控制时,主要的挑战就是对数据访问权限的管理。PII尤其容易扩散,甚至扩散到公司局域网络之外。安全的身份管理制度可以集中制定一个名册,利用此名册对用户进行认证,对用户的访问行为和IT应用程序等进行控制。

在数据生命周期的各个阶段,访问权限和访问方式可能会发生变化。例如,当某员工离开公司之后,在公司工作需要的情况下,一些工作人员获得权限可以接触该员工的历史数据。在其他情况下,当PII失去其价值时,最好的处理方式就是将数据销毁,以保护个人信息和数据,并防止可能对组织带来的风险。身份管理应该采取一种简单的方式,可以在数据的生命周期对其进行跟踪,并可以用简单有效的方式对访问权限进行改变。

数据存储和加密方法 加密档案数据正在变得越来越重要,随着技术的进步,在应用磁带加密技术时所面临的最大问题已经变成了如何对加密密码进行管理。可以利用下述的有效惯例和做法来确保对档案数据进行保护的有效性:密码只能在负责人手中,不可随便传播;数据中心如果没有访问数据的必要,则此数据中心没有必要知道密码;绝对不能用明文的方式显示密码,即使是针对经过授权的人。

基于门户的基础架构 门户网站提供了一个聚集点,可以允许机构在某一个或几个地点对访问请求进行集中控制,可以集中对安全性进行控制。例如,如果用户的访问设备来源于一个安全的地点,如内部网络等,此用户就可以被允许访问敏感信息并使用某些特定功能。如果访问请求来自于网络上的一个PDA,并且是通过第三方的设备提供者进行连接的,那么这个访问请求就会被拒绝。

瘦客户机解决方案 在以传统客户机架构为基础的桌面系统中,每个PC或其他输入设备都有自己的硬盘或其他本地存储介质,很容易受到攻击,因此安全风险会上升。

相反,瘦客户机在自己的设备上并没有储存本地信息。用户通过服务器访问PII和其他数据,并对这些信息进行管理。因此,瘦客户端架构没有必要自己单独进行安全控制。

与保密性控制和系统管理有关的瘦客户架构的另一个好处是采用集中的管理政策,这意味着在接到安全警告时可以很快地对局域网内硬件配置和软件进行升级及安装补丁。

在虚拟的桌面环境中,用户可以安全地从一个桌面转到另一个桌面,同时把个人信息和相关内容进行转移,虚拟的桌面环境可以提高安全性和保密性。

发表评论请到:http://bbs.cnitom.com

相关阅读

图文热点

哪些企业真正需要系统具备横向扩展能力
哪些企业真正需要系统具备横向扩展能力在此之前,你可能没有考虑过你的IT部门需要一个横向扩展(也称向外扩展)系统。在如...
DB2 10新功能:从Oracle迁移更容易
DB2 10新功能:从Oracle迁移更容易这里就有一些: 局部类型 此功能允许PL/SQL和SQL PL块在BEGINEND块中定义局部类型...

本类热点