1. 程式人生 > 其它 >《資料安全實踐指南》- 資料傳輸安全實踐-資料傳輸加密

《資料安全實踐指南》- 資料傳輸安全實踐-資料傳輸加密

資料傳輸安全實踐

  • 資料傳輸安全存在兩個過程域分別為資料傳輸加密和網路可用性管理

資料傳輸加密

  • 資料安全事件頻發的階段主要集中在資料傳輸階段,而資料傳輸加密是保障資料傳輸安全的主要手段,資料傳輸加密可以幫助資料在不可信或安全性較低的網路中傳輸,能夠有效防止資料遭到竊取,洩露和篡改。

建立負責資料傳輸加密的職能部門

  • 組織機構需要設立資料加密管理部門,至少指定兩名相關人員負責公司整體的資料加密管理和金鑰管理,為公司制定整體的資料加密制度和原則。
  • 公司需要指定統一的資料加密演算法和技術,並推動相關要求切實可靠地執行。
  • 公司指定各業務部門中的技術團隊負責實現具體場景下的資料傳輸加密工作,包括但不限於資料傳輸通道的安全配置,密碼演算法配置,傳輸據的完整性檢測等。

明確資料傳輸加密崗位的能力要求

  • 具備良好的資料安全風險意識。
  • 熟悉國家網路安全法,資料安全法以及組織機構所屬行業的政策和監管要求。
  • 相關人員需要了解主流的安全通道和可信通道的建設方案,身份鑑別和認證技術,根據實際情況結合公司自身情況選擇合適的資料加密方法,資料傳輸方法,並能設計符合具體業務場景的資料傳輸安全管理方案。
  • 資料傳輸加密部門的技術人員必須具備良好的執行能力,有能力落實不同資料傳輸安全建設方案。
  • 熟悉組織機構的不同業務場景,在執行資料傳輸安全建設方案時,能夠根據不同業務場景合理地排程自己部門和其他部門的資源。
  • 具備良好的團隊協作能力以及一定的應急響應能力,遇到緊急突發情況時能夠進行 妥善處理並及時向上彙報。

資料傳輸加密崗位的建設及人員能力的評估方法

  • 通過內部審計,外部審計等形式以調研訪談,問卷調查,流程觀察,檔案調閱,技術檢測等多種方式實現。

  • 1.調研訪談

    • 資料傳輸加密階段的調研訪談,主要包含對資料傳輸加密部門管理團隊和業務部門技術團隊人員的訪問兩個紛紛。
    • 對資料傳輸加密部門管理團隊的訪談內容:
      • 確認其是否能夠勝任該項工作。
      • 確認其在資料加密制度制定,資料加密演算法選取,加密金鑰儲存管理的過程中是否遵守相關法律法規。
      • 確認公司是否對該團隊提供了足夠的資源支援與服務支援。
      • 確認該部門制定的資料加密管理制度是否得到了有效執行。
    • 對公司業務部門技術團隊人員的訪談內容:
      • 確認公司中各業務部門的技術團隊是否擁有資料傳輸加密安全建設經驗。
      • 是否熟悉常見的資料加密演算法及原理和常用的安全通道方案。
      • 是否熟悉業務團隊的各項業務。
      • 是否可以根據不同的業務環境實現資料傳輸加密安全方案,以保證傳輸通道,傳輸節點和傳輸資料的安全。
      • 實際加密過程中,各項流程是否符合國家法律法規的規定。
      • 是否達到了保障組織自身業務資料保密性和完整性要求。
      • 結合資料分類分級內容,為滿足組織自身業務資料的保密性和完整性要求,一般需要加密傳輸的資料通常包括但不限於系統管理資料,鑑別資訊,重要業務資料和重要個人隱私等資料。
  • 2.問卷調查

    • 對資料傳輸加密管理部門相關人員的問卷調查:
      • 是否制定了有效的,適用於公司自身情況的資料加密管理制度。
      • 是否建立了資料傳輸安全管理規範。
      • 是否明確了資料傳輸安全的要求,例如:傳輸通道加密方案,資料傳輸介面安全方案,資料內容加密方案方案,簽名驗證方案,身份鑑別方案等。
      • 是否建立了金鑰管理安全規範和金鑰管理系統。
      • 是否定義並監控了金鑰的全生命週期,包括生成,分發,儲存,更新,備份,銷燬等流程。
      • 是否設立了針對加密策略配置和金鑰管理人員的監督稽核機制,從而確保加密演算法的任何配置或變更都是被授權且可溯源的。
    • 針對業務部門技術人員的問卷調查內容:
      • 真實業務環境下,設定不同的加密演算法和金鑰強度的時候,是否符合真實業務型別和網路現狀要求。
      • 是否能有選擇地實施加密以避免業務環境造成不必要的影響等。
  • 3.流程觀察

    • 以中立的視角觀察公司資料傳輸加密管理團隊的工作流程:
      • 公司制定統一的資料傳輸安全制度規範時,方法流程是否符合標準規範。
      • 對資料傳輸安全的目的要求是否明確。
      • 對資料傳輸加密的場景要求是否明確。
      • 在建立金鑰管理安全規範時,對加密演算法的選取,備份和刪除是否明確
      • 是否設立了針對金鑰管理人員的稽核監督機制,以確保金鑰的每一次變更都是受監控的,從而確認相關事務的實際執行情況。
    • 以中立的視角觀察公司業務部門技術團隊的工作流程:
      • 真實業務場景下執行加密操作時,加密流程是否符合規範和標準。
      • 加密型別和金鑰強度的選取是否符合業務型別的網路環境的要求。
      • 加密過程是否能夠避免對公司的業務造成影響。
  • 4.技術檢測

    • 資料傳輸加密階段的技術檢測,需要使用技術工具對傳輸通道兩端的主體進行身份鑑別和認證。
    • 對完成加密傳輸的資料進行完整性檢測。
    • 確認資料在完成傳輸後其完整性是否遭到了破壞,如果遭到了破壞,那麼系統是否具備資料容錯或資料恢復控制的能力。
    • 技術檢測還需要使用技術工具對資料傳輸安全策略的變更,已部署的通道安全的配置變更,密碼演算法的配置變更進行監控和稽核。

明確資料傳輸加密的目的

  • 資料加密傳輸的過程中,需要建立相關的加密措施來保障資料在傳輸過程中的機密性,完整性和可信任性。

制定資料傳輸安全管理規範

  • 對資料進行傳輸時,組織機構首先應進行風險評估,評估內容包括資料的重要程度,資料對機密性和完整性的要求,以及其安全屬性遭到破壞後可能導致系統受到的影響程度。
  • 組織機構應根據風險評估結果採用合理的加密技術,具體加密技術的選擇應符合一下規範:
    • 必須符合國家有關加密技術的法律法規。
    • 根據風險評估確定保護級別,並以此確定加密演算法的型別和屬性,以及所用金鑰的從長度。
    • 根據實際情況選擇合適的工具,為資料傳輸安全提供所需的保護。
  • 機密和絕密資訊的儲存和傳輸時必須加密,加密方式可以分為對稱加密和非對稱加密兩種方式。
  • 機密資料和絕密資料在傳輸過程中必須使用數字簽名,以確保資訊的不可否認性,使用數字簽名時應符合一下規範:
    • 充分保護私鑰的機密性,防止竊取者偽造金鑰持有人的簽名。
    • 採取保護公鑰的完整性的安全措施,例如使用公鑰證書。
    • 確定簽名演算法的型別,屬性及所用金鑰的長度。
    • 用於數字簽名的金鑰應不同於用來加密內容的金鑰。

實施資料安全等級變更稽核機制

  • 資料資訊的安全等級不一定自始至終都是固定不變的,資料資訊可以按照一些預定的策略發生改變,如果把安全等級劃定得過高,就會增加不必要得資料防護成本,因此資料資訊保安等級需要經常變更。
  • 資料資產的所有者負責資料資訊保安等級變更,改變相應的分類,並告知資訊保安負責人進行備案,資料資訊的安全等級需要定期進行評審,一旦實際情況允許,就可以對資料的資訊保安等級進行遞減操作,這樣即可降低資料防護的成本,並提高資料訪問的便利性。

建立金鑰安全管理規範

  • 金鑰管理對於密碼技術的有效使用至關重要,金鑰的丟失和洩露可能會損害資料資訊的保密性,重要性和完整性。因此組織機構應採取加密技術等措施來有效保護金鑰,以免金鑰遭到非法修改和破壞,還應對生成,儲存和歸檔儲存金鑰的裝置採取物理保護,此外必須使用經過業務平臺部門批准的加密機制進行金鑰分發操作,並記錄金鑰的分發過程,以便審計跟蹤,對金鑰和證書進行統一管理。

  • 金鑰管理的流程和說明具體如下:

    • (1)金鑰產生
    • 金鑰的產生包括為不同的密碼系統和不同的應用生成金鑰,金鑰通常採用人工生成或加密機生成的方式產生,金鑰產生的管理應滿足一下要求:
      • 1)設立資料金鑰管理的崗位和工作人員,監督整個金鑰生成過程的規範性。
      • 2)金鑰管理員需要稽核金鑰的長度及複雜程度等是否符合規定。
      • 3)金鑰生成過程中,不允許其他無關人員進入操作現場。
    • (2)金鑰分發
    • 向目標使用者分發金鑰,包括在收到金鑰時如何將之啟用,金鑰分發管理應滿足以下要求:
      • 1)金鑰分發應記錄在案,包括金鑰接收人,金鑰型別,金鑰啟用過程等。
      • 2)分發金鑰時,目標使用者需要派專人接收金鑰。
      • 3)在金鑰分發的過程中,禁止使用明文形式的金鑰,同時不允許採用電子郵件,傳真,電傳,電話等方式直接傳遞金鑰。
      • 4)在金鑰啟用的過程中,金鑰管理員,金鑰啟用人員,裝置操作員等相關人員需要明確各自的工作內容和責任。
      • 5)金鑰啟用完成後,應按規定進行金鑰封存。
    • (3)金鑰存取
    • 為當前或近期使用的金鑰或備份金鑰提供安全儲存,包括授權使用者如何訪問金鑰,金鑰存取的管理應滿足以下要求:
      • 1)金鑰管理員需要將金鑰儲存在能夠確保物理安全的裝置中,儲存期限不低於金鑰的生命週期
      • 2)金鑰的授權訪問應由指定的金鑰管理員做好記錄,金鑰監督員負責監督。
      • 3)金鑰應受到嚴格的許可權控制,不同的人員對不同金鑰的讀,寫,更新和使用等操作應具有不同的許可權。
      • 4)金鑰管理員調離崗位之前,需要妥善辦理交接手續。
    • (4)金鑰更新
    • 包括金鑰的變更時機及變更規則,處置被洩露的金鑰,金鑰更新管理應滿足以下要求。
      • 1)金鑰更新應由金鑰管理員負責,金鑰的更新情況應記錄在案。
      • 2)金鑰洩露的方式大致可分為非法獲取,推測規律,直接窮舉三種,一旦遇到金鑰洩露,則應立即停止所有相關資料的傳輸,等待金鑰管理員重置金鑰,等到重新生成新的金鑰之後,再使用新金鑰進行資料傳輸。
      • 3)金鑰重置應由金鑰管理員負責,金鑰洩露與重置的情況應記錄在案,包括金鑰使用者,洩露金鑰型別,發生金鑰洩露的時間和方式,金鑰洩露造成的損失和補救的措施等。
    • (5)金鑰備份
    • 金鑰備份可用於防止金鑰丟失,金鑰備份管理應滿足以下要求:
      • 1)對內的金鑰可備份在能夠確保物理安全的裝置中。
      • 2)對公的金鑰備份需要由可信賴的機構進行保管。
    • (6)金鑰銷燬
    • 需要銷燬的金鑰包括過期金鑰,廢除金鑰,洩露金鑰和被攻破金鑰,金鑰銷燬將刪除該金鑰管理下資料資訊客體的所有記錄,而且無法恢復,因此在銷燬金鑰之前,應確認由此金鑰保護的資料資訊不再被需要,可以直接刪除,金鑰銷燬管理應滿足以下要求:
      • 1)金鑰的銷燬操作需要需要在多人控制下安全銷燬,以確保金鑰已被真正銷燬。
      • 2)採用執行和校驗相結合的方法銷燬金鑰,以確保金鑰已被完全銷燬,保證金鑰無法被恢復。
      • 3)金鑰銷燬應由金鑰管理員監督和負責,金鑰資料的銷燬情況應記錄在案,記錄內容應包括銷燬的時間,操作員,金鑰管理員等要素。

使用技術工具

  • 資料從一個節點流向下一個節點的過程就是資料傳輸的過程,組織的內部和外部每時每刻都在進行資料傳輸。資料傳輸過程包含三個要素,分別為傳輸的資料,傳輸節點和傳輸通道。所以,為了保證資料傳輸過程的安全,就需要對這三個要素進行相應的安全防護,具體如下:
    • 對於傳輸的資料,應在傳輸之前先使用加密技術對資料進行加密,如果資料是明文傳輸,則其將面臨巨大的安全風險;
    • 對於傳輸節點,需要利用身份鑑別技術校驗傳輸節點的身份,從而防止傳輸節點被偽造;
    • 對於傳輸通道,需要確保資料傳輸的通道是加密,可信,可靠的。對這三個部分進行安全防護,可以實現資料傳輸的機密性,完整性和可信任性。

雜湊演算法與加密演算法

  • 資料加密技術是指明文資訊經過加密金鑰及加密函式轉換,變成無意義的,無法直接識別的密文,而接收方則將此密文經過解密函式,解密金鑰還原成明文。
  • 常見的資料加密技術一般包含對稱加密和非對稱加密兩種,另外還有一種特殊的加密手段,就是雜湊,雜湊是進行資料加密的手段之一,但是其並不屬於加密的範疇,因為加密技術是可逆的,而雜湊是不可逆的。
    • 1.雜湊演算法
      • 雜湊(HASH),也稱為雜湊,雜湊,音譯為雜湊。
      • 常用的雜湊演算法有:MD4,MD5,SHA1,SM3等。
    • 2.加密演算法
      • 加密演算法是可逆的,加密演算法主要分為對稱加密和非對稱加密兩種。
      • 常用的對稱加密演算法:DES,3DES,AES,RC2,RC4,RC5,Blowfish,最常用的是DES,3DES,AES。
      • 非對稱加密演算法常用的有:RSA,DSA,ECDSA,其中RSA應用最為廣泛。
      • DSA(數字簽名演算法):是由美國國家標準與技術研究生(NIST)於1991年提出,其與RSA不同的是,DSA只能用於數字簽名,而不能用於資料加密解密,其安全性與RSA相當,但其效能要比RSA好。
      • ECDSA(橢圓曲線數字簽名演算法):是ECC(橢圓曲線密碼學)和DSA結合,相比RSA演算法,ECC可以使用更小的金鑰,具有更高的效率。

加密傳輸金鑰的認證管理

  • 通過數字證書的方式解決中間人攻擊,數字證書是由權威機構CA證書授權中心發行,能夠提供一種權威性電子文件,用於在網路上進行身份驗證,數字證書保證了資料傳輸過程中的不可抵賴性和不可篡改性。
  • 在資料加密傳輸的過程中,資料證書通常是對金鑰進行認證,驗證金鑰是否是真實合法的傳輸物件。

構建安全傳輸通道

  • SSL
  • TLS
  • IPSec

技術工具的使用目標和工作流程

  • 金鑰管理:能夠生成,管理和銷燬金鑰。
  • 資料加解密:為資料傳送方提供資料加密功能,為資料接收方提供資料解密功能,並能夠提供多種資料加密演算法。
  • 數字證書:能夠在資料收發雙方之間生成數字證書,並對證書進行校驗。
  • 傳輸協議:支援SSL,TLS,IPSec等多種安全傳輸協議。
  • 資料校驗:接收方在接收到資料之後,可以利用有效手段對資料進行完整性和真實校驗。