1.1. 加密(Encryption)是将纯文本转换为复杂代码,以隐藏特权信息、验证传送完整性或验证发送者身份的过程
1.2. 加密数据不能在没有解密密钥或算法的情况下读取
1.3. 加密方法主要有3种类型,即哈希、对称加密、非对称加密,其复杂程度和密钥结构各不相同
1.4. 哈希(Hash)将任意长度数据转换为固定长度数据表示
1.4.1. 常见的哈希算法有MD5和SHA
1.5. 对称加密使用一个密钥来加解密数据
1.5.1. 常见的私钥算法包括数据加密标准(DES)、三重DES(3DES)、高级加密标准(AES)和国际数据加密算法(IDEA)
1.5.2. Cyphers Twofish算法和Serpent算法也被视为安全方法
1.6. 非对称加密
1.6.1. 在非对称加密中,发送方和接收方使用不同的密钥
1.6.2. 发送方使用公开提供的公钥进行加密,接收方使用私钥解密显示原始数据
1.6.3. 非对称加密算法包括RSA加密算法和Diffie-Hellman密钥交换协议等
1.6.4. PGP(Pretty Good Privacy)是一个免费的公钥加密应用程序
2. 混淆或脱敏2.1. 可通过混淆处理(变得模糊或不明确)或脱敏(删除、打乱或以其他方式更改数据的外观等)的方式来降低数据可用性,同时避免丢失数据的含义或数据与其他数据集的关系
2.2. 当在屏幕上显示敏感信息供参考或者从符合预期应用逻辑的生产数据中创建测试数据集时,混淆或脱敏处理非常有用
2.3. 数据混淆或脱敏是解决数据使用过程中的一种安全手段
2.4. 数据脱敏
2.4.1. 静态脱敏
2.4.1.1. 静态数据脱敏(Persistent Data Masking)永久且不可逆转地更改数据
2.4.1.2. 这种类型的脱敏通常不会在生产环境中使用,而是在生产环境和开发(或测试)环境之间运用
2.4.1.3. 静态脱敏虽然会更改数据,但数据仍可用于测试、应用程序、报表等
2.4.1.4. 不落地脱敏(In-flight Persistent Masking)
2.4.1.4.1. 当在数据源(通常是生产环境)和目标(通常是非生产)环境之间移动需要脱敏或混淆处理时,会采用不落地脱敏
2.4.1.4.2. 由于不会留下中间文件或带有未脱敏数据的数据库,不落地脱敏方式非常安全
2.4.1.4.3. 如果部分数据在脱敏过程中遇到问题,则可重新运行脱敏过程
2.4.1.4.4. 不落地脱敏能更安全地满足项目需求
2.4.1.5. 落地脱敏(In-place Persistent Masking)
2.4.1.5.1. 当数据源和目标相同时,可使用落地脱敏
2.4.1.5.2. 从数据源中读取未脱敏数据,进行脱敏操作后直接覆盖原始数据
2.4.1.5.3. 如果在脱敏过程中进程失败,那么很难将数据还原为可用格式
2.4.2. 动态脱敏
2.4.2.1. 动态数据脱敏(Dynamic Data Masking)是在不更改基础数据的情况下,在最终用户或系统中改变数据的外观
2.4.3. 脱敏方法
2.4.3.1. 替换(Substitution)
2.4.3.1.1. 将字符或整数值替换为查找或标准模式中的字符或整数值
2.4.3.2. 混排(Shuffling)
2.4.3.2.1. 在一个记录中交换相同类型的数据元素或者在不同行之间交换同一属性的数据元素
2.4.3.3. 时空变异(Temporal Variance)
2.4.3.3.1. 把日期前后移动若干天(小到足以保留趋势),足以使它无法识别
2.4.3.4. 数值变异(Value Variance)
2.4.3.4.1. 应用一个随机因素(正负一个百分比,小到足以保持趋势),重要到足以使它不可识别
2.4.3.5. 取消或删除(Nulling or Deleting)
2.4.3.5.1. 删除不应出现在测试系统中的数据
2.4.3.6. 随机选择(Randomization)
2.4.3.6.1. 将部分或全部数据元素替换为随机字符或一系列单个字符
2.4.3.7. 加密技术(Encryption)
2.4.3.7.1. 通过密码代码将可识别、有意义的字符流转换为不可识别的字符流
2.4.3.8. 表达式脱敏(Expression Masking)
2.4.3.8.1. 将所有值更改为一个表达式的结果
2.4.3.9. 键值脱敏(Key Masking)
2.4.3.9.1. 指定的脱敏算法/进程的结果必须是唯一且可重复的,用于数据库键值字段(或类似字段)脱敏
2.4.3.9.2. 这种类型脱敏对用于测试需要保持数据在组织范围内的完整性极为重要
3. 网络安全术语3.1. 后门
3.1.1. 后门(Backdoor)是指计算机系统或应用程序的忽略隐藏入口
3.1.2. 它允许未经授权用户绕过密码等限制获取访问权限
3.1.3. 后门通常是开发人员出于维护系统的目的而创建的,其他的包括由商业软件包创建者设置的后门
3.1.4. 安装任何软件系统或网页包时,默认密码保持不变,这就是一个后门,黑客早晚会发现它的存在,所以任何后门都是安全风险
3.2. 机器人或僵尸
3.2.1. 机器人(Robot)或僵尸(Zombie)是已被恶意黑客使用特洛伊木马、病毒、网络钓鱼或下载受感染文件接管的工作站。远程控制机器人用来执行恶意任务
3.2.2. 机器人网络是机器人计算机(被感染机器)组成的网络
3.2.3. 台式机和笔记本计算机逐渐被智能手机、平板计算机、可穿戴设备和其他设备所取代,其中许多设备用于商业交易,数据暴露的风险只增不减
3.3. Cookie
3.3.1. Cookie是网站在计算机硬盘上安放的小型数据文件,用于识别老用户并分析其偏好
3.3.2. Cookie用于互联网电子商务
3.3.3. 由于Cookie有时会被间谍软件利用,从而引发隐私问题,所以Cookie的使用也是有争议的
3.4. 防火墙
3.4.1. 防火墙(Firewall)是过滤网络流量的软件和/或硬件,用于保护单个计算机或整个网络免受未经授权的访问和免遭企图对系统的攻击
3.4.2. 防火墙可能会对传入和传出的通信信息进行扫描,以寻找受限或受监管的信息,并防止未经许可通过(数据泄露防护)
3.4.3. 防火墙还限制对特定外部网站的访问
3.5. 周界
3.5.1. 周界(Perimeter)是指组织环境与外部系统之间的边界
3.5.2. 通常将防火墙部署在所有内部和外部环境之间
3.6. DMZ
3.6.1. DMZ是非军事区(De-militarized Zone)的简称,指组织边缘或外围区域
3.6.2. 在DMZ和组织之间设有防火墙
3.6.3. DMZ环境与Internet互联网之间始终设有防火墙
3.6.4. DMZ环境用于传递或临时存储在组织之间移动的数据
3.7. 超级用户账户
3.7.1. 超级用户(Super User)账户是具有系统管理员或超级用户访问权限的账户,仅在紧急情况下使用
3.8. 键盘记录器
3.8.1. 键盘记录器(Key Logger)是一种攻击软件,对键盘上键入的所有击键进行记录,然后发送到互联网上的其他地方
3.8.2. 将会捕获每个密码、备忘录、公式、文档和Web地址
3.9. 渗透测试
3.9.1. 在未经测试以确保真正安全时,新建的网络和网站是不完整的
3.9.2. 在渗透测试(Penetration Testing)中,来自组织本身或从外部安全公司聘任的“白帽”黑客试图从外部侵入系统,正如恶意黑客一样,试图识别系统漏洞
3.9.3. 通过渗透测试发现的漏洞应该在应用程序正式发布之前予以解决
3.9.4. 在业务安全和犯罪黑客之间快速变换的冲突中,可以发现所有购买和内部开发的软件都包含了创建时不为人知的潜在漏洞
3.9.5. 必须定期对所有软件进行渗透测试
3.9.6. 查找漏洞是一个持续的过程,不应受任何指责,唯一要做的是安装安全补丁
3.9.7. 作为持续软件漏洞消除的证据,可关注来自软件厂商源源不断的安全补丁
3.9.7.1. 持续的安全补丁更新过程是这些供应商尽职勤勉和专业客户支持的标志
3.9.7.2. 补丁中有许多是“白帽”黑客代表供应商执行检测行为的成果
3.10. 虚拟专用网络
3.10.1. 虚拟专用网络(VPN)使用不安全的互联网创建进入组织环境的安全路径或“隧道”
3.10.2. 隧道是高度加密的
3.10.3. VPN允许用户和内部网络之间通信,通过使用多重身份验证元素连接到组织环境外围的防火墙
3.10.3.1. VPN对所有传送数据进行强加密
4. 数据安全类型4.1. 数据安全不仅涉及防止不当访问,还涉及对数据的适当访问
4.2. 未经许可,不允许用户在系统内查看数据或执行操作
4.2.1. 仅允许用户、进程或程序访问其合法目的所允许的信息
4.3. “最小权限”是一项重要的安全原则
4.4. 设施安全
4.4.1. 设施安全(Facility Security)是抵御恶意行为人员的第一道防线
4.4.2. 设施上至少应具有一个锁定能力的数据中心,其访问权限仅限于授权员工
4.4.3. 社会工程威胁将“人”视为设施安全中最薄弱的环节
4.4.3.1. 应确保员工拥有保护设施数据的工具和接受相关培训
4.5. 设备安全
4.5.1. 移动设备,包括笔记本计算机、平板计算机和智能手机,由于可能丢失、被盗以及遭受犯罪黑客的物理/电子攻击,本身并不安全
4.5.2. 设备安全(Device Security)的标准
4.5.2.1. 使用移动设备连接的访问策略
4.5.2.2. 在便携式设备(如笔记本计算机、DVD、CD或USB驱动器)上存储数据
4.5.2.3. 符合记录管理策略的设备数据擦除和处置
4.5.2.4. 反恶意软件和加密软件安装
4.5.2.5. 安全漏洞的意识
4.6. 凭据安全
4.6.1. 凭据安全是为每个用户分配访问系统时使用的
4.6.2. 大多数凭据是用户ID和密码的组合
4.6.3. 基于系统数据敏感性以及系统链接到凭据存储库的能力,在同一环境的系统之间使用凭据有多种不同方式
4.6.4. 身份管理系统
4.6.4.1. 传统上对于每个独立资源、平台、应用系统或工作站,用户都有不同的账户和密码
4.6.4.2. “单点登录”,从用户角度来看是最佳的
4.6.5. 电子邮件系统的用户ID标准
4.6.5.1. 在电子邮件域中,用户ID应当是唯一的
4.6.5.2. 不鼓励使用包含系统员工ID号的电子邮件或网络ID,因为这些信息通常在组织外部不可用,并且给潜在供给者提供了应该在系统内保密的数据信息
4.6.6. 密码标准
4.6.6.1. 密码是保护数据访问的第一道防线
4.6.6.2. 每一个用户账户都需要有一个密码,由用户(账户所有者)自己设置
4.6.6.3. 要求在安全标准中定义足够高的密码级别,通常称为“强”密码
4.6.6.4. 在创建新用户账户时,生成的临时密码应设置为首次使用立即过期,且后续访问必须由用户选择新密码,不得使用空白密码
4.6.6.5. 建议用户每隔45~180天更改一次密码,具体更改频率取决于系统性质、数据类型和企业敏感程度
4.6.6.6. 更改密码过于频繁也会带来风险,因为员工会在本子上记录新密码
4.6.7. 多因素识别
4.6.7.1. 对包含代码的用户移动设备的返回调用、用于登录所必需的硬件设备的使用或者诸如指纹、面部识别或视网膜扫描的生物特征因素
4.6.7.2. 双重因素识别使得进入账户或登录用户设备更加困难,所有具有高度敏感信息权限的用户都应使用双重因素识别技术登录网络
4.7. 电子通信安全
4.7.1. 不安全的通信方式可被外部读取或拦截。为避免通过电子邮件或即时通信应用发送个人信息或任何限制级/机密级公司信息,用户必须接受安全培训
4.7.2. 发送电子邮件后,用户将失去对其中信息的控制
4.7.2.1. 可以在发件人不知情或没有同意的情况下被转发给其他人
4.7.3. 社交媒体也应被视为不安全的通信方式,包括博客、门户、Wiki、论坛和其他互联网或局域网社交媒体,都不应包含机密或限制级信息