网络评估框架(CAF)之数据安全.docxVIP

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络评估框架(CAF)之数据安全,包括:原理、描述、指导、安全处置等,适合进行项目方案编制及信息安全技术培训。

网络评估框架(CAF)之数据安全 保护存储的或电子传输的数据免受可能对基本功能造成不利影响的操作。 一、原理 以电子方式存储或传输的数据受到保护,不会受到未经授权的访问,修改或删除等可能对基本功能造成不利影响的行为。这种保护扩展到授权用户,设备和系统访问基本功能操作所需的关键数据的方式。它还涵盖了有助于攻击者的信息,例如网络和信息系统的设计细节。 二、描述 支持基本功能运行的数据的有效保护必须与与该数据相关的风险相匹配。 至少应防止未经授权访问敏感信息(保护数据机密性)。例如,这可能意味着保护存储在移动设备上的数据可能会丢失或被盗。 在发送数据进行维护或处置之前,数据保护还可能需要采取措施,例如对数据存储设备和/或介质进行消毒。 根据数据完整性和/或可用性受损所带来的基本功能风险来保护数据。除了有效的数据访问控制措施之外,其他相关的安全措施可能包括维护数据的最新,隔离(例如,脱机)备份副本,以及在必要时检测数据完整性故障的能力。用于访问关键数据的软件和/或硬件也可能需要保护。 重要的是确保在传输过程中保护支持基本功能操作的数据。这可以通过物理上保护网络基础结构,或使用加密手段来确保不会不当地查看或干扰数据。复制网络基础结构以防止轻易阻止数据流可提供数据可用性。 如果由攻击者获取,则由负责基本功能的组织管理的某些类型的信息将极大地帮助计划和执行猛烈的攻击。此类信息可以是例如详细的网络和系统设计,安全措施或某些人员详细信息。这些应该被识别并得到适当的保护。 (注意:必须根据资产管理来识别支持基本功能运行的数据。要保护的重要数据可能包括运营数据\网络流量\配置以及可能为攻击者提供洞察力或优势的数据,例如网络和信息系统设计) 三、指导 1、设计保护数据 网络和信息系统应设计为保护重要数据,例如: 通过最大程度地减少数据副本的数量(包括副本的详细信息)以及将操作敏感的数据保留在隔离的系统上来保护敏感数据的机密性(其中包括设计文档)删除可能允许超出授权范围的功能通过提供只读副本(例如,通过DMZ)来保护非必需的业务系统使用,从而保护功能操作所必需的数据完整性仅部署所选软件堆栈常用的经过测试的加密套件通过多种网络路径和经过测试的自动备份系统等弹性 措施来保护可用性考虑在发生事件时保留对基本信息的访问权的合适方法。例如恢复所需的网络图,安全关键信息或基本预测数据考虑将保护大量个人数据的NCSC原则应用于 支持基本功能操作的数据。 2、保护传输中的数据 传输中的数据可能会遭受攻击,例如拦截,流量重播,操纵或干扰。VPN是用于确保通过不信任网络(例如,远程访问或两个站点之间)传输的数据的机密性和完整性的最常用和有效的加密方法之一。 TLS 通常用于保护外部数据连接,例如Web浏览器流量,而IPSec是用于各个通信链接的众所周知的加密技术。如果部署了加密技术以保护通信链接,则应保护加密材料(例如证书和密钥)免受外部或未经授权的访问。 对于关键数据路径,建议使用备用通信链路或网络 路径。 对于云服务,请参阅有关保护传输中的数据的 指南。 3、保护静态数据 无论数据存储在哪里,即使是临时存储,也可能容易受到未经授权的访问,篡改或删除。 您应该确定存储支持基本功能操作的数据的位置,包括: 从核心运营系统向其他业务系统的出口在移动设备上可移动媒体在临时缓存中在用于远程访问的系统中。您应通过将保存的数据量和详细信息限制为业务目的所需的最小数量,尤其是那些更容易受到未授权访问或可能被盗的设备和介质,来减少对存储数据的这些未授权访问,篡改和删除风险。 在使用专用系统和可移动媒体的情况下,存储设备可以是硬件或软件加密的。您应采取适当措施来物理保护包含支持基本功能操作的数据的设备和媒体。 备份仍然是弹性 措施的重要组成部分, 应适当保护。 4、保护移动设备上的数据 负责基本功能的组织,合作伙伴或第三方供应商可能会使用移动设备 。无论这些设备是否由负责组织拥有和管理,这些设备都可能包含业务数据。对于这些基本功能的操作而言,重要的数据可能位于这些设备上。 相对于个人或外部组织设备而言,配置良好且易于管理的企业拥有设备是首选: 有关安全性原则 和特定于 平台的指南,请参阅NCSC 最终用户设备安全性收集。 可能有可能获得足够的保证,以确保合作伙伴或供应商对相同的严格性(或更高级)应用安全控制。 除了良好的移动设备管理之外,还要 确保对访问支持服务交付的数据的移动设备进行 良好的监控。 四、安全处置 对于基本功能的操作很重要的数据很可能会在网络和信息系统介质以及操作设备上找到,包括IT和操作技术(OT)资产。服务管理系统以及网络和移动设备是安全卫生的常见目标 。一些负责基本功能的组织可能还需要考虑存储在已失效的OT和安全系统上的数据。

文档评论(0)

伤心的茶叶 + 关注
实名认证
文档贡献者

注册信息安全管理员持证人

资深信息安全工程师,数据分析师,大数据架构师,项目经验分享。

领域认证该用户于2023年05月29日上传了注册信息安全管理员

1亿VIP精品文档

相关文档