freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

数据安全生命周期学习——传输安全
2023-08-02 14:10:00
所属地 山东省

数据安全已上升为国家安全战略,数据安全生命周期的治理已成为大数据时代的必备实践!

一、PA05数据传输加密

1.充分定义级能力描述

  • 组织建设

1)组织机构设立了管理数据加密、密钥管理的岗位和人员,负责整体的加密原则和技术工作,由各业务的技术团队负责实现具体场景下的数据传输加密。

  • 制度流程

1)建立数据传输安全管理规范,明确数据传输安全要求(如传输通道加密、数据内容加密、签名验签、身份鉴别、数据传输接口安全等),确定需要对数据传输加密的场景。

2) 应明确对数据传输安全策略的变更进行审核的技术方案。

  • 技术工具

1 ) 应有对传输数据的完整性进行检 测 ,并具备数据容错或恢复的技术手段。

2)应部署对通道安全配置、密码算法配置、密钥管理等保护措施进行审核及监控的技术工具。

  • 人员能力

1)了解主流的安全通道和可信通道建立方案、身份鉴别和认证技术、数据加密算法和国家推荐的数据加密算法,基于具体业务场景选择合适的数据传输安全管理方式。

2)负责该项工作的人员了解数据加密的算法,并能够基于具体的业务场景选择合适的加密技术。

2.标准解读

该过程域的设定,目的是要求建立相关加密措施以保障数据在传输过程中的机密性、完整性和可信任性。该过程域要求组织机构采用适当的加密保护措施,确保数据在传输过程中的安全性。然而对数据进行加密传输会消耗系统资源,降低数据传输接又的吞吐量和响应速度,增加使用成本。同时采用不同的加密算法和使用不同强度的密钥,也会导致系统开销的差异化,带来不同的使用成本 。因此组织首先应明确需要进行加密传输的场景以及使用的加密方式进行确定,并建立相应的技术工具。

3.加密场景

组织首先应明确需要进行加密传输的场景,并非所有的数据都需要进行加密传输,通常需要进行加密传输的数据包括但不限于系统管理数据、鉴别信息、重要业务数据和重要个人信息等对机密性和完整性要求较高的数据。

使用场景如下:

1)通过不安全或者不可控的网络进行数据传输的,例如互联网、政务外网等。

2)从高安全等级区域经过低安全等级区域向高安全等级区域传输的。

3)在等保三级或三级以上信息系统中传输的。

4.技术实现

数据从一个节点流向下一个节点的过程就是数据传输的过程,组织的内部和外部每时每刻都在进行数据传输。数据传输过程包含三个要素,分别为传输的数据,传输节点和传输通道。所以,为了保证数据传输过程的安全,就需要对这三个要素进行相应的安全防护,具体如下:

  1. 对于传输的数据,应在传输之前先使用加密技术对数据进行加密,如果数据是明文传输,则其将面临巨大的安全风险;

  2. 对于传输节点,需要利用身份鉴别技术校验传输节点的身份,从而防止传输节点被伪造;

  3. 对于传输通道,需要确保数据传输的通道是加密,可信,可靠的。对这三个部分进行安全防护,可以实现数据传输的机密性,完整性和可信任性。

(1)传输数据加密

实际的加密传输场景中,我们通常采用了对称加密、非对称加密以及哈希算法的的组合,来实现对数据传输过程的机密性和完整性保护,通常较多的采用建立VPN加密传输通道、使用SSL/ TLS加密传输协议等技术方式来实现,这些技术普遍采用非对称加密来建立连接,确认双方的身份并交换加密密钥,用对称加密来传输数据, 并用哈希算法来保障数据的完整性。这样既保证了密钥分发的安全,也保证了通信的效率。

数据加密技术是指明文信息经过加密密钥及加密函数转换,变成无意义的,无法直接识别的密文,而接收方则将此密文经过解密函数,解密密钥还原成明文。常见的数据加密技术一般包含对称加密和非对称加密两种,另外还有一种特殊的加密手段,就是哈希,哈希是进行数据加密的手段之一,但是其并不属于加密的范畴,因为加密技术是可逆的,而哈希是不可逆的。

1)哈希算法

  1. 哈希 (HASH),也称为散列,杂凑,音译为哈希。
  2. 常用的哈希算法有:MD4,MD5,SHA1,SM3 等。

2)加密算法

  1. 加密算法是可逆的,加密算法主要分为对称加密和非对称加密两种。

  2. 常用的对称加密算法:DES,3DES,AES,RC2,RC4,RC5,Blowfish,最常用的是 DES,3DES,AES。

  3. 非对称加密算法常用的有:RSA,DSA,ECDSA,其中 RSA 应用最为广泛。

  4. DSA(数字签名算法):是由美国国家标准与技术研究生 (NIST) 于 1991 年提出,其与 RSA 不同的是,DSA 只能用于数字签名,而不能用于数据加密解密,其安全性与 RSA 相当,但其性能要比 RSA 好。

  5. ECDSA(椭圆曲线数字签名算法):是 ECC(椭圆曲线密码学)和 DSA 结合,相比 RSA 算法,ECC 可以使用更小的密钥,具有更高的效率。

  • 密钥管理

目前加密技术的实现都依赖于密钥,因此对密钥的安全管理是非常重要的环节,密钥管理系统也是必不可少。因此对负责加密策路配置以及密钥系统管理的人员,必须有一个审核监督机制,确保其加密算法的配置和变更都是得到授权认可,目前通常采用堡垒机的方式进行监督管理。即要求管理人员通过堡垒机来操作对传输加密策略的配置和密钥管理系统的管理操作,堡垒机可以在用户执行这些操作的时候对他的操作情况进行记录,以便后期审核,同时可规定执行哪些操作需要相关人员的授权和确认。

  • 密钥管理系统

密钥管理系统是一种集成了密钥生成、存储、使用、更新和销毁等功能的系统,主要协议为KMIP协议(密钥管理互通协议)它的主要作用是确保密钥的安全性和完整性,以保障信息系统的保密性、完整性和可用性,主要运用技术有加密算法、分层加密、授权访问、审计监控和安全管理策略,应用于数据加密、通信加密、文件加密和身份验证授权。

  • 密钥管理规范

密钥管理对于密码技术的有效使用至关重要,密钥的丢失和泄露可能会损害数据信息的保密性,重要性和完整性。因此组织机构应采取加密技术等措施来有效保护密钥,以免密钥遭到非法修改和破坏,还应对生成、存储和归档保存密钥的设备采取物理保护,此外必须使用经过业务平台部门批准的加密机制进行密钥分发操作,并记录密钥的分发过程,以便审计跟踪,对密钥和证书进行统一管理。

  • 密钥管理流程

1)密钥产生

  1. 设立数据密钥管理的岗位和工作人员,监督整个密钥生成过程的规范性。
  2. 密钥管理员需要审核密钥的长度及复杂程度等是否符合规定。
  3. 密钥生成过程中,不允许其他无关人员进入操作现场。

2)密钥分发

  1. 密钥分发应记录在案,包括密钥接收人,密钥类型,密钥激活过程等。

  2. 分发密钥时,目标用户需要派专人接收密钥。

  3. 在密钥分发的过程中,禁止使用明文形式的密钥,同时不允许采用电子邮件,传真,电传,电话等方式直接传递密钥。

  4. 在密钥激活的过程中,密钥管理员,密钥激活人员,设备操作员等相关人员需要明确各自的工作内容和责任。

  5. 密钥激活完成后,应按规定进行密钥封存。

3)密钥存取

  1. 密钥管理员需要将密钥存储在能够确保物理安全的设备中,保存期限不低于密钥的生命周期

  2. 密钥的授权访问应由指定的密钥管理员做好记录,密钥监督员负责监督。

  3. 密钥应受到严格的权限控制,不同的人员对不同密钥的读,写,更新和使用等操作应具有不同的权限。

  4. 密钥管理员调离岗位之前,需要妥善办理交接手续。

4)密钥更新

  1. 密钥更新应由密钥管理员负责,密钥的更新情况应记录在案。

  2. 密钥泄露的方式大致可分为非法获取,推测规律,直接穷举三种,一旦遇到密钥泄露,则应立即停止所有相关数据的传输,等待密钥管理员重置密钥,等到重新生成新的密钥之后,再使用新密钥进行数据传输。

  3. 密钥重置应由密钥管理员负责,密钥泄露与重置的情况应记录在案,包括密钥使用者,泄露密钥类型,发生密钥泄露的时间和方式,密钥泄露造成的损失和补救的措施等。

5)密钥备份

  1. 对内的密钥可备份在能够确保物理安全的设备中。

  2. 对公的密钥备份需要由可信赖的机构进行保管。

6)密钥销毁

  1. 密钥的销毁操作需要需要在多人控制下安全销毁,以确保密钥已被真正销毁。

# 数据安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录