研发部门数据安全保护最佳实践_第1页
研发部门数据安全保护最佳实践_第2页
研发部门数据安全保护最佳实践_第3页
研发部门数据安全保护最佳实践_第4页
研发部门数据安全保护最佳实践_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

研发部门数据安全保研发部门数据安全保最佳实践保护代码产防止信息泄前言前言3第一章研发部门有哪些资料需要保护? 5研发部门会产生哪些数据资料? 5哪些数据是需要保护的 6第二章研发部门的泄密方式 7造成数据泄密的人为原因 7造成数据泄密的技术原因 8数据泄密的方式 9第三章研发代码泄密对企业造成的影响 12近年代码泄密事故 3代码泄密对企业的影响 4第四章代码等数据的常见保护方法 16针对代码本身的技术保护手段 6研发部门内部管控手段 8第五章网络隔离方式介绍 22DMZ区隔离 2双网卡主机隔离 2防火墙隔离 3VLAN隔离 3网闸/光闸隔离 3虚拟桌面隔离 4第六章研发数据如何跨隔离网安全交换? 25研发数据需要跨隔离网交换 5开端口 6人工操作 6网闸摆渡 7FTP传输 7专用跨网文件交换方案介绍 8几种常见的跨网文件交换方案对比 0研发部门数据保护的最佳实践 1附录:跨网文件交换Demo视频演示 32践前前经过三次审议的《中华人民共和国数据安全法》(以下简称《数据安全法》)公布,于今年年月日起施行。这是数据领域的基础性法律也是国家安全领域的一部重要法律,使数据的有效监管实现了有法可依填补了数据安全保护立法的空白,完善了网络空间安全治理的法律体系在数据海量聚集的当下,这部法律的出台,可以说是正当其时,其助力好安全底线,支持创新应用,有利于促进数字经济良性发展。数安法的颁布实施,给数据安全市场带来了“春天”,也为数据安全产品技术的发展注入了一剂强心剂,无论是普通的公民,还是在数据安全市场耘的厂商以及国家职能监管部门,通过此法应该对数据安全的概念及应领域都有了更加深刻的认识,也将共同为促进中国的“数据安全”健康发展贡献更大的力量与智慧。践第一章研发部门有哪些资料需要保护?研发部门会产生哪些数据资料?我们先以一个完整的软件项目开发过程为例,看看这个过程中有哪文档资料产出:项目章程项目计划资源计划预算文档沟通方案

需求变更流需求列表RM需求文档设计文档

开发文档代码文件测试计划测试用例测试报告哪些数据是需要保护的?我们先来看一组国内领先的网络安全行业门户eeu就对网络安全专业人士进行的一项在线调查,一半以上()的受访者认为客户信息需要保护,这个无可厚非,毕竟大部分企业的生存是需要靠客户的有一半(4)的受访者认为知识产权是需要保护的数据。f那么,知识产权包括哪些呢?主要包括专利(发明专利、实用新型利、外观专利)、软件著作权、作品著作权、集成电路布图设计、标等。这些大部分都是跟研发部门相关的,比如专利、软件著作权、集成电路布图设计等,都是研发部门的智慧成果。尤其是软件开发类、游戏手机等企业的源代码、技术专利等,都是企业尤为重要的核心数据。践第二章研发部门的泄密方式造成数据泄密的人为原因据安全专家统计报告说明,企业在遭遇数据泄露事件时,有百分之十的概率是出现在内部人员泄密身上。这样的结果表明,内部数据全问题远远比网络攻击更加可怕。尤其是在研发型企业里,代码这重要又值钱的数据,是最容易让别有用心之人动歪心思的。其原因是在于企业数据管理上,没有部署有效的保护体系,让数据安全一次遭受严重打击。企业内部人员泄密主要有这么几种可能:过于分散很多重要文件和科研成果都分散存储在个人电脑上,法集中管控,无法控制数据主动或无意的外泄离职跳槽离职创业或者高薪跳槽,为了谋求更好的发展,有意的窃密;共享泄密文件共享过程中,无法控制使用者的权限,给数据安造成巨大隐患为谋私利员工受到金钱诱惑出卖公司的机密文件;商业间谍竞争对手获取商业机密常用的手段;无意泄密员工使用计算机和互联网的过程中无意识的泄密造成数据泄密的技术原因、数据通信安全:网络端口、数据传输等都会因各种原因造成电磁露,企业数据库存储未安置防护设施,信息在通信传输过程中未进行加密处置SSL证书,窃听、非法终端接入、利用非应用方式侵入数据库、线路干扰等方式都可以得知通信信息数据。、数据库管理系统脆弱性:数据及数据库管理系统通常以分级管理由此DBMS必然存在很多弱点。另外,为了方便访问数据,DBMS会留下不少接口,但其与操作系统的配套必然存在不少不足之处,而且这种不足是先天的,无法完全克服。、病毒与非法入侵:由于病毒或者非法入侵而导致数据泄漏,病毒侵感染后,破坏数据、勒索加密数据等导致数据不可用,甚至盗取拖库,非法入侵指恶意攻击者运用不道德的手段侵入数据库或者数据存储空间,盗取数据。4、系统漏洞:系统内数据库漏洞、操作系统漏洞,硬件上防火墙、储设备等网络产品的漏洞,补丁更新不及时或不安全配置,导致恶意攻击者主动发现了系统存在的漏洞,从而窃取数据。、访问控制和权限管理不善:人和数据的权限分层、安全分级,帐的生命周期管理,安全的访问控制,以及因为人的脆弱性存在而导致的数据泄露屡见不鲜。数据泄密的方式 窃密攻击者主动窃密:恶意攻击者或外部竞争对手,基于经济利益或政治原因驱动,通过层出不穷的高超技术手段,窃取企业的各种重要数据每年都会披露出来多起外部恶意攻击导致的数据泄露事件,大部分都是中大型企业,从小型的入侵窃密事件到超大型的入侵窃密事件,从黑客激进分子(hts)到网络间谍,再到为钱作案的网络犯罪团,有太多太多的事情发生了。这一类的泄密途径主要来自于外部的威胁,网络上的各种木马、蠕虫勒索软件层出不穷,通过服务器缝隙、桌面缝隙、移动代码、在邮件中选用嵌入式TML、对TTP和TTPS的遍及访问、e窃取、通过大量n攻击服务器、脚本攻击对应网站泄密这一类的泄密不仅仅是主动泄密,也包括被动泄密。泄密的途径主有:离职人员泄密:由于权限管理疏忽等,离职人员在离职时有意或无违规带走大量核心数据专利著作及源码数据等。内部人员泄密:由于内部员工安全意识薄弱,数据安全分级不明确,操作失误,分涉密人员无意中泄露数据;将企业内部文档私自拷贝外带及复用泄密USB/网络/即时通讯/录;通过截屏/录屏/复制等方式泄露企业机密信息盗用他人账号及设备非法访问数据泄密通过打印机、传真机等将敏感数据进行介质转换泄密对敏感数据的恶意传播及扩散泄密;对核心应用系统的非安全接入及访问泄密;移动笔记本、USB存储设备遗失或失窃导致数据泄密邮件或网络误操作、误发送等,数据的误用引起的泄密感染病毒、木马后引发的敏感数据泄密;将存放重要数据的机器、存储介质随意交与他人使用引发的泄密不遵守管理制度的其他导致数据泄密的行为等失密权限失控失密:由于帐号生命周期管理不善,权限划分及认证鉴别式失控,导致人员对数据的密级访问权限不对等,高密级数据流向权限帐号,涉密数据流向无权限帐号等。数据维护及处置失密:不安全的加密方式或明文存储、公开的存储位置、管理密钥或存储介质丢失、未完全擦除报废,存储数据发生泄露信息发布失密:合作渠道商管理不善数据交互泄露,发布信息审核当涉及密级数据泄露,信息数据流入未授权、竞争关系的第三方。因此,需要技术手段和管控制度相结合因此,需要技术手段和管控制度相结合践第三章研发代码泄密对企业造成的影响近年代码泄密事故 关于代码泄露的报道,我们在网上也经常看到,代码泄露不但是小公司,连苹果、微软这样防范严密的大公司也无法幸免,国内的大疆、站也都发生过,下面是最近几年的几个事例:年,大疆前员工将含有公司商业机密的代码上传到了tu公有仓库中,造成源代码泄露的事件。根据当时的报道,通过这些源代码,攻击者能够访问客户的敏感信息,比如用户信息、飞行日志等等。年月,一位名为“ZSh”的用户在开源代码托管平台tub上泄露了苹果公司专有的Bt源代码。根据苹果公司的声明,遭到泄露的是两年前S的源代码,与现在相隔甚远,不会导致大规模安全事件。但仍然可能被相关S安全研究人员和越狱爱好者加以利用,在Phne锁定系统中发现其他新的漏洞。年4月,B站整个网站后台工程源码泄露,并且“不少用户密码被硬编码在代码里面,谁都可以用”。当天,在开源及私有软件项目托管平台tu上,出现了名为“哔哩哔哩网站后台工程源码”的项目。导致当日B站股价跌.。年月,AMD发布了一条公告,宣布有黑客窃取了AMD现在即将发布的图形产品及子集的测试文件,尽管目前已知的并不是AMD图形产品的核心机密,但还不确定黑客是否还拥有其他任何AMDP。年月,包括微软、Ae、联想、AMD、高通、联发科、用电气、任天堂、迪士尼在内的家知名公司的源代码泄露,并发布在了公开网络上。据报道,泄露的代码由某瑞士软件开发人员收集,并以「机密&专有eonent」的名称放在公开访问的tL存储库中。该公共仓库中大约包含了超过0家公司的源码。年月,三井住友银行的一名前员工,为了找工作,在开源网站tu上传了自己写过的三井住友银行的部分源代码。月日,三井住友银行(SMB)月日公开回应,网传的银行系统源代码泄露确有其事,但是泄露的代码已经是年前的版本,对客户信息交易安全不会产生影响。除了三井住友银行之外,还有许多知名日企如NTTt、NE的源代码也同时泄露。代码泄密对企业的影响 企业公众声望受损当企业发生数据泄露时,公众会对企业产生不信任感,这种不信任感会影响公众的选择,因此,数据泄密事故可能会令企业失去一批客户包括潜在客户。比如雅虎邮箱曝出泄密事件后,大批用户弃用,正在商谈收购事宜雅虎甚至一度难以卖出。企业经济利益受损一方面,数据本身就是企业财产的一部分,当数据泄露,这部分数资产相当于拱手让给别人,对企业的竞争力会产生威胁,间接提高成本、且减少收益。另一方面,声望折损会导致企业股价下跌、用流失,这都将对企业经济利益产生直接影响。之前,趣店发生用户数据泄露时,股价出现连续下跌,甚至一度出开盘跳水。面临诉讼等法律指控数据一旦发生泄露,必定会出现受害者,受害者可能是数据来源者身,也可能是企业的下游客户或遭受数据泄露影响的其他合作者。美国征信巨头Eu发生.4亿用户泄露后,面临一场美国波特兰邦法庭的集体诉讼,赔偿金额高达亿美元。内部易产生不和谐因素有的数据泄露是黑客攻击造成的,有的则是内部管理不善造成的,者更容易让员工对企业产生不信任感,继而影响企业整体的团结。世界强公司之一的英国超市Mrrsns曾发生一起泄漏事故0万名员工的工资细节、住址、银行账户等被内部审计员盗取并泄露贩卖,不仅审计员入狱,Mrrsns也因此被千多名员工集体告上法庭要求企业为此负责并赔偿。引发高层震荡一场数据泄露背后必然有企业内部的各种问题,而当企业发生严重数据泄露时,通常会有高管为此担责甚至被下台。美国小姐E被曝出邮件丑闻后,该E随即离职;Uer曝出万客封口费后,首席安全官被罢免。由此看来,数据泄露的代价对于企业来说的确是十分昂贵的,损失不可估量,有的小型或者创业期企业,一旦发生核心数据泄密,会导致企业身家性命丢了一半,甚至因此而倒闭。由此看来,数据泄露的代价对于企业来说的确是十分昂贵的,损失不可估量,有的小型或者创业期企业,一旦发生核心数据泄密,会导致企业身家性命丢了一半,甚至因此而倒闭。践第四章代码等数据的常见保护方法针对代码本身的技术保护手段 代码混淆也称为模糊处理,其技术原理是代码重命名,也就是说原先具有含的方法名称,重命名为毫无意义的(A,B,C诸如此类)。弱点:无法隐藏调用的系统的函数代码隐藏因为代码混淆改变了方法签名,在很多时候是有问题的,例如程序要被其他人使用的时候。因为方法名变成了毫无意义的一些字符,造成使用者极大的麻烦。也可以导致现有引用程序集的失效。弱点:内存有完整的代码,利用软件可以将内存u出来,得到完的代码。非托管代码编写使用非托管代码编写核心代码(例如核心算法),然后使用平台交的方式进行调用,非托管代码比较难反编译。强名称签名这种方法,用通俗的话说就是对文件按照Msft的算法对文件进行sh,然后将hsh出来的数据(ueten)写入文件。在运行或者对文件进行调用的时候,SDK会检查ueten,若不符合则抛出异常,退出。弱点:反编译后将ueten部分去掉即可。代码加密改变MSL和T的通信,根据底层的需要来解密代码。破解的难度大较安全,内存无完整代码。弱点:编程的难度大,若利用专门的加密软件,则会加大系统的开成本。代码本地化代码完全编译成本机代码,同n下的应用程序一样,完全失了.NET的优越性。代码加水印简单的说,就是让特定的字符串以图片的形式,绘制在程序的界面上用来提示软件是否注册,这种保护方法,关键的地方就是对图片绘制条件的判断,如果仅仅是用true或者se来判断,就形同虚设了。研发部门内部管控手段 禁用U口企业可以通过禁用USB接口,这种方式可以有效防止恶意的数据拷贝,如果需要对外发送的话,需要经过审核后由专人拷贝出来再外发。但是这种方法不能算一个完美的方案比如员工真想拷贝的话,可以直接开机把硬盘拿出来拷贝数据。其实说白了就是终端安全防护这块,禁用USB接口只是终端安全防护的一种,还有止打印、禁用光驱等等。加密软件文件透明加密是一种比较常见的数据安全保护手段。不影响员工日的操作,加密的文件只能在单位内部电脑上正常使用,一旦脱离单内部的网络环境,在外部电脑上使用是乱码或无法打开。这样可以效防止内部员工的主动泄密。这种方式尤其适合图纸、代码等科技研发型企业或者高新制造业。控制访问权限网站白名单,只允许访问工作需要的网站,其他一律禁止掉。这个是比较严格的限制方式了。采用应用过滤,禁止掉所有的文件传输、网盘、邮件等。这个方案对有效,但是不能排除通过未知的应用协议来传文件,而且会给日工作带来一些不便。还是需要慎用的。部署DL(数据防泄漏)系统有条件的企业可能会在内外网边界部署DLP(数据防泄漏)系统,所有内部向外部发出的数据,都要经过DLP系统的内容扫描,在确保不包含敏感信息的情况下才允许发出。这也是比较常见的一种方式,以有效防止各个渠道的外发泄密。第三方身份验证现在有许多基于标准且高度安全的身份验证产品可供选择,这样的话你的员工/客户等等就不需要一个个记住账号密码了,这样就能减少账号泄密的风险了。服务器上备份文件及时的将重要文件备份,以便丢失后能及时找回,同时可以减少无的泄密带来损失。特殊部门不允许进行文件外发比如研发部门或者财务部门这种,核心和敏感数据较多,不允许他直接的对外发送文件,如果需要发送的话,需要经过审批后,由专进行发送。监控电脑的文件外发动作这个就需要有带有监控功能的软件了,可以监控到每个人的电脑操行为,一旦产生外发动作,就会给管理员发出警报。云桌面云桌面也是一种很流行的方式,很多研发型企业都在使用,它的成比较低,使用灵活,可以快速响应企业和开发需求,比如企业规模大时,可快速实现资源配置和扩展。最重要的是,数据都集中在服务器上,开发人员的终端不再保存数和存储,实现代码等数据不落地,对于企业来说,不仅仅是便于管了,而且更能保障信息安全。网络隔离这个算是目前最流行的方式了。绝大多数企业采取的第一个步骤是企业内网与互联网进行隔离,将内部数据“困在”内网,同时也能够有效屏蔽外部网络攻击的风险。较大规模的企业还可能对内部网络实施进一步的隔离,比如划分为公网、研发网、生产网、测试网等,主要用来屏蔽不同部门、不同务之间的违规数据交换。通过网络隔离的方式,可以有效防止内部心代码数据泄露。践第五章网络隔离方式介绍DMZ区隔离 DMZ(DetredZne,隔离区)它是为了解决安装防火墙后外部网络的访问用户不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间缓冲区。一般来讲,企业在内外网间架设两道防火墙,两道防火墙中间的区域即为DMZ区。内部网络可以主动访问DMZ区,DMZ区可以主动访问外部网络,这样就形成了一中间缓冲区,从而可以达到更高的安全标准。DMZ防火墙为要保护的内部网络增加了一道安全防线,通常认为是非常安全的。同时它提供了一个区域放置公共服务器,从而又能有效地避免一些互联应用需要公开而与内部安全策略相矛盾的情况发生。为了让特定业务跨网,需要使其穿透DMZ区,这一般要求在DMZ区内部署针对该务的代理(中转)设备。双网卡主机隔离 在一台物理主机上安装两个网卡,一个连接内部网络,一个连接外部网络。这种隔离方式实际上是构造了一个同时能够连接两网络的特殊设备,一般需要有专人管理。当需要进跨网文件交换时,发送者将数据传输到该主机上,专人进行文件内容的审查和登记后,再将数据由这主机发送到另一个网络内。防火墙隔离 在内部网和外部网之间、专用网与公共网之间的边界上构造的保护屏障。在个网络之间架设防火墙,默认阻断所有跨网通信。为了让特定业务跨网,可以在防火墙上配置针对于该业务的特殊规则,使该务的通信可以穿过防火墙。使用防火墙的好处有:保护脆弱的服务,控制对系统的访问,集中地安全管理增强保密性,记录和统计网络利用数据以及非法使用数据情况。VLA隔离VLAN隔离技术根据特定的策略,把物理上形成的局域网(LlAeaNetr,LAN)划分成不同的逻辑子网,把数据链路层广播报文隔离在逻辑子网之内,形成各自的广播域,每个逻辑子网就是一个“虚拟的局域网rLAN)”。每个接入至支持VLAN的交换机的终端设备,都属于一个特定的VLAN,不同VLAN中的终端设备无法直接通过数据链路层通信。网闸/光闸隔离网闸/光闸是专用的网络隔离设备,其隔离安全最高,基本原理是阻断网络通信协议,在内部采用私有通信协议,同一时间只连接一个网络,轮流连接两个网络进行数据摆渡。虚拟桌面隔离如果企业已经实施了虚拟桌面平台,可以在虚拟化平台内构造两个拟子网(比如一个办公虚拟子网,一个研发虚拟子网),两个虚拟网子网间不连通。企业可以为每个有需求的员工分配两个虚拟桌面分别连接两个虚拟子网,通过这种方式来实现虚拟桌面的隔离。虚拟桌面隔离的优势:降低运维成本。一方面P机变成了价格更低、功耗更低和免维护云终端,大大降低企业成本;另一方面云桌面可实现桌面环境快速就绪,还可以加快故障排查速度,极大地减少整体运维成本。使用灵活,易于扩展。当企业规模扩大、办公人员增加或者需要升开发配置时,云桌面可以快速实现资源配置和扩展,灵活响应业和开发需求。便于统一管理。所有数据都集中在服务器上统一管理和运行,管员都可以在服务器进行统一管理和维护,比P更方便快捷。安全性得以保障。数据都集中在服务器上,终端不再保存数据和储,员工访问重要数据和拷贝资料都要权限才可以进行,实现数不落地,保障信息安全,就不再需要终端安全管控产品了。通过虚拟化隔离后,不仅仅终端安全问题解决了,网络层面的安全题也解决了。践第六章研发数据如何跨隔离网安全交换?研发数据需要跨隔离网交换 所以,对于研发部门来说,推荐的方式就是虚拟化网络隔离,可以有效保护研发代码等核心数据。不过隔离之后,还是存在很多数据换的业务场景和需求:处在内网的员工,需要将设计图纸、项目资料等文件发送给外网用户。客户、供应商、合作伙伴,需要通过互联网将文件发送给内网员工。研发型企业需要持续将从外部获取的大量数据导入到研发网,进机器学习、数据挖掘等数据处理工作,比如传感器采集的数据、试数据、网络服务收集的数据等。所以,T部门需要选择一个既符合安全管理标准,又能满足研发部用户需求,同时又可以被T管控的跨网文件交换系统。研发部门对于跨网文件交研发部门对于跨网文件交的需求有:便捷直接易用快T部门对于跨网文件交换要求有:管控可视化安全合规开端口在采用防火墙等软隔离手段时,许多企业在解决跨网文件交换时,了方便,常常采用为特定业务开通特例端口的方式,使其不受跨网离的限制。这种“开口子”的方式尽管一时方便,但是实际上违背了网络隔离的初衷,降低了安全标准,最终口子开得越来越多,防火墙上百孔千疮网络隔离形同虚设。人工操作 在采用无法开口子的硬隔离手段时,企业可能选用的另一种方式人工,指派具有特殊权限的专人以人工手动的方式在两个网络之间进行数据拷贝。在这种情况下,企业不但操作麻烦,浪费人力、率低下,业务需求往往无法得到及时响应,而且法保证人工操作本身的正确性和安全性,无法监到究竟拷贝了哪些内容,拷贝的内容最终是谁使了,没有任何记录可查询,一旦出现数据泄露的况,是难以追责的。网闸摆渡 网闸等专用隔离设备,一般自带在两个网络间文件同步的功能,企可能会利用这一功能完成跨网文件交换。然而网闸的文件同步功能,一般是从一个网络的存储位置到另一网的存储位置,而企业的安全管理诉求远不止于此。比如,哪些人可将文件放到指定存储位置,是否可以由管理人员审批,哪些人可以存储位置将文件取走,是否有通知,这些过程是否有记录,是否可计等等。FT传输 有些企业可能会架设一个FTP服务器或网络共享,在网络设备中将其设置为例外,以此实现文件交换。FTP是一种标准的网络协议可以用于在互联网上传递文件,它是可以解决不同网段之间数据交换的部分问题的。但是在文件摆渡中,还是存在着一些问题。比如没有任何安全策略,存在泄密的风险;可靠性较差,经常可能出现传输错误、中断甚至文件丢失的现象;没有日志记录功能,出现问题难以追溯;要有专人值守,耗费大量人力成本。专用跨网文件交换方案介绍《trnserr跨网文件安全交换系统》:企业文件数据在一个平台完成发送、检测、审批、接收、审计的全流程,大幅提升操作易用性及业务时效性,建立统一、安全、可控、便捷的跨网数据交换通道,实现事前可控制、事中可审查、事后可追溯的跨网文件交换全生命周期管控。以软件系统为核心,无需复杂的环境支持,部署简单,大幅减少T人员日常维护工作量。使用界面一目了然,不改变用户日常使用习惯操作简单,开箱即用,平滑建设跨网文件交换体系。典型应用场景:办公网、研发网、生产网间的数据交虚拟桌面环境与外部网络间的数据交践《FtransFerry跨网文件安全交换系统》功能介绍 可管可控的trns跨网文

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论