制定数据加密项目应注意的八个方面

安全
本篇文章从制定数据加密项目的文档目标、需求和制约因素、确定项目小组成员等方面,分析制定数据加密项目的各个步骤,从而提示网络安全管理员应注重的八个方面。

企业防数据泄露是一个网络安全管理员一直在奋斗的话题,制定数据加密项目是企业防数据泄露的一个不错手段。本篇文章就主要介绍了在制定数据加密项目时应注意的八个方面,使得企业网络安全管理员能够对企业进行更加全面的保护。

制定数据加密项目:文档目标、需求和制约因素

我们应当在开始之前将数据加密的目标、需求和策略问题做一个具体的文档记录,用来说明现在距离我们制定的目标还有多长的距离。并确保制定的这些文档很容易被受这个项目影响的管理者和用户群体所理解。

尽管数据加密不是计算机用户的一个负担,但是它们彼此之间不会完全透明,所以每个人都需要清楚地了解这样做是为什么,以及将会受到什么的影响。

同时,我们还应当规定数据加密项目的范围和限制,包括项目将耗费多长时间,需要投入多少成本,是否有足够的人力资源实施该项目等内容。如前所述,在预算和人力资源这两个方面的限制因素将为我们选择数据加密产品提供一个充分的理由。

如果企业技术人员充分,那么可以选择自己解决数据加密方案的部署。如果情况与此相反,企业也可以决定是否需要得到安全厂商的支持,或者决定将此项目外包给第三方等。

制定数据加密项目:确定项目小组成员

一个典型的数据加密项目会涉及企业中的多个部门,我们应当为此建立一个项目团队并确定相关成员。数据加密解决方案的部署成员应当包括:

(1)、企业IT部门的安全技术员、系统管理员和网络管理员。

(2)、企业中每个部门的主要负责人。

(3)、为此项目指定一个总的企业内部负责人。

(4)、加密产品提供商的技术人员或第三方网络和防火墙方面的专家。

制定数据加密项目:确定基础设施的整合任务

我们应当花一定的时间和资源来决定如何将数据加密解决方案整合到当前的IT基础设施当中。一个通常的数据加密方案可能需要改动的IT基础设施可能包括:

(1)、防火墙和代理服务器的配置调整。

(2)、终端设备的备份和恢复过程的调整。

(3)、与Active Directory或其他企业目录集成。

制定数据加密项目:为最终用户分配资源,以及培训支持

大多数数据加密解决方案需要计算机最终用户的操作行为做一些改变,所以最终用户有意抵制做出改变将给应用数据加密带来新的风险。因此,我们应当分配资源和制定时间表来培训用户接受这种改变。还必需培训一个数据加密解决方案的管理小组,用来作为企业的后期维护之用,以及在实施过程中参与实施。

制定数据加密项目:决定成功的目标是什么

我们必需为数据加密项目规定一个最终的标示成功的目标,这个目标可以作为项目是否已经实施成功的参考值。这也就给此数据加密项目做了一个具体的范围限制,也为项目最后的管理做了一个参考坐标。

制定数据加密项目:决定如何加密

如果我们正在执行一个文件/文件夹或智能加密产品的数据加密解决方案,在使用之前,决定将采用什么样的加密是一个非常重要的步骤。例如,如果我们可以部署一个智能化加密解决方案,将以下列的方式进行加密,可以由用户自己决定加密的数据:

(1)、加密特定的文件类型(例如电子表格、数据库、文件或临时文件夹)。

(2)、加密一些具体应用程序产生的敏感数据,例如财务软件、CRM和ERP。

(3)、针对某个具体的磁盘或可移动存储设备。

(4)、只加密某个特定的用户,例如一个系统中的多个用户。

制定数据加密项目:验证设计

我们必需验证数据加密软件在任何时候运行时都是非常可靠和正确的,这是至关重要的一个步骤。这样,才能确定当某个包含有机密数据的设备丢失或被盗后,或者机密数据在网络中传输时,就可以确定其中的数据是安全的不会造成机密外泄。为了达到这个目的,我们还应当做下列所示的这些工作:

(1)、在开始正常使用之前,应该有一个方法来验证这些数据加密软件已经安装正确。而由用户自己报告说他们已经在自己的计算机上安装了数据加密软件,或者你自己给用户数据加密软件的光盘由用户自己安装,这样做都是不够的。所有的事都必需我们自己亲力亲为,然后验证,这样才能百分之百确定。

(2)、我们还必需定时进行定期检查,以确保没有用户绕过数据加密软件进行操作。

(3)、还要确定所有的数据加密软件都已经是最新的版本。

所有的这些信息应当记录并存储在一个中央服务器之上,并审计相关日志。在许多环境中这是被强制执行的。这样才能确保数据加密软件都是最新版本,并修补了所有的漏洞。同时这也要求数据加密软件供应商提供这方面的资料。以确保数据加密软件是最新的。

制定数据加密项目:用户最小化权限设计

我们设计的数据加密解决方案应当使最终用户只具有最小的操作权限。设计的方案除了提供警报功能,以及由最终用户执行数据加密任务或更新软件以外,其它的操作,例如用户不能改变加密软件的任何配置参数或加密方式,也不能改变连接到具体设备上的加密设备。

用户不能通过Windows控制面板中的添加或删除程序或其它方式来删除加密软件,也不能通过任务管理器或其它软件来禁止加密软件的运行,以及禁止加密软件通过服务方式和自动运行方式自己运行。这些都是确保加密软件任何时候都有用的最好方式,一定要严格执行。
 

【编辑推荐】

  1. Web安全漏洞之企业自查
  2. Web应用防火墙的主要特性
  3. 两种策略选择开源安全产品
  4. 数据泄露的七种主要途径
  5. 保护数据安全的三种武器
责任编辑:张启峰 来源: IT专家网
相关推荐

2022-05-17 08:56:32

ITCIO领导者

2024-01-25 11:28:18

CIO数据战略IT领导者

2021-06-29 10:03:45

数据科学机器学习算法

2022-02-13 00:10:31

云安全云计算数据

2021-05-12 14:34:08

大数据数据标准技术

2022-07-20 10:00:23

IT领导者转型

2022-07-18 08:58:29

CIO仆人式领导

2022-04-29 14:49:27

数据质量数据

2023-11-13 10:11:49

开源前端

2015-06-10 09:17:48

数据中心规划设计

2018-02-11 09:00:00

软件部署监控

2016-12-13 19:40:00

大数据

2015-09-02 13:15:31

Python

2013-11-01 11:06:33

数据

2022-06-13 09:00:33

React 项目前端

2023-05-03 21:42:02

Github开源项目

2011-02-18 09:34:10

SQLite

2022-07-24 00:22:33

数据库混合云架构

2009-08-21 10:56:00

2020-06-28 10:22:01

数据隐私隐私数据安全
点赞
收藏

51CTO技术栈公众号