中国最专业的数据库审计与访问控制系统! 在线留言 | 加入收藏

小米用户数据泄漏事件——拿什么拯救你,我的数据!

作者:未知发布时间:2014-05-22来源:未知点击次数:0
分享到:

      用户信息丢失,丢掉的到底是谁的资产?云时代,你的资产“云”了么?

      这是一场关于敏感数据的博弈,关于数据归属者的博弈,关于敏感数据如何保护的博弈。

     2014年5月13日,国内某联盟正式通报了“小米”数据泄漏事件,2014年5月14日,“乌云”正式公布“小米”用户数据失窃,2014年5月14日22:48分向用户发送第一份公告,内容大致是:您的数据可能丢了。

      2014年5月15日23:22分小米正式告知用户:您的账号已经锁定。至此,账号信息泄露的问题已基本解决,

      在接下来的一段时光中,一部分用户的信息将被非法传播。一部分用户将因为已经无法访问原注册邮箱或因为嫌解冻账号过程太繁琐而永久失去自己的“账号”。


             谁丢了谁的什么?

     在我们提供安全解决方案或进行数据分级梳理时,我们首先要向数据的所有者了解,什么才是有价值的信息。

     此次数据泄露,几乎从全部的新闻标题都昭示着这样的信息“小米丢失用户资料”,不幸的是大多数人认为是小米公司丢失了企业的资产,受害者是小米公司,事实确是如此么?

     首先,我们需要了解这些账号的作用;

     1、米币的管理接口;

     2、小米论坛用户凭证

     3、小米云用户凭证:小米云自动备份手机、短信、手机相册、通话记录、便签、WLAN、应用程序、录音机、音乐;

     4、通过小米云服务可以定位用户的实际位置。

     其次,就便是老生长叹的问题:用户在注册的时候填写了姓名、生日、手机号码、身份证号、家庭住址、乃至信用卡信息,这一切均有可能被用于非法用途。

     由此可见,“小米”丢失的其实是用户的全部隐私与非隐私数据,结构化与非结构化数据。


             安全股一阵大涨

     几乎所有上市的信息安全厂商股票都应“声”而涨,网上突然间充斥了各个公司不同解决方案,而这些解决方案又都围绕这自己的产品,每个厂商都拍着胸脯说自己的产品可以解决数据泄密问题,一时间,各种灵丹妙药都不是包治百病而是数据外泄专治。

     而只要将小米、雷军、金山三个关键词进行组合搜索,人们便可以很容易发现,小米是一家安全背景很深的企业,与金山这家老牌安全劲旅有着千丝万缕的联系。

     为什么“良好”的厂商方案无法抵制数据泄密?

     根源在于单一安全产品无法从流程上控制数据外泄。


             小米事件华胜怎么看?

     笔者第一时间就收到了事件通知,之后接到企宣部门的的宣传计划,核心思想是通过TOPVIEWhttp://topview.its365.com.cn/)解决方案来对应此次泄密事件,俩个原因致使笔者迟迟没有动笔,其一,工作实在太忙,第二、这并不是光凭TOPVIEW产品或一套围绕TOPVIEW形成的数据安全解决方案可以“包治”的问题。 

     TOPVIEW结构化数据安全解决方案:

     1.保护什么?

      需要保护的敏感信息内容。

      面临的风险?

      华胜天成基于多年的IT系统建设经验,将IT系统中 不同的角色定义为不同的风险等级。并将业务体系和运维体系进行安全管理分离。

     2.1高风险用户:

       通常,系统运维、开发人员拥有最大数据访问权限,可以任意查询、导出系统数据库中的结构化数据。

     2.2一般风险用户:

       在业务系统中,会设立部分具备批量信息检索能力的角色,这些角色往往是科室负责人、需要信息统计的部门等,这类角色  往往也是数据泄露的敏感人群。

     2.3低风险用户:

       具备敏感数据访问能力的业务系统终端用户,此类角色在业务系统中需要逐条进行敏感信息检索,通常需要通过传统记录手段才能完成批量信息记录,如截屏、屏幕拍照、录像,人工抄录等。

     3.管控策略

      设定安全管控目标,预期安全管控效果。

     4.实施管控

      针对不同的用户采用不同的安全管理技术手段:

     4.1未经授权的应用程序与访问设备,禁止建立数据库连接。

     4.2针对高风险用户实施细粒度行为管控,包括应用服务器的访问、SQL的访问,控制精度精确到字段、行为、时间范围。

      建立运维访问脱敏机制,业务系统开发、运维人员对敏感数据的访问均经过脱敏

     4.3对业务系统发起的敏感数据访问行为进行细粒度审计,详细记录业务系统登陆名、IP地址、MAC地址、主机名称等信息,建立基于授权与时间范围的访问许可机制,在发现风险操作时及向系统管理员告警,或阻断访问行为。

     5.监控与改进

     5.1设定当前状态安全基线与目标安全基线。

     5.2持续对风险操作行为进行追踪。

     5.3建立数据外泄事件快速响应管理办法。

     5.4改善企业数据安全管理制度,完善雇员培训体系。

     TOPVIEW结构化数据防御解决方案,主要针对业务系统中正在交互的数据和有可能被调用的历史数据,方案从防御、脱敏、留痕三个方面为数据库中的敏感形成立体保护。合理的规则部署可确保数据库中的结构化数据万无一失。但问题在于,并不是企业的敏感结构化数据一直保存在业务数据库中,业务系统的设计也是敏感数据的元凶。


            数据安全我们怎么做?

      数据安全管理有着一整套完整的管理办法,数据从生成,到存储、再到应用、转移、最终到废止,都需要详细的管理规程。

      信息安全技术产品仅仅是完成信息安全保障的手段,人们通常需要从管理上对数据安全进行严格的控制,而现阶段在国内,信息安全类产品如雨后春笋般增长,而很少有人去关注企业内数据安全的管理流程,甚至很少关注综合解决方案,这往往使巨额产品投入最终无法起到切实的数据安全保护能力。

      安全建设简述

      1.识别数据安全等级

      向不同的数据所有者获取信息,了解哪些是敏感数据,敏感数据的重要程度。

      2、设定一个数据流转范围

      设定一个大的数据可流转范围,规定数据仅允许在哪个“区域”内流转。

      针对企业中不同的角色设定数据访问权限。

      3.对业务系统进行详尽的安全设计

      3.1业务系统代码安全:业务系统中不应存在明显的注入、越权漏洞,连接数据平台应采用权限分离接口。

      3.2业务系统需要进行管理接口脱敏设计。

      3.3业务系统数据存储结构在设计时应对敏感数据进行加密存储和分离存储。

      3.4业务系统应具备合理的外围访问安全产品,配置充分的访问规则,并建立更新机制。

      4.敏感数据安全运维管理与审计

      4.1在运维过程中,敏感数据应该具备防外泄机制。

      4.2在运维过程中,敏感数据应具备脱敏机制。

      4.3在运维过程中,敏感数据应具备审计机制。

      5.业务系统用户行为审计与访问控制

      5.1业务系统用户在访问敏感数据时,应建立访问控制机制,非授权的行为应受到阻止。风险操作应被告警。

      5.2业务系统用户在访问敏感数据时应具备审计机制。

      6.敏感数据的转移

      敏感数据在脱离原业务系统环境时应受到加密处理。

      7.敏感数据防外发控制机制

      敏感数据应在安全范围内传输,转移及备份环境应具备充分的防外发保护。

      8.敏感数据的废止

      敏感数据在结束使用周期后应具备详尽的废止程序,防止内容外泄。


              结束语

      云时代,正以不可阻挡的形式走入我们的生活,为现代社会提供令人惊喜的便利,与此同时,也给我们带来前所未有的数据安全、隐私安全挑战,信息安全的重要性已经逐步显现,以往在未来的有一天,大家可以毫无顾虑的将数据存放到云平台。

客服QQ 点击这里给我发消息