Maison > Article > Opération et maintenance > Introduction détaillée à la sécurité de la transmission des données de DSMM
1. Définition
La sécurité de la transmission des données est la gestion sécurisée de la transmission des données sur le réseau. De plus, les incidents liés à la sécurité des données, tels que les fuites, les vols et les falsifications de données, se produisent fréquemment. L'importance de cette étape est donc évidente.
Ce processus contient quatre domaines de processus, à savoir : le cryptage de la transmission des données et la gestion de la disponibilité du réseau.
1.1 Cryptage de la transmission des données
La description officielle est d'adopter des mesures de protection par cryptage appropriées en fonction des exigences internes et externes de transmission des données de l'organisation afin de garantir que les canaux de transmission, nœuds de transmission et La sécurité des données transmises empêche les fuites de données causées par l'interception des données pendant la transmission.
Lorsque les données sont transmises via des réseaux non fiables ou peu sécurisés, des risques de sécurité tels que le vol de données, la falsification et la falsification sont susceptibles de se produire. Par conséquent, des mesures de protection de sécurité pertinentes doivent être établies pour garantir la transmission des données. pendant le processus de transmission, le cryptage est un moyen courant pour garantir la sécurité des données.
La norme DSMM exige les éléments suivants au niveau entièrement défini :
Construction organisationnelle
L'organisation a établi des postes et du personnel pour gérer le cryptage des données et la gestion des clés, responsable des principes généraux de cryptage et du travail technique, et les équipes techniques de chaque entreprise sont responsables de la mise en œuvre du cryptage de la transmission des données dans des scénarios spécifiques.
Les exigences du DSMM sont presque les mêmes. Chaque domaine de processus doit désigner une personne et un poste dédié pour être responsable du travail et être compétent pour ce travail. Dans le travail réel, tous les domaines de processus peuvent avoir la même ou plusieurs personnes dans cette dimension, qui peuvent être désignées individuellement ou expliquées dans le chapitre système correspondant.
Processus système :
Établir les spécifications de gestion de la sécurité de la transmission des données et clarifier les exigences en matière de sécurité de la transmission des données (telles que le cryptage du canal de transmission, le cryptage du contenu des données, la vérification de la signature, l'authentification de l'identité, sécurité de l’interface de transmission des données, etc.) pour déterminer les scénarios dans lesquels le cryptage de la transmission des données est requis.
Établir les spécifications de sécurité de la gestion des clés et clarifier les processus et les exigences pour la génération, la distribution, l'accès, la mise à jour, la sauvegarde et la destruction des clés.
Outils techniques :
Il existe des solutions techniques et des outils pour l'identification et l'authentification de l'identité du sujet aux deux extrémités du canal de transmission.
Il existe des solutions techniques et des outils pour chiffrer les données transmises, notamment le déploiement uniforme de solutions de chiffrement des canaux de transmission pour les canaux de transmission de données clés (comme l'utilisation de TLS/SSL) et le chiffrement du contenu des données transmises.
Il existe des solutions techniques et des outils pour détecter l'intégrité des données transmises et effectuer un contrôle de récupération.
Il existe des solutions et des outils techniques pour examiner et surveiller les changements dans les politiques de sécurité de la transmission des données, et des outils techniques ont été déployés pour examiner et surveiller les mesures de protection telles que la configuration de la sécurité des canaux, la configuration des algorithmes cryptographiques et la gestion des clés.
Le système de gestion des clés a été conçu pour assurer le cryptage et le déchiffrement des données, la vérification des signatures et d'autres fonctions, et pour assurer une gestion sécurisée de l'ensemble du cycle de vie des clés (génération, stockage, utilisation, distribution, mise à jour, destruction ).
Capacités du personnel :
Comprendre les solutions d'établissement de canaux sécurisés et de canaux de confiance traditionnels, les technologies d'authentification et d'authentification d'identité, les algorithmes de cryptage des données et les algorithmes de cryptage des données recommandés au niveau national, choisir un méthode de gestion de la sécurité de la transmission des données appropriée basée sur des scénarios commerciaux spécifiques.
La personne responsable de ce travail comprend l'algorithme de cryptage des données et peut choisir la technologie de cryptage appropriée en fonction de scénarios commerciaux spécifiques.
Voici les contenus spécifiques auxquels il convient de prêter attention pendant le processus de cryptage de la transmission des données.
1. Établir les spécifications de gestion de la sécurité de la transmission des données, clarifier les exigences en matière de sécurité de la transmission des données (telles que le cryptage du canal de transmission, le cryptage du contenu des données, la vérification de la signature, l'authentification de l'identité, la sécurité de l'interface de transmission des données, etc.) et déterminer le besoin. pour la scène de cryptage de la transmission de données.
2. Les scénarios nécessitant un cryptage doivent être basés sur les exigences des lois et réglementations nationales, les exigences des autorités de réglementation du secteur et les exigences de confidentialité et d'intégrité des propres données commerciales de l'unité. Le contenu combiné à la classification et au classement des données comprend généralement, sans toutefois s'y limiter, les données de gestion du système, les informations d'identification, les données commerciales importantes, les données personnelles importantes et d'autres données soumises à des exigences élevées en matière d'intégrité et de confidentialité.
3. Étant donné que la mise en œuvre de la technologie de chiffrement repose sur des clés, il est nécessaire d'établir des spécifications de sécurité de gestion des clés et des systèmes de gestion des clés pour clarifier les processus de génération, de distribution, d'accès, de mise à jour, de sauvegarde et de destruction des clés. C'est-à-dire quel niveau de sécurité des données doit être utilisé, quel algorithme de cryptage doit être utilisé (algorithme de cryptage national ou algorithme international, algorithme de cryptage symétrique, algorithme de cryptage asymétrique ou algorithme de hachage) et combien de bits de clé de force doivent être utilisés, combien de temps est la période de validité de la clé, et comment sauvegarder les clés, comment supprimer les clés, etc.
4. Lors de la sélection du type de cryptage et de la force de la clé, vous devez prendre en compte le type d'entreprise et l'état du réseau, et mettre en œuvre le cryptage de manière sélective pour éviter tout impact sur l'entreprise.
5. Pour les responsables de la configuration de la politique de chiffrement et de la gestion des clés, il doit y avoir un mécanisme d'audit et de supervision pour garantir que la configuration et les modifications de leurs algorithmes de chiffrement sont autorisées et reconnues. Actuellement, les machines bastion sont généralement utilisées pour la supervision et la gestion des clés. gestion. .
1.2 Gestion de la disponibilité du réseau
La description officielle est d'atteindre la haute disponibilité du réseau grâce à la construction de sauvegarde des liaisons réseau de base et des équipements réseau clés, garantissant ainsi la fiabilité de la stabilité du processus de transmission des données.
Les données dépendent de la disponibilité du réseau pendant la transmission du réseau. Une fois qu'une panne ou une paralysie du réseau se produit, la transmission des données sera affectée, voire interrompue.
La norme DSMM exige ce qui suit au niveau entièrement défini :
Processus institutionnel :
Les exigences de construction de disponibilité du réseau doivent être prises en compte dans l'architecture de réseau d'entreprise critique. Mettre en œuvre une construction redondante des principales liaisons de transmission réseau et des nœuds d'équipement réseau.
Outils techniques :
Déployer l'équilibrage de charge, les attaques anti-intrusion et d'autres équipements pour renforcer encore la prévention des risques de disponibilité du réseau
Capacités du personnel :
Le personnel responsable de ce travail possède des capacités de gestion de la sécurité du réseau, comprend les exigences de sécurité pour la disponibilité en matière de sécurité du réseau et peut formuler des plans de protection de sécurité de disponibilité efficaces basés sur les exigences de performance du réseau des différents entreprises.
Voici les contenus spécifiques auxquels il convient de prêter attention lors de la phase de gestion de la sécurité de la collecte de données :
1. Liaisons de transmission et équipements réseau clés. Les nœuds des réseaux d'entreprise sont construits de manière redondante. Y compris : la redondance matérielle (redondance de l'alimentation, redondance du moteur, redondance des modules, empilement de périphériques, redondance des liens, redondance des périphériques, équilibrage de charge), la redondance logicielle (technologie de regroupement de liens) et la redondance de routage (VRRP, protocole de routage dynamique).
2. Utilisez des dispositifs de sécurité tels que l'équilibrage de charge et les attaques anti-intrusion pour réduire les risques de disponibilité du réseau.
2. Résumé
La sécurité de la transmission des données de DSMM consiste en fait à assurer la sécurité du processus de transmission des données depuis la collecte frontale jusqu'au système de traitement commercial. L'objectif principal est d'assurer la confidentialité des données, l'inviolabilité et la haute disponibilité. Les exigences de sécurité du réseau reposent également sur le cryptage des données et la redondance du réseau.
Bien que dans l'article, de nombreux systèmes et outils techniques soient décrits séparément, ils peuvent être mélangés dans le travail réel. Dans le même temps, de nombreuses parties de mise en œuvre spécifiques ne sont pas appliquées uniquement à un seul domaine de processus ou à un seul cycle de vie. Elle peut même être appliquée tout au long du cycle de vie. Cela nécessite par exemple le stockage et la transmission cryptés de données importantes ou sensibles, ce qui s’applique à toutes les étapes du cycle de vie.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!