本期我们将继续对GCSB《新西兰信息安全手册》中第20节“数据管理”中的后两部分”内容过滤”及“数据库”两个部分进行详细介绍。
基本原理:实施控制和遵守级别要求之原因
保密分级包括:
遵守级别包括:
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
机构必须阻断、隔离或丢弃由数据过滤识别为可疑的任何数据,直到由内容生成者以外的受信任来源审核并批准后进行传输。
机构应当对通过内容过滤的所有数据执行验证,并阻止未通过验证的内容。
20.3.8.R.01.基本原理
可减轻内容利用威胁而进行文件转换和内容转换的示例包括:
某些文件类型(例如XML)无法通过此方式降低恶意内容风险,所以转换过程同时应用于其他文件夹中包含的任何附件或文件,如归档文件或嵌入XML的编码文件。
机构应当针对通过安全域边界的所有入口或出口数据执行内容转换、文件转换或二者兼有。
清理(消毒)是指通过删除或修改活动内容,同时尽可能保持原始内容的完整性,从而使潜在恶意内容能够安全使用的过程。尽管多种技术可以组合使用,但就内容过滤而言,清理并不像转换那样安全;包括元数据在内的其他应用程序和协议数据也应在可能的情况下进行检查和过滤。减轻内容利用威胁的清理(消毒)措施包括:
如果内容转换或文件转换不适用于传输安全域边界的数据,机构应当对适当的文件类型执行内容和文件清理。
机构应当使用多个不同的及最新的扫描引擎和签名对所有内容执行防病毒扫描。
机构应当阻断无法检查的文件并告警。
机构应当根据业务需求和安全风险评估的结果创建并强制执行允许内容类型的白名单。
如果通过过滤的内容包含某种形式的完整性保护,如数字签名,则内容过滤应在允许内容通过之前验证其完整性;如果内容未通过完整性检查,则可能已被欺骗或篡改,应删除或隔离以备进一步检查。数据完整性检查的示例包括:
●电子邮件服务器或内容过滤,用于验证受DKIM保护的电子邮件;
●验证SOAP请求中包含的XML数字签名的Web服务;
●根据单独提供的哈希值验证文件;
●检查要从安全域导出的数据是否具有发布机构的数字签名。
机构应当在适用的情况下验证内容的完整性,并在验证失败时阻止内容。
机构应当解密并检查所有加密的内容、流量和数据以允许内容过滤。
当向每个安全域(包括通过网关)导入数据时,机构必须至少每月审核一次完整的数据传输日志。
20.4.1. 数据库内容受保护,不允许无关人员了解其内容。
背景
机构必须确保数据库中存储的所有分级信息均关联适当的保护性标记,该信息:
●可以导出到其他系统;
20.4.3.C.04.控制:
系统分级:所有级别;遵守级别:应当[CID:4437]
20.4.4.R.01.基本原理
即使数据库可对存储数据进行访问控制,数据库文件本身也必须受到保护。
20.4.4.C.01.控制:
系统分级:绝密;遵守级别:必须 [CID:4440]
机构必须保护数据库文件,使其不受绕过正常访问控制的访问。
20.4.4.C.02.控制:
机构应当保护数据库文件,使其不受绕过正常访问控制的访问。
20.4.5. 责任制
20.4.5.R.01.基本原理
机构应当确保数据库提供审核系统用户操作行为的功能。
20.4.6.R.01.基本原理
即使搜索引擎限制浏览系统用户无安全权限访问的机密信息,关联元数据也可以包含高于系统用户安全权限的信息。此时限制对该元数据的访问或清除该元数据,可有效控制系统用户无法查看信息的泄露。
天津师范大学管理学院2019级档案学硕士研究生
扬州大学社会发展学院档案学系2017级本科生
中国人民大学信息资源管理学院2018级档案学硕士研究生
中国人民大学信息资源管理学院2017级档案学博士研究生