信息资产保护全攻略
1. 访问控制列表(ACLs)
访问控制列表(ACLs)是管理访问控制的常用手段。许多操作系统和路由器等设备都将其作为一种简单的访问控制方式。在很多设备和系统中,数据包过滤规则列表(赋予路由器一些防火墙特性)就被称为 ACL。在 Unix 操作系统中,ACLs 可以控制哪些用户被允许访问 FTP 服务,以及哪些用户可以访问文件和目录。这些场景下的 ACL 通常是简单的文本文件,可以使用文本编辑器进行编辑。
2. 保护存储信息
信息系统主要以数据库和平面文件的形式存储信息。操作系统和数据库管理系统通常默认对数据库和文件提供最低限度的保护,组织需要根据信息的价值和敏感性来确定正确的保护级别。
2.1 访问控制
访问控制是保护存储信息免受未经授权访问和非法用户侵害的主要手段。操作系统的访问控制设置(通常以 ACL 的形式存在)用于确定哪些用户 ID 被允许访问平面文件(以及包含这些文件的目录)。遵循最小特权原则,所有包含敏感信息的平面文件应仅允许那些必须访问它们的用户和进程进行访问。任何没有访问特定文件需求的用户或进程都不应被允许这样做。
2.2 访问日志记录
操作系统和数据库管理系统应配置为记录对文件和目录的所有访问。这种做法有助于提高问责性,并在未来进行法医调查时提供证据线索。访问日志本身必须受到高度保护,理想情况下,应将其存储在与所记录访问数据不同的存储系统中。访问日志不应可被更改,即使是数据库管理员和系统管理员也不行,这样就没人能在篡改敏感信息后“抹去痕迹”。
只有当有人实际检查日志时,访问日志记录才有效。由于这可能是一项耗时的活动,许多组织使用警
超级会员免费看
订阅专栏 解锁全文
27

被折叠的 条评论
为什么被折叠?



