1. 定義
データ送信セキュリティとは、ネットワーク上のデータ送信を安全に管理することであり、これはデータ セキュリティの重要な段階であり、また、データ漏洩、盗難、改ざんなどのデータセキュリティインシデントが頻繁に発生するため、この段階の重要性は自明のことです。
このプロセスには、データ送信の暗号化とネットワーク可用性の管理という 4 つのプロセス領域が含まれています。
1.1 データ送信の暗号化
公式の説明では、組織の内部および外部のデータ送信要件に従って、適切な暗号化保護手段を採用し、送信チャネルを確保することとされています。送信ノードと送信データのセキュリティにより、送信中のデータの傍受によるデータ漏洩が防止されます。
信頼できないネットワークやセキュリティの低いネットワークを介してデータが送信される場合、データの盗難、偽造、改ざんなどのセキュリティ リスクが発生しやすくなります。そのため、データの送信を確実にするために、関連するセキュリティ保護措置を確立する必要があります。送信プロセス中のセキュリティと暗号化は、データのセキュリティを確保するための一般的な手段です。
DSMM 標準では、完全に定義されたレベルで次のことが要求されます。
組織構築
組織は、データの暗号化と暗号化を管理するための役職と人員を確立しています。キー管理。全体的な暗号化の原則と技術的な作業を担当し、各ビジネスの技術チームは特定のシナリオでのデータ送信暗号化の実装を担当します。
DSMM の要件はほぼ同じであり、各プロセス領域では、作業の責任を負い、その作業に適任である専任の担当者とポストを任命する必要があります。実際の作業では、すべてのプロセス領域にこの次元で同じ 1 人以上の担当者が配置される場合があり、個別に任命することも、対応するシステムの章で説明することもできます。
システムプロセス:
データ伝送セキュリティ管理仕様を確立し、データ伝送セキュリティ要件 (伝送チャネルの暗号化、データ内容の暗号化、署名検証、身元認証、データ送信インターフェイスのセキュリティなど)を参照して、データ送信の暗号化が必要なシナリオを決定します。
キー管理のセキュリティ仕様を確立し、キーの生成、配布、アクセス、更新、バックアップ、破棄のプロセスと要件を明確にします。
技術ツール:
送信チャネルの両端で主体の身元を識別および認証するための技術ソリューションとツールがあります。
主要なデータ伝送チャネルに対する伝送チャネル暗号化ソリューション (TLS/SSL の使用など) の均一な展開や、伝送データのコンテンツの暗号化など、伝送データを暗号化するための技術ソリューションとツールがあります。
送信されたデータの整合性を検出し、回復制御を実行する技術的なソリューションとツールがあります。
データ送信セキュリティ ポリシーの変更をレビューおよび監視するための技術ソリューションとツールがあり、チャネル セキュリティ構成、パスワード アルゴリズム構成、キー管理などの保護手段をレビューおよび監視するための技術ツールが導入されています。
確立された鍵管理システムは、データの暗号化と復号化、署名検証などの機能を提供し、鍵のライフサイクル全体(生成、保管、使用、配布、更新、破棄)の安全な管理を実現します。 )。
人材の能力:
主流のセキュア チャネルと信頼できるチャネル確立ソリューション、ID 識別および認証テクノロジ、データ暗号化アルゴリズム、および国家的に推奨されるデータ暗号化アルゴリズムを理解します。特定のビジネスシナリオに基づいた適切なデータ送信セキュリティ管理方法。
この作業の担当者はデータ暗号化アルゴリズムを理解しており、特定のビジネス シナリオに基づいて適切な暗号化テクノロジを選択できます。
# データ通信の暗号化処理において注意すべき具体的な内容は以下のとおりです。
1. データ伝送セキュリティ管理仕様を確立し、データ伝送セキュリティ要件 (伝送チャネルの暗号化、データ内容の暗号化、署名検証、身元認証、データ伝送インターフェースのセキュリティなど) を明確にし、必要性を判断します。データ通信の暗号化シーンに。
2. 暗号化が必要なシナリオは、国内の法律と規制、業界の規制部門の要件、および部門自身のビジネス データの機密性と完全性の要件に基づく必要があります。データの分類と格付けと組み合わされたコンテンツには、通常、システム管理データ、識別情報、重要なビジネス データ、重要な個人のプライバシー、および高い整合性と機密性の要件が必要なその他のデータが含まれますが、これらに限定されません。
3. 暗号化技術の実装は鍵に依存するため、鍵管理のセキュリティ仕様を確立し、鍵の生成、配布、アクセス、更新、バックアップ、破棄のプロセスを明確にする鍵管理システムを確立する必要があります。つまり、データのどのセキュリティ レベルを使用する必要があるか、どの暗号化アルゴリズムを使用する必要があるか (国内暗号化アルゴリズムまたは国際アルゴリズム、対称暗号化アルゴリズム、非対称暗号化アルゴリズムまたはハッシュ アルゴリズム)、および強度キーのビット数と長さをどのくらい使用する必要があるかということです。はキーの有効期間、キーのバックアップ方法、キーの削除方法などです。
4. 暗号化の種類と鍵の強度を選択するときは、ビジネスの種類とネットワークの状況を考慮し、ビジネスへの影響を回避するために選択的に暗号化を実装する必要があります。
5. 暗号化ポリシーの構成と鍵管理の責任者には、暗号化アルゴリズムの構成と変更が承認され認識されていることを確認するための監査および監督メカニズムが必要です。現在、監視には通常要塞マシンが使用されます。そして管理です。
1.2 ネットワーク可用性管理
正式な説明では、基本的なネットワークリンクと主要なネットワーク機器のバックアップ構築を通じてネットワークの高可用性を実現し、信頼性を確保します。データ送信プロセスの安定性。
データはネットワーク送信中のネットワークの可用性に依存しているため、ネットワーク障害や麻痺が発生すると、データ送信に影響が生じたり、中断されることもあります。
DSMM 標準では、完全に定義されたレベルで次のことが必要です:
制度的プロセス:
ネットワークの可用性構築要件は、以下の点で考慮される必要があります。重要なビジネスネットワークアーキテクチャ、主要なネットワーク伝送リンクとネットワーク機器ノードの冗長化構築を実装します。
技術ツール:
負荷分散、侵入攻撃防止、その他の機器を導入して、ネットワーク可用性リスクの防止をさらに強化します
人材の能力:
この作業を担当する人材は、ネットワーク セキュリティ管理能力を備えており、ネットワーク セキュリティにおける可用性のセキュリティ要件を理解しており、さまざまなネットワーク パフォーマンス要件に基づいて効果的な可用性セキュリティ保護計画を策定できます。ビジネス。
データ収集のセキュリティ管理段階で注目すべき具体的な内容は次のとおりです:
1. 主要ビジネスの伝送リンクとネットワーク機器ネットワーク ノードを冗長化して構築します。これには、ハードウェア冗長性 (電源冗長性、エンジン冗長性、モジュール冗長性、デバイス スタッキング、リンク冗長性、デバイス冗長性、ロード バランシング)、ソフトウェア冗長性 (リンク バンドリング テクノロジ)、およびルーティング冗長性 (VRRP、ダイナミック ルーティング プロトコル) が含まれます。
2. 負荷分散や侵入防止攻撃などのセキュリティ デバイスを使用して、ネットワーク可用性のリスクを軽減します。
2. 概要
DSMM のデータ送信セキュリティは、実際には、フロントエンドの収集からビジネス処理システムまでのデータ送信プロセスのセキュリティを確保することです。主な目標は、データの機密性、耐タンパー性、高可用性を実現するため、ネットワーク セキュリティ要件もデータ暗号化とネットワーク冗長性に基づいています。
記事では多くのシステムと技術ツールが個別に説明されていますが、実際の作業ではそれらが混在している可能性があります。同時に、多くの特定の実装部分は、1 つのプロセス領域または 1 つのライフ サイクル ステージにのみ適用されるわけではありません。ライフサイクル全体にわたって適用することもできます。たとえば、重要なデータや機密データの暗号化された保存と送信が必要であり、これはライフサイクルのすべての段階に適用されます。
以上がDSMM のデータ送信セキュリティの詳細な紹介の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

VSCode Windows 64 ビットのダウンロード
Microsoft によって発売された無料で強力な IDE エディター

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

SecLists
SecLists は、セキュリティ テスターの究極の相棒です。これは、セキュリティ評価中に頻繁に使用されるさまざまな種類のリストを 1 か所にまとめたものです。 SecLists は、セキュリティ テスターが必要とする可能性のあるすべてのリストを便利に提供することで、セキュリティ テストをより効率的かつ生産的にするのに役立ちます。リストの種類には、ユーザー名、パスワード、URL、ファジング ペイロード、機密データ パターン、Web シェルなどが含まれます。テスターはこのリポジトリを新しいテスト マシンにプルするだけで、必要なあらゆる種類のリストにアクセスできるようになります。

SublimeText3 英語版
推奨: Win バージョン、コードプロンプトをサポート!

ドリームウィーバー CS6
ビジュアル Web 開発ツール

ホットトピック



