Аннотация
Стандарт ISO / IEC 27040: 2015 (Информационные технологии. Методы защиты. Безопасность хранения) содержит подробное техническое руководство по элементам управления и методам защиты систем хранения и экосистем. В этом техническом документе представлен обзор защиты данных и соответствующие указания в стандарте.
Оглавление
Лист регистраций изменений
Предисловие
Управляющее резюме
1. Введение
2. Грани защиты данных
2.1. Место хранения
2.2. Конфиденциальность
2.3. Обеспечение информации / Безопасность
3. ИСО / МЭК 27040 Руководство по защите данных
3.1. Защита резервных копий
3.2. Обеспечение репликации
3.3. Обеспечение непрерывной защиты данных (CDP)
3.4. Элементы управления, связанные с защитой данных
3.4.1. Управление непрерывностью бизнеса
3.4.2. Хранение данных (архив)
3.4.3. Облачные вычисления
4. SNIA Руководство по защите данных
4.1. Конфиденциальность данных
4.2. Классификация данных
4.3. Должная осмотрительность / должная забота
4.4. Удержание и сохранение
4.4.1. Общее хранение данных
4.4.2. Архив
4.5. Подлинность и целостность данных
4.6. Мониторинг, аудит и отчетность
4.7. Распределение / Очистка данных
5. Резюме
6. Библиография
7. Благодарности
7.1. Об авторах
7.2. Рецензенты и участники
8. Для получения дополнительной информации
Использование
Настоящим SNIA предоставляет физическим лицам разрешение на использование этого документа только для личного использования, а корпорациям и другим коммерческим организациям — использовать этот документ только для внутреннего использования (включая внутреннее копирование, распространение и отображение) при условии, что:
- Любой воспроизводимый текст, диаграмма, диаграмма, таблица или определение воспроизводятся полностью без изменений, и
- Любой документ, печатный или электронный, в котором воспроизводится материал из этого документа (или любой его части), должен признавать авторские права SNIA на этот материал и обязывает SNIA предоставлять разрешение на его повторное использование.
За исключением случаев, явно оговоренных выше, вы не можете использовать этот документ в коммерческих целях, продавать какой-либо или весь этот документ или распространять этот документ третьим лицам. Все права, не предоставленные в явной форме, прямо защищены компанией SNIA.
Разрешение на использование этого документа в целях, отличных от перечисленных выше, может быть запрошено по электронной почте tcmd@snia.org. Пожалуйста, укажите личность запрашивающего лица и / или компании и краткое описание цели, характера и объема запрашиваемого использования.
Все фрагменты кода, сценарии, таблицы данных и примеры кода в этом документе SNIA доступны по следующей лицензии:
Лицензия на программное обеспечение BSD с 3 пунктами
Copyright (c) 2018, Ассоциация производителей сетей хранения данных.
Перераспределение и использование в исходной и двоичной формах, с изменениями или без них, разрешается при условии соблюдения следующих условий:
* При повторном распространении исходного кода должно сохраняться указанное выше уведомление об авторских правах, этот список условий и следующий отказ от ответственности.
* При повторном распространении в двоичной форме должно быть воспроизведено указанное выше уведомление об авторских правах, этот список условий и следующий отказ от ответственности в документации и / или других материалах, поставляемых при распространении.
* Ни название Ассоциации производителей сетей хранения данных (SNIA), ни имена ее участников не могут использоваться для поддержки или продвижения продуктов, разработанных на основе данного программного обеспечения, без специального предварительного письменного разрешения.
НАСТОЯЩЕЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ПРЕДОСТАВЛЯЕТСЯ ДИРЕКТОРАМИ И ВЗНОСАМИ АВТОРСКОГО ПРАВА «КАК ЕСТЬ» И ЛЮБЫМИ ЯВНЫМИ ИЛИ ПОДРАЗУМЕВАЕМЫМИ ГАРАНТИИ, ВКЛЮЧАЯ, НО НЕ ОГРАНИЧИВАЯСЯ, ПОДРАЗУМЕВАЕМЫЕ ГАРАНТИИ ТОВАРНОГО ОБЕСПЕЧЕНИЯ И ПРИГОДНОСТИ ДЛЯ ОСОБЫХ ЦЕЛЕЙ. НИ ПРИ КАКИХ ОБСТОЯТЕЛЬСТВАХ ПРЕДПРИНИМАТЕЛЬ ВЛАДЕЛЬЦЕВ ИЛИ ВЗНОСОВ АВТОРСКИХ ПРАВ НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБОЙ ПРЯМЫЙ, НЕПРАВИЛЬНЫЙ, СЛУЧАЙНЫЙ, СПЕЦИАЛЬНЫЙ, ИСКЛЮЧИТЕЛЬНЫЙ ИЛИ КОСВЕННЫЙ УЩЕРБ (ВКЛЮЧАЯ, НО НЕ ОГРАНИЧИВАЯСЬ, ЗАКУП ЗАМЕЩАЕМЫХ ТОВАРОВ ИЛИ УСЛУГ; УТРАТА ИСПОЛЬЗОВАНИЯ; ИЛИ ПРЕКРАЩЕНИЕ БИЗНЕСА) ОДНАКО ВЫЗЫВАЕТСЯ И НА ЛЮБОЙ ТЕОРИИ ОТВЕТСТВЕННОСТИ, ЛИБО В КОНТРАКТЕ, СТРОГО ОТВЕТСТВЕННОСТИ, ИЛИ ИСПЫТАНИИ (ВКЛЮЧАЯ ХАРАКТЕРИСТИКУ ИЛИ ИНЫМ ОБРАЗОМ), ВОЗНИКАЮЩИХ В ЛЮБОЙ ПЕРЕД ИСПОЛЬЗОВАНИЕМ ЭТОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, ДАЖЕ ПОЛУЧИЛИ ПОГОДУ.
ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ
Информация, содержащаяся в данной публикации, может быть изменена без предварительного уведомления. SNIA не дает никаких гарантий в отношении данной спецификации, включая, помимо прочего, подразумеваемые гарантии товарной пригодности и пригодности для конкретной цели. SNIA не несет ответственности за ошибки, содержащиеся в данном документе, или за случайные или косвенные убытки, связанные с предоставлением, эксплуатацией или использованием данной спецификации.
Предложения по пересмотру должны быть направлены на http://www.snia.org/feedback/.
Copyright © 2018 SNIA. Все права защищены. Все остальные товарные знаки или зарегистрированные товарные знаки являются собственностью соответствующих владельцев.
Лист регистраций изменений
Предисловие
Это один из серии технических документов, подготовленных технической рабочей группой SNIA по безопасности, чтобы представить введение и обзор важных тем в ИСО / МЭК 27040: 2015, Информационные технологии — Методы безопасности — Безопасность хранения. Хотя они и не предназначены для замены этого стандарта, они предоставляют дополнительные пояснения и указания, помимо тех, которые содержатся в фактическом стандарте.
Управляющее резюме
Защита данных — это важный элемент безопасности хранилища, который можно настраивать в зависимости от отраслевых требований (например, хранилище, безопасность и конфиденциальность). Это можно увидеть в стандарте ISO / IEC 27040 (Безопасность хранения), который, хотя и не касается непосредственно защиты данных, действительно определяет соответствующие меры безопасности. Чтобы повысить осведомленность о защите данных, в этом техническом документе освещаются соответствующие рекомендации по защите данных из ИСО / МЭК 27040, а затем на них основываются такие темы, как классификация, хранение и сохранение данных, аутентичность и размещение данных. В рамках этого расширенного материала SNIA предоставляет рекомендации и рекомендации, которые дополняют существующий стандарт безопасности хранилища.
1. Введение
Безопасность хранения связана с применением физического, технического и административного контроля для защиты систем хранения и инфраструктуры, а также данных, хранящихся в них. ИСО / МЭК 27040: 2015, Информационные технологии ─ Методы защиты ─ Стандарт безопасности хранилища (далее именуемый ИСО / МЭК 27040) определяет широкий спектр мер безопасности хранилища, в том числе специфических для защиты данных.
Термин «защита данных» означает разные вещи для разных аудиторий в их соответствующих местах. Эта двусмысленность может привести к серьезным недоразумениям и, в свою очередь, к ошибкам в данных, связанным с серьезными последствиями, такими как утечка данных (с или без эксфильтрации), финансовая ответственность, контроль со стороны регулирующих органов и т. д.
В этом техническом документе рассматриваются различные аспекты защиты данных, обобщаются рекомендации по защите данных из ИСО / МЭК 27040 и приводятся дополнительные рекомендации SNIA.
2. Грани защиты данных
В этом разделе рассматриваются три различных аспекта защиты данных: хранение, обеспечение / безопасность информации и конфиденциальность. Каждый аспект защиты данных кратко описан и включает в себя обзор различий и сходств.
2.1. Место хранения
Словарь SNIA 2017 определяет защиту данных как:
[Управление данными] Гарантия (Словарь SNIA также определяет «обеспечение» как: «[Безопасность данных] Процесс демонстрации того, что цели и задачи безопасности для продукта или системы ИТ выполняются на постоянной основе».), что данные не повреждены, доступны только для авторизованных целей и соответствуют (Словарь SNIA также определяет «соответствие» как: «1. [Общее] Состояние соответствия стандарту, спецификации или четко определенным требованиям. 2. [Правовое] Состояние соответствия требованиям законодательства».) применимым требованиям.
Таксономия защиты данных SNIA (Информационный документ Комитета защиты данных и оптимизации емкости SNIA, Таксономия защиты данных, июнь 2010 г.) развивает это определение, описывая защиту данных как:
- Защита данных означает гарантию того, что данные не повреждены, доступны только для авторизованных целей и соответствуют применимым требованиям. Защищенные данные должны использоваться по назначению. Для удобства использования может потребоваться принятие мер для обеспечения целостности данных, согласованности приложений, управления версиями и приемлемой производительности.
- Это определение защиты данных выходит за рамки понятия доступности данных, определяемого как промежуток времени, в течение которого данные доступны приложениям в те периоды времени, когда ожидается, что они будут доступны. Неприемлемая производительность может снизить уровень производительности, так что доступ к приложениям и связанным данным фактически недоступен. Обратите внимание, что вопросы безопасности и соответствия нормативным требованиям также тесно связаны с конечной целью защиты данных — снизить риски, затраты и время простоя, одновременно увеличивая ценность и гибкость бизнеса.
Рисунок 1 представляет собой общий обзор таксономии защиты данных. Он представлен в виде блоков, представляющих различные линзы, с помощью которых можно просмотреть решение для защиты данных; каждая линза не зависит от любой другой линзы. Эти линзы во многих случаях взаимосвязаны, и таксономия поощряет изучение этих отношений.
Каждый ряд блоков на рисунке 1 посвящен конкретному вопросу: кто, где, что, почему и как. Каждый объектив категоризирует простое понятие, и как категория высокого уровня, так и ее подкатегории избегают использования ненужного жаргона.
Технический документ SNIA Best Practices по защите данных (Технический документ SNIA Best Practices по защите данных, Комитет SNIA по защите данных и оптимизации емкости (DPCO), октябрь 2017 г.) расширяет возможности таксономии, документируя позицию SNIA в отношении лучших практик защиты данных, определенную Комитетом SNIA по защите данных и оптимизации емкости (DPCO). Эти рекомендации по защите данных организованы следующими драйверами:
- Повреждение данных / потеря данных
- Доступность / Доступность
- Соответствие
DPCO идентифицирует технологии защиты данных, связанные с каждым драйвером, ссылается на соответствующие существующие стандарты (при необходимости) и, наконец, рекомендует лучшие практики для каждой технологии защиты данных. Из этих драйверов, как упомянуто выше, драйвер соответствия является тем, который, вероятно, наиболее тесно связан с содержанием этого документа.
2.2. Конфиденциальность
Глоссарий Международной ассоциации специалистов в области конфиденциальности (IAPP) дал следующие соответствующие определения (International Association of Privacy Professionals (IAPP). IAPP Information Privacy Certification Glossary of Common Privacy Terminology. 2011. Web PDF file listed as «CIPP Glossary of Terms,» https://iapp.org/media/pdf/certification/CIPP_Glossary_0211updated.pdf):
- Конфиденциальность: надлежащее использование личной информации в данных обстоятельствах. Что будет уместно, будет зависеть от контекста, закона и ожиданий человека; Кроме того, право человека контролировать сбор, использование и раскрытие информации.
- Защита данных: управление личной информацией. В Соединенных Штатах «конфиденциальность» — это термин, который используется в политике, законах и нормативных актах. Тем не менее, в Европейском Союзе и других странах термин «защита данных» часто обозначает законы и правила, касающиеся конфиденциальности.
Стоит отметить, что текущая веб-версия Глоссария IAPP удалила оба эти условия.
2.3. Обеспечение информации / Безопасность
В отличие от представления защиты данных для хранения данных, информационная безопасность (Информационная безопасность: защита информации и информационных систем от несанкционированного доступа, использования, раскрытия, нарушения, модификации или уничтожения с целью обеспечения конфиденциальности, целостности и доступности. (Источник: SP 800-37; SP 800-53; SP 800-53A; SP 800-18; SP 800-60; CNSSI-4009; FIPS 200; FIPS 199; 44 США, C.S., Sec. 3542)), как правило, фокусируется на конфиденциальности, целостности и доступности данных. В качестве примера, ИСО / МЭК 2382: 2015 (Информационные технологии — Словарь) определяет защиту данных как:
- внедрение соответствующих административных, технических или физических средств для защиты от несанкционированного преднамеренного или случайного разглашения, изменения или уничтожения данных
Это определение практически не изменилось с 1993 года (ISO / IEC 2382-1: 1993).
Обеспечение информации расширяет элементы информационной безопасности, добавляя элементы информационной зависимости (см. Рисунок 2). (Обеспечение информации: меры, которые защищают и защищают информацию и информационные системы, обеспечивая их доступность, целостность, аутентификацию, конфиденциальность и неприкосновенность. Эти меры включают обеспечение восстановления информационных систем путем включения возможностей защиты, обнаружения и реагирования. (Источник: СП 800-59; CNSSI-4009))
Рисунок основан на показателе «Обеспечение информации: взаимодействие между безопасностью и надежностью» в разделе «Обеспечение информации — Надежность и безопасность в сетевых системах», Цянь, Джоши, Типпер, Кришнамурти, 2008, Нью-Йорк, ISBN: 978-0-12-373566- 9.
Надежность в первую очередь фокусируется на том, как количественно выразить способность системы предоставлять определенные услуги в случае сбоев посредством мер
- надежность (вероятность того, что система предоставляет свои услуги в течение указанного периода времени),
- доступность (доля времени, в течение которого система может быть использована по прямому назначению в течение определенного периода времени),
- безопасность (вероятность того, что система не выйдет из строя таким образом, чтобы нанести серьезный ущерб), и
- производительность (количественно измеряет уровень производительности системы при наличии сбоев).
Стоит отметить, что сообщества надежности и безопасности остаются несколько разделенными, но есть признание того, что взаимодействие между ними желательно. Простое и часто цитируемое различие между этими двумя областями заключается в том, что надежность фокусируется в первую очередь на сбоях и ошибках в системах, которые обычно не являются вредоносными по своей природе (в основном в области проектирования отказоустойчивости), тогда как безопасность фокусируется в основном на защите от злонамеренных попыток нарушать цели безопасности. На самом деле это воспринимаемое различие не является точным, поскольку в этих двух сообществах существуют значительные совпадения и синергизм, но они не всегда признаются.
3. ISO/IEC 27040 Руководство по защите данных
В ИСО / МЭК 27040 концепция защиты данных прямо не рассматривается. Тем не менее, можно получить некоторое представление о руководящих указаниях стандарта для защиты данных, ознакомившись с индексом ISO / IEC 27040, который был опубликован SNIA.
Перед публикацией стандарта ISO / IEC 27040 метаданные для индекса были удалены, и индекс был потерян в опубликованном стандарте.
Опубликованный индекс SNIA для ISO / IEC 27040 можно найти по адресу: http://www.snia.org/securitytwg.
Элементы управления защитой данных ISO / IEC 27040 связаны с системами резервного копирования / восстановления, непрерывной защитой данных (CDP) и технологиями репликации, которые используются для обеспечения надежности, доступности и отказоустойчивости данных. Стандарт также подчеркивает, что все решения для защиты данных должны рассматриваться как механизмы обеспечения устойчивости данных. Эта направленность более тесно связана с представлением о защите данных в хранилище, чем представлениями о конфиденциальности или защите информации.
В оставшейся части этого раздела будет представлена краткая информация о руководстве ИСО / МЭК 27040, связанном с защитой данных, а также средствах управления для других связанных областей (например, аварийное восстановление и непрерывность бизнеса).
3.1. Защита резервных копий
В рамках «безопасности операций» ИСО / МЭК 27002: 2013 целью резервного копирования является «защита от потери данных». Кроме того, определенным элементом управления является: «Резервные копии информации, программного обеспечения и образов системы должны регулярно сниматься и тестироваться в соответствии с согласованной политикой резервного копирования». ИСО / МЭК 27002 также предоставляет руководство по внедрению, которое включает в себя:
- • Следует установить политику резервного копирования, чтобы определить требования организации к резервному копированию информации, программного обеспечения и систем; эта политика должна определять требования к хранению и защите
- • Должны быть обеспечены адекватные средства резервного копирования, чтобы гарантировать, что вся необходимая информация и программное обеспечение могут быть восстановлены после аварии или сбоя носителя
- • Планы резервного копирования должны учитывать записи резервных копий и документированные процедуры восстановления, объем (например, полное или разностное резервное копирование) и частоту резервного копирования, удаленное хранилище, необходимость физической защиты и защиты среды, регулярное тестирование носителей резервного копирования и шифрование резервных копий. (когда важна конфиденциальность).
- • Операционные процедуры должны контролировать выполнение резервного копирования и устранять сбои запланированного резервного копирования, чтобы обеспечить полноту резервного копирования в соответствии с политикой резервного копирования.
- • Механизмы резервного копирования для отдельных систем и служб должны регулярно проверяться, чтобы гарантировать, что они соответствуют требованиям планов обеспечения непрерывности бизнеса; для критически важных систем и служб механизмы резервного копирования должны охватывать всю системную информацию, приложения и данные, необходимые для восстановления всей системы в случае аварии.
- • Срок хранения важной деловой информации должен быть определен с учетом любых требований к постоянному хранению архивных копий.
ИСО / МЭК 27040 использует вышеупомянутые рекомендации в качестве ссылки, а также расширяет и подчеркивает следующее:
- • Системы резервного копирования и носители должны быть надлежащим образом защищены (например, шифрование носителя или аутентификация и авторизация оператора) от несанкционированного доступа.
- • Для резервных копий данных, особенно критических для бизнеса / данных, подход резервного копирования должен быть согласован с соответствующей стратегией восстановления данных.
- • Хранение носителей всегда должно осуществляться доверенными лицами (включая поставщиков); в этом контексте «доверенный» означает проверенных / очищенных / связанных лиц
- • Не только они должны быть контрольным журналом, показывающим выполнение резервного копирования, но также должно быть «доказательство» того, что требования восстановления выполняются
3.2. Обеспечение репликации
ИСО / МЭК 27002: 2013 не касается репликации в явном виде, но в разделе «Непрерывность информационной безопасности» (в разделе «Избыточности») ставится задача «обеспечить доступность средств обработки информации» с элементом управления, который гласит: «Средства обработки информации должны быть реализован с избыточностью, достаточной для удовлетворения требований доступности. » Конкретное руководство по внедрению фокусируется на понимании бизнес-требований к доступности и тестировании реализованных механизмов отработки отказа.
В рамках руководства ИСО / МЭК 27040, связанного с доступностью данных, сделаны следующие рекомендации:
- Для реплицированных данных, особенно критических для бизнеса / данных, подход к репликации должен быть согласован с соответствующими требованиями к надежности, отказоустойчивости или производительности для данных.
- Подход репликации должен обеспечивать адекватную защиту от несанкционированного доступа (например, шифрование данных в движении).
В других разделах ИСО / МЭК 27040 также приведены следующие рекомендации:
- Следует проявлять осторожность, чтобы гарантировать, что сжатие и дедупликация не влияют отрицательно на удаленную репликацию.
- Репликация конфиденциальных или критически важных для бизнеса данных, зашифрованных в основном хранилище, также должна быть зашифрована в реплицированном хранилище.
- Репликация зашифрованных данных (зашифрованный текст) может потребовать дополнительного управления ключами шифрования данных, особенно для решений DR / BC (удаленная / вне зоны репликации)
3.3. Обеспечение непрерывной защиты данных (CDP)
Как и в случае с репликацией, ISO / IEC 27002: 2013 явно не затрагивает CDP. Тем не менее, ИСО / МЭК 27040 учитывает следующее:
• Подход CDP (например, непрерывный, почти непрерывный, фиксированный интервал и т. Д.) Должен быть согласован с соответствующей стратегией восстановления, особенно при использовании в сочетании с критически важными данными бизнеса / миссии.
• В сценариях с высокой пропускной способностью сети (например, мультимедийные файлы) следует использовать методы регулирования для определения приоритетов сетевого трафика, чтобы снизить влияние CDP на повседневную работу.
• Подход CDP должен обеспечивать адекватную защиту от несанкционированного доступа (например, данные в движении и шифрование данных в покое).
3.4. Элементы управления, связанные с защитой данных
ИСО / МЭК 27040 содержит руководство для некоторых других технологий, связанных с защитой данных (представление хранилища). К ним относятся решения по обеспечению непрерывности бизнеса, а также технологии хранения данных (архив) и облачные технологии.
3.4.1. Управление непрерывностью бизнеса
ИСО / МЭК 27002: 2013 посвящен целому разделу «Аспекты информационной безопасности управления непрерывностью бизнеса» с основной целью «Непрерывность информационной безопасности должна быть встроена в системы управления непрерывностью бизнеса организации». Средства управления, связанные с этой целью, включают:
- Организация должна определить свои требования к информационной безопасности и непрерывности управления информационной безопасностью в неблагоприятных ситуациях, например, во время кризиса или катастрофы.
- Организация должна установить, документировать, внедрить и поддерживать процессы, процедуры и средства контроля, чтобы обеспечить необходимый уровень непрерывности для защиты информации во время неблагоприятной ситуации.
- Организация должна регулярно проверять установленные и внедренные средства контроля непрерывности информационной безопасности, чтобы гарантировать, что они действительны и эффективны в неблагоприятных ситуациях.
Кроме того, ISO 22301 и ISO 22313 предоставляют соответственно требования и рекомендации для организаций в определении их потребностей в непрерывности бизнеса. ИСО / МЭК 27031, в свою очередь, обеспечивает руководство для организаций в определении их требований к устойчивости и восстановлению ИКТ для поддержки более широкой непрерывности бизнеса, в то время как новый стандарт ISO / IEC 27036, состоящий из нескольких частей, обеспечивает широкий уровень руководства в отношении приобретения ИТ-услуг у поставщиков. Отметим также, что ИСО / МЭК 24762: 2008 был отозван, так как он больше не является релевантным документом, и что он был заменен ИСО / МЭК 27036.
ISO 22301, Социальная безопасность — Системы управления непрерывностью бизнеса — Требования, были разработаны ISO / TC 223, Социальная безопасность. ISO 22301 является основным стандартом, который определяет основу для управления непрерывностью бизнеса.
ISO 22313, Социальная безопасность. Системы управления непрерывностью бизнеса. Руководство, также разработано ISO / TC 223. ISO 22313 является вспомогательным стандартом, который помогает с внедрением ISO 22301.
ISO / IEC 27031: 2011, Информационные технологии. Методы обеспечения безопасности. Руководящие указания по готовности информационных и коммуникационных технологий к непрерывности бизнеса
ISO / IEC 27036, Информационные технологии. Методы защиты. Информационная безопасность для отношений с поставщиками в настоящее время является стандартом, состоящим из четырех частей.
ISO / IEC 24762: 2008, Информационные технологии. Методы обеспечения безопасности. Руководящие указания для служб аварийного восстановления информационных и коммуникационных технологий
Признавая, что хранилище, как правило, является критическим элементом программы организации «Готовность к ИКТ для обеспечения непрерывности бизнеса» (IRBC) или неформальной деятельности по DR / BC, ISO / IEC 27040 включает в себя следующее руководство, связанное с DR / BC:
- обеспечить, чтобы экосистема хранения учитывалась при планировании и внедрении DR / BC;
- подготовиться к ограниченным сбоям (сбои системы, состязательные атаки, ошибки оператора);
- определять и документировать уникальные требования к персоналу и средствам, связанные с экосистемой хранения;
- проводить постоянное планирование и регулярное тестирование допущений, которые имеют решающее значение для успешного DR / BC; Результаты тестирования DR / BC должны быть возвращены в текущее обслуживание плана DR / BC.
3.4.2. Хранение данных (архив)
ИСО / МЭК 27040 рассматривает сохранение данных с двух разных точек зрения: 1) кратко- и среднесрочные (менее 10 лет) и 2) долгосрочные. Краткосрочные и среднесрочные факторы удержания часто основаны на правовых, нормативных или нормативных требованиях, которые также включают положения о безопасности; Невыполнение этих требований может привести к значительным обязательствам для организации.
Системы долговременного архивного хранения представляют угрозы целостности, аутентификации и конфиденциальности, которые обычно не существуют в неархивных системах хранения. Кроме того, длительное время жизни данных дает злоумышленникам гораздо большее окно, в котором они могут попытаться взломать систему безопасности; с архивным хранением у нападавшего может быть несколько десятилетий для проведения атаки (медленная атака). Для решения этих проблем ИСО / МЭК 27040 рекомендует следующее:
Стандарт использует этот язык, который призван подчеркнуть тот факт, что большая часть данных, записанных в архиве, никогда не доступна.
- В архивном хранилище используется шаблон доступа с однократной записью и чтением, возможно, 16, поэтому целостность данных в системе следует регулярно проверять через регулярные промежутки времени, а не ждать, когда они будут прочитаны. (Стандарт использует этот язык, который призван подчеркнуть тот факт, что большая часть данных, записанных в архиве, никогда не доступна.)
- При переносе архивных данных на новые технологии хранения представьте доступные возможности безопасности, которые предлагают более эффективные меры безопасности для лучшей защиты данных в новом месте.
- Поскольку данные в долгосрочном архиве могут превзойти хранителей данных, безопасная система архивного хранения должна иметь возможность аутентифицировать новых пользователей и устанавливать их связь с ресурсами, прикрепленными к существующим пользователям.
- Механизмы секретности (например, шифрование, совместное использование секрета и т. д.) Должны функционировать при полном отсутствии пользователя, который написал данные (например, новый пользователь, которому предоставлены права на чтение данных, должен также иметь возможность дешифровать данные).
- Ведение журнала безопасности должно быть достаточно полным и долгосрочным (измеряемым десятилетиями), чтобы оно помогало обнаруживать медленные атаки и поддерживало историю атак, которую можно использовать для принятия решений по настройке защиты данных.
- Система должна либо немедленно устранять любые компромиссы, либо вести историю компромиссов, чтобы разумно планировать корректирующие действия.
- Использование технологий сокращения данных (например, сжатие и дедупликация) должно использоваться таким образом, чтобы избежать нарушения целостности данных (например, с учетом копий, которые могут не иметь никакого отношения к технологиям сокращения данных).
Чтобы обеспечить успешное хранение цифровой информации в течение коротких и среднесрочных периодов хранения, необходимо использовать методы защиты данных, аварийного восстановления, а также практики цифрового сохранения и восстановления, соразмерные ценности сохраняемой информации, риску потери от всех факторов и допустимая сумма убытков за период хранения. С точки зрения хранения эти краткосрочные и среднесрочные сценарии хранения данных обычно охватывают одно или несколько поколений технологий и требуют сбора и хранения связанных метаданных. Следующее должно быть рассмотрено для краткосрочного и среднесрочного хранения:
- • Должны быть созданы и сохранены несколько физических или логических реплик данных; (Дело не в количестве копий, а в качестве и характеристиках процесса цифрового архива.) реплики должны быть организованы так, чтобы быть как можно более независимыми (например, географические, административные / управленческие и платформа / операционная система), а их количество должно выбираться в соответствии с ценность данных и терпимость к риску.
- • В соответствии с установленным графиком должны проводиться аудиты для проверки как очевидных, так и скрытых ошибок (например, проверки целостности) и причиненного ими ущерба; восстанавливать поврежденные данные, используя надежные данные из других реплик, прежде чем распространится этот ущерб.
- • Согласуйте схему контроля доступа с правовыми и нормативными требованиями к сохраняемой информации.
- • Обеспечить адекватность и функциональность мер подотчетности и прослеживаемости; все обращения к данным могут потребовать записи журнала аудита.
- • Внедрить механизм для демонстрации подлинности, происхождения и цепочки данных, особенно для данных доказательственного характера.
- • Если используется шифрование, архивируйте / храните ключи и материал ключей; повторно введите данные в рекомендуемых криптопериодах или когда необходимо заменить основной криптографический алгоритм.
3.4.3. Облачные вычисления
Используются как проприетарные, так и основанные на стандартах предложения облачных вычислений, и они обычно предоставляют возможности копирования (например, зеркалирование части или всего хранилища в системе), возможности резервного копирования и восстановления, возможности долгосрочного хранения (например, архивы), и возможности мультисистемной синхронизации (например, позволяет пользователю синхронизировать данные на нескольких и потенциально различных типах устройств). ИСО / МЭК 27040 предоставляет следующие рекомендации для облачного хранилища:
- Транспортная безопасность, такая как IPsec или безопасность транспортного уровня (TLS), должна использоваться для всех транзакций.
- Шифрование данных в состоянии покоя и соответствующие процессы управления ключами должны использоваться для предотвращения доступа неуполномоченных сторон (например, персонала поставщика облачных услуг, других арендаторов, злоумышленников и т. Д.), Когда конфиденциальные данные хранятся в сторонней облачной среде.
- Регистрации пользователей должны обрабатываться надежно, и для защиты доступа к данным должна использоваться надежная аутентификация по паролю.
- Следует использовать средства контроля доступа, которые защищают от несанкционированного доступа других арендаторов, в то же время предоставляя соответствующие права доступа пользователям, которым разрешен доступ к данным.
- Необходимо использовать возможности очистки для очистки конфиденциальных данных из хранилища облачных вычислений.
ИСО / МЭК 27040 предоставляет дополнительные конкретные руководства по реализации и использованию интерфейса управления облачными данными (CDMI) SNIA.
Техническая позиция SNIA: Интерфейс управления облачными данными (CDMI) v1.1.1, SNIA, март 2015 г .; также известный как ISO / IEC 17826: 2016 (SNIA). Информационные технологии. Интерфейс управления облачными данными (CDMI)
4. SNIA Руководство по защите данных
4.1. Конфиденциальность данных
ИСО / МЭК 27000 определяет конфиденциальность как «свойство, при котором информация не предоставляется или не раскрывается неуполномоченным лицам, организациям или процессам». ИСО / МЭК 27040 указывает, что «в инфраструктурах хранения конфиденциальность данных обычно поддерживается с использованием некоторого метода шифрования. Эти методы чаще всего связаны с защитой данных во время их передачи (иногда называемых в полете или в движении) в хранилище инфраструктуры или как она хранится (или в состоянии покоя) в устройстве или на носителе. » В документе SNIA Storage Security: шифрование и управление ключами рассматриваются многие из этих концепций и даются рекомендации по хранению.
Хотя криптографические механизмы являются одним из самых надежных способов обеспечения конфиденциальности, могут также потребоваться дополнительные механизмы для обеспечения конфиденциальности данных:
- Процессы аутентификации
- Авторизация и контроль доступа
- Классификация данных и политика
- Подтверждение контроля и ведения журнала аудита
С точки зрения защиты данных, сохранение конфиденциальности данных является одним из наиболее важных аспектов обеспечения защиты персональных данных.
4.2. Классификация данных
В рамках описания конфиденциальности, изложенного в Белой книге по рекомендациям SNIA по защите данных, предлагается простая схема классификации данных (рис. 3), в которой используются аспекты производства и непроизводства, а также аспекты, чувствительные и нечувствительные (см. Таблицу). Производственные системы часто рассматриваются как находящиеся в другой области безопасности, чем системы разработки, которые могут иметь менее строгие требования безопасности и элементы управления. Эта ситуация признана в ИСО / МЭК 27040 с руководством, которое поощряет разделение двух сред.
Используя эту простую схему, можно установить базовый набор приоритетов или относительную важность определенных данных. Однако этого может быть недостаточно для многих организаций. Учтите, что для «чувствительных» могут потребоваться подкатегории для удовлетворения нормативных требований, связанных с PII (например, GDPR), здравоохранение может иметь специальные версии PII (например, HIPAA / HiTECH), а национальная безопасность накладывает другое измерение категорий. Стоит также отметить, что ИСО / МЭК 27040 явно не затрагивает предмет классификации данных, но он предлагает, чтобы сосредоточение внимания на чувствительности или критичности данных могло помочь организации начать анализ для определения соответствующих мер безопасности хранения (например, санитарная обработка, доступ к данным). контроль, аутентификация, шифрование и управление ключами), необходимые для их среды.
В качестве общей рекомендации SNIA рекомендует использовать как можно меньшее количество категорий чувствительности, но это должно быть обусловлено четким пониманием организационного риска.
4.3. Должная осмотрительность / должная забота
Во многих случаях нормативные акты, связанные с защитой данных личных данных или PII (конфиденциальность), не содержат подробностей о конкретных элементах управления безопасностью, которые должны использоваться. Вместо этого организации должны применять соответствующие технические и организационные меры, которые соответствуют их обязательствам по снижению рисков в зависимости от контекста их деятельности. Иными словами, организации должны проявлять достаточную осторожность и должную осмотрительность, чтобы избежать нарушения правил.
Чтобы помочь понять эти концепции, рассмотрите следующее:
- Должная осмотрительность (Due Diligence) — мера осмотрительности, ответственности и усердия, которая ожидается и обычно осуществляется разумным и осмотрительным лицом в данных обстоятельствах. [BusinessDictionary.com] Трудолюбие, разумно ожидаемое и обычно осуществляемое лицом, которое стремится удовлетворить законные требования или выполнить обязательство. [Юридический словарь Блэка (10-е изд. 2014)]
- Халатность (Negligence) — Неспособность проявлять осторожность по отношению к другим, которую разумный или осмотрительный человек будет делать в сложившихся обстоятельствах, или не предпринимать действий, которые такой разумный человек не сделал бы. [Law.com]
- Забота (Care) — уровень активной озабоченности или отсутствия небрежности по отношению к предотвращению возможных опасностей, ошибок, ловушек и рисков, требуемых от стороны в качестве обязанности или юридического обязательства. Смотрите также должную заботу и долг заботы. [BusinessDictionary.com] В соответствии с законом о халатности, поведение требует человека (или юридического лица) в данной ситуации. [Юридический словарь черных (10-е изд. 2014)]
- Разумная забота (Reasonable Care) — в качестве критерия ответственности за халатность — степень заботы, которую разумный и компетентный человек, занятый в той же сфере деятельности или деятельности, будет оказывать при аналогичных обстоятельствах. Как правило, разумная забота — это применение того интеллекта и внимания, которые есть у человека для удовлетворения своих потребностей. Термин всегда относителен, в зависимости от конкретных обстоятельств. То, что является разумным уходом в одном случае (например, с участием взрослого), может быть грубой небрежностью в другом (например, с участием младенца). [Юридический словарь Блэка (10-е изд. 2014)]
- Надлежащая забота (обязанность по уходу) — Due care (Duty of care) — степень заботы, которую обычный и разумный человек обычно будет осуществлять в отношении своего имущества или при обстоятельствах, подобных тем, о которых идет речь. Концепция должной осторожности используется в качестве критерия ответственности за халатность. [BusinessDictionary.com]
- Стандарт обслуживания (Standard of Care) — степень осмотрительности и осторожности, требуемая от лица, на которого возложена обязанность по уходу. [Словарь права Мерриам-Вебстер. Merriam-Webster. 1996] В законе о халатности — степень заботы, которую должен проявлять разумный человек. [Юридический словарь Блэка (10-е изд. 2014)]
Неспособность предпринять основные шаги для понимания подверженности риску, а также для устранения любых выявленных рисков — это быстрый способ продемонстрировать отсутствие должной заботы или должной осмотрительности, что может иметь серьезные негативные последствия. Эта ситуация может быть еще более сложной, если требуемые уведомления о нарушениях не выполняются или обрабатываются неправильно, особенно когда нарушение данных может быть связано с отсутствием должной осторожности или должной осмотрительности.
Уведомления о нарушениях стали обязательным элементом для большинства правил защиты данных во всем мире.
Системы хранения и экосистемы являются такими неотъемлемыми частями инфраструктуры ИКТ, что эти концепции часто применяются, но эта ситуация может быть непонятна менеджерам и администраторам хранения, которые несут ответственность и отчитываются. Для этих людей важно признать, что:
- В инфраструктуре хранения часто необходимы средства защиты от несанкционированного, случайного или преднамеренного повреждения, модификации или уничтожения данных.
- Риски, связанные с утечками данных, могут быть значительными для некоторых организаций, поэтому осторожность диктует использование разумных мер, таких как передовой опыт SNIA и руководство в ИСО / МЭК 27040, для защиты от этих взломов.
- Надлежащая деятельность по сохранению и удалению данных (см. 4.6) необходима организации для выполнения своих юридических обязательств.
- Политики являются важным административным контролем для облегчения правильной обработки данных.
4.4. Сохранение и сохранение
Есть много случаев, когда термины «сохранение» и «сохранение» используются взаимозаменяемо и неправильно. Это может привести к различным и противоречивым требованиям, которые определяют, как хранится одна и та же информация, как долго она должна храниться, и как и как она защищена и защищена.
ISO TR 18492: 2005 отмечает, что информация, основанная на электронных документах, составляет «деловую память» ежедневных деловых действий или событий и позволяет организациям позднее просматривать, анализировать или документировать эти действия и события. Таким образом, эта электронная документальная информация является свидетельством деловых операций, которые позволяют организациям поддерживать текущие и будущие управленческие решения, удовлетворять клиентов, соблюдать нормативные требования и защищать от неблагоприятных судебных процессов. Для достижения этой цели эту информацию, основанную на электронных документах, следует сохранять и надлежащим образом сохранять (например, удовлетворяя требования к доказательствам, включая аутентичность).
Требования по сохранению часто берут на себя юридические (например, удержания) и / или удобство использования. Сохранение юзабилити направлено на процессы и операции, связанные с обеспечением возможности чтения, интерпретации, аутентификации, защиты и защиты от потери данных или информации в течение всего жизненного цикла. (Определение SNIA для «сохранения».) Сохранение юзабилити также может включать преобразование данных (например, преобразование файлов, записанных устаревшие текстовые процессоры или сохранение соответствующей экосистемы).
Организация должна иметь политику управления записями, которая определяет, что такое запись и как будут управляться записи. Кроме того, у организации должен быть график хранения, который классифицирует ее записи в серии записей с соответствующими периодами хранения и метаданными. Важно отметить, что не вся документированная информация, которая находится во владении, хранении или контроле организации, должна иметь статус записи. Вместо этого должна регистрироваться только документированная информация о деятельности организации, которую она обязана хранить по закону или которая имеет юридическое соответствие или ценность для бизнеса.
Примером определения для записи является: «Запись в широком смысле определяется как документальный материал на любом носителе, созданный или полученный в ходе обычной деятельности, который стоит сохранить, временно или навсегда, поскольку он предоставляет доказательства политика, процедуры, действия и решения организации, имеющие техническую, административную, историческую и / или юридическую ценность «.
Спецификация SNIA Cloud Data Management Interface (CDMI) гласит, что управление хранением включает в себя реализацию политики хранения, определение политики хранения, позволяющей удерживать объекты для определенных целей (например, судебное разбирательство), и определение того, как на правила удаления объектов влияют размещение политики хранения и / или удержания объекта.
В любой данный момент одна и та же информация может существовать в нескольких «состояниях», что означает цель, для которой хранится информация, а не ее физическое местоположение или среду. Признание этих различных состояний, а также использование согласованного языка при описании этих состояний имеет решающее значение для обеспечения идентификации применимых требований к хранению и сохранению.
4.4.1. Общее хранение данных
Информация о качестве записи должна храниться в ходе обычной деятельности в соответствии с графиком хранения независимо от носителя записи (например, бумаги, цифровых данных или микрографии). Сроки хранения должны быть кодифицированы в политике и определены на основе юридических требований и правовых соображений, а также с учетом деловой ценности и деловой потребности в информации. Соблюдение законодательства и деловые соображения могут также определять способ хранения записей, в том числе то, как они защищены и защищены. И как только в ходе обычной деятельности запись сохраняется в течение периода времени, указанного в графике хранения, ее следует надлежащим образом утилизировать, поскольку срок ее соблюдения и ценность для бизнеса истек. Хотя может показаться противоречивым, что графики хранения должны включать политику утилизации данных, организации, которые все хранят, подвергают себя значительному риску.
Учитывая все требования к хранению записей, может быть сложно спроектировать инфраструктуру хранения, которая бы адекватно защищала записи организации. При отборе некоторых требований к хранению записей в США (см. Таблицу 1) становится ясно, что эти требования относятся либо к «постоянным», либо к «временным» удержаниям, причем временный срок составляет 10 лет или менее.
По крайней мере, одна юридическая фирма в США отметила, что в уставах и опубликованных нормативных актах федеральной системы США и пятидесяти штатов содержится более 56 000 правовых требований и соображений.
Устав, устав, устав, протокол и другие регистрационные записи (Постоянно)
Авторские права, торговые марки, патентные регистрации (Постоянно)
Акты, ипотека, векселя (Постоянно)
Графики амортизации (Постоянно)
Заявления Миссии, Стратегические планы (Постоянно)
Рабочая компенсационная документация — 10 лет после первого закрытия
Контракты, ипотека, векселя и аренда (просроченные) — 7 лет
Сертификаты акций и облигаций (аннулированы) — 7 лет
Личные дела, уволенные сотрудники — 7 лет после окончания
Страховые полисы — 3 года после истечения срока
Переписка с клиентами и поставщиками — 2 года
Гранты, не финансируемые — 1 год
Рекомендации по хранению и утилизации документов, подготовленные совместным проектом электронных записей, Архивный центр Рокфеллера, пересмотренный в ноябре 2008 года
ИСО / МЭК 27040 подходит к хранению данных (см. 3.4.2) с точки зрения долгосрочного, а не краткосрочного / среднесрочного хранения, причем последнее обусловлено правовыми, нормативными или законодательными требованиями, которые короче, чем в традиционных архивах (менее 10 года). Считается, что доказательная природа краткосрочного / среднесрочного хранения имеет заметные различия, которые могут повлиять на безопасность.
4.4.2. Архив
ИСО 14721 указывает, что термин «архив» стал использоваться для обозначения широкого спектра функций и систем хранения и сохранения, и, кроме того, под традиционными архивами понимаются средства или организации, которые хранят записи, первоначально созданные или предназначенные для них. государственная организация, учреждение или корпорация для доступа государственных или частных сообществ. Архив выполняет эту задачу, беря на себя ответственность за записи, обеспечивая их понятность для доступа к сообществу и управляя ими, чтобы сохранить их информационное содержание и подлинность.
В документе White Best Practices по защите данных SNIA архив описывается как набор объектов данных, которые представляют собой официальную рабочую копию данных, но управляются отдельно от более активных производственных данных, для таких целей, как долгосрочное сохранение и лучшая экономия затрат. Кроме того, архивы часто используются для хранения наборов данных, которые должны соответствовать определенным правилам и / или юридическим / договорным обязательствам, и они обычно используются для аудита или анализа, а не для восстановления приложений. Кроме того, в техническом документе отмечается, что требования к хранению могут различаться (например, кратко, средне и долгосрочно), но архив должен обеспечивать надлежащую целостность, неизменность, подлинность, конфиденциальность и происхождение.
ISO TR 18492: 2005 определяет «долгосрочное сохранение» как «период времени, в течение которого информация, основанная на электронных документах, сохраняется как доступное и достоверное доказательство», и далее отмечает:
Этот период времени может варьироваться от нескольких лет до сотен лет, в зависимости от потребностей и требований организации. Для некоторых организаций этот период времени будет определяться в соответствии с нормативными требованиями, требованиями законодательства и потребностями бизнеса. Для других организаций, таких как архивные репозитории, хранящие публичные записи, период времени, необходимый для хранения информации, основанной на электронных документах, обычно считается сотнями лет.
ISO TR 18492: 2005 также определяет шесть ключевых вопросов, которые следует учитывать хранилищам хранилищ при разработке долгосрочной стратегии сохранения:
- Читаемая информация на основе электронных документов — поток битов, содержащий информацию на основе электронных документов, должен быть доступен в компьютерной системе или устройстве, которое первоначально его создало, в настоящий момент хранит, получает к нему доступ или будет использовать для хранения в будущем; устаревание медиа и форматирование данных также являются соображениями.
- Разумная информация на основе электронных документов — разборчивость информации на основе электронных документов является функцией информации о том, что фактически представляет собой поток битов, и способности программного обеспечения для обработки предпринять соответствующие действия на основе этой информации.
- Идентифицируемая информация на основе электронных документов — информация на основе документов должна быть организована, классифицирована и описана таким образом, чтобы пользователи и информационные системы могли различать информационные объекты на основе уникального атрибута, такого как имя или идентификационный номер; облегчение поиска и поиска является соображением.
- Извлекаемая информация на основе документов — дискретные информационные объекты (или их части) могут быть извлечены и отображены. Возможность извлечения, как правило, зависит от программного обеспечения в том смысле, что для этого требуются ключи или указатели, которые связывают логическую структуру информационных объектов (например, полей данных или текстовых строк) с их физическим местом хранения.
- Понятная основанная на документе информация — передача информации как для компьютеров, так и для людей, помимо содержимого документа, включая контекст создания и использования (например, метаданные), а также отношения между другими документами
- Подлинная информация на основе электронных документов — убедитесь, что информация является такой, какой она должна быть (т.е. информация, которая с течением времени не была изменена, изменена или иным образом повреждена); основное внимание уделяется а) передаче и хранению, б) среде хранения и в) доступу и защите.
Потенциальная доказательная природа архивов и необходимость учитывать аутентичность данных, их происхождение и цепочку хранения заслуживают внимания, поскольку архив может нуждаться в хранении, защите и сохранении значительного количества метаданных. Это означает, что следующие службы безопасности, определенные ISO 14721, применяются как к информации, так и к метаданным:
- Служба идентификации / аутентификации подтверждает личность запрашивающих лиц для использования ресурсов информационной системы. Кроме того, аутентификация может применяться к поставщикам данных. Служба аутентификации может возникать в начале сеанса или во время сеанса.
- Служба контроля доступа предотвращает несанкционированное использование ресурсов информационной системы. Этот сервис также предотвращает несанкционированное использование ресурса. Эта услуга может применяться к различным аспектам доступа к ресурсу (например, к доступу к связи с ресурсом, чтению, записи или удалению ресурса информации / данных, выполнению ресурса обработки) или ко всем доступам к ресурсу. ресурс.
- Служба целостности данных гарантирует, что данные не будут изменены или уничтожены несанкционированным способом. Эта услуга применяется к данным в постоянных хранилищах данных и к данным в сообщениях связи.
- Служба конфиденциальности данных гарантирует, что данные не будут доступны или разглашены неуполномоченным лицам или компьютерным процессам. Эта услуга будет применяться к устройствам, которые разрешают взаимодействие человека с информационной системой. Кроме того, эта услуга гарантирует, что наблюдение за моделями использования ресурсов связи будет невозможным.
- Служба безотказности гарантирует, что субъекты, участвующие в обмене информацией, не могут отрицать свою причастность к ней. Эта услуга может принимать одну или обе формы. Во-первых, получателю данных предоставляется доказательство происхождения данных. Это защищает от любых попыток отправителя ложно отрицать отправку данных или их содержимого. Во-вторых, отправителю данных предоставляется подтверждение доставки данных. Это защищает от любой последующей попытки получателя ложно отрицать получение данных или их содержимого.
Эти службы безопасности могут потребоваться во время хранения и передачи данных и метаданных в архив и из архива. Не менее важно соблюдать осторожность при корректировке / замене служб / средств безопасности, чтобы избежать подвергания архивных данных атаке и / или раскрытию (т. Е. Риску).
Во многих стандартах и публикациях о конфиденциальности часто не говорится непосредственно в контексте архивов; тем не менее, с ростом требований к конфиденциальности (защите персональных данных) по всему миру, это то, что SNIA считает нужным решить.
Происхождение и подлинность являются важными элементами большинства архивов, что означает, что требуется надлежащая обработка метаданных. SNIA также отмечает, что меры цепочки поставок могут быть необходимы также для удовлетворения доказательственных требований, и это может усложнить характер используемых решений для архивирования (например, облачное хранилище может не обеспечить необходимую информацию).
Многие архивы обеспокоены тем, что «доказательство» данных не изменилось (аутентичность), но альтернативной стратегией является использование мер неизменности (например, хранилище WORM) вместо подходов проверки целостности.
4.5. Подлинность и целостность данных
Термины аутентичность данных и целостность данных часто используются вместе и иногда взаимозаменяемо, но часто без четкого понимания того, что они означают. ISO / IEC 27000 определяет целостность как «свойство точности и полноты», а ISO 7498-2 далее определяет целостность данных как «свойство того, что данные не были изменены или уничтожены несанкционированным образом». ИСО / МЭК 27000 также определяет подлинность как «свойство того, что субъект является тем, кем он себя утверждает»; существует несколько определений подлинности данных, но те, которые существуют, часто согласуются с «подлинностью данных», «гарантией происхождения данных» и / или «гарантией об источнике данных». Взаимосвязь двух концепций может быть описана как аутентификация данных, когда целостность данных и аутентификация объединяются, или, альтернативно, аутентификация данных — это аутентификация, применяемая к части данных посредством целостности.
Целостность данных является основной проблемой систем хранения и экосистем, поскольку значительные ресурсы расходуются на обеспечение целостности данных в процессе репликации, миграции данных и т. Д. Как целостность данных, так и аутентичность данных приобретают дополнительное значение в цифровых архивах. Например, решение для архивирования может быть спроектировано так, чтобы иметь несколько независимых копий для разных технологий, при этом должна поддерживаться целостность каждой технологии, а также целостность между различными копиями. Для аутентификации данных архив может служить механизмом аутентификации данных. По этой причине SNIA рекомендует реализовать элементы целостности данных и подлинности данных цифровых архивов таким образом, чтобы цифровой архив стал ответственным за поддержание доказательственного характера материалов после того, как записи вышли из-под контроля организации, которая их создала.
4.6. Мониторинг, аудит и отчетность
ИСО / МЭК 27040 предоставляет соответствующие рекомендации по ведению журнала аудита для хранилища, что соответствует общему руководству по безопасности. Когда конфиденциальность учитывается при ведении журнала аудита, существуют дополнительные проблемы и сложности, которые необходимо учитывать. Для изучения некоторых из этих проблем в качестве примера того, с чем может столкнуться организация, используется Общее положение о защите данных (GDPR) Европейского союза (ЕС).
Существует по крайней мере три различных аспекта GDPR, которые могут повлиять на стратегию вырубки: удержание с определенной целью, удержание на некоторое время и анонимное удержание. Общая стратегия ведения журнала, вероятно, записывает все обращения и / или все обновления данных. Если кто-то не спроектировал систему с учетом «конфиденциальности по замыслу», личная информация может быть перемещена в поток данных, который регистрируется. GDPR требует, чтобы в случае сохранения личной информации какого-либо гражданина ЕС эти данные были анонимными, чтобы личность не могла быть идентифицирована напрямую, эти данные должны быть помечены с целью, для которой они были собраны, и эти данные должны быть помечены с помощью продолжительности жизни. после чего указанные данные будут удалены (полностью удалены) и могут быть удалены по требованию этого лица. Маловероятно, что общая стратегия ведения лесного хозяйства была бы реализована с учетом этих потребностей, поэтому весьма вероятно, что текущие попытки ведения лесозаготовок, связанные с ПИИ ЕС, приводят к тому, что организации привлекаются к ответственности в рамках ВВПР за штрафы, которые составляют до 4% годового мирового дохода , GDPR разрешает хранить информацию для соответствующих органов, но не определяет, что это такое, поэтому неясно, каким органам может быть разрешен доступ к ним. Кроме того, GDPR четко не определяет, могут ли агрегироваться цели (например, «здравоохранение» может разумно включать «стоматологическое», «медицинское» и «зрение»), поэтому осторожность предполагает тонкую гранулярность, пока прецедентное право более четко не определит границы.
4.7. Распределение / Очистка данных
В рамках общих структур управления записями и информацией (RIM) распоряжение является последней стадией жизненного цикла записи. В этих рамках распоряжение может означать не уничтожение, а передачу в архив. В последнем случае это может просто отложить, когда уничтожение происходит для большинства записей (несколько записей вне правительства должны храниться неопределенно долго). Когда записи (данные) больше не нужны, уничтожение данных становится критическим и часто необходимым компонентом эффективной программы управления данными. Уничтожение данных — это процесс удаления информации таким образом, что она становится нечитаемой (для бумажных записей) или необратимой (для цифровых записей).
ISO 15489-1: 2001, Информация и документация. Управление записями. Часть 1. Общее является одной из многих структур для планирования и реализации программы управления записями.
В цифровом мире создание данных без возможности восстановления требует определенного уровня усилий для их извлечения.
Запись не готова для окончательного удаления до тех пор, пока не будет подтверждено, что содержащаяся в ней информация больше не будет требоваться по соображениям соответствия действующим, юридическим, правительственным или профессиональным ассоциациям. Кроме того, организация несет ответственность за обеспечение соблюдения всех правил утилизации электронных документов, регулирующих операции и политики хранения документов организации.
В современном мире этого может быть недостаточно, чтобы удалить все следы данных из цифровых и электронных записей. Растущая озабоченность по поводу конфиденциальности и безопасности означает, что электронное удаление данных должно тщательно и систематически обрабатываться, чтобы минимизировать риск незаконного и / или несанкционированного доступа к информации. Для выполнения юридических обязательств может потребоваться надлежащая дезинфекция носителей, а также поддержание доказательств в отношении санитарных записей.
В документе SNIA Storage Security — Sanitization рассматриваются многие из этих концепций и даются рекомендации по хранению.
В контексте защиты данных размещение данных, особенно уничтожение данных, может быть основным источником риска для организации. Уничтожение данных, которые должны быть сохранены, а также неправильное уничтожение данных с использованием методов очистки или невозможность уничтожения данных, которые должны быть удалены, может привести к значительному риску.
5. Резюме
С публикацией ИСО / МЭК 27040 отрасль хранения данных получила широкий спектр рекомендаций по обеспечению безопасности систем хранения и экосистем. Несмотря на то, что в стандарте защита данных не рассматривается в качестве явной темы, в нем предусмотрены соответствующие элементы управления, как подчеркивается в этом документе. Тем не менее, хранение и сохранение данных, аутентичность данных, безопасность архивов и расположение данных являются элементами защиты данных, которые не очень хорошо рассматриваются стандартом. SNIA признает важность этих элементов и рассмотрела их в этом техническом документе, используя рекомендации других стандартов, а также предлагая некоторые из своих собственных рекомендаций.
6. Библиография
ISO 7498-2:1989, Information processing systems — Open Systems Interconnection — Basic Reference Model — Part 2: Security Architecture
ISO 14721:2012, Space data and information transfer systems — Open archival information system (OAIS) — Reference model
ISO 15489-1:2001, Information and Documentation – Records Management – Part 1: General
ISO TR 18492:2005, Long-term preservation of electronic document-based information
ISO 22301:2012, Societal security — Business continuity management systems — Requirements, was developed by developed by ISO/TC 223, Societal security
ISO 22313:2012, Societal security — Business continuity management systems – Guidance
ISO/IEC 2382:2015, Information technology — Vocabulary
ISO/IEC 2382-1:1993, Information technology — Vocabulary — Part 1: Fundamental terms
ISO/IEC 24762:2008, Information technology — Security techniques — Guidelines for information and communication technology disaster recovery services
ISO/IEC 27000, Information technology — Security techniques — Information security management systems — Overview and vocabulary
ISO/IEC 27002:2013, Information technology — Security techniques — Code of practice for information security controls
ISO/IEC 27040:2015, Information technology – Security techniques – Storage security
ISO/IEC 27031:2011, Information technology — Security techniques — Guidelines for information and communication technology readiness for business continuity
ISO/IEC 27036 (multiple parts), Information technology — Security techniques — Information security for supplier relationships
A Data Protection Taxonomy, SNIA Data Protection and Capacity Optimization (DPCO)
Committee, June 2010, https://www.snia.org/sites/default/files/A_Data_Protection_Taxonomy_V51.pdf
SNIA Data Protection Best Practices whitepaper, SNIA Data Protection and Capacity
Optimization (DPCO) Committee, October 2017, https://www.snia.org/sites/default/files/DPCO/Data%20Protection%20BP%20White%20P
aper%20Final%20v1_0.pdf
SNIA Index for ISO/IEC 27040, SNIA, February 2015,
https://www.snia.org/sites/default/files/SNIA-WD_ISO-IEC-27040-Index.pdf
SNIA Storage Security: Encryption and Key Management whitepaper, SNIA, August 2015, https://www.snia.org/sites/default/files/technical_work/SecurityTWG/SNIA-Encryption-KM-TechWhitepaper.R1.pdf
SNIA Storage Security: Sanitization whitepaper, SNIA, August 2015, https://www.snia.org/sites/default/files/technical_work/SecurityTWG/SNIA-Sanitization-TechWhitepaper.R2.pdf
SNIA Technical Position: Cloud Data Management Interface (CDMI) v1.1.1, SNIA, March 2015, https://www.snia.org/sites/default/files/CDMI_Spec_v1.1.1.pdf
SNIA Dictionary, https://www.snia.org/education/dictionary Records Retention and Disposition Guidelines, Prepared by the Collaborative Electronic Records Project, Rockefeller Archive Center, Revised November 2008
European Union (EU) General Data Protection Regulation (GDPR), L 119/1 REGULATION (EU)
2016/679 OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL of 27 April 2016, https://publications.europa.eu/en/publication-detail/-/publication/3e485e15-11bd-11e6-
ba9a-01aa75ed71a1/language-en
Archival Authenticity in a Digital Age, https://www.clir.org/pubs/reports/pub92/hirtle.html
7. Благодарности
7.1. Об авторах
Эрик Хиббард (Eric Hibbard) является техническим директором Hitachi Vantara по безопасности и конфиденциальности, используя более чем 30-летний опыт работы в инфраструктуре ИКТ со специализацией в области безопасности данных и хранения. Он является председателем SNIA Security TWG и занимает руководящие должности в ABA, IEEE, CSA и INCITS. Он является редактором множества стандартов ИСО / МЭК и IEEE, в том числе ИСО / МЭК 27040 (Безопасность хранения), ИСО / МЭК 20648 (Спецификация TLS для систем хранения) и ИСО / МЭК 27050 (Электронное обнаружение). Г-н Хиббард в настоящее время имеет сертификаты (ISC) 2 CISSP и CCSP, а также сертификаты ISSAP, ISSMP и ISSEP и сертификат ISACA CISA. Смотрите также www.linkedin.com/in/ericahibbard/.
Гари Сатфин (Gary Sutphin) является членом ТРГ SNIA Security с 2007 года. Гэри также работал в качестве малого и среднего бизнеса для нескольких сертификационных экзаменов SNIA, волонтера Всемирной конференции сетей хранения данных, волонтера и инструктора программы SNIA Hands-on-Lab и активного члена бывшего Совет конечных пользователей SNIA. Он начал в IT со Sperry Univac, затем продолжил работать в Entrex / Nixdorf Computer, Prime Computervision, Sequent и IBM. Недавно он завершил программу обучения Cisco в Санкт-Петербургском колледже и проживает в районе Тампа Бэй. Смотрите также www.linkedin.com/in/garysutphin/.
7.2. Рецензенты и участники
Рабочая группа безопасности хотела бы поблагодарить следующих за их вклад в этот технический документ:
Thomas Rivera, CISSP, CISA Co-Chair, SNIA DPCO
Gene Nagle, Co-Chair, SNIA DPCO
Richard Austin, Retired
Tim Hudson, Cryptsoft Pty Ltd
Bruce Rich, Cryptsoft Pty Ltd
Glenn Jaquette, IBM
Tim Chevalier, NetApp
Srinivasan Narayanamurthy, NetApp
Mark Carlson, Toshiba Memory America
Mike Wellman, SNIA/Colorado Technical University
Steven Teppler, Esq. Abbott Law Group, P.A.
8. Для получения дополнительной информации
Дополнительную информацию о деятельности SNIA в области безопасности можно найти по адресу https://www.snia.org/security. Дополнительные технические описания безопасности хранения SNIA, связанные с ISO / IEC 27040, можно найти по адресу: https://www.snia.org/securitytwg.
Предложение о пересмотре должно быть направлено на http://www.snia.org/feedback/.
Стандарт ISO / IEC 27040 можно приобрести по адресу http://www.iso.org.