Zabezpečení úložiště - Storage security
![]() | tento článek potřebuje další citace pro ověření.Květen 2017) (Zjistěte, jak a kdy odstranit tuto zprávu šablony) ( |
Zabezpečení úložiště je speciální bezpečnostní oblast, která se zabývá zabezpečením systémů a ekosystémů pro ukládání dat a dat, která se na těchto systémech nacházejí.
Úvod
Podle Asociace průmyslového úložiště (SNIA), zabezpečení úložiště představuje konvergenci disciplín, technologií a metod pro ukládání, síťování a zabezpečení za účelem ochrany a zabezpečení digitálních aktiv.[1] Historicky se pozornost soustředila jak na aspekty dodavatele, které zvyšují bezpečnost úložného produktu, tak na spotřebitelské aspekty spojené s bezpečným používáním úložných produktů.
- The Slovník SNIA definuje zabezpečení úložiště jako:
- Technické kontroly, které mohou zahrnovat kontroly integrity, důvěrnosti a dostupnosti, které chrání prostředky a data úložiště před neoprávněnými uživateli a použitím.
- ISO / IEC 27040 poskytuje následující komplexnější definici zabezpečení úložiště:
- aplikace fyzických, technických a administrativních kontrol na ochranu úložných systémů a infrastruktury, jakož i dat v nich uložených
- Poznámka 1 k heslu: Zabezpečení úložiště se zaměřuje na ochranu dat (a jejich infrastruktury úložiště) proti neoprávněnému vyzrazení, úpravám nebo zničení při zajištění jejich dostupnosti pro oprávněné uživatele.
- Poznámka 2 k heslu: Tyto kontroly mohou mít preventivní, detektivní, nápravné, odrazující, zotavovací nebo kompenzační charakter.
Zásady
![]() | Tato sekce potřebuje expanzi. Můžete pomoci přidávat k tomu. (Květen 2017) |
- Data je třeba ukládat na trvanlivá média
- Čím více redundantních záloh existuje, tím lépe
- Místo, kde jsou úložná zařízení umístěna, je třeba zabezpečit před krádeží, přírodními katastrofami, úmyslným zničením atd.
- Paměťová média musí být odpojena od internetu a jakéhokoli počítače, aby byla chráněna proti kybernetické útoky a malware
Příslušné normy a specifikace
Uplatnění zabezpečení na úložné systémy a ekosystémy vyžaduje dobrou pracovní znalost sortimentu norem a specifikací, mimo jiné včetně:
- ISO Guide 73: 2009, Risk management - Vocabulary
- ISO 7498-2: 1989 Informační technologie - Propojení otevřených systémů - Základní referenční model - Část 2: Bezpečnostní architektura
- ISO 16609: 2004, Bankovnictví - Požadavky na ověřování zpráv pomocí symetrických technik
- ISO / PAS 22399: 2007, Společenská bezpečnost - Směrnice pro připravenost na incidenty a řízení provozní kontinuity
- ISO / IEC 10116: 2006 Informační technologie - Bezpečnostní techniky - Provozní režimy pro n-bitovou blokovou šifru
- ISO / TR 10255: 2009, Aplikace pro správu dokumentů - Technologie, správa a standardy ukládání optických disků
- ISO / TR 18492: 2005, Dlouhodobé uchovávání elektronických informací založených na dokumentech
- ISO 16175-1: 2010 Informace a dokumentace - Zásady a funkční požadavky na záznamy v prostředí elektronických kanceláří - Část 1: Přehled a prohlášení o zásadách
- ISO 16175-2: 2011 Informace a dokumentace - Zásady a funkční požadavky na záznamy v prostředí elektronických kanceláří - Část 2: Pokyny a funkční požadavky na systémy správy digitálních záznamů
- ISO 16175-3: 2010, Informace a dokumentace - Zásady a funkční požadavky na záznamy v prostředí elektronických kanceláří - Část 3: Pokyny a funkční požadavky na záznamy v podnikových systémech
- ISO / IEC 11770 (všechny části), Informační technologie - Bezpečnostní techniky - Správa klíčů
- ISO / IEC 17826: 2012, Informační technologie - Cloud Data Management Interface (CDMI)
- ISO / IEC 19790: 2006 Informační technologie - Bezpečnostní techniky - Bezpečnostní požadavky na kryptografické moduly
- ISO / IEC 24759: 2008 Informační technologie - Bezpečnostní techniky - Požadavky na zkoušky kryptografických modulů
- ISO / IEC 24775, Informační technologie - Správa úložiště (bude zveřejněno)
- ISO / IEC 27000: 2014 Informační technologie - Bezpečnostní techniky - Systémy řízení bezpečnosti informací - Přehled a slovník
- ISO / IEC 27001: 2013 Informační technologie - Bezpečnostní techniky - Systémy řízení bezpečnosti informací - Požadavky
- ISO / IEC 27002: 2013 Informační technologie - Bezpečnostní techniky - Kodex postupů pro kontroly bezpečnosti informací
- ISO / IEC 27003: 2010 Informační technologie - Bezpečnostní techniky - Pokyny k implementaci systémů řízení bezpečnosti informací
- ISO / IEC 27005: 2008 Informační technologie - Bezpečnostní techniky - Řízení rizik informační bezpečnosti
- ISO / IEC 27031: 2011, Informační technologie - Bezpečnostní techniky - Pokyny pro připravenost informačních a komunikačních technologií na kontinuitu podnikání
- ISO / IEC 27033-1: 2009 Informační technologie - Bezpečnostní techniky - Zabezpečení sítě - Část 1: Přehled a koncepty
- ISO / IEC 27033-2, Informační technologie - Bezpečnostní techniky - Zabezpečení sítě - Část 2: Pokyny pro návrh a implementaci zabezpečení sítě
- ISO / IEC 27033-3: 2010 Informační technologie - Bezpečnostní techniky - Zabezpečení sítě - Část 3: Referenční síťové scénáře - Hrozby, návrhové techniky a kontrolní problémy
- ISO / IEC 27033-4: 2014 Informační technologie - Bezpečnostní techniky - Zabezpečení sítě - Část 4: Zabezpečení komunikace mezi sítěmi pomocí bezpečnostních bran
- ISO / IEC 27037: 2012 Informační technologie - Bezpečnostní techniky - Směrnice pro identifikaci, shromažďování, získávání a uchovávání digitálních důkazů
- ISO / IEC / IEEE 24765-2010, Systémy a softwarové inženýrství - Slovník
- IEEE 1619-2007, IEEE Standard pro široko-blokové šifrování pro sdílená úložná média
- IEEE 1619.1-2007, IEEE Standard pro ověřené šifrování s rozšířením délky pro úložná zařízení
- IEEE 1619.2-2010, IEEE Standard pro kryptografickou ochranu dat na blokově orientovaných úložných zařízeních
- IETF RFC 1813 Specifikace protokolu NFS verze 3
- IETF RFC 3195 Spolehlivé doručení pro syslog
- IETF RFC 3530 Protokol Network File System (NFS) verze 4
- IETF RFC 3720 Rozhraní pro malé počítačové systémy na internetu (iSCSI)
- IETF RFC 3723 Zabezpečení protokolů blokového úložiště přes IP
- IETF RFC 3821 Fibre Channel přes TCP / IP (FCIP)
- IETF RFC 4303 IP zapouzdřující bezpečnostní užitečné zatížení (ESP)
- IETF RFC 4595 Použití protokolu IKEv2 v protokolu Fibre Channel Security Association Management Protocol
- IETF RFC 5246 Protokol Transport Layer Security (TLS) verze 1.2
- IETF RFC 5424 Protokol Syslog
- IETF RFC 5425 Transportní mapování TLS pro Syslog
- IETF RFC 5426 Přenos zpráv Syslog přes UDP
- IETF RFC 5427 Textové konvence pro správu syslogů
- IETF RFC 5661 Network File System (NFS) verze 4, vedlejší verze 1, protokol
- IETF RFC 5663 Paralelní rozložení bloku / svazku NFS (pNFS)
- IETF RFC 5848 Podepsané zprávy Syslog
- IETF RFC 6012 Transportní mapování transportní vrstvy datagramu (DTLS) pro Syslog
- IETF RFC 6071 Plán dokumentů IP Security (IPsec) a Internet Key Exchange (IKE)
- IETF RFC 6587 Přenos zpráv Syslog přes TCP
- IETF RFC 7146 Zabezpečení protokolů blokového úložiště přes IP: RFC 3723 Aktualizace požadavků pro IPsec v3
- ANSI INCITS 400–2004, Informační technologie - SCSI Object-based Storage Device Commands (OSD)
- ANSI INCITS 458–2011, Informační technologie - Příkazy SCSI pro objektová úložiště - 2 (OSD-2)
- ANSI INCITS 461–2010, Fibre Channel - Switch Fabric - 5 (FC-SW-5)
- ANSI INCITS 462–2010, Informační technologie - Fibre Channel - Páteř - 5 (FC-BB-5)
- ANSI INCITS 463–2010, Fibre Channel - Obecné služby - 6 (FC-GS-6)
- ANSI INCITS 470–2011, Fibre Channel - rámování a signalizace-3 (FC-FS-3)
- ANSI INCITS 482–2012, Informační technologie - Sada příkazů ATA / ATAPI - 2 (ACS-2)
- ANSI INCITS 496–2012, Informační technologie - Fibre Channel - Bezpečnostní protokoly - 2 (FC-SP-2)
- ANSI INCITS 512–2013, Informační technologie - Blokové příkazy SCSI - 3 (SBC-3)
- NIST FIPS 140–2, Bezpečnostní požadavky na kryptografické moduly
- NIST FIPS 197, Advanced Encryption Standard
- Speciální publikace NIST 800-38A, Doporučení pro provozní režimy blokové šifry: Tři varianty krádeže šifrovacího textu pro režim CBC
- Speciální publikace NIST 800-38C, doporučení pro provozní režimy blokových šifer: režim CCM pro ověřování a důvěrnost
- Speciální publikace NIST 800-38D, doporučení pro provozní režimy blokových šifer: režim Galois / Counter (GCM) a GMAC
- Speciální publikace NIST 800-38E, Doporučení pro provozní režimy blokových šifer: Režim XTS-AES pro zachování důvěrnosti na úložných zařízeních
- Speciální publikace NIST 800-57, část 1, Doporučení pro správu klíčů: Část 1: Obecné (revize 3)
- Speciální publikace NIST 800-57, část 2, Doporučení pro správu klíčů: Část 2: Osvědčené postupy pro organizaci správy klíčů
- Speciální publikace NIST 800-67, Doporučení pro blokovou šifru TDEA (Triple Data Encryption Algorithm)
- NIST Special Publication 800-88 Revision 1, Guidelines for Media Sanitization, http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-88r1.pdf
- Storage Networking Industry Association (SNIA), Storage Management Initiative - Specification (SMI-S), verze 1.5, Architecture Book, http://www.snia.org/tech_activities/standards/curr_standards/smi
- Sdružení pro průmyslové úložiště (SNIA), technická pozice SNIA: Specifikace TLS pro systémy úložiště v1.0, http://www.snia.org/tls
- Trusted Computing Group, Storage Architecture Core Specification, verze 2.0, listopad 2011
- Trusted Computing Group, Storage Security Subsystem Class: Enterprise, verze 1.0, leden 2011
- Trusted Computing Group, Storage Security Subsystem Class: Opal, verze 2.0, únor 2012
- OASIS, specifikace protokolu interoperability správy klíčů (verze 1.2 nebo novější)
- OASIS, profily protokolu správy interoperability klíčů (verze 1.2 nebo novější)
- Doporučení ITU-T X.1601 (2013), bezpečnostní rámec pro cloud computing
- Doporučení ITU-T Y.3500 | ISO / IEC 17788: 2014, Informační technologie - Cloud computing - Přehled a slovník
externí odkazy
Reference
- ^ Eric A. Hibbard; Richard Austin. „Průvodce dovednostmi a znalostmi Professional Security Storage Professional“ (PDF). www.snia.org/ssif. SNIA. Citováno 18. srpna 2014.