《通用数据保护条例》(GDRP)或许是迄今最全面的数据隐私标准,任何处理欧盟公民个人数据的机构,无论机构的总部设在何处,都会受GDPR的影响。
GDPR概要
GDPR旨在提高个人数据保护水平并增加机构对数据泄露所应承担的责任。违规罚款最高可达公司全球收入的4%或2000万欧元(以较高者为准)。无论你的机构位于何处,只要它处理或控制欧盟居民的个人数据,你都需要了解并做好准备。
具体要求
GDPR包括许多合规要求。若要查看所有内容,请参阅该法规原文。
以下是关键条款:
l 采取技术和机构措施以确保与风险水平相称的数据安全,其中包括“个人数据的假名化和加密”(第32条)。
l 建立“定期测试、评价和评估技术和机构措施的有效性以确保处理安全的流程”。(第32条)。
l “当个人数据泄露有可能给个人的权利和自由带来高风险时”,“无不当拖延”地将个人数据泄露情况通知数据主体(第34条)。
l 防止“未经授权披露或访问个人数据”(第32条)。
根据PCI安全标准委员会的说法,《支付卡行业数据安全标准》(PCI DSS)是一个“强支付卡数据安全流程框架”。
任何从事信用卡和借记卡支付处理的机构都必须依照严格的PCI DSS合规要求处理、存储和传输帐户数据。
针对六大核心原则的逾200项测试
PCI DSS标准涉及通过对代表六大核心原则的12个安全方面进行的200多项测试做出评价。这些PCI DSS测试广泛涵盖了常用安全实践以及加密、密钥管理等数据保护技术。
与PCI DSS审计和合规相关的风险
l 不遵守PCI DSS合规要求可能会导致罚款、费用增加,乃至终止你处理支付卡交易的权力。
l 不能孤立地考虑遵守PCI DSS标准的问题;机构会受多项安全要求和数据泄露披露法律或法规约束。另一方面,涉及面更广的企业安全方案很容易偏离PCI合规项目。
l 与PCI DSS要求相关的指南和建议包括可能已经到位的常见做法。但是,某些方面,特别是与加密相关的方面,对于机构来说可能是全新的领域,如果设计不当,执行起来可能会有破坏性,对经营效率产生负面影响。
l 很容易形成这样一种局面:从来自多家供应商的专有解决方案和不适的当技术(成本高且操作复杂)衍生出一种零敲碎打的安全方法。
l 缩小PCI DSS合规义务的范围,从而降低成本和影响的机会是存在的;但是,机构如果不注意确保新系统和流程确实被接受为达到PCI DSS合规,则可能会浪费时间和金钱。
《信息技术安全评估通用准则》简称“通用准则”(CC),是计算机安全认证的一项国际标准(ISO/IEC 15408)。“通用准则”提供保证,所涉IT安全产品已被以一种严格且可重复的方式在与目标使用环境相称的级别上经过评估并得到认可。“通用准则”最初开发时是为了统一和取代来自几个不同国家(其中包括美国、加拿大、德国、英国、法国、澳大利亚和新西兰)的国家IT安全认证方案。“通用准则”如今已成为被安全IT产品采用得最广泛的相互认可标准。
安全标准
世界各地的政府和企业都需要通过经“通用准则”认证的解决方案来保护自己的任务关键基础设施。根据欧盟的数字签名法律,“通用准则”合规往往是合格数字签名的先决条件。此外,美国的政府机构常常要求所得到的产品是国家信息保障合作组织(NIAP)清单上的产品,而这份清单上的产品必须经过“通用准则”认证。
“通用准则”标准可为在产品安全的多个不同方面为产品提供保证,这些方面包括:
l 产品和相关功能规格的开发、高端设计、安全架构和/或执行方案设计。
l 产品指南和相关手册,供安全部署和准备产品使用。
l 文档的生命周期和产品创建过程中适用的所有相关流程,例如配置管理或安全开发流程,以及通过生命周期设计和交付进程实现的用于部署和退役产品的工具。
l 支持性安全策略文档。
l 产品测试,特别是功能安全要求的覆盖范围。
l 漏洞评价。
认证机构
“通用准则”是一项国际标准(ISO/IEC 15408)。通用准则开发委员会负责管理有关CC文档集维护和持续开发的技术工作计划。
“通用准则”含两个主要认可协议:
1. 通用准则认可组织(CCRA),由各大洲28个国家组成,这28个国家承认“通用准则”对CCRA授权成员国所产达到EAL 2级的安全IT产品的认证。
2. 信息系统安全高级官员组织(SOG-IS),由来自欧洲的15个国家组成,这15个国家承认“通用准则”根据SOG-IS成员的级别对IT产品达到EAL 7级的认证。
世界各国政府都颁布了个人信息丢失后的数据泄露披露法通知要求。这些法规因司法管辖区的不同而异,但几乎普遍包含了“安全港”条款,这意味着如果被盗数据不可辨识且对窃取者无意义,则受攻击机构无需报告数据泄露情况。因此,以数据为中心的保护(例如加密)被认为是最佳实践,因为它会使数据在没有解密密钥或去令牌化密钥的情况下变得毫无意义。
数据泄露披露法被规范采用
国家数据泄露披露法包括英国的《数据保护法》、欧盟的《通用数据保护条例》(GDPR)、韩国的《个人信息保护法》、澳大利亚的《隐私法》等。
防止数据泄露是一项复杂的任务
数据泄露保护和预防不像在系统内实施硬件层面硬盘加密或操作系统层面加密那样简单。攻击越来越能在目标无察觉的情况下穿透外围防御破坏账户和挖掘数据。这样的活动使简单的加密方案无法防止数据泄露——攻击者将访问允许他们解密和提取个人数据的账户。推动这一趋势的动力是犯罪集团愿意并且能够为具有直接货币价值的被盗个人信息付费。
以数据为中心的焦点
遵守数据泄露披露法的以数据为中心的安全策略需要:
1. 随时随地加密个人数据——包括文件系统数据库、Web存储库、云环境、大数据环境和虚拟化执行方案。
2. 基于策略的访问控制可确保只有得到授权的账号和进程可以查看数据。
3. 监控访问数据的受权账号,确保这些账号没有被人入侵。
世界上现在有100多个国家制定了数据隐私法律。全球性企业、SaaS供应商和云解决方案供应商都必须清楚,应该怎样满足自己环境中的数据驻留要求。
尽管要求之间存在很大差异,但是遵守以下规则可以确保你的机构始终合规:
l 所有客户和员工数据不得被本国司法管辖范围以外的人访问。
l 除非每次使用得到明确同意。
应对这一挑战的解决方案是加密所有静止数据,并且只允许从数据产生的司法辖区访问静止数据。
ISO 27799是一项国际标准,指导机构应该以怎样的最佳方式保护在卫生部门或其独特操作环境中工作的任何人的个人健康数据的保密性、完整性和可用性。
法规概要
ISO 27799要求的最佳实践包括:
l 数据访问控制,其中包括特权访问管理;
l 敏感数据的密码控制;
l 加密密钥的管理和保护;
l 记录并存档“与用户身份和秘密认证信息的使用和管理相关的所有重大事件”,保护这些记录免受“篡改和未经授权访问”侵扰。
PCI HSM规范定义了一组专门用于支付行业的HSM(硬件安全模块)的逻辑和物理安全合规标准。合规认证取决于达到这些标准的要求。
认证目标
HSM在保护支付交易方面发挥着关键性的作用,因此HSM本身在其(从制造到交付到运行到退役)的整个生命周期中始终保持安全至关重要。PCI HSM合规认证标准为HSM供应商提供了一套严格的安全要求和流程,用于据此对平台做出评价。
范围
PCI HSM合规认证正日益成为各种支付流程的基本要求,其中包括PIN处理、卡验证、卡制作、ATM交换、现金卡充值和密钥生成。
硬件
平台必须满足以下物理安全要求才能做到PCI HSM合规:
l 篡改检测和响应机制;
l 对异常环境和操作情况的弹性;
l 保护设备内的敏感数据;
l 防止通过外部监控技术泄露敏感信息;
l 保护设备内部的密码密钥,即便安全边界被攻破。
软件和设置
HSM的软件、配置和管理必须满足以下逻辑安全要求:
l 对非预期命令序列或操作模式的弹性;
l 安全固件管理;
l 运行敏感服务之前进行强身份验证;
l 安全的密钥管理与密钥分离,以防误用并消除敏感数据和PIN的明文暴露;
l 安全审计踪迹。
供应链
HSM供应商必须向PCI HSM评估团队提供证据,证明自己建立了有效的流程,可确保HSM从制造到包装和交付给最终用户的整个过程中始终受到保护。
SWIFT即环球银行间金融电信协会,是金融机构用来通过标准化代码系统安全传输信息和指令的消息传递网络。
SWIFT客户安全控制(CSC)框架
根据SWIFT的说法:
SWIFT客户安全控制框架描述了一套针对SWIFT客户的强制性和建议性安全控制。
强制性安全控制为整个社区建立了一条安全基线,所有用户都必须在自己的本地SWIFT基础设施上执行。SWIFT选择优先考虑这些强制性控制措施,以便为切实的近期安全收益和降低风险设定一个现实的目标。
建议性控制基于SWIFT建议用户采用的良好实践规范。随着时间的推移,强制性控制可能会因不断变化的威胁形势而发生变化,一些建议性控制可能会转变成强制性的。
所有控制都是围绕着三个总体目标实施的:
l “保护你的环境”;
l “知晓并限制访问”;
l “检测和响应”。
这些控制措施是根据SWIFT对网络威胁情报的分析并结合行业专家和用户反馈意见制定的。控制的定义也力求符合现行信息安全行业标准。
ISO/IEC 27002是一项国际标准,可在执行信息安全管理制度时用作控制参考,其中包括数据访问控制、敏感数据的密码控制和密钥管理。
法规概要
ISO/IEC 27002要求的最佳实践包括:
l 数据访问控制;
l 敏感数据的密码控制;
l 加密密钥的管理和保护;
l 记录并存档“与用户身份和秘密认证信息的使用和管理相关的所有重大事件”,保护这些记录免受“篡改和未经授权访问”侵扰。