ISO/IEC 27040 存储安全管理体系认证
概述
ISO/IEC 27040《信息技术-安全技术-存储安全》是一项国际标准,为组织提供了关于数据存储安全的详细技术指导。该标准旨在帮助组织通过采用经过验证的一致方法来规划、设计、记录和实施数据存储安全。
标准背景与目的
制定背景
许多组织面临着实施数据保护和安全措施的挑战。由于对存储技术的误解和有限了解,或者存储管理人员对潜在风险和基本安全概念认识不足,与存储系统相关的安全往往被忽视。这导致数字资产面临数据泄漏、故意损坏、勒索或其他恶意事件的威胁。
主要目标
该标准的目标包括:
- 帮助引起对存储安全风险相关问题的注意
- 协助组织更好地保护其存储的数据
- 为审计、设计和审查存储安全控制提供基础
标准范围
存储安全适用于:
- 存储信息的保护(安全性)
- 通过与存储相关的通信链路传输的信息的安全性
- 设备和介质的安全性
- 与设备和介质相关的管理活动的安全性
- 应用程序和服务的安全性
- 设备和介质使用寿命期间及使用结束后与最终用户相关的安全性
核心内容结构
1. 存储概念(第5章)
标准介绍了现代存储解决方案的关键元素:
- **直接连接存储(DAS)**:直接连接到计算机的存储设备
- **存储区域网络(SAN)**:专用高速网络,提供块级别的网络访问
- **网络附加存储(NAS)**:为异构客户端提供基于文件级的网络访问
- **内容寻址存储(CAS)**:基于内容摘要检索文档的存储技术
- **基于对象的存储设备(OSD)**:将数据组织成灵活大小数据容器的存储设备
2. 存储安全风险(第5.4节)
主要风险类别包括:
**数据泄露**
- 未经授权访问或披露受保护信息
- 意外或非法销毁、丢失或更改数据
- 可能导致调查成本、通知费用、诉讼费用和品牌损害
**数据损坏或销毁**
- 由人为、硬件和软件错误引起
- 可能是无意或有意事件的结果
**访问/可用性丧失**
- 可靠性问题
- 可访问性问题
- 及时性问题
**合规性风险**
- 违反隐私要求
- 非法数据转移
- 数据保留和保护不足
3. 支持控制(第6章)
直接连接存储(DAS)安全
- 物理安全保护
- 使用加密保护静态数据(SED、FDE等)
- 媒体消除技术
- 定期备份
存储网络安全
**存储区域网络(SAN)控制**:
- 访问控制:区域划分、LUN掩码、端口绑定
- 认证机制
- 加密保护(传输中和静态数据)
- 物理和逻辑隔离
**网络附加存储(NAS)控制**:
- 授权控制(ACL)
- 数据加密
- 身份验证控制(如Kerberos)
存储管理安全
**身份验证和授权**:
- 唯一用户标识符
- 适当的身份验证技术(强密码、多因素认证)
- 基于角色的访问控制(RBAC)
- 安全管理员、存储管理员、安全审计员、存储审计员等角色分离
**保护管理接口**:
- 限制物理访问
- 隔离管理网络
- 使用安全通道进行远程管理
- 实施IDS和IPS机制
**安全审计和监控**:
- 集中化审计日志记录
- 时间同步
- 完整的事件日志记录
- 日志完整性保护
4. 存储安全服务(第6.8节)
数据消除
三种主要方法:
- **清除(Clear)**:使用软件或硬件覆盖存储空间
- **清洗(Purge)**:包括退磁、加密擦除等物理技术
- **销毁(Destroy)**:物理销毁媒体(分解、焚烧、熔化、粉碎、撕毁)
数据机密性
- 传输中数据加密(IPsec、TLS等)
- 静态数据加密(XTS-AES、CCM、GCM等)
- 密钥管理(KMIP标准)
数据减少
- 数据压缩
- 数据去重
- 与加密的配合使用顺序
5. 设计和实施指导(第7章)
存储安全设计原则
**深度防御**:
- 多层安全控制
- 平衡人员、技术和操作三个方面
- 在多个位置部署保护机制
**安全域**:
- 基于敏感级别划分系统资源
- 物理和逻辑隔离
- 不同目的的存储网络分离
**设计弹性**:
- 多层冗余
- 消除单点故障
- 提高可用性
**安全初始化**:
- 支持安全初始化序列
- 初始化阶段的访问控制
数据可靠性、可用性和弹性
**可靠性指标**:
- MTBF(平均故障间隔时间)
- MTTR(平均修复时间)
- MTTF(平均故障时间)
**可用性措施**:
- 硬件和软件冗余
- 数据冗余机制(镜像、复制)
- 数据保护机制(备份、CDP)
**备份和复制安全**:
- 快速恢复设计
- 备份验证
- 复制安全
数据保留
**长期保留**:
- 定期完整性检查
- 安全迁移
- 长期安全日志记录
**短期到中期保留**:
- 多个数据副本
- 定期审核
- 访问控制与法律要求匹配
数据保密性和完整性
**加密考虑因素**:
- 加密点选择(应用级、文件系统级、网络级、设备级)
- 密钥管理
- 加密证明
**完整性保护**:
- 恶意软件防护
- WORM存储
- CAS技术
虚拟化安全
**存储虚拟化**:
- 控制应用于整个域
- 服务级别目标
- 多租户问题
**虚拟化系统的存储**:
- 虚拟机访问控制
- NPIV使用
- 虚拟机迁移控制
6. 附录内容
附录A:媒体消除(规范性)
详细的媒体消除指南,包括:
- 硬拷贝存储消毒
- 网络设备消毒
- 移动设备消毒
- 磁性介质消毒
- 光学介质消毒
- 闪存存储设备消毒
- 加密擦除指南
附录B:选择适当的存储安全控制(信息性)
- 数据敏感级别类别(低/高)
- 安全优先级代码(机密性、完整性、可用性)
- 存储安全控制摘要表
附录C:重要的安全概念(信息性)
- 认证机制
- 授权和访问控制
- 自加密硬盘(SED)
- 清除操作
- 日志记录
- N_Port_ID虚拟化(NPIV)
- 光纤通道安全
- OASIS密钥管理互操作性协议(KMIP)
与其他标准的关系
ISO/IEC 27040与以下标准密切相关:
- **ISO/IEC 27001**:信息安全管理体系要求
- **ISO/IEC 27002**:信息安全控制实践准则
- **ISO/IEC 27005**:信息安全风险管理
- **ISO/IEC 27033**:网络安全指南
适用对象
该标准适用于:
- 高级管理人员
- 存储产品和服务的接收者
- 信息安全或存储安全负责人
- 存储操作管理员
- 安全计划和政策制定者
- 存储网络安全架构规划、设计和实施人员
总结
ISO/IEC 27040:2015为组织提供了全面的存储安全框架,涵盖了从风险评估到具体技术控制的各个方面。通过遵循该标准的指导,组织可以更好地保护其存储的数据,降低数据泄露和损坏的风险,并满足合规性要求。该标准强调了深度防御、安全域划分、设计弹性等核心原则,并提供了详细的技术指导,帮助组织在日益复杂的存储环境中实现有效的安全保护。



