联系电话
首页 新闻中心 行业动态
热点文章推荐

ISO/IEC 27040 存储安全管理体系认证

概述

ISO/IEC 27040《信息技术-安全技术-存储安全》是一项国际标准,为组织提供了关于数据存储安全的详细技术指导。该标准旨在帮助组织通过采用经过验证的一致方法来规划、设计、记录和实施数据存储安全。

标准背景与目的

制定背景

许多组织面临着实施数据保护和安全措施的挑战。由于对存储技术的误解和有限了解,或者存储管理人员对潜在风险和基本安全概念认识不足,与存储系统相关的安全往往被忽视。这导致数字资产面临数据泄漏、故意损坏、勒索或其他恶意事件的威胁。

主要目标

该标准的目标包括:

- 帮助引起对存储安全风险相关问题的注意

- 协助组织更好地保护其存储的数据

- 为审计、设计和审查存储安全控制提供基础

标准范围

存储安全适用于:

- 存储信息的保护(安全性)

- 通过与存储相关的通信链路传输的信息的安全性

- 设备和介质的安全性

- 与设备和介质相关的管理活动的安全性

- 应用程序和服务的安全性

- 设备和介质使用寿命期间及使用结束后与最终用户相关的安全性

核心内容结构

1. 存储概念(第5章)

标准介绍了现代存储解决方案的关键元素:

- **直接连接存储(DAS)**:直接连接到计算机的存储设备

- **存储区域网络(SAN)**:专用高速网络,提供块级别的网络访问

- **网络附加存储(NAS)**:为异构客户端提供基于文件级的网络访问

- **内容寻址存储(CAS)**:基于内容摘要检索文档的存储技术

- **基于对象的存储设备(OSD)**:将数据组织成灵活大小数据容器的存储设备

2. 存储安全风险(第5.4节)

主要风险类别包括:

**数据泄露**

- 未经授权访问或披露受保护信息

- 意外或非法销毁、丢失或更改数据

- 可能导致调查成本、通知费用、诉讼费用和品牌损害

**数据损坏或销毁**

- 由人为、硬件和软件错误引起

- 可能是无意或有意事件的结果

**访问/可用性丧失**

- 可靠性问题

- 可访问性问题

- 及时性问题

**合规性风险**

- 违反隐私要求

- 非法数据转移

- 数据保留和保护不足

3. 支持控制(第6章)

直接连接存储(DAS)安全

- 物理安全保护

- 使用加密保护静态数据(SED、FDE等)

- 媒体消除技术

- 定期备份

存储网络安全

**存储区域网络(SAN)控制**:

- 访问控制:区域划分、LUN掩码、端口绑定

- 认证机制

- 加密保护(传输中和静态数据)

- 物理和逻辑隔离

**网络附加存储(NAS)控制**:

- 授权控制(ACL)

- 数据加密

- 身份验证控制(如Kerberos)

存储管理安全

**身份验证和授权**:

- 唯一用户标识符

- 适当的身份验证技术(强密码、多因素认证)

- 基于角色的访问控制(RBAC)

- 安全管理员、存储管理员、安全审计员、存储审计员等角色分离

**保护管理接口**:

- 限制物理访问

- 隔离管理网络

- 使用安全通道进行远程管理

- 实施IDS和IPS机制

**安全审计和监控**:

- 集中化审计日志记录

- 时间同步

- 完整的事件日志记录

- 日志完整性保护

4. 存储安全服务(第6.8节)

数据消除

三种主要方法:

- **清除(Clear)**:使用软件或硬件覆盖存储空间

- **清洗(Purge)**:包括退磁、加密擦除等物理技术

- **销毁(Destroy)**:物理销毁媒体(分解、焚烧、熔化、粉碎、撕毁)

数据机密性

- 传输中数据加密(IPsec、TLS等)

- 静态数据加密(XTS-AES、CCM、GCM等)

- 密钥管理(KMIP标准)

数据减少

- 数据压缩

- 数据去重

- 与加密的配合使用顺序

5. 设计和实施指导(第7章)

存储安全设计原则

**深度防御**:

- 多层安全控制

- 平衡人员、技术和操作三个方面

- 在多个位置部署保护机制

**安全域**:

- 基于敏感级别划分系统资源

- 物理和逻辑隔离

- 不同目的的存储网络分离

**设计弹性**:

- 多层冗余

- 消除单点故障

- 提高可用性

**安全初始化**:

- 支持安全初始化序列

- 初始化阶段的访问控制

数据可靠性、可用性和弹性

**可靠性指标**:

- MTBF(平均故障间隔时间)

- MTTR(平均修复时间)

- MTTF(平均故障时间)

**可用性措施**:

- 硬件和软件冗余

- 数据冗余机制(镜像、复制)

- 数据保护机制(备份、CDP)

**备份和复制安全**:

- 快速恢复设计

- 备份验证

- 复制安全

数据保留

**长期保留**:

- 定期完整性检查

- 安全迁移

- 长期安全日志记录

**短期到中期保留**:

- 多个数据副本

- 定期审核

- 访问控制与法律要求匹配

数据保密性和完整性

**加密考虑因素**:

- 加密点选择(应用级、文件系统级、网络级、设备级)

- 密钥管理

- 加密证明

**完整性保护**:

- 恶意软件防护

- WORM存储

- CAS技术

虚拟化安全

**存储虚拟化**:

- 控制应用于整个域

- 服务级别目标

- 多租户问题

**虚拟化系统的存储**:

- 虚拟机访问控制

- NPIV使用

- 虚拟机迁移控制

6. 附录内容

附录A:媒体消除(规范性)

详细的媒体消除指南,包括:

- 硬拷贝存储消毒

- 网络设备消毒

- 移动设备消毒

- 磁性介质消毒

- 光学介质消毒

- 闪存存储设备消毒

- 加密擦除指南

附录B:选择适当的存储安全控制(信息性)

- 数据敏感级别类别(低/高)

- 安全优先级代码(机密性、完整性、可用性)

- 存储安全控制摘要表

附录C:重要的安全概念(信息性)

- 认证机制

- 授权和访问控制

- 自加密硬盘(SED)

- 清除操作

- 日志记录

- N_Port_ID虚拟化(NPIV)

- 光纤通道安全

- OASIS密钥管理互操作性协议(KMIP)

与其他标准的关系

ISO/IEC 27040与以下标准密切相关:

- **ISO/IEC 27001**:信息安全管理体系要求

- **ISO/IEC 27002**:信息安全控制实践准则

- **ISO/IEC 27005**:信息安全风险管理

- **ISO/IEC 27033**:网络安全指南

适用对象

该标准适用于:

- 高级管理人员

- 存储产品和服务的接收者

- 信息安全或存储安全负责人

- 存储操作管理员

- 安全计划和政策制定者

- 存储网络安全架构规划、设计和实施人员

总结

ISO/IEC 27040:2015为组织提供了全面的存储安全框架,涵盖了从风险评估到具体技术控制的各个方面。通过遵循该标准的指导,组织可以更好地保护其存储的数据,降低数据泄露和损坏的风险,并满足合规性要求。该标准强调了深度防御、安全域划分、设计弹性等核心原则,并提供了详细的技术指导,帮助组织在日益复杂的存储环境中实现有效的安全保护。

分享到:

相关文章推荐

返回顶部
收缩

  • 付老师:业务咨询
  • 简老师:业务咨询
  • 金老师:业务咨询
  • 徐老师:业务咨询

  • 技术支持

  • 010-83607858
  • 010-83683376