Maison Opération et maintenance Sécurité Introduction détaillée à la sécurité de la transmission des données de DSMM

Introduction détaillée à la sécurité de la transmission des données de DSMM

Nov 22, 2019 pm 06:24 PM
安全 数据传输

Introduction détaillée à la sécurité de la transmission des données de DSMM

1. Définition

La sécurité de la transmission des données est la gestion sécurisée de la transmission des données sur le réseau. De plus, les incidents liés à la sécurité des données, tels que les fuites, les vols et les falsifications de données, se produisent fréquemment. L'importance de cette étape est donc évidente.

Ce processus contient quatre domaines de processus, à savoir : le cryptage de la transmission des données et la gestion de la disponibilité du réseau.

1.1 Cryptage de la transmission des données

La description officielle est d'adopter des mesures de protection par cryptage appropriées en fonction des exigences internes et externes de transmission des données de l'organisation afin de garantir que les canaux de transmission, nœuds de transmission et La sécurité des données transmises empêche les fuites de données causées par l'interception des données pendant la transmission.

Lorsque les données sont transmises via des réseaux non fiables ou peu sécurisés, des risques de sécurité tels que le vol de données, la falsification et la falsification sont susceptibles de se produire. Par conséquent, des mesures de protection de sécurité pertinentes doivent être établies pour garantir la transmission des données. pendant le processus de transmission, le cryptage est un moyen courant pour garantir la sécurité des données.

La norme DSMM exige les éléments suivants au niveau entièrement défini :

Construction organisationnelle

L'organisation a établi des postes et du personnel pour gérer le cryptage des données et la gestion des clés, responsable des principes généraux de cryptage et du travail technique, et les équipes techniques de chaque entreprise sont responsables de la mise en œuvre du cryptage de la transmission des données dans des scénarios spécifiques.

Les exigences du DSMM sont presque les mêmes. Chaque domaine de processus doit désigner une personne et un poste dédié pour être responsable du travail et être compétent pour ce travail. Dans le travail réel, tous les domaines de processus peuvent avoir la même ou plusieurs personnes dans cette dimension, qui peuvent être désignées individuellement ou expliquées dans le chapitre système correspondant.

Processus système :

Établir les spécifications de gestion de la sécurité de la transmission des données et clarifier les exigences en matière de sécurité de la transmission des données (telles que le cryptage du canal de transmission, le cryptage du contenu des données, la vérification de la signature, l'authentification de l'identité, sécurité de l’interface de transmission des données, etc.) pour déterminer les scénarios dans lesquels le cryptage de la transmission des données est requis.

Établir les spécifications de sécurité de la gestion des clés et clarifier les processus et les exigences pour la génération, la distribution, l'accès, la mise à jour, la sauvegarde et la destruction des clés.

Outils techniques :

Il existe des solutions techniques et des outils pour l'identification et l'authentification de l'identité du sujet aux deux extrémités du canal de transmission.

Il existe des solutions techniques et des outils pour chiffrer les données transmises, notamment le déploiement uniforme de solutions de chiffrement des canaux de transmission pour les canaux de transmission de données clés (comme l'utilisation de TLS/SSL) et le chiffrement du contenu des données transmises.

Il existe des solutions techniques et des outils pour détecter l'intégrité des données transmises et effectuer un contrôle de récupération.

Il existe des solutions et des outils techniques pour examiner et surveiller les changements dans les politiques de sécurité de la transmission des données, et des outils techniques ont été déployés pour examiner et surveiller les mesures de protection telles que la configuration de la sécurité des canaux, la configuration des algorithmes cryptographiques et la gestion des clés.

Le système de gestion des clés a été conçu pour assurer le cryptage et le déchiffrement des données, la vérification des signatures et d'autres fonctions, et pour assurer une gestion sécurisée de l'ensemble du cycle de vie des clés (génération, stockage, utilisation, distribution, mise à jour, destruction ).

Capacités du personnel :

Comprendre les solutions d'établissement de canaux sécurisés et de canaux de confiance traditionnels, les technologies d'authentification et d'authentification d'identité, les algorithmes de cryptage des données et les algorithmes de cryptage des données recommandés au niveau national, choisir un méthode de gestion de la sécurité de la transmission des données appropriée basée sur des scénarios commerciaux spécifiques.

La personne responsable de ce travail comprend l'algorithme de cryptage des données et peut choisir la technologie de cryptage appropriée en fonction de scénarios commerciaux spécifiques.

Introduction détaillée à la sécurité de la transmission des données de DSMM

Voici les contenus spécifiques auxquels il convient de prêter attention pendant le processus de cryptage de la transmission des données.

1. Établir les spécifications de gestion de la sécurité de la transmission des données, clarifier les exigences en matière de sécurité de la transmission des données (telles que le cryptage du canal de transmission, le cryptage du contenu des données, la vérification de la signature, l'authentification de l'identité, la sécurité de l'interface de transmission des données, etc.) et déterminer le besoin. pour la scène de cryptage de la transmission de données.

2. Les scénarios nécessitant un cryptage doivent être basés sur les exigences des lois et réglementations nationales, les exigences des autorités de réglementation du secteur et les exigences de confidentialité et d'intégrité des propres données commerciales de l'unité. Le contenu combiné à la classification et au classement des données comprend généralement, sans toutefois s'y limiter, les données de gestion du système, les informations d'identification, les données commerciales importantes, les données personnelles importantes et d'autres données soumises à des exigences élevées en matière d'intégrité et de confidentialité.

3. Étant donné que la mise en œuvre de la technologie de chiffrement repose sur des clés, il est nécessaire d'établir des spécifications de sécurité de gestion des clés et des systèmes de gestion des clés pour clarifier les processus de génération, de distribution, d'accès, de mise à jour, de sauvegarde et de destruction des clés. C'est-à-dire quel niveau de sécurité des données doit être utilisé, quel algorithme de cryptage doit être utilisé (algorithme de cryptage national ou algorithme international, algorithme de cryptage symétrique, algorithme de cryptage asymétrique ou algorithme de hachage) et combien de bits de clé de force doivent être utilisés, combien de temps est la période de validité de la clé, et comment sauvegarder les clés, comment supprimer les clés, etc.

4. Lors de la sélection du type de cryptage et de la force de la clé, vous devez prendre en compte le type d'entreprise et l'état du réseau, et mettre en œuvre le cryptage de manière sélective pour éviter tout impact sur l'entreprise.

5. Pour les responsables de la configuration de la politique de chiffrement et de la gestion des clés, il doit y avoir un mécanisme d'audit et de supervision pour garantir que la configuration et les modifications de leurs algorithmes de chiffrement sont autorisées et reconnues. Actuellement, les machines bastion sont généralement utilisées pour la supervision et la gestion des clés. gestion. .

1.2 Gestion de la disponibilité du réseau

La description officielle est d'atteindre la haute disponibilité du réseau grâce à la construction de sauvegarde des liaisons réseau de base et des équipements réseau clés, garantissant ainsi la fiabilité de la stabilité du processus de transmission des données.

Les données dépendent de la disponibilité du réseau pendant la transmission du réseau. Une fois qu'une panne ou une paralysie du réseau se produit, la transmission des données sera affectée, voire interrompue.

La norme DSMM exige ce qui suit au niveau entièrement défini :

Processus institutionnel :

Les exigences de construction de disponibilité du réseau doivent être prises en compte dans l'architecture de réseau d'entreprise critique. Mettre en œuvre une construction redondante des principales liaisons de transmission réseau et des nœuds d'équipement réseau.

Outils techniques :

Déployer l'équilibrage de charge, les attaques anti-intrusion et d'autres équipements pour renforcer encore la prévention des risques de disponibilité du réseau

Capacités du personnel :

Le personnel responsable de ce travail possède des capacités de gestion de la sécurité du réseau, comprend les exigences de sécurité pour la disponibilité en matière de sécurité du réseau et peut formuler des plans de protection de sécurité de disponibilité efficaces basés sur les exigences de performance du réseau des différents entreprises.

Introduction détaillée à la sécurité de la transmission des données de DSMM

Voici les contenus spécifiques auxquels il convient de prêter attention lors de la phase de gestion de la sécurité de la collecte de données :

1. Liaisons de transmission et équipements réseau clés. Les nœuds des réseaux d'entreprise sont construits de manière redondante. Y compris : la redondance matérielle (redondance de l'alimentation, redondance du moteur, redondance des modules, empilement de périphériques, redondance des liens, redondance des périphériques, équilibrage de charge), la redondance logicielle (technologie de regroupement de liens) et la redondance de routage (VRRP, protocole de routage dynamique).

2. Utilisez des dispositifs de sécurité tels que l'équilibrage de charge et les attaques anti-intrusion pour réduire les risques de disponibilité du réseau.

2. Résumé

La sécurité de la transmission des données de DSMM consiste en fait à assurer la sécurité du processus de transmission des données depuis la collecte frontale jusqu'au système de traitement commercial. L'objectif principal est d'assurer la confidentialité des données, l'inviolabilité et la haute disponibilité. Les exigences de sécurité du réseau reposent également sur le cryptage des données et la redondance du réseau.

Bien que dans l'article, de nombreux systèmes et outils techniques soient décrits séparément, ils peuvent être mélangés dans le travail réel. Dans le même temps, de nombreuses parties de mise en œuvre spécifiques ne sont pas appliquées uniquement à un seul domaine de processus ou à un seul cycle de vie. Elle peut même être appliquée tout au long du cycle de vie. Cela nécessite par exemple le stockage et la transmission cryptés de données importantes ou sensibles, ce qui s’applique à toutes les étapes du cycle de vie.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Comment réparer l'audio si vous n'entendez personne
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
Où trouver la courte de la grue à atomide atomique
1 Il y a quelques semaines By DDD

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Explication détaillée sur la façon de désactiver le Centre de sécurité Windows 11 Explication détaillée sur la façon de désactiver le Centre de sécurité Windows 11 Mar 27, 2024 pm 03:27 PM

Dans le système d'exploitation Windows 11, le Centre de sécurité est une fonction importante qui aide les utilisateurs à surveiller l'état de sécurité du système, à se défendre contre les logiciels malveillants et à protéger la vie privée. Cependant, les utilisateurs peuvent parfois avoir besoin de désactiver temporairement Security Center, par exemple lors de l'installation de certains logiciels ou lors du réglage du système. Cet article présentera en détail comment désactiver le Centre de sécurité Windows 11 pour vous aider à utiliser le système correctement et en toute sécurité. 1. Comment désactiver le Centre de sécurité Windows 11 Sous Windows 11, la désactivation du Centre de sécurité ne

Explication détaillée sur la façon de désactiver la protection en temps réel dans le Centre de sécurité Windows Explication détaillée sur la façon de désactiver la protection en temps réel dans le Centre de sécurité Windows Mar 27, 2024 pm 02:30 PM

En tant que l'un des systèmes d'exploitation comptant le plus grand nombre d'utilisateurs au monde, le système d'exploitation Windows a toujours été privilégié par les utilisateurs. Cependant, lorsqu'ils utilisent des systèmes Windows, les utilisateurs peuvent être confrontés à de nombreux risques de sécurité, tels que des attaques de virus, des logiciels malveillants et d'autres menaces. Afin de renforcer la sécurité du système, les systèmes Windows disposent de nombreux mécanismes de protection de sécurité intégrés, dont la fonction de protection en temps réel du Centre de sécurité Windows. Aujourd'hui, nous présenterons en détail comment désactiver la protection en temps réel dans le Centre de sécurité Windows. Tout d'abord, commençons

Comment la conception de l'architecture de sécurité du framework Java doit-elle être équilibrée avec les besoins de l'entreprise ? Comment la conception de l'architecture de sécurité du framework Java doit-elle être équilibrée avec les besoins de l'entreprise ? Jun 04, 2024 pm 02:53 PM

La conception du framework Java assure la sécurité en équilibrant les besoins de sécurité avec les besoins de l'entreprise : en identifiant les principaux besoins de l'entreprise et en hiérarchisant les exigences de sécurité pertinentes. Développez des stratégies de sécurité flexibles, répondez aux menaces par niveaux et effectuez des ajustements réguliers. Tenez compte de la flexibilité architecturale, prenez en charge l’évolution de l’entreprise et des fonctions de sécurité abstraites. Donnez la priorité à l’efficacité et à la disponibilité, optimisez les mesures de sécurité et améliorez la visibilité.

Les nouveaux défis mondiaux de l'IA : qu'est-il arrivé à la sécurité et à la confidentialité ? Les nouveaux défis mondiaux de l'IA : qu'est-il arrivé à la sécurité et à la confidentialité ? Mar 31, 2024 pm 06:46 PM

Le développement rapide de l’IA générative a créé des défis sans précédent en matière de confidentialité et de sécurité, déclenchant des appels urgents à une intervention réglementaire. La semaine dernière, j'ai eu l'occasion de discuter des impacts de l'IA sur la sécurité avec certains membres du Congrès et leur personnel à Washington, D.C. L’IA générative d’aujourd’hui me rappelle l’Internet de la fin des années 1980, avec ses recherches fondamentales, son potentiel latent et ses utilisations académiques, mais elle n’est pas encore prête à être accessible au public. Cette fois, l’ambition sans entrave des fournisseurs, alimentée par le capital-risque des ligues mineures et inspirée par les chambres d’écho de Twitter, fait rapidement progresser le « meilleur des mondes » de l’IA. Le modèle de base « public » est défectueux et inadapté à une utilisation grand public et commerciale ; les abstractions de confidentialité, si elles sont présentes, fuient comme un tamis, les structures de sécurité sont importantes en raison de la surface d'attaque ;

Conseils pour désactiver la protection en temps réel dans le Centre de sécurité Windows Conseils pour désactiver la protection en temps réel dans le Centre de sécurité Windows Mar 27, 2024 pm 10:09 PM

Dans la société numérique d’aujourd’hui, les ordinateurs sont devenus un élément indispensable de nos vies. Windows étant l’un des systèmes d’exploitation les plus populaires, il est largement utilisé dans le monde entier. Cependant, à mesure que les méthodes d’attaque des réseaux continuent de se multiplier, la protection de la sécurité des ordinateurs personnels est devenue particulièrement importante. Le système d'exploitation Windows fournit une série de fonctions de sécurité, dont le « Centre de sécurité Windows » est l'un de ses composants importants. Dans les systèmes Windows, "Windows Security Center" peut nous aider

Configuration de la sécurité et renforcement du framework Struts 2 Configuration de la sécurité et renforcement du framework Struts 2 May 31, 2024 pm 10:53 PM

Pour protéger votre application Struts2, vous pouvez utiliser les configurations de sécurité suivantes : Désactiver les fonctionnalités inutilisées Activer la vérification du type de contenu Valider l'entrée Activer les jetons de sécurité Empêcher les attaques CSRF Utiliser RBAC pour restreindre l'accès basé sur les rôles

Implémentation d'algorithmes d'apprentissage automatique en C++ : considérations de sécurité et bonnes pratiques Implémentation d'algorithmes d'apprentissage automatique en C++ : considérations de sécurité et bonnes pratiques Jun 01, 2024 am 09:26 AM

Lors de la mise en œuvre d'algorithmes d'apprentissage automatique en C++, les considérations de sécurité sont essentielles, notamment la confidentialité des données, la falsification du modèle et la validation des entrées. Les meilleures pratiques incluent l'adoption de bibliothèques sécurisées, la réduction des autorisations, l'utilisation de bacs à sable et une surveillance continue. Le cas pratique démontre l'utilisation de la bibliothèque Botan pour chiffrer et déchiffrer le modèle CNN afin de garantir une formation et une prédiction sûres.

Comment implémenter les meilleures pratiques de sécurité PHP Comment implémenter les meilleures pratiques de sécurité PHP May 05, 2024 am 10:51 AM

Comment mettre en œuvre les meilleures pratiques de sécurité PHP PHP est l'un des langages de programmation Web backend les plus populaires utilisés pour créer des sites Web dynamiques et interactifs. Cependant, le code PHP peut être vulnérable à diverses failles de sécurité. La mise en œuvre des meilleures pratiques de sécurité est essentielle pour protéger vos applications Web contre ces menaces. Validation des entrées La validation des entrées est une première étape essentielle pour valider les entrées utilisateur et empêcher les entrées malveillantes telles que l'injection SQL. PHP fournit une variété de fonctions de validation d'entrée, telles que filter_var() et preg_match(). Exemple : $username=filter_var($_POST['username'],FILTER_SANIT

See all articles