《数据安全能力成熟度模型》实践指南09:数据备份和恢复

《信息安全技术 数据安全能力成熟度模型》(GB/T 37988-2019)简称DSMM正式成为国标对外发布,并已正式实施。美创科技将以DSMM数据安全治理思路为依托,针对各过程域,基于充分定义级视角(3级),提供数据安全建设实践建议,形成系列文章。本文作为本系列第九篇文章,将介绍数据存储安全阶段的数据恢复和备份过程域(PA09)。

01定义

数据备份和恢复,DSMM官方描述定义为通过执行定期的数据备份和恢复,实现对存储数据的冗余管理,保护数据的可用性。

DSMM标准在充分定义级对数据备份和恢复要求如下:

1.       组织建设

美创科技专家建议组织应明确负责组织统一的数据备份和恢复管理丁作的岗位利人员,负责建立相应的制度流程并部署相关的安全措施。

2.       制度流程

①      应明确数据备份与恢复的管理制度,以满足数据服务可靠性、可用性等安全目标;

②      应明确数据备份与恢复的操作规程,明确定义数据备份和恢复的范围、频率、工具、过程、日志记录、数据保存时长等;

③      应明确数据备份与恢复的定期检查和更新工作程序,包括数据副本的更新频率、保存期限等;

④      应依据数据生存周期和业务规范,建立数据生存周期各阶段数据归档的操作流程;

⑤      应明确归档数据的压缩或加密要求;

⑥      应明确归档数据的安全管控措施,非授权用户不能访问归档数据;

⑦      应识别组织适用的合规要求,按监管部门的要求对相关数据予以记录利保存;

⑧      应明确数据存储时效性管理规程,明确数据分享、存储、使用和删除的有效期、有效期到期时对数据的处理流程、过期存储数据的安全管理要求;

⑨      应明确过期存储数据的安全保护机制,对超出有效期的存储数据应具备再次获取数据控制者授权的能力。

3.       技术工具

①      应建立数据备份与恢复的统一技术工具,保证相关工作的自动执行;

②      应建立备份和归档数据安全的技术手段,包括但不限于对备份和归档数据的访问控制、压缩或加密管理、完整性和可用性管理,确保对备份和归档数据的安全性、存储空间的有效利用、安全存储和安全访问;

③      应定期采取必要的技术措施查验备份利归档数据完整性和可用性;

④      应建立过期存储数据及其备份数据彻底删除或匿名化的方法和机制,能够验证数据已被完全删除、无法恢复或无法识别到个人,并告知数据控制者和数据使用者;

⑤      应通过风险提示和技术手段避免非过期数据的误删除,确保在一定的时间窗口内的误删除数据可以手动恢复;

⑥      应确保存储架构具备数据存储跨机柜或跨机房容错部署能力。

4.       人员能力

①      负责该项工作的人员应了解数据备份媒体的性能和相关数据的业务特性,能够确定有效的数据备份和恢复机制;

②      负责该项工作的人员应了解数据存储时效性相关的合规性要求,并具备基于业务对合规要求的解读能力和实施能力。

02实践指南

1.       组织建设

美创科技专家建议组织机构在条件允许的情况下应该设立数据备份和恢复管理部门并招募相关人员负责为公司制定整体的数据备份和恢复制度、为公司建立数据备份和恢复的标准操作流程,定义公司内部所覆盖的数据备份和恢复范围,指定日志记录的规范、数据保存的时长等指标,依据数据生命周期和业务要求,建立不同阶段的数据归档存储标准操作流程,为公司制定数据存储、使用、分享、清除时的时效性规定和管理策略,并推动以上相关要制度确实可靠的落地执行。

2.       人员能力

针对数据备份和恢复管理部门的相关人员,必须具备良好的数据安全风险意识,熟悉国家网络安全法律法规以及组织结构所属行业的政策和监管要求,再进行数据备份和恢复以及指定相关制度规范的时候,应该严格按照《网络安全法》、《数据安全法》等国家相关法律法规和行业规范执行。

同时还需要相关人员具备良好的数据备份和恢复的建设基础,了解数据存储时效性相关的合规性要求,并具备基本的基于业务对合规要求的解读能力和实施能力,熟悉主流的针对存储数据的冗余管理方案,熟悉市面上常用的自动化执行备份和恢复的安全工具,了解数据备份介质的性能和相关数据的业务特性,能够结合真实的业务情景制定确实有效的数据备份和恢复机制、数据备份加密策略、数据备份和恢复的安全管理制度和操作规范等。相关人员还应该具备一定的对备份数据采取安全管理的经验,包括但不限于针对备份数据的访问控制管理、压缩管理、加密管理、完整性管理、可用性管理。

3.       落地执行性确认

针对数据备份和恢复管理岗位人员能力的实际落地执行性确认,可通过内部审计、外部审计等形式以调研访谈、问卷调查、流程观察、文件调阅、技术检测等多种方式实现。

4.       制度流程

①      数据备份

数据备份指为防止计算机系统出现操作失误或故障导致数据丢失,将全部或部分数据从计算机挂接的硬盘或磁盘阵列复制到其它存储介质的过程。

数据备份包括定期备份和临时备份两种。定期备份指按照规定的日期对数据进行备份;临时备份指在特殊情况下(如软件升级、设备更换、感染病毒等),临时对数据进行备份。

根据不同的数据内容和系统情况,数据备份可分为完全备份和增量备份。完全备份是指对所有数据进行整体备份;增量备份是指仅备份相对于上一次备份后新增加和修改过的数据。

②      数据备份管理安全规范

美创科技专家建议组织应制定完备的数据备份管理制度,以保证数据备份工作的规范性。关于数据备份的流程以及相关注意事项如下:

确定需要备份的数据→制定备份计划→执行备份计划并记录→备份存档→备份测试→备份恢复

③      数据恢复

数据恢复指当数据存储设备物理损坏或由于人员误操作、操作系统故障导致数据不可见、无法读取、丢失等情况,通过已有的数据备份将数据复原的过程。数据恢复是为了保证系统数据的完整性和可用性。

④      数据恢复管理安全规范

为保证数据恢复过程中的安全性和规范性,组织应制定数据恢复的相关安全规范。关于数据恢复的流程以及注意事项如下:

数据恢复流程

5.       技术工具简述

数据的备份恢复在数据全生命周期十分重要,其关系到数据在丢失或者损坏后能否在最短的时间内恢复数据以及系统的可用性。数据备份与恢复的过程就是利用技术工具将数据以某种方式保留,以便在数据或者整个系统遭到破坏时,能够重新对保留的的数据进行使用。

①      技术工具的方法和原理

Ø  数据备份技术

数据备份有三种常用的备份方式,全量备份、增量备份和差异备份。

全量备份:指的是对整个系统包括系统和数据进行的完全备份。全量备份是最可靠的备份方式,全量备份备份的数据量的三种备份方式中最大的,耗费的时间和资源也是最多的,但是恢复时间是最短的。

增量备份:增量备份中每次备份的数据是上一次备份后增加和修改过的数据。增量备份的数据量在三种备份方式中是最小的,相应的其恢复时间也是最长的。

差异备份:差异备份备份的数据是上一次全量备份后增加和修改过的数据,差异备份和增量备份的区别在于相对的上一次备份是否为全量备份。

主流的数据备份技术主要有三种:LAN备份、LAN Free备份和SAN Server-Free备份。LAN备份技术适用于所有存储类型,而LAN Free备份技术和SAN Server-Free备份技术只能适用于SAN架构的存储类型。在这三种备份技术中,LAN备份技术使用得最为广泛,成本也最低,但是对网络带宽占用和服务器资源消耗也是最大的;LAN Free备份技术不占用局域网网络传输带宽,对服务器的资源消耗由于SAN光纤本身负责了一部分处理过程所以也比LAN备份技术要小,成本也较高;SAN Server-Free备份技术对服务器资源的消耗是最小的,但是搭建难度和成本也是最高的。在现实场景中需要根据组织实际情况选择相应的备份技术。

Ø  数据恢复技术

将数据从备份中恢复一般是先将最近的一次全量备份的数据恢复到指定的存储空间,再在上面叠加增量备份和差异备份的数据,最后再重新加载应用和数据。

数据备份恢复流程

Ø  备份数据安全管理

备份的数据也是数据,其安全性同样需要重视。除了需要在管理制度层面规范数据备份和恢复的流程之外,还需要技术工具来保证备份数据的安全性。

访问控制:数据备份恢复工具需要具备认证措施,只有通过认证的身份才可以使用数据备份恢复工具,认证方式需要是多因素认证技术。账户严格划分权限,如读取、复制、粘贴、删除等的权限。

数据加密:对备份的数据进行加密。数据备份恢复工具内部提供加密手段和算法,对进行备份的数据进行加密,保证备份数据只能通过进行加密的数据备份恢复工具进行解密。此外,也可以使用数据源自带的加密手段,然后由工具统一进行密钥的管理。以数据库为例,sqlserver就提供在备份时进行加密的功能。

恢复测试:备份的数据需要定期校验其可用性和完整性,完整性校验可以通过在备份数据中加入数字签名和数字证书等手段进行。可用性校验可以通过进行数据恢复测试来实现,通过恢复后的数据来判断备份数据的可用性和完整性。

②      技术工具工作流程和目标

存储媒体安全技术工具应能实现如下的目标:

数据备份恢复:提供自动化进行数据备份和数据恢复的功能,工具能够根据定义的策略自动进行数据备份和恢复工作。

备份数据管理:对备份的数据进行安全管理,包括但不限于访问控制、加密可用性和完整性校验等,并能够对管理日志进行记录审计。

下图为数据备份与恢复的技术工具进行作业的基本流程图

数据备份与恢复基本流程图

美创科技对于数据存储安全阶段的逻辑存储安全过程域的实践指南就展开至此,《数据安全能力成熟度模型》实践指南系列持续更新中,欢迎持续关注。

(0)

相关推荐