数据安全与测试数据管理方案
Ponemon Institute 2006 Annual Study: Cost of a Data Breach
违规恢复费用
Direct Incremental Cost
Detection & Escalation Internal investigation Legal, audit, & consulting Initial Notification Letters Emails Telephone Published media Website $ 1.38 4.38 $ 5.76 $ 5.30 0.34 7.30 0.03 0.06 $ 13.03
高效
测试数据保密所面临的挑战
组织 行政 技术
• 定义数据所有 权 • 变相执法 • 定义变相标准 • 业务流程管理 • 制定和实施企 业变相的政策 和程序
16
不同应用群体间 的和通讯和协议 利益冲突 外部影响 解读遵守规则
平台种类 数据类型的种类 数据复杂性 维持多种环境间 的共同关系 实际实施的协调
51Testing第68届软件测试沙龙 上海站
数据安全与测试数据管理方案
技术沙龙
议程
数据安全管理的大趋势和重要性 好的工具和方法是成功的基石 成功经验分享
数据安全为什么重要?
IT正面临更多基于业务的挑战
业务结合 •需求管理 •符合监管 •数据漂白条件 •IT 安全规定条件 •内部和外部审计 业务价值
Joseph Feiman, Gartner Research, September 29 2006 Implementing Security for Mainframe Legacy Applications - Worth the Investment
13
数据漂白环境 生产环境
直接登录 通过信息通道的申请进入 通过政策和协议让训练有素的员 工进入 监测和追踪数据的使用 成功的应用要求真实的数据 通过工具和程序的使用达到安全 级别很高
第3部分: 维护易受攻击的管理程序
– 要求 #6 : 发展和维持安全系统及其应用
• 6.3 在工业实践基础上发展软件应用并包括整个软件开发 期的信息安全。包括以下 :
6.3.4: 生产数据 (live PANs)不用于测试或开发。
IT安全管理的演化
Risk
PCI Standard ISO 17799 Instant Messaging Basel II Service Oriented Architecture Notification Legislation Internet Access Data Privacy Laws Gramm-Leach-Bliley Web Enablement Technologies Sarbanes Oxley E-mail Mergers/Acquisitions WebSphere MQ Consultants/Offshore PCs Internet Confidentiality Agreements DB2 SLM/SLAs CICS E-business Top Secret IMS Outsourcing Remote Call Centers ACF2 IT/Business Issues RACF
Post-Notification $ 0.13 Mail 0.15 Emails Tel. to internal call center 1.88 Tel. to outsourced call center 1.40 Legal defense services 5.51 Criminal investigations (forensics) 1.38 Public or investor relations 1.16 Free or discounted service 23.80 $ 35.42 Brand Impact Cost of turnover Cost of fewer new customers Total cost of data breach Post-Event IT Spending $ 54.22 $ 6.85
File-AID/Data Solutions Analysis
ORDER _TBL PART _ TBL PK PART _NUMBER PART _NAME EFFECT _ DATE EQUIVALENT _ PART PURCH _ PRICE SETUP _ COST LABOR _COST UNIT _OF _ MEASURE MATERIAL _COST REWORK _ COST AVAILABILITY _ IND ENGR _ DRAW _ NUM PK FK 1 ORDER _ NUMBER CUST _ NUM SOC _SEC _ NUM CREDIT _ CARD _NUM MOTHERS _ MAID _NAME ORD _ TYPE ORD _ DATE ORD _ STAT ORD _ AMOUNT ORD _ DEPOSIT ORD _ LINE _COUNT SHIP _ CODE SHIP _ DATE ORD _ DESCRIPTION PK , FK 1 PK
分发
认可测试
Q解每个应用程序的敏感资料
设计 – 为伪装试验数据定义策略
开发 – 建立程序,来测试伪装测试数据
交付 – 布置和维护数据保护程序
19
数据漂白项目计划
数据漂白最佳实践
21
数据漂白最佳实践
22
分析
• 收集和整理记录信息关于:
– 精选的应用程序 – 相关的数据结构 – 存在的数据关系 – 数据分类计划,以便了解敏感资料元素 – 遵守的方式或实行的敏感数据 – 目标环境的范围
Restrict Internal Access
Restrict External Access
Monitor Trusted Users
10
10
风险在哪里?
什么是企业中数据泄露最主要的原因?
11
大多数公用数据安全遗失
Paper records 9% Electronic backup 19% Malicious Insider Hacked 9% systems 7%
14
测试环境
直接登录 直接获得原始数据 广泛接触世界上的非雇员或雇员 不经许可调阅和使用的可能性较 高 测试成功不要求实际数据 环境安全不好控制
如何解决公司的问题?
低效
• 签署不公开协议 • 限制敏感/机密数据的安全进入 • 应用最基本的 “重复识别” 规则 • 实行一套完整的过程和工序数据解决方 案
Third party or outsourcer 21%
Lost laptop or other device 35%
Ponemon Institute
2006 Annual Study: Cost of a Data Breach
“默认主机是安全的想法是个严重的错误。 他们并不是…… 企业不应该简单地凭借虚无 的感觉来认为其安全性,因为他们关键的任 务应用程序在主机上运行。 然而, 他们往往对 具有丰富应用逻辑和安全政策常识的使用合 法手段利用系统的内部人员无所防备。 大多数对传统的攻击来自于企业内部 ,由他们 自己的员工发起.... 应用程序应从内部予以保护。 ”
• 迫使内部审计人员对数据保护进行控制和采取措施,尤 其针对境外使用/外包情况。 • 风险暴露可导致巨大的损失
– 企业的尴尬,诉讼,负面报道,罚款,客户流失,等
8
支付卡行业 (PCI) 数据安全标准要求
保护客人信息安全控制的一般标准 所有存储或处理信用卡的成员,商人和服务提供者都要遵守这些 数据保护标准。
7
© 2010 Compuware Corporation — All Rights Reserved
全世界都在面对数据漂白问题
• 政府监管…
– 美国金融现代化法案( Gramm-Leach-Bliley Act),萨宾斯-奥 克斯利法案 (Sarbanes-Oxley Act) – 欧盟个人信息保护 , 1998 – 义务型可携带式健康保险法案 (HIPAA) – 澳大利亚2000隐私修正法案 – 日本个人信息保护法 – 加拿大个人资讯保护与电子文件法案 (PIPEDA)
CONTACT _ TBL CUSTOMER _ NUMBER CONTACT _ ID CONTACT _ NAME TITLE CONTACT _ CODE ADDRESS CITY STATE ZIP _CODE COUNTRY AREA _ CODE TELEPHONE _NUM
SUPPLIER _ TBL PK ,FK 1 PK PART _NUMBER SUPPLIER _ CODE SUPPLIER _ NAME SUPPLIER _ MODEL _ NUM WHOLESALE _ PRICE DISCOUNT _QUANTITY PREFERRED _ SUPPLIER LEAD _ TIME LEAD _ TIME _ UNITS PK , FK 1 PK FK 2
生产
单元测 试 系统 测试
z/OS z/OS z/OS z/OS z/OS
Distributed Distributed Distributed Distributed 分发
子集 选取
数据 保密管理者
测试
使用 保密 条款 保密 审核报告
符合 维护 一致性
z/OS z/OS z/OS z/OS z/OS
成功的解决方案一定要能够被交付使用
• 流程
• 一个由方法学支持的清晰的策略能够做为实施审计的指引
• 技术
• 工具能够有效记录用户行为,指标和过滤出目标活动,并 产生报表和可用于法庭证据的审计数据
• 专业