最早是“信息安全風險評估”,隨著信息安全領域的細化,衍生出“數(shù)據(jù)安全風險評估”。
共同目標是保護數(shù)據(jù)的CIA安全三要素,國標《信息安全技術 信息安全風險評估實施指南》中風險評估的流程同樣適用于數(shù)據(jù)安全的風險評估。
保密性(Confidentiality):確保信息只能被授權的人或實體訪問和查看,防止未經(jīng)授權的人或實體獲取敏感信息。
完整性(Integrity):確保信息在傳輸或存儲過程中不被篡改或損壞,保證信息的準確性和完整性。
可用性(Availability):確保信息在需要時能夠訪問和使用,防止服務中斷、拒絕服務等情況發(fā)生,保證信息的連續(xù)性和可用性。
以下是對于數(shù)據(jù)安全風險思路框架的梳理,以保證如何能做到不重不漏、更加全面的評估安全風險。
一、生命周期
生命的周期的角度包含了被評估對象的全生命周期流程,安全領域最早聽說這個詞(“全生命周期”)應該是從SDLC(Software Development Life Cycle,軟件開發(fā)生命周期)。近年來隨著數(shù)據(jù)安全的火爆,DSMM(數(shù)據(jù)安全能力成熟度模型)成為度量企業(yè)數(shù)據(jù)安全水位的參考,該標準從三個不同的方向維度(數(shù)據(jù)安全過程維度、數(shù)據(jù)安全能力維度、能力成熟度等級維度)定義了不同成熟度等級(一級、二級、三級、四級、五級)應該分別滿足怎樣的安全要求?;贒SMM理念,生命周期成為數(shù)據(jù)安全治理中較為能想到的一個思路。
1、數(shù)據(jù)采集
1.1 采集的合法性和正當性
采集前是否有授權:如,C端隱私政策是否同意、是否有簽署數(shù)據(jù)處理協(xié)議 (從第三方采集)
明確采集范圍:數(shù)據(jù)的頻率和量級應遵循最小必要原則
1.2 采集過程安全風險
采集環(huán)境安全:Web端環(huán)境是否存在安全薄弱點、App端采集完成后是否需刪除用戶信息、人員訪問權限是否合理等;
采集的傳輸存儲過程風險:認證授權、鏈路加密、接口鑒權、數(shù)據(jù)加密
Referer:爬蟲安全風險
2、數(shù)據(jù)傳輸
傳輸數(shù)據(jù)的保密性和完整性、數(shù)據(jù)加密和通道加密:
- 傳輸通道加密:使用TLS/SSL 1.3
- 傳輸數(shù)據(jù)加密:國際密鑰算法(對稱和非對稱)、國密算法
- 身份認證:對接口進行身份認證,防止未授權訪問和越權;如:totken、證書等
- 完整性校驗:確保信息傳輸過程中沒有被篡改,如:驗簽(單向散列函數(shù)、HMAC)、數(shù)字簽名
- 防重放攻擊:時間戳、一次性令牌等
- 密鑰管理(KMS):生成、存儲、分發(fā)、導入、導出、使用、恢復、歸檔與銷毀
- 安全審計:對傳輸過程、異常行為、攻擊行為等進行日志記錄;
3、數(shù)據(jù)存儲
- 數(shù)據(jù)存儲系統(tǒng)的安全:數(shù)據(jù)庫安全基線、訪問配置、數(shù)據(jù)存儲加密(分級加密)、特權賬號管理、行為日志審計
- 數(shù)據(jù)機密性:使用安全的加密算法對敏感信息(至少)進行加密存儲
- 訪問控制:數(shù)據(jù)庫訪問控制權限、特權賬戶、高敏操作
- 容災備份:多云/異地、數(shù)據(jù)備份(分級(重要數(shù)據(jù))備份、全量備份、備份頻率
- 日志審計:登錄、操作行為等日志記錄
- 存儲期限:到期處理措施(刪除、匿名化、、)
4、數(shù)據(jù)處理
計算、展示
- 脫敏:敏感數(shù)據(jù)脫敏展示
- 日志:數(shù)據(jù)處理過程(查詢、導出、計算、留存等環(huán)節(jié))日志記錄
- 權限和訪問控制:用戶權限/程序訪問權限、越權漏洞
- 合規(guī)性評估:最小必要、知情同意、合法性評估、PIA影響評估
- 數(shù)據(jù)分析處理過程安全:導入、導出、使用算法安全性評估、權限、審計、數(shù)據(jù)處理環(huán)境的安全
5、數(shù)據(jù)交換
共享、委派、出境
1)前置的合規(guī)性問題
- 提供給外部第三方:資質(zhì)審查、數(shù)據(jù)協(xié)議、傳輸交換過程安全評估
- 數(shù)據(jù)跨境申報和評估
2)傳輸交換安全
- 身份認證和鑒權:對傳輸方進行身份認證、對可請求訪問進行認證
- 接口安全:傳輸加密、敏感信息脫敏、簽名驗簽、通道加密
- 日志審計
3)導入導出安全
6、數(shù)據(jù)銷毀
- 邏輯刪除
- 物理刪除
- 銷毀
- 日志記錄
7、通用安全要求
數(shù)據(jù)安全策略、組織和人員、合規(guī)管理、元數(shù)據(jù)、數(shù)據(jù)資產(chǎn)管理、供應鏈管理、安全應急
二、以5A方法論為核心的評估思路
1、網(wǎng)絡協(xié)議層 &5A
5A:
身份認證(Authentication):用戶主體是誰?
授權(Authorization):授予某些用戶主體允許或拒絕訪問客體的權限。
訪問控制(Access Control):控制措施以及是否放行的執(zhí)行者。
可審計(Auditable):形成可供追溯的操作日志。
資產(chǎn)保護(Asset Protection):資產(chǎn)的保密性、完整性、可用性保障。
網(wǎng)絡通信協(xié)議逐層 和 5A理論的評估矩陣:
2、業(yè)務流程 & 5A
有時在評估具體的業(yè)務場景,大而全的框架不好用時,從業(yè)務流程節(jié)點 和 5A 的角度來思考。例如,業(yè)務場景中接口間傳輸和處理數(shù)據(jù),將整個流程中數(shù)據(jù)從A到B到C...如何請求和返回 畫出完整的數(shù)據(jù)流轉圖、區(qū)分出不同的處理階段,從業(yè)務階段 和 5A 兩個維度分別對應評估點。
3、大數(shù)據(jù)環(huán)境中的5A理論應用
在Hadoop生態(tài)集群中,組件眾多,除組件自身的安全漏洞、開源組件風險,5A方法論也同樣適用:
-
安全認證
Hadoop集群內(nèi)最初是默認信任、不需要身份驗證和授權的,任何用戶都可以偽裝成為其他合法用戶,訪問其在HDFS上的數(shù)據(jù),獲取MapReduce產(chǎn)生的結果,從而存在惡意攻擊者假冒身份,篡改HDFS上他人的數(shù)據(jù),提交惡意作業(yè)破壞系統(tǒng)、修改節(jié)點服務器的狀態(tài)等隱患。 -
權限控制
用戶只要得知數(shù)據(jù)塊的 Block ID 后,可以不經(jīng)過 NameNode 的身份認證和服務授權,直接訪問相應 DataNode,讀取 DataNode 節(jié)點上的數(shù)據(jù)或者將文件寫入 DataNode 節(jié)點。 -
關鍵行為審計
默認hadoop缺乏審計機制。 -
資產(chǎn)保護——靜態(tài)加密、動態(tài)加密
默認情況下Hadoop 在對集群HDFS 系統(tǒng)上的文件沒有存儲保護,所有數(shù)據(jù)均是明文存儲在HDFS中,超級管理員可以不經(jīng)過用戶允許直接查看和修改用戶在云端保存的文件,這就很容易造成數(shù)據(jù)泄露。
默認情況下Hadoop集群各節(jié)點之間,客戶端與服務器之間數(shù)據(jù)明文傳輸,使得用戶隱私數(shù)據(jù)、系統(tǒng)敏感信息極易在傳輸?shù)倪^程被竊取。
三、風險類型維度
1、合規(guī)風險
滿足相關法律法規(guī)的要求,輸出合規(guī)清單,依據(jù)不同法律效力層級的制度要求,和內(nèi)部的制度要求進行映射,梳理出內(nèi)部需要遵從的合規(guī)項。文章來源:http://www.zghlxwxcb.cn/news/detail-711162.html
3.2 技術風險
- 安全漏洞風險:OWASP TOP 10、大數(shù)據(jù)組件漏洞、云上安全風險
3.3 管理風險
- 業(yè)務流程
- 產(chǎn)品/平臺功能
- 組織與人員風險
- 資產(chǎn)管理風險
四、混合維度
Referer :https://dsre.jd.army/#/
從生命周期、安全三要素、5A、風險類似 幾個維度共同定義文章來源地址http://www.zghlxwxcb.cn/news/detail-711162.html
到了這里,關于數(shù)據(jù)安全風險評估思路的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!