国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

數(shù)據(jù)安全風險評估思路

這篇具有很好參考價值的文章主要介紹了數(shù)據(jù)安全風險評估思路。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

最早是“信息安全風險評估”,隨著信息安全領域的細化,衍生出“數(shù)據(jù)安全風險評估”。
共同目標是保護數(shù)據(jù)的CIA安全三要素,國標《信息安全技術 信息安全風險評估實施指南》中風險評估的流程同樣適用于數(shù)據(jù)安全的風險評估。

保密性(Confidentiality):確保信息只能被授權的人或實體訪問和查看,防止未經(jīng)授權的人或實體獲取敏感信息。
完整性(Integrity):確保信息在傳輸或存儲過程中不被篡改或損壞,保證信息的準確性和完整性。
可用性(Availability):確保信息在需要時能夠訪問和使用,防止服務中斷、拒絕服務等情況發(fā)生,保證信息的連續(xù)性和可用性。

以下是對于數(shù)據(jù)安全風險思路框架的梳理,以保證如何能做到不重不漏、更加全面的評估安全風險。

一、生命周期

生命的周期的角度包含了被評估對象的全生命周期流程,安全領域最早聽說這個詞(“全生命周期”)應該是從SDLC(Software Development Life Cycle,軟件開發(fā)生命周期)。近年來隨著數(shù)據(jù)安全的火爆,DSMM(數(shù)據(jù)安全能力成熟度模型)成為度量企業(yè)數(shù)據(jù)安全水位的參考,該標準從三個不同的方向維度(數(shù)據(jù)安全過程維度、數(shù)據(jù)安全能力維度、能力成熟度等級維度)定義了不同成熟度等級(一級、二級、三級、四級、五級)應該分別滿足怎樣的安全要求?;贒SMM理念,生命周期成為數(shù)據(jù)安全治理中較為能想到的一個思路。

數(shù)據(jù)安全風險評估思路

1、數(shù)據(jù)采集

1.1 采集的合法性和正當性

采集前是否有授權:如,C端隱私政策是否同意、是否有簽署數(shù)據(jù)處理協(xié)議 (從第三方采集)

明確采集范圍:數(shù)據(jù)的頻率和量級應遵循最小必要原則

1.2 采集過程安全風險

采集環(huán)境安全:Web端環(huán)境是否存在安全薄弱點、App端采集完成后是否需刪除用戶信息、人員訪問權限是否合理等;

采集的傳輸存儲過程風險:認證授權、鏈路加密、接口鑒權、數(shù)據(jù)加密

Referer:爬蟲安全風險

2、數(shù)據(jù)傳輸

傳輸數(shù)據(jù)的保密性和完整性、數(shù)據(jù)加密和通道加密:

  • 傳輸通道加密:使用TLS/SSL 1.3
  • 傳輸數(shù)據(jù)加密:國際密鑰算法(對稱和非對稱)、國密算法
  • 身份認證:對接口進行身份認證,防止未授權訪問和越權;如:totken、證書等
  • 完整性校驗:確保信息傳輸過程中沒有被篡改,如:驗簽(單向散列函數(shù)、HMAC)、數(shù)字簽名
  • 防重放攻擊:時間戳、一次性令牌等
  • 密鑰管理(KMS):生成、存儲、分發(fā)、導入、導出、使用、恢復、歸檔與銷毀
  • 安全審計:對傳輸過程、異常行為、攻擊行為等進行日志記錄;

3、數(shù)據(jù)存儲

  • 數(shù)據(jù)存儲系統(tǒng)的安全:數(shù)據(jù)庫安全基線、訪問配置、數(shù)據(jù)存儲加密(分級加密)、特權賬號管理、行為日志審計
  • 數(shù)據(jù)機密性:使用安全的加密算法對敏感信息(至少)進行加密存儲
  • 訪問控制:數(shù)據(jù)庫訪問控制權限、特權賬戶、高敏操作
  • 容災備份:多云/異地、數(shù)據(jù)備份(分級(重要數(shù)據(jù))備份、全量備份、備份頻率
  • 日志審計:登錄、操作行為等日志記錄
  • 存儲期限:到期處理措施(刪除、匿名化、、)

4、數(shù)據(jù)處理

計算、展示

  • 脫敏:敏感數(shù)據(jù)脫敏展示
  • 日志:數(shù)據(jù)處理過程(查詢、導出、計算、留存等環(huán)節(jié))日志記錄
  • 權限和訪問控制:用戶權限/程序訪問權限、越權漏洞
  • 合規(guī)性評估:最小必要、知情同意、合法性評估、PIA影響評估
  • 數(shù)據(jù)分析處理過程安全:導入、導出、使用算法安全性評估、權限、審計、數(shù)據(jù)處理環(huán)境的安全

5、數(shù)據(jù)交換

共享、委派、出境
1)前置的合規(guī)性問題

  • 提供給外部第三方:資質(zhì)審查、數(shù)據(jù)協(xié)議、傳輸交換過程安全評估
  • 數(shù)據(jù)跨境申報和評估

2)傳輸交換安全

  • 身份認證和鑒權:對傳輸方進行身份認證、對可請求訪問進行認證
  • 接口安全:傳輸加密、敏感信息脫敏、簽名驗簽、通道加密
  • 日志審計

3)導入導出安全

6、數(shù)據(jù)銷毀

  • 邏輯刪除
  • 物理刪除
  • 銷毀
  • 日志記錄

7、通用安全要求

數(shù)據(jù)安全策略、組織和人員、合規(guī)管理、元數(shù)據(jù)、數(shù)據(jù)資產(chǎn)管理、供應鏈管理、安全應急

二、以5A方法論為核心的評估思路

1、網(wǎng)絡協(xié)議層 &5A

5A:
身份認證(Authentication):用戶主體是誰?
授權(Authorization):授予某些用戶主體允許或拒絕訪問客體的權限。
訪問控制(Access Control):控制措施以及是否放行的執(zhí)行者。
可審計(Auditable):形成可供追溯的操作日志。
資產(chǎn)保護(Asset Protection):資產(chǎn)的保密性、完整性、可用性保障。

網(wǎng)絡通信協(xié)議逐層 和 5A理論的評估矩陣:
數(shù)據(jù)安全風險評估思路

2、業(yè)務流程 & 5A

有時在評估具體的業(yè)務場景,大而全的框架不好用時,從業(yè)務流程節(jié)點 和 5A 的角度來思考。例如,業(yè)務場景中接口間傳輸和處理數(shù)據(jù),將整個流程中數(shù)據(jù)從A到B到C...如何請求和返回 畫出完整的數(shù)據(jù)流轉圖、區(qū)分出不同的處理階段,從業(yè)務階段 和 5A 兩個維度分別對應評估點。

3、大數(shù)據(jù)環(huán)境中的5A理論應用

在Hadoop生態(tài)集群中,組件眾多,除組件自身的安全漏洞、開源組件風險,5A方法論也同樣適用:

  • 安全認證
    Hadoop集群內(nèi)最初是默認信任、不需要身份驗證和授權的,任何用戶都可以偽裝成為其他合法用戶,訪問其在HDFS上的數(shù)據(jù),獲取MapReduce產(chǎn)生的結果,從而存在惡意攻擊者假冒身份,篡改HDFS上他人的數(shù)據(jù),提交惡意作業(yè)破壞系統(tǒng)、修改節(jié)點服務器的狀態(tài)等隱患。

  • 權限控制
    用戶只要得知數(shù)據(jù)塊的 Block ID 后,可以不經(jīng)過 NameNode 的身份認證和服務授權,直接訪問相應 DataNode,讀取 DataNode 節(jié)點上的數(shù)據(jù)或者將文件寫入 DataNode 節(jié)點。

  • 關鍵行為審計
    默認hadoop缺乏審計機制。

  • 資產(chǎn)保護——靜態(tài)加密、動態(tài)加密
    默認情況下Hadoop 在對集群HDFS 系統(tǒng)上的文件沒有存儲保護,所有數(shù)據(jù)均是明文存儲在HDFS中,超級管理員可以不經(jīng)過用戶允許直接查看和修改用戶在云端保存的文件,這就很容易造成數(shù)據(jù)泄露。

默認情況下Hadoop集群各節(jié)點之間,客戶端與服務器之間數(shù)據(jù)明文傳輸,使得用戶隱私數(shù)據(jù)、系統(tǒng)敏感信息極易在傳輸?shù)倪^程被竊取。

三、風險類型維度

1、合規(guī)風險

滿足相關法律法規(guī)的要求,輸出合規(guī)清單,依據(jù)不同法律效力層級的制度要求,和內(nèi)部的制度要求進行映射,梳理出內(nèi)部需要遵從的合規(guī)項。

3.2 技術風險

  • 安全漏洞風險:OWASP TOP 10、大數(shù)據(jù)組件漏洞、云上安全風險

3.3 管理風險

  • 業(yè)務流程
  • 產(chǎn)品/平臺功能
  • 組織與人員風險
  • 資產(chǎn)管理風險

四、混合維度

Referer :https://dsre.jd.army/#/
從生命周期、安全三要素、5A、風險類似 幾個維度共同定義
數(shù)據(jù)安全風險評估思路文章來源地址http://www.zghlxwxcb.cn/news/detail-711162.html

到了這里,關于數(shù)據(jù)安全風險評估思路的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內(nèi)容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 軟考高級系統(tǒng)架構設計師系列論文六十九:論信息系統(tǒng)的安全風險評估

    軟考高級信息系統(tǒng)項目管理師系列之四十三:信息系統(tǒng)安全管理 軟考高級系統(tǒng)架構設計師:系統(tǒng)安全分析與設計

    2024年02月11日
    瀏覽(95)
  • 網(wǎng)絡數(shù)據(jù)安全風險評估實施指引(一)

    網(wǎng)絡數(shù)據(jù)安全風險評估實施指引(一)

    近日,全國信息安全標準化技術委員會發(fā)布了《網(wǎng)絡安全標準實踐指南 網(wǎng)絡數(shù)據(jù)安全風險評估實施指引》(TC260-PG-20231A v1.0-202305),旨在響應《數(shù)據(jù)安全法》要求,落實重要數(shù)據(jù)處理過程風險評估,銜接已發(fā)布的《信息安全技術 信息安全風險評估方法》(GB/T 20984-2022)、《

    2024年02月16日
    瀏覽(29)
  • 網(wǎng)絡安全標準實踐指南——網(wǎng)絡數(shù)據(jù)安全風險評估實施指引(原文+解讀下載)

    網(wǎng)絡安全標準實踐指南——網(wǎng)絡數(shù)據(jù)安全風險評估實施指引(原文+解讀下載)

    為指導網(wǎng)絡數(shù)據(jù)安全風險評估工作,發(fā)現(xiàn)數(shù)據(jù)安全隱患,防范數(shù)據(jù)安全風險,依據(jù)《中華人民共和國網(wǎng)絡安全法》《中華人民共和國數(shù)據(jù)安全法》《中華人民共和國個人信息保護法》等法律法規(guī),參照數(shù)據(jù)安全相關國家標準, 全國信息安全標準化技術委員會在組織編制國家標

    2024年02月16日
    瀏覽(18)
  • 【風險評估】利用AI技術實現(xiàn)智能安全風險評估與預警

    作者:禪與計算機程序設計藝術 隨著信息技術的飛速發(fā)展,網(wǎng)絡安全日益嚴峻。為了保障企業(yè)的信息安全,風險評估工作顯得至關重要。傳統(tǒng)的風險評估方法主要依賴于人工分析,效率低下且容易受到人為因素影響。隨著人工智能技術的不斷發(fā)展,利用AI技術實現(xiàn)智能安全風

    2024年02月16日
    瀏覽(26)
  • 網(wǎng)絡安全風險評估

    網(wǎng)絡安全風險評估

    1. 網(wǎng)絡安全風險評估概述 1.1概念 依據(jù)有關信息安全技術和管理標準,對網(wǎng)絡系統(tǒng)的保密性、完整性、可控性和可用性等安全屬性進行科學評價的過程,評估內(nèi)容涉及網(wǎng)絡系統(tǒng)的脆弱性、網(wǎng)絡安全威脅以及脆弱性被威脅者利用后所造成的的實際影響,并根據(jù)安全事件發(fā)生的可

    2024年02月10日
    瀏覽(25)
  • 安全風險評估

    現(xiàn)場訪談客戶確定評估范圍,確定要對那些資產(chǎn)進行安全風險評估 對參與的人員進行分工,然后根據(jù)要對那些資產(chǎn)進行評估以及參與人員的分工情況編制方案和計劃 簽署責任書 組織安全風險評估小組所有成員召開本次評估工作的啟動會議,接下來講一下,我們要工作的內(nèi)容

    2024年02月13日
    瀏覽(22)
  • 等級保護、風險評估和安全測評分別是什么?

    等級保護、風險評估和安全測評分別是什么?

    2022-06-17 15:17 邁入“等保2.0時代”以后,我國對于等級保護的要求更為嚴格和具體。等級保護、風險評估和安全測評這三個詞,也因此總是出現(xiàn)在人們的視野之中,還總是被混淆。那這三者究竟分別是什么呢?如何區(qū)分它們?它們之間有什么聯(lián)系嗎?今天帶大家一起來了解一

    2024年02月02日
    瀏覽(28)
  • 安全漏洞掃描與評估:定期掃描系統(tǒng),發(fā)現(xiàn)潛在安全風險

    安全漏洞掃描與評估的重要性 隨著網(wǎng)絡技術的飛速發(fā)展以及信息化程度的不斷提高,各類信息安全問題愈發(fā)突出并引起人們的廣泛關注。其中最為嚴重的是各種類型的安全漏洞被黑客利用以竊取敏感信息、破壞重要數(shù)據(jù)甚至控制目標系統(tǒng)等惡意行為的發(fā)生。因此加強系統(tǒng)的安

    2024年02月21日
    瀏覽(22)
  • 算法安全自評估制度建設風險研判之算法濫用與算法漏洞

    在我們的現(xiàn)代社會中,算法無處不在,它們以一種我們難以想象的方式影響著我們的生活。從我們的社交媒體喜好,到搜索引擎結果,再到可能的就業(yè)機會,無一不在算法的調(diào)控之中。然而,隨著算法的廣泛使用,關于算法濫用和漏洞的問題也開始浮現(xiàn)出來,這引發(fā)了人們對

    2024年02月15日
    瀏覽(28)
  • 供應鏈安全和第三方風險管理:討論如何應對供應鏈中的安全風險,以及評估和管理第三方合作伙伴可能帶來的威脅

    供應鏈安全和第三方風險管理:討論如何應對供應鏈中的安全風險,以及評估和管理第三方合作伙伴可能帶來的威脅

    ? 在當今數(shù)字化時代,供應鏈的安全性越來越受到重視。企業(yè)的成功不僅僅依賴于產(chǎn)品和服務的質(zhì)量,還取決于供應鏈中的安全性。然而,隨著供應鏈越來越復雜,第三方合作伙伴的參與也帶來了一系列安全風險。本文將探討供應鏈安全和第三方風險管理的關鍵問題,并通過

    2024年02月12日
    瀏覽(30)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包