数据安全风险评估思路

这篇具有很好参考价值的文章主要介绍了数据安全风险评估思路。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

最早是“信息安全风险评估”,随着信息安全领域的细化,衍生出“数据安全风险评估”。
共同目标是保护数据的CIA安全三要素,国标《信息安全技术 信息安全风险评估实施指南》中风险评估的流程同样适用于数据安全的风险评估。

保密性(Confidentiality):确保信息只能被授权的人或实体访问和查看,防止未经授权的人或实体获取敏感信息。
完整性(Integrity):确保信息在传输或存储过程中不被篡改或损坏,保证信息的准确性和完整性。
可用性(Availability):确保信息在需要时能够访问和使用,防止服务中断、拒绝服务等情况发生,保证信息的连续性和可用性。

以下是对于数据安全风险思路框架的梳理,以保证如何能做到不重不漏、更加全面的评估安全风险。

一、生命周期

生命的周期的角度包含了被评估对象的全生命周期流程,安全领域最早听说这个词(“全生命周期”)应该是从SDLC(Software Development Life Cycle,软件开发生命周期)。近年来随着数据安全的火爆,DSMM(数据安全能力成熟度模型)成为度量企业数据安全水位的参考,该标准从三个不同的方向维度(数据安全过程维度、数据安全能力维度、能力成熟度等级维度)定义了不同成熟度等级(一级、二级、三级、四级、五级)应该分别满足怎样的安全要求。基于DSMM理念,生命周期成为数据安全治理中较为能想到的一个思路。

数据安全风险评估思路

1、数据采集

1.1 采集的合法性和正当性

采集前是否有授权:如,C端隐私政策是否同意、是否有签署数据处理协议 (从第三方采集)

明确采集范围:数据的频率和量级应遵循最小必要原则

1.2 采集过程安全风险

采集环境安全:Web端环境是否存在安全薄弱点、App端采集完成后是否需删除用户信息、人员访问权限是否合理等;

采集的传输存储过程风险:认证授权、链路加密、接口鉴权、数据加密

Referer:爬虫安全风险

2、数据传输

传输数据的保密性和完整性、数据加密和通道加密:

  • 传输通道加密:使用TLS/SSL 1.3
  • 传输数据加密:国际密钥算法(对称和非对称)、国密算法
  • 身份认证:对接口进行身份认证,防止未授权访问和越权;如:totken、证书等
  • 完整性校验:确保信息传输过程中没有被篡改,如:验签(单向散列函数、HMAC)、数字签名
  • 防重放攻击:时间戳、一次性令牌等
  • 密钥管理(KMS):生成、存储、分发、导入、导出、使用、恢复、归档与销毁
  • 安全审计:对传输过程、异常行为、攻击行为等进行日志记录;

3、数据存储

  • 数据存储系统的安全:数据库安全基线、访问配置、数据存储加密(分级加密)、特权账号管理、行为日志审计
  • 数据机密性:使用安全的加密算法对敏感信息(至少)进行加密存储
  • 访问控制:数据库访问控制权限、特权账户、高敏操作
  • 容灾备份:多云/异地、数据备份(分级(重要数据)备份、全量备份、备份频率
  • 日志审计:登录、操作行为等日志记录
  • 存储期限:到期处理措施(删除、匿名化、、)

4、数据处理

计算、展示

  • 脱敏:敏感数据脱敏展示
  • 日志:数据处理过程(查询、导出、计算、留存等环节)日志记录
  • 权限和访问控制:用户权限/程序访问权限、越权漏洞
  • 合规性评估:最小必要、知情同意、合法性评估、PIA影响评估
  • 数据分析处理过程安全:导入、导出、使用算法安全性评估、权限、审计、数据处理环境的安全

5、数据交换

共享、委派、出境
1)前置的合规性问题

  • 提供给外部第三方:资质审查、数据协议、传输交换过程安全评估
  • 数据跨境申报和评估

2)传输交换安全

  • 身份认证和鉴权:对传输方进行身份认证、对可请求访问进行认证
  • 接口安全:传输加密、敏感信息脱敏、签名验签、通道加密
  • 日志审计

3)导入导出安全

6、数据销毁

  • 逻辑删除
  • 物理删除
  • 销毁
  • 日志记录

7、通用安全要求

数据安全策略、组织和人员、合规管理、元数据、数据资产管理、供应链管理、安全应急

二、以5A方法论为核心的评估思路

1、网络协议层 &5A

5A:
身份认证(Authentication):用户主体是谁?
授权(Authorization):授予某些用户主体允许或拒绝访问客体的权限。
访问控制(Access Control):控制措施以及是否放行的执行者。
可审计(Auditable):形成可供追溯的操作日志。
资产保护(Asset Protection):资产的保密性、完整性、可用性保障。

网络通信协议逐层 和 5A理论的评估矩阵:
数据安全风险评估思路

2、业务流程 & 5A

有时在评估具体的业务场景,大而全的框架不好用时,从业务流程节点 和 5A 的角度来思考。例如,业务场景中接口间传输和处理数据,将整个流程中数据从A到B到C...如何请求和返回 画出完整的数据流转图、区分出不同的处理阶段,从业务阶段 和 5A 两个维度分别对应评估点。

3、大数据环境中的5A理论应用

在Hadoop生态集群中,组件众多,除组件自身的安全漏洞、开源组件风险,5A方法论也同样适用:

  • 安全认证
    Hadoop集群内最初是默认信任、不需要身份验证和授权的,任何用户都可以伪装成为其他合法用户,访问其在HDFS上的数据,获取MapReduce产生的结果,从而存在恶意攻击者假冒身份,篡改HDFS上他人的数据,提交恶意作业破坏系统、修改节点服务器的状态等隐患。

  • 权限控制
    用户只要得知数据块的 Block ID 后,可以不经过 NameNode 的身份认证和服务授权,直接访问相应 DataNode,读取 DataNode 节点上的数据或者将文件写入 DataNode 节点。

  • 关键行为审计
    默认hadoop缺乏审计机制。

  • 资产保护——静态加密、动态加密
    默认情况下Hadoop 在对集群HDFS 系统上的文件没有存储保护,所有数据均是明文存储在HDFS中,超级管理员可以不经过用户允许直接查看和修改用户在云端保存的文件,这就很容易造成数据泄露。

默认情况下Hadoop集群各节点之间,客户端与服务器之间数据明文传输,使得用户隐私数据、系统敏感信息极易在传输的过程被窃取。

三、风险类型维度

1、合规风险

满足相关法律法规的要求,输出合规清单,依据不同法律效力层级的制度要求,和内部的制度要求进行映射,梳理出内部需要遵从的合规项。

3.2 技术风险

  • 安全漏洞风险:OWASP TOP 10、大数据组件漏洞、云上安全风险

3.3 管理风险

  • 业务流程
  • 产品/平台功能
  • 组织与人员风险
  • 资产管理风险

四、混合维度

Referer :https://dsre.jd.army/#/
从生命周期、安全三要素、5A、风险类似 几个维度共同定义
数据安全风险评估思路文章来源地址https://www.toymoban.com/news/detail-711162.html

到了这里,关于数据安全风险评估思路的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 软考高级系统架构设计师系列论文六十九:论信息系统的安全风险评估

    软考高级信息系统项目管理师系列之四十三:信息系统安全管理 软考高级系统架构设计师:系统安全分析与设计

    2024年02月11日
    浏览(56)
  • 网络数据安全风险评估实施指引(一)

    近日,全国信息安全标准化技术委员会发布了《网络安全标准实践指南 网络数据安全风险评估实施指引》(TC260-PG-20231A v1.0-202305),旨在响应《数据安全法》要求,落实重要数据处理过程风险评估,衔接已发布的《信息安全技术 信息安全风险评估方法》(GB/T 20984-2022)、《

    2024年02月16日
    浏览(42)
  • 网络安全标准实践指南——网络数据安全风险评估实施指引(原文+解读下载)

    为指导网络数据安全风险评估工作,发现数据安全隐患,防范数据安全风险,依据《中华人民共和国网络安全法》《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》等法律法规,参照数据安全相关国家标准, 全国信息安全标准化技术委员会在组织编制国家标

    2024年02月16日
    浏览(47)
  • 【风险评估】利用AI技术实现智能安全风险评估与预警

    作者:禅与计算机程序设计艺术 随着信息技术的飞速发展,网络安全日益严峻。为了保障企业的信息安全,风险评估工作显得至关重要。传统的风险评估方法主要依赖于人工分析,效率低下且容易受到人为因素影响。随着人工智能技术的不断发展,利用AI技术实现智能安全风

    2024年02月16日
    浏览(36)
  • 安全风险评估

    现场访谈客户确定评估范围,确定要对那些资产进行安全风险评估 对参与的人员进行分工,然后根据要对那些资产进行评估以及参与人员的分工情况编制方案和计划 签署责任书 组织安全风险评估小组所有成员召开本次评估工作的启动会议,接下来讲一下,我们要工作的内容

    2024年02月13日
    浏览(49)
  • 网络安全风险评估

    1. 网络安全风险评估概述 1.1概念 依据有关信息安全技术和管理标准,对网络系统的保密性、完整性、可控性和可用性等安全属性进行科学评价的过程,评估内容涉及网络系统的脆弱性、网络安全威胁以及脆弱性被威胁者利用后所造成的的实际影响,并根据安全事件发生的可

    2024年02月10日
    浏览(41)
  • 等级保护、风险评估和安全测评分别是什么?

    2022-06-17 15:17 迈入“等保2.0时代”以后,我国对于等级保护的要求更为严格和具体。等级保护、风险评估和安全测评这三个词,也因此总是出现在人们的视野之中,还总是被混淆。那这三者究竟分别是什么呢?如何区分它们?它们之间有什么联系吗?今天带大家一起来了解一

    2024年02月02日
    浏览(43)
  • 安全漏洞扫描与评估:定期扫描系统,发现潜在安全风险

    安全漏洞扫描与评估的重要性 随着网络技术的飞速发展以及信息化程度的不断提高,各类信息安全问题愈发突出并引起人们的广泛关注。其中最为严重的是各种类型的安全漏洞被黑客利用以窃取敏感信息、破坏重要数据甚至控制目标系统等恶意行为的发生。因此加强系统的安

    2024年02月21日
    浏览(49)
  • 算法安全自评估制度建设风险研判之算法滥用与算法漏洞

    在我们的现代社会中,算法无处不在,它们以一种我们难以想象的方式影响着我们的生活。从我们的社交媒体喜好,到搜索引擎结果,再到可能的就业机会,无一不在算法的调控之中。然而,随着算法的广泛使用,关于算法滥用和漏洞的问题也开始浮现出来,这引发了人们对

    2024年02月15日
    浏览(44)
  • 供应链安全和第三方风险管理:讨论如何应对供应链中的安全风险,以及评估和管理第三方合作伙伴可能带来的威胁

      在当今数字化时代,供应链的安全性越来越受到重视。企业的成功不仅仅依赖于产品和服务的质量,还取决于供应链中的安全性。然而,随着供应链越来越复杂,第三方合作伙伴的参与也带来了一系列安全风险。本文将探讨供应链安全和第三方风险管理的关键问题,并通过

    2024年02月12日
    浏览(42)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包