国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

一種面向數(shù)據(jù)運營者的數(shù)據(jù)安全評估方法

2021-11-22 18:27樊雅茹楊朝暉
電子技術與軟件工程 2021年12期
關鍵詞:脫敏數(shù)據(jù)安全賬號

樊雅茹 楊朝暉

(1.山西農業(yè)大學軟件學院 山西省太原市 030001 2.國家計算機網(wǎng)絡與信息安全管理中心山西分中心 山西省太原市 030002)

本文基于信息安全、數(shù)據(jù)安全等國家標準和行業(yè)標準,結合數(shù)據(jù)安全評估工作實際經(jīng)驗,提出了一種數(shù)據(jù)安全評估方法。評估方法主要包括實施流程、實施辦法、實施環(huán)境等步驟。

1 實施流程

數(shù)據(jù)安全現(xiàn)場評估實施包括準備環(huán)境、實施現(xiàn)場評估、輸出評估結果、問題回顧、復評復測五個階段。

1.1 準備環(huán)境

評估方在進行評估之前需要和被評估方展開充分溝通,形成一致意見,為評估工作做好環(huán)境準備,并對評估環(huán)境進行充分有效的說明,以保證評估方有效順利開展評估工作。具體需要準備如下材料:

(1)評估環(huán)境支持,包括出入證、工位、互聯(lián)網(wǎng)接入、內網(wǎng)接入等;

(2)網(wǎng)絡拓撲結構與安全域劃分;

(3)用于評估的數(shù)據(jù)庫賬號,保證需要數(shù)據(jù)庫權限的評估順利開展;

(4)用于評估的安全設備賬號,保證可以登錄安全設備去驗證相關評估信息;

(5)開展評估工作需要的其他信息。

1.2 實施評估

評估方在現(xiàn)場評估時,應通過召開啟動會了解被評估方的評估環(huán)境,以便展開評估工作。評估方應嚴格按照評估實施流程展開,可采取會議、詢問、配以技術手段對評估環(huán)境進行檢查和核實等方式開展評估工作。被評估組織在評估過程中應積極配合評估方的工作,并及時對評估過程中出現(xiàn)的問題進行有效解決。

1.3 輸出評估結果

評估結束后,評估方應按照數(shù)據(jù)安全評估要求對所涉及應用場景下的各類問題進行匯總、并對問題引起的風險進行說明,根據(jù)風險等級及嚴重程度輸出分項評分結果。同時評估方與被評估方需要針對評估結果交換意見,就問題及風險情況達成一致,完成數(shù)據(jù)安全評估報告。報告內容應包括評估工作總結、評分表、主要問題、風險匯總及整改措施等內容。

1.4 問題回顧

被評估方應根據(jù)評估報告和建議,制定整改計劃,落實整改措施,在整改過程中,對整改計劃完成情況進行及時的總結,及時完善修改整改計劃。

1.5 復評復測

被評估方在規(guī)定時間內完成整改之后,向評估方提出復評申請。復評時,被評估組織應提供整改工作報告,部分整改和未完成整改的項目應逐項說明原因。評估方也應對現(xiàn)場評估發(fā)現(xiàn)的問題逐一進行查評,結束后提交數(shù)據(jù)安全復查評估報告。

2 實施辦法

2.1 數(shù)據(jù)梳理和分類

2.1.1 評估目的

評估數(shù)據(jù)資產梳理和分類的覆蓋度、準確率和召回率。

2.1.2 評估方法

(1)采用遍歷掃描、人工核查等方式,發(fā)現(xiàn)并生成資產清單。

(2)根據(jù)資產清單對數(shù)據(jù)進行自動分類、人工分類和核查,建立數(shù)據(jù)分類結果清單。

(3)讀取被評估組織提供的資產分類清單。

(4)比對上述兩個清單,計算資產梳理和分類的覆蓋率、準確率、召回率。

2.2 存儲加密

2.2.1 評估目的

評估敏感數(shù)據(jù)在存儲時是否采用適當?shù)募用艽胧?/p>

2.2.2 評估方法

(1)根據(jù)數(shù)據(jù)分類結果確定需要采取存儲加密措施的數(shù)據(jù)資產清單,確定對應的加密策略。加密策略包括:加密粒度、加密算法、加密強度、解密權限控制策略等。

(2)對需要加密的數(shù)據(jù),根據(jù)加密策略,分析是否加密、加密算法是否合規(guī)、加密強度是否合規(guī)、解密權限控制策略設置是否生效。

2.3 傳輸加密

2.3.1 評估目的

評估敏感數(shù)據(jù)在傳輸時是否采用適當?shù)募用艽胧?/p>

2.3.2 評估方法

(1)根據(jù)數(shù)據(jù)分類結果確定采取傳輸加密措施的傳輸通道清單,確定對應的加密策略。加密策略包括:加密方法、加密算法、加密強度、認證策略等。

(2)對需要加密傳輸?shù)臄?shù)據(jù),根據(jù)加密策略,分析是否加密、加密算法是否合規(guī)、加密強度是否合規(guī)、認證策略設置是否生效。技術手段包括:網(wǎng)絡嗅探;導入通信密鑰,進行通信內容解密;模擬傳輸?shù)取?/p>

2.4 權限管理

2.4.1 評估目的

評估敏感信息的訪問權限管理是否合規(guī)。

2.4.2 評估方法

(1)根據(jù)數(shù)據(jù)資產分類結果,梳理數(shù)據(jù)訪問場景,確定各類數(shù)據(jù)的權限管理策略,獲得權限策略清單。

(2)獲取被評估系統(tǒng)現(xiàn)有的權限管理策略,與權限策略清單對比,分析策略是否正確被應用。

2.5 數(shù)據(jù)脫敏

2.5.1 評估目的

評估敏感信息在各種場景中是否被正確脫敏。

2.5.2 評估方法

(1)根據(jù)數(shù)據(jù)資產分類結果,梳理使用場景,確定需要脫敏的數(shù)據(jù)和場景,并確定對應的脫敏策略。

(2)對需要脫敏的場景,根據(jù)脫敏策略,采取技術手段分析是否脫敏、脫敏算法是否合規(guī)、脫敏數(shù)據(jù)的抗分析性是否合規(guī)。

(3)根據(jù)上述分析結果,評估脫敏措施是否符合相關政策、法律、法規(guī)和標準。

2.6 日志審計

2.6.1 評估目的

評估對敏感信息的訪問是否被正確審計,對數(shù)據(jù)的危險訪問行為是否被正確識別并告警。

2.6.2 評估方法

(1)根據(jù)數(shù)據(jù)資產分類結果,梳理數(shù)據(jù)訪問場景,確定各類數(shù)據(jù)需要的審計策略,獲得審計策略清單。審計策略至少包括:操作時間、操作主體、操作類型、操作對象、操作結果等信息。

(2)通過技術手段獲取被評估系統(tǒng)現(xiàn)有的審計能力,與審計策略清單對比,分析策略是否正確被應用。

2.7 脆弱性管理

2.7.1 評估目的

評估軟件系統(tǒng)脆弱性的發(fā)現(xiàn)和加固情況是否合規(guī)。

2.7.2 評估方法

(1)通過調研、網(wǎng)絡掃描等方式生成待評估系統(tǒng)清單。重點關注數(shù)據(jù)存管系統(tǒng)、直接訪問數(shù)據(jù)的系統(tǒng)、與數(shù)據(jù)存管系統(tǒng)存在網(wǎng)絡通道的系統(tǒng)。

(2)通過端口掃描、漏洞測試、檢查系統(tǒng)配置等方法,發(fā)現(xiàn)并驗證脆弱性。

(3)與被評估方現(xiàn)有漏洞管理系統(tǒng)相比對,將發(fā)現(xiàn)的脆弱性標記為:未掌握、已掌握、已加固。

(4)根據(jù)分析結果,評估脆弱性管理現(xiàn)狀。

2.8 接口安全

2.8.1 評估目的

評估數(shù)據(jù)訪問接口的安全措施是否可靠。

2.8.2 評估方法

(1)檢查接口開發(fā)規(guī)范、交互協(xié)議等方式,評估接口是否符合要求,并獲取接口清單;

(2)采取以下方法,分析各個接口的安全性:

模擬接口調用,評估接口的身份鑒別、訪問控制、授權策略、審計等安全措施是否生效,評估接口是否過濾或限制不安全參數(shù)。

檢查接口調用日志、配置參數(shù)等,評估對接口訪問的審計能力。

檢查配置參數(shù)、分析網(wǎng)絡流量等,評估跨安全域的接口調用是否采用了安全通道、加密傳輸?shù)劝踩胧?/p>

模擬新增接口,評估是否具備新增接口的安全審批機制

掃描接口,發(fā)現(xiàn)是否有未納入管理的接口。

(3)根據(jù)分析結果,評估接口安全管理現(xiàn)狀。

2.9 數(shù)據(jù)防泄漏

2.9.1 評估目的評估基于審計日志發(fā)現(xiàn)數(shù)據(jù)泄漏的綜合分析能力;評估防止敏感數(shù)據(jù)通過網(wǎng)絡、存儲介質被泄漏的能力。

2.9.2 評估方法

(1)采用模擬發(fā)送、復制數(shù)據(jù)等方式,評估是否會阻止非法數(shù)據(jù)泄漏行為;

(2)讀取歷史日志數(shù)據(jù),分別進行個人行為、應用行為、數(shù)據(jù)流動等畫像,進而分析潛在數(shù)據(jù)泄漏行為;

(3)對比現(xiàn)有數(shù)據(jù)泄漏檢測結果,評估數(shù)據(jù)泄漏檢測能力。

3 實施環(huán)境

在進行評估之前,被評估方需要準備評估所需的環(huán)境,以保障評估實施過程順利。

3.1 數(shù)據(jù)梳理和分類

一是提供存儲重要數(shù)據(jù)和個人信息的數(shù)據(jù)庫或相關信息系統(tǒng)的賬號、口令等訪問條件。二是提供歷史數(shù)據(jù)分類結果,用于比對分析。

3.2 存儲加密

一是提供敏感數(shù)據(jù)清單和相應的加密策略。二是分別提供不具有/具有解密權限的存儲重要數(shù)據(jù)和個人信息的數(shù)據(jù)庫或相關信息系統(tǒng)的賬號、口令,用于讀取密文和明文。

3.3 傳輸加密

一是提供現(xiàn)有加密傳輸規(guī)范清單,用于人工核對、流量嗅探。二是提供傳輸通道解密密鑰,用于解密傳輸通道,獲取傳輸內容。三提供傳輸通道的嗅探環(huán)境。四是提供模擬的數(shù)據(jù)傳輸環(huán)境。

3.4 權限管理

一是提供賬號與權限分配清單。二是提供模擬數(shù)據(jù)訪問賬號、口令,用于模擬數(shù)據(jù)訪問行為。三是提供管理員權限,以讀取賬號權限設置。四是提供賬號及權限開通操作流程,審批操作流程,用于評估審批流程機制。五是提供賬號及密碼策略清單,用于評估賬號、密碼管理及保護機制。

3.5 數(shù)據(jù)脫敏

一是提供現(xiàn)有脫敏場景和策略。二是提供脫敏后數(shù)據(jù)訪問條件。三是提供脫敏前數(shù)據(jù)訪問條件,以便于進行脫敏強度分析。

3.6 日志審計

一是提供網(wǎng)絡流量嗅探條件。二是提供現(xiàn)有日志、報表的讀取條件。三是提供或協(xié)助生成現(xiàn)有審計策略清單。

3.7 脆弱性管理

一是提供系統(tǒng)清單,包括IP地址、端口號、操作系統(tǒng)、中間件版本等信息,用于設定評估實施范圍。二是提供系統(tǒng)的管理員權限,用于讀取各種配置參數(shù)。三是提供現(xiàn)有脆弱性管理結果的訪問條件。

3.8 接口安全

一是提供接口開發(fā)規(guī)范和協(xié)議的相關說明文件,詳細說明參數(shù)和調用方案,用于評估是否滿足要求,并進行相關模擬驗證。二是提供接口對應的賬號、密碼,用于相關的模擬訪問及調用。三是提供接口開通操作流程,審批操作流程,用于評估是否具備接口安全審批機制。四是提供接口掃描條件。

3.9 數(shù)據(jù)防泄漏

一是提供開啟或使用數(shù)據(jù)防泄漏保護的系統(tǒng)清單。二是提供郵件、FTP等網(wǎng)絡途徑的賬號、口令,用于模擬通過網(wǎng)絡發(fā)送數(shù)據(jù)。三是提供主機的賬號、口令,用于模擬通過主機外發(fā)數(shù)據(jù)。四是提供歷史數(shù)據(jù)訪問日志的讀寫條件。

4 結語

本文在梳理信息安全、數(shù)據(jù)安全相關標準的基礎上,結合數(shù)據(jù)安全評估實施經(jīng)驗,提出了一種面向數(shù)據(jù)運營者的數(shù)據(jù)安全評估方法,對開展相關數(shù)據(jù)安全評估實踐工作具有一定參考價值。

猜你喜歡
脫敏數(shù)據(jù)安全賬號
激光聯(lián)合脫敏劑治療牙本質過敏癥
彤彤的聊天賬號
施詐計騙走游戲賬號
過敏體質與脫敏治療
云計算中基于用戶隱私的數(shù)據(jù)安全保護方法
建立激勵相容機制保護數(shù)據(jù)安全
讓青春脫敏
大數(shù)據(jù)云計算環(huán)境下的數(shù)據(jù)安全
如何查看迅雷數(shù)字賬號
大數(shù)據(jù)安全搜索與共享
宁河县| 全南县| 长顺县| 定边县| 廉江市| 静安区| 和顺县| 广饶县| 田阳县| 泰来县| 佛坪县| 友谊县| 普宁市| 高州市| 从江县| 关岭| 澎湖县| 健康| 临江市| 方城县| 灵石县| 若羌县| 宣武区| 德钦县| 象州县| 耒阳市| 东山县| 江都市| 任丘市| 白玉县| 延吉市| 陕西省| 平阳县| 丹巴县| 临城县| 河池市| 温泉县| 大连市| 甘孜| 成都市| 嵩明县|