樊雅茹 楊朝暉
(1.山西農業(yè)大學軟件學院 山西省太原市 030001 2.國家計算機網(wǎng)絡與信息安全管理中心山西分中心 山西省太原市 030002)
本文基于信息安全、數(shù)據(jù)安全等國家標準和行業(yè)標準,結合數(shù)據(jù)安全評估工作實際經(jīng)驗,提出了一種數(shù)據(jù)安全評估方法。評估方法主要包括實施流程、實施辦法、實施環(huán)境等步驟。
數(shù)據(jù)安全現(xiàn)場評估實施包括準備環(huán)境、實施現(xiàn)場評估、輸出評估結果、問題回顧、復評復測五個階段。
評估方在進行評估之前需要和被評估方展開充分溝通,形成一致意見,為評估工作做好環(huán)境準備,并對評估環(huán)境進行充分有效的說明,以保證評估方有效順利開展評估工作。具體需要準備如下材料:
(1)評估環(huán)境支持,包括出入證、工位、互聯(lián)網(wǎng)接入、內網(wǎng)接入等;
(2)網(wǎng)絡拓撲結構與安全域劃分;
(3)用于評估的數(shù)據(jù)庫賬號,保證需要數(shù)據(jù)庫權限的評估順利開展;
(4)用于評估的安全設備賬號,保證可以登錄安全設備去驗證相關評估信息;
(5)開展評估工作需要的其他信息。
評估方在現(xiàn)場評估時,應通過召開啟動會了解被評估方的評估環(huán)境,以便展開評估工作。評估方應嚴格按照評估實施流程展開,可采取會議、詢問、配以技術手段對評估環(huán)境進行檢查和核實等方式開展評估工作。被評估組織在評估過程中應積極配合評估方的工作,并及時對評估過程中出現(xiàn)的問題進行有效解決。
評估結束后,評估方應按照數(shù)據(jù)安全評估要求對所涉及應用場景下的各類問題進行匯總、并對問題引起的風險進行說明,根據(jù)風險等級及嚴重程度輸出分項評分結果。同時評估方與被評估方需要針對評估結果交換意見,就問題及風險情況達成一致,完成數(shù)據(jù)安全評估報告。報告內容應包括評估工作總結、評分表、主要問題、風險匯總及整改措施等內容。
被評估方應根據(jù)評估報告和建議,制定整改計劃,落實整改措施,在整改過程中,對整改計劃完成情況進行及時的總結,及時完善修改整改計劃。
被評估方在規(guī)定時間內完成整改之后,向評估方提出復評申請。復評時,被評估組織應提供整改工作報告,部分整改和未完成整改的項目應逐項說明原因。評估方也應對現(xiàn)場評估發(fā)現(xiàn)的問題逐一進行查評,結束后提交數(shù)據(jù)安全復查評估報告。
2.1.1 評估目的
評估數(shù)據(jù)資產梳理和分類的覆蓋度、準確率和召回率。
2.1.2 評估方法
(1)采用遍歷掃描、人工核查等方式,發(fā)現(xiàn)并生成資產清單。
(2)根據(jù)資產清單對數(shù)據(jù)進行自動分類、人工分類和核查,建立數(shù)據(jù)分類結果清單。
(3)讀取被評估組織提供的資產分類清單。
(4)比對上述兩個清單,計算資產梳理和分類的覆蓋率、準確率、召回率。
2.2.1 評估目的
評估敏感數(shù)據(jù)在存儲時是否采用適當?shù)募用艽胧?/p>
2.2.2 評估方法
(1)根據(jù)數(shù)據(jù)分類結果確定需要采取存儲加密措施的數(shù)據(jù)資產清單,確定對應的加密策略。加密策略包括:加密粒度、加密算法、加密強度、解密權限控制策略等。
(2)對需要加密的數(shù)據(jù),根據(jù)加密策略,分析是否加密、加密算法是否合規(guī)、加密強度是否合規(guī)、解密權限控制策略設置是否生效。
2.3.1 評估目的
評估敏感數(shù)據(jù)在傳輸時是否采用適當?shù)募用艽胧?/p>
2.3.2 評估方法
(1)根據(jù)數(shù)據(jù)分類結果確定采取傳輸加密措施的傳輸通道清單,確定對應的加密策略。加密策略包括:加密方法、加密算法、加密強度、認證策略等。
(2)對需要加密傳輸?shù)臄?shù)據(jù),根據(jù)加密策略,分析是否加密、加密算法是否合規(guī)、加密強度是否合規(guī)、認證策略設置是否生效。技術手段包括:網(wǎng)絡嗅探;導入通信密鑰,進行通信內容解密;模擬傳輸?shù)取?/p>
2.4.1 評估目的
評估敏感信息的訪問權限管理是否合規(guī)。
2.4.2 評估方法
(1)根據(jù)數(shù)據(jù)資產分類結果,梳理數(shù)據(jù)訪問場景,確定各類數(shù)據(jù)的權限管理策略,獲得權限策略清單。
(2)獲取被評估系統(tǒng)現(xiàn)有的權限管理策略,與權限策略清單對比,分析策略是否正確被應用。
2.5.1 評估目的
評估敏感信息在各種場景中是否被正確脫敏。
2.5.2 評估方法
(1)根據(jù)數(shù)據(jù)資產分類結果,梳理使用場景,確定需要脫敏的數(shù)據(jù)和場景,并確定對應的脫敏策略。
(2)對需要脫敏的場景,根據(jù)脫敏策略,采取技術手段分析是否脫敏、脫敏算法是否合規(guī)、脫敏數(shù)據(jù)的抗分析性是否合規(guī)。
(3)根據(jù)上述分析結果,評估脫敏措施是否符合相關政策、法律、法規(guī)和標準。
2.6.1 評估目的
評估對敏感信息的訪問是否被正確審計,對數(shù)據(jù)的危險訪問行為是否被正確識別并告警。
2.6.2 評估方法
(1)根據(jù)數(shù)據(jù)資產分類結果,梳理數(shù)據(jù)訪問場景,確定各類數(shù)據(jù)需要的審計策略,獲得審計策略清單。審計策略至少包括:操作時間、操作主體、操作類型、操作對象、操作結果等信息。
(2)通過技術手段獲取被評估系統(tǒng)現(xiàn)有的審計能力,與審計策略清單對比,分析策略是否正確被應用。
2.7.1 評估目的
評估軟件系統(tǒng)脆弱性的發(fā)現(xiàn)和加固情況是否合規(guī)。
2.7.2 評估方法
(1)通過調研、網(wǎng)絡掃描等方式生成待評估系統(tǒng)清單。重點關注數(shù)據(jù)存管系統(tǒng)、直接訪問數(shù)據(jù)的系統(tǒng)、與數(shù)據(jù)存管系統(tǒng)存在網(wǎng)絡通道的系統(tǒng)。
(2)通過端口掃描、漏洞測試、檢查系統(tǒng)配置等方法,發(fā)現(xiàn)并驗證脆弱性。
(3)與被評估方現(xiàn)有漏洞管理系統(tǒng)相比對,將發(fā)現(xiàn)的脆弱性標記為:未掌握、已掌握、已加固。
(4)根據(jù)分析結果,評估脆弱性管理現(xiàn)狀。
2.8.1 評估目的
評估數(shù)據(jù)訪問接口的安全措施是否可靠。
2.8.2 評估方法
(1)檢查接口開發(fā)規(guī)范、交互協(xié)議等方式,評估接口是否符合要求,并獲取接口清單;
(2)采取以下方法,分析各個接口的安全性:
模擬接口調用,評估接口的身份鑒別、訪問控制、授權策略、審計等安全措施是否生效,評估接口是否過濾或限制不安全參數(shù)。
檢查接口調用日志、配置參數(shù)等,評估對接口訪問的審計能力。
檢查配置參數(shù)、分析網(wǎng)絡流量等,評估跨安全域的接口調用是否采用了安全通道、加密傳輸?shù)劝踩胧?/p>
模擬新增接口,評估是否具備新增接口的安全審批機制
掃描接口,發(fā)現(xiàn)是否有未納入管理的接口。
(3)根據(jù)分析結果,評估接口安全管理現(xiàn)狀。
2.9.1 評估目的評估基于審計日志發(fā)現(xiàn)數(shù)據(jù)泄漏的綜合分析能力;評估防止敏感數(shù)據(jù)通過網(wǎng)絡、存儲介質被泄漏的能力。
2.9.2 評估方法
(1)采用模擬發(fā)送、復制數(shù)據(jù)等方式,評估是否會阻止非法數(shù)據(jù)泄漏行為;
(2)讀取歷史日志數(shù)據(jù),分別進行個人行為、應用行為、數(shù)據(jù)流動等畫像,進而分析潛在數(shù)據(jù)泄漏行為;
(3)對比現(xiàn)有數(shù)據(jù)泄漏檢測結果,評估數(shù)據(jù)泄漏檢測能力。
在進行評估之前,被評估方需要準備評估所需的環(huán)境,以保障評估實施過程順利。
一是提供存儲重要數(shù)據(jù)和個人信息的數(shù)據(jù)庫或相關信息系統(tǒng)的賬號、口令等訪問條件。二是提供歷史數(shù)據(jù)分類結果,用于比對分析。
一是提供敏感數(shù)據(jù)清單和相應的加密策略。二是分別提供不具有/具有解密權限的存儲重要數(shù)據(jù)和個人信息的數(shù)據(jù)庫或相關信息系統(tǒng)的賬號、口令,用于讀取密文和明文。
一是提供現(xiàn)有加密傳輸規(guī)范清單,用于人工核對、流量嗅探。二是提供傳輸通道解密密鑰,用于解密傳輸通道,獲取傳輸內容。三提供傳輸通道的嗅探環(huán)境。四是提供模擬的數(shù)據(jù)傳輸環(huán)境。
一是提供賬號與權限分配清單。二是提供模擬數(shù)據(jù)訪問賬號、口令,用于模擬數(shù)據(jù)訪問行為。三是提供管理員權限,以讀取賬號權限設置。四是提供賬號及權限開通操作流程,審批操作流程,用于評估審批流程機制。五是提供賬號及密碼策略清單,用于評估賬號、密碼管理及保護機制。
一是提供現(xiàn)有脫敏場景和策略。二是提供脫敏后數(shù)據(jù)訪問條件。三是提供脫敏前數(shù)據(jù)訪問條件,以便于進行脫敏強度分析。
一是提供網(wǎng)絡流量嗅探條件。二是提供現(xiàn)有日志、報表的讀取條件。三是提供或協(xié)助生成現(xiàn)有審計策略清單。
一是提供系統(tǒng)清單,包括IP地址、端口號、操作系統(tǒng)、中間件版本等信息,用于設定評估實施范圍。二是提供系統(tǒng)的管理員權限,用于讀取各種配置參數(shù)。三是提供現(xiàn)有脆弱性管理結果的訪問條件。
一是提供接口開發(fā)規(guī)范和協(xié)議的相關說明文件,詳細說明參數(shù)和調用方案,用于評估是否滿足要求,并進行相關模擬驗證。二是提供接口對應的賬號、密碼,用于相關的模擬訪問及調用。三是提供接口開通操作流程,審批操作流程,用于評估是否具備接口安全審批機制。四是提供接口掃描條件。
一是提供開啟或使用數(shù)據(jù)防泄漏保護的系統(tǒng)清單。二是提供郵件、FTP等網(wǎng)絡途徑的賬號、口令,用于模擬通過網(wǎng)絡發(fā)送數(shù)據(jù)。三是提供主機的賬號、口令,用于模擬通過主機外發(fā)數(shù)據(jù)。四是提供歷史數(shù)據(jù)訪問日志的讀寫條件。
本文在梳理信息安全、數(shù)據(jù)安全相關標準的基礎上,結合數(shù)據(jù)安全評估實施經(jīng)驗,提出了一種面向數(shù)據(jù)運營者的數(shù)據(jù)安全評估方法,對開展相關數(shù)據(jù)安全評估實踐工作具有一定參考價值。