基于IAM的數(shù)據(jù)安全技術(shù)研究_第1頁
基于IAM的數(shù)據(jù)安全技術(shù)研究_第2頁
基于IAM的數(shù)據(jù)安全技術(shù)研究_第3頁
基于IAM的數(shù)據(jù)安全技術(shù)研究_第4頁
基于IAM的數(shù)據(jù)安全技術(shù)研究_第5頁
已閱讀5頁,還剩172頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

?2023云安全聯(lián)盟大中華區(qū)版權(quán)所有?2023云安全聯(lián)盟大中華區(qū)版權(quán)所有致謝奇安信網(wǎng)神信息技術(shù)(北京)股份有?2023云安全聯(lián)盟大中華區(qū)版權(quán)所有序言數(shù)據(jù).云計(jì)算等技術(shù)發(fā)展以及數(shù)據(jù)要素市場(chǎng)化流通的背景下,數(shù)據(jù)的存儲(chǔ)和使用據(jù)資產(chǎn)不被非法訪問或者故意泄露?這就需要我們引入IAM(IdentityandAccessManagement)的解決IAM,即身份與訪問管理,是一種用于管理和控制用戶對(duì)資源訪問的體系。的基本原理.IAM與數(shù)據(jù)安全的融合以及典型案例實(shí)踐。我們將從IAM的基礎(chǔ)概?2023云安全聯(lián)盟大中華區(qū)版權(quán)所 2 5 10 10 10 10 11 11 12 12 12 12 13 13 13 14 14 18 20 21 21 21 22 23 23 23 25 25 26 27 284數(shù)據(jù)安全與身份安全 28 29 29 29 30 31 32 33 33 34?2023云安全聯(lián)盟大中華區(qū)版權(quán)所有 34 35 35 35 36 37 38 38 38 39 40 40 40 40 40 41 42 43 44 44 47 47 48 49 506.2.1自主訪問控制DiscretionaryAcc 506.2.2強(qiáng)制訪問控制(MandatoryAccessC 526.2.3基于角色的訪問控制(Role-BasedAccessCo 556.2.4基于屬性的訪問控制(Attribute-BasedAccessCon 6.2.5風(fēng)險(xiǎn)自適應(yīng)訪問控制((RAdAC,Risk-AdaptableAcces 66 69 70 70 72 73 73 73 73 74 74 74 75 76 76 78 79 80 80 80 80 81 82 82 86 87 891.1研究背景據(jù)要素是數(shù)字經(jīng)濟(jì)深化發(fā)展的核心引擎,到2025年數(shù)字經(jīng)濟(jì)走向全面擴(kuò)展期,建立。2023年1月,工信部等十六部門聯(lián)合印發(fā)《關(guān)于促進(jìn)數(shù)據(jù)安全產(chǎn)業(yè)發(fā)展數(shù)據(jù)安全產(chǎn)業(yè)進(jìn)入繁榮成熟期。2023年3月《數(shù)字中國建設(shè)整體布局規(guī)劃》要放。2023年3月《黨和國家機(jī)構(gòu)改革方案》方案提出組建國家數(shù)據(jù)局,負(fù)責(zé)協(xié)調(diào)推進(jìn)數(shù)據(jù)基礎(chǔ)制度建設(shè),統(tǒng)籌數(shù)據(jù)資源整合共享和開發(fā)利用,推進(jìn)數(shù)字中國.是數(shù)據(jù)經(jīng)濟(jì)發(fā)展的必要條件,是促進(jìn)數(shù)據(jù)分享近幾年政府.企業(yè)數(shù)字化轉(zhuǎn)型進(jìn)程不斷加快,但隨之而來的數(shù)據(jù)安全問題愈1.2研究范圍障數(shù)據(jù)使用主客體身份安全.數(shù)據(jù)權(quán)限控制.數(shù)據(jù)使用1.3適用場(chǎng)景本次研究成果關(guān)注身份管理與訪問控制在數(shù)據(jù)安全中主客體身份安全管理.2數(shù)據(jù)安全合規(guī)2.1數(shù)據(jù)安全面臨合規(guī)壓力府.企業(yè)等組織機(jī)構(gòu)做好數(shù)據(jù)安全工作面臨著較大的合規(guī)壓力,例如數(shù)據(jù)處理安2.2我國數(shù)據(jù)安全相關(guān)法律法規(guī)從我們國家來看,從2017年《網(wǎng)絡(luò)安全法》的施行開始是在具體落地層面還有不少空白和規(guī)范細(xì)則需要完善。中央網(wǎng)信辦.工信部等多個(gè)部門針對(duì)熱點(diǎn).重點(diǎn)問題,制定了相關(guān)領(lǐng)域的規(guī)章制度和指導(dǎo)文件,國家和各2.2.1《中華人民共和國網(wǎng)絡(luò)安全法》過網(wǎng)絡(luò)提供服務(wù),應(yīng)當(dāng)依照法律.行政法規(guī)的規(guī)定和國家標(biāo)準(zhǔn)的強(qiáng)制性要求,采濟(jì)社會(huì)發(fā)展。”2.2.2《中華人民共和國數(shù)據(jù)安全法》保障體系,確立了對(duì)數(shù)據(jù)領(lǐng)域的全方位監(jiān)管.治理和保護(hù),既約束了數(shù)據(jù)的非法采集和濫用,又保護(hù)了數(shù)據(jù)提供方和民眾的信息使用,推動(dòng)以數(shù)據(jù)開放.數(shù)據(jù)保護(hù).數(shù)據(jù)流動(dòng)等為基礎(chǔ)的數(shù)據(jù)規(guī)則進(jìn)一步完善。作為我國數(shù)據(jù)安全領(lǐng)域內(nèi)的基礎(chǔ)性法律和我國國家安全領(lǐng)域內(nèi)的重要法律,給企業(yè)數(shù)據(jù)經(jīng)營合規(guī).以及進(jìn)一步的2.2.3《中華人民共和國個(gè)人信息保護(hù)法》具有明確.合理的目的,限于實(shí)現(xiàn)處理目的的最小范圍,公開處理規(guī)則,保證信息準(zhǔn)確,采取安全保護(hù)措施等,并將上述原則貫穿于個(gè)人信息處理的全過程.各2.2.4《關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)條例》度?!?.3我國數(shù)據(jù)安全相關(guān)國家標(biāo)準(zhǔn)準(zhǔn)的制定和發(fā)布速度,方便政府.企業(yè)等組織機(jī)構(gòu)在實(shí)踐中進(jìn)行參考,使數(shù)據(jù)安數(shù)據(jù)安全系列國家標(biāo)準(zhǔn)分為三個(gè)類別:安全要求類標(biāo)準(zhǔn).實(shí)施指南類標(biāo)準(zhǔn)和息安全規(guī)范》和GB/T39477—2020《政務(wù)信息共享數(shù)據(jù)安全技術(shù)要求》等;實(shí)檢測(cè)評(píng)估類標(biāo)準(zhǔn)如GB/T37988—2019《數(shù)據(jù)安全能力成熟度模型》。以下分別《信息安全技術(shù)網(wǎng)絡(luò)數(shù)據(jù)處理安全要求》(GB/T該標(biāo)準(zhǔn)規(guī)定了網(wǎng)絡(luò)運(yùn)營者開展網(wǎng)絡(luò)數(shù)據(jù)收集.存儲(chǔ).使用.加工.傳輸.提供.全技術(shù)要求做了具體的規(guī)定;最后,從數(shù)據(jù)安全責(zé)任人.人力資源能力保障與考于數(shù)據(jù)分類分級(jí),明確相關(guān)人員的訪問權(quán)限,防止非授權(quán)訪問;對(duì)重要數(shù)據(jù).個(gè)人信息的關(guān)鍵操作(例如批量修改.拷貝.刪除.下載等),應(yīng)設(shè)置內(nèi)部審批和審《信息安全技術(shù)大數(shù)據(jù)服務(wù)安全能力要求》(GB/T35274—2023代替GB/T35274—2017)國家標(biāo)準(zhǔn)GB/T35274-2017《大數(shù)據(jù)服務(wù)安全能力要求》于2017年首次發(fā)法.個(gè)保法等法律法規(guī)要求和國內(nèi)大數(shù)據(jù)服務(wù)提供者的最佳實(shí)踐,在參考信息安服務(wù)安全能力要求,以促進(jìn)我國大數(shù)據(jù)服務(wù)產(chǎn)業(yè)的安全治理.安全監(jiān)管以及個(gè)人該標(biāo)準(zhǔn)面向有大數(shù)據(jù)平臺(tái).大數(shù)據(jù)應(yīng)用和大數(shù)據(jù)服務(wù)所需數(shù)據(jù)資源的組織。從大數(shù)據(jù)組織管理安全能力.大數(shù)據(jù)處理安全能力和大數(shù)據(jù)服務(wù)安全風(fēng)險(xiǎn)管理能a)大數(shù)據(jù)組織管理安全能力:按照信息安全管理體系要求制定大數(shù)據(jù)安全c)大數(shù)據(jù)服務(wù)安全風(fēng)險(xiǎn)管理能力:按照大數(shù)據(jù)服務(wù)中數(shù)據(jù)業(yè)務(wù)流轉(zhuǎn)過程和大數(shù)據(jù)服務(wù)及其數(shù)據(jù)資產(chǎn)始終處于有效保護(hù).合法利用狀態(tài),保障大數(shù)據(jù)系統(tǒng)運(yùn)該標(biāo)準(zhǔn)多處提及身份鑒別.授權(quán)管理.訪問控制.審計(jì)監(jiān)控等安全要求,對(duì)于開展大數(shù)據(jù)服務(wù)所涉及的身份安全與數(shù)據(jù)訪問控制技術(shù)研究具有較強(qiáng)的指導(dǎo)作在開展收集.存儲(chǔ).使用.共享.轉(zhuǎn)讓.公開披露.刪除等個(gè)人信息處理活動(dòng)時(shí)的相該標(biāo)準(zhǔn)對(duì)于如何判定個(gè)人信息及個(gè)人敏感信息給出了具體的方法和詳細(xì)的示例,并對(duì)個(gè)人信息控制者(有能力決定個(gè)人信息處理目的.方式等的組織或個(gè)人)在確保個(gè)人信息安全方面應(yīng)遵循的基本原則.行為約束和應(yīng)采取的保護(hù)措施其中,對(duì)于個(gè)人信息控制者應(yīng)采取的個(gè)人信a)對(duì)被授權(quán)訪問個(gè)人信息的人員,應(yīng)建立最小授權(quán)的訪問控制策略,使其b)對(duì)個(gè)人信息的重要操作設(shè)置內(nèi)部審批流程,如進(jìn)行批量修改.拷貝.下載d)確因工作需要,需授權(quán)特定人員超權(quán)限處理個(gè)人信息的,應(yīng)經(jīng)個(gè)人信息原則及數(shù)據(jù)安全能力成熟度模型,規(guī)定了政務(wù)信息共享過程中共享數(shù)據(jù)準(zhǔn)備.共享數(shù)據(jù)交換.共享數(shù)據(jù)使用階段的數(shù)據(jù)安全技術(shù)要求以及相關(guān)基礎(chǔ)設(shè)施的安全技的數(shù)據(jù)安全保障能力,解決政務(wù)信息共享交換環(huán)節(jié)數(shù)據(jù)泄露.數(shù)據(jù)濫用等數(shù)據(jù)安該標(biāo)準(zhǔn)所提出的政務(wù)共享數(shù)據(jù)安全技術(shù)要求框架由數(shù)據(jù)安全技術(shù)要求和基礎(chǔ)設(shè)施安全技術(shù)要求兩部分組成。圖2-1展示了共享數(shù)據(jù)準(zhǔn)備.共享數(shù)據(jù)交換.圖2-1政務(wù)信息共享數(shù)據(jù)安全技術(shù)要求框架該標(biāo)準(zhǔn)提出了大數(shù)據(jù)安全管理基本原則,規(guī)定了大數(shù)據(jù)安全需求.數(shù)據(jù)分類權(quán)限和范圍變更制定申請(qǐng)和審批流程;及時(shí)回收該標(biāo)準(zhǔn)給出了開展電信領(lǐng)域數(shù)據(jù)處理活動(dòng)的安全原則.通用安全措施,及在實(shí)施數(shù)據(jù)收集.存儲(chǔ).使用加工.傳輸.提供.公開.銷毀等過程中宜采取的相應(yīng)安(3)對(duì)開展數(shù)據(jù)處理活動(dòng)的平臺(tái)系統(tǒng),使用技術(shù)手段進(jìn)行權(quán)限管理和賬號(hào)管增強(qiáng)措施要求包括:(1)明確重要數(shù)據(jù)和核心數(shù)據(jù)處理權(quán)限審批.登記方式和流程(2)對(duì)開展重要數(shù)據(jù)和核心數(shù)據(jù)處理活動(dòng)的平臺(tái)系統(tǒng),具備基于IP地址.賬號(hào)與口令等的用戶身份認(rèn)證和多因子認(rèn)證的能力,并配備權(quán)限管理?!缎畔踩夹g(shù)健康醫(yī)療數(shù)據(jù)安全指南》(GB/T該標(biāo)準(zhǔn)給出了健康醫(yī)療數(shù)據(jù)控制者在保護(hù)健康醫(yī)療數(shù)據(jù)時(shí)可采取的安全措數(shù)據(jù)進(jìn)行安全保護(hù),也可供健康醫(yī)療.網(wǎng)絡(luò)安全相關(guān)主管部門以及第三方評(píng)估機(jī)各類數(shù)據(jù)使用的典型應(yīng)用場(chǎng)景下所采取的重點(diǎn)數(shù)《信息安全技術(shù)數(shù)據(jù)安全能力成熟度模型》(GB/T該標(biāo)準(zhǔn)給出了組織數(shù)據(jù)安全能力的成熟度模型技術(shù)工具.人員能力4個(gè)能力維度,按照1-5級(jí)成熟度,規(guī)定了數(shù)據(jù)采集安全.數(shù)據(jù)傳輸安全.數(shù)據(jù)存儲(chǔ)安全.數(shù)據(jù)處理安全.數(shù)據(jù)交換安全.數(shù)據(jù)銷毀安全.通用安全的成熟度等級(jí)要求,適用于對(duì)組織數(shù)據(jù)安全能力進(jìn)行評(píng)估,也可作為組織開限定用戶可訪問數(shù)據(jù)范圍;應(yīng)完整記錄數(shù)據(jù)使用過程的操作日志,以備對(duì)潛在違力,并通過風(fēng)險(xiǎn)監(jiān)控與審計(jì)實(shí)現(xiàn)對(duì)數(shù)據(jù)使用的3數(shù)據(jù)安全風(fēng)險(xiǎn)3.1常見數(shù)據(jù)安全問題分析益嚴(yán)峻,高價(jià)值數(shù)據(jù)泄漏.個(gè)人隱私信息濫用情況突出,針對(duì)數(shù)據(jù)的攻擊.竊取.根據(jù)Verizon發(fā)布的《2021年數(shù)據(jù)泄露調(diào)查報(bào)告》可以看到,絕大多數(shù)的),應(yīng)用層跨業(yè)務(wù)數(shù)據(jù)交換,提供足夠的防護(hù)能的區(qū)域也從內(nèi)網(wǎng)逐漸擴(kuò)散到互聯(lián)網(wǎng).云上等多種網(wǎng)絡(luò)環(huán)境,現(xiàn)有的數(shù)據(jù)確保選定的存儲(chǔ)基礎(chǔ)設(shè)施是通過適當(dāng)?shù)娜哂嗪蛯⒅匾獢?shù)據(jù)存檔作為服務(wù)的勒索攻擊.撞庫攻擊等專門針對(duì)數(shù)據(jù)層面的攻擊威脅愈演愈烈,數(shù)據(jù)非法收3.2數(shù)據(jù)處理活動(dòng)安全風(fēng)險(xiǎn)數(shù)據(jù)安全風(fēng)險(xiǎn)處理活動(dòng)圍繞收集.存儲(chǔ).使用.加工.傳輸.提供.公開等7個(gè)環(huán)節(jié)展開分析,對(duì)每個(gè)環(huán)境進(jìn)行安全風(fēng)險(xiǎn)描述和闡述入數(shù)據(jù)或手工設(shè)置數(shù)據(jù)接口配置或API接口;機(jī)器自動(dòng)化方式,使通過工具或(3)數(shù)據(jù)質(zhì)量過低導(dǎo)致的安全風(fēng)險(xiǎn),例如:數(shù)據(jù)無效寫入.無作為或操作失(5)越權(quán)或?yàn)E用所導(dǎo)致的安全風(fēng)險(xiǎn),例如:數(shù)據(jù)分類分級(jí)或標(biāo)記錯(cuò)誤.采集(6)違法獲取數(shù)據(jù)所導(dǎo)致的安全風(fēng)險(xiǎn),例如:數(shù)據(jù)竊取.超范圍收集所導(dǎo)致是可信的人員,并且該人員能按照要求操作,而不允許對(duì)數(shù)據(jù)進(jìn)行截留.備份.(1)數(shù)據(jù)泄露:包括數(shù)據(jù)竊取.數(shù)據(jù)不可控.存儲(chǔ)數(shù)據(jù)丟失.未授權(quán)爬取等所(3)數(shù)據(jù)越權(quán)或?yàn)E用:包括數(shù)據(jù)分類或標(biāo)記錯(cuò)誤.權(quán)限濫用.過多特權(quán)賬號(hào).3.2.3數(shù)據(jù)使用和加工環(huán)節(jié)的安全風(fēng)險(xiǎn)數(shù)據(jù)越權(quán)使用.使用權(quán)限混亂.數(shù)據(jù)過度獲取.信任濫用威脅.分析結(jié)果(4)數(shù)據(jù)泄露:包括數(shù)據(jù)不可控.敏感元數(shù)據(jù)未脫敏使用,去標(biāo)識(shí)化或匿名化策略失效,對(duì)不同來源的數(shù)據(jù)整合后使得敏感數(shù)據(jù)被還原.泄露所導(dǎo)域.重要數(shù)據(jù)明文傳輸.隱藏的通信隧道傳輸?shù)惹樾嗡鶎?dǎo)致的數(shù)據(jù)泄露數(shù)據(jù)傳輸環(huán)境的安全風(fēng)險(xiǎn)包括未使用加密通道傳輸數(shù)據(jù).使用弱加密算法加段,如已公開的數(shù)據(jù)被超過設(shè)定閾值的頻率訪問,或訪問操作超出設(shè)位的數(shù)據(jù)公開情況底數(shù)不清并且未形成數(shù)據(jù)公(1)數(shù)據(jù)泄露:包括未對(duì)數(shù)據(jù)進(jìn)行去標(biāo)識(shí)化等脫敏處理.數(shù)據(jù)提供過程缺少有效數(shù)據(jù)傳輸安全保護(hù)機(jī)制.接收方未對(duì)接收到的數(shù)據(jù)進(jìn)行訪問控制或(2)違反數(shù)據(jù)合規(guī)提供原則:包括數(shù)據(jù)提供不具備正當(dāng).合法目的,提供個(gè)人信息缺少用戶的單獨(dú)同意,超出約定的處理目的.方式或范圍處理數(shù)據(jù),接收方缺少對(duì)接收數(shù)據(jù)存儲(chǔ)期限.存儲(chǔ)地點(diǎn)和到期后處理方式的明對(duì)數(shù)據(jù)提供的安全管理制度.流程.內(nèi)部人員權(quán)限管理失效.訪問控制失效等所導(dǎo)4數(shù)據(jù)安全與身份安全4.1數(shù)據(jù)處理活動(dòng)中的數(shù)據(jù)安全技術(shù)措施4.2身份與訪問管理(IAM)賦能數(shù)據(jù)安全間有權(quán)限訪問哪些資源。(Identityandaccessmanagement(IAM)isthe中所包含的身份鑒別.授權(quán)管理.訪問控制.審計(jì)溯源等能力,均能對(duì)確保數(shù)據(jù)安身份鑒別技術(shù)是指對(duì)實(shí)體和其所聲稱的身份之間的綁定關(guān)系進(jìn)行充分確認(rèn)和鑒別,確保數(shù)據(jù)傳輸?shù)谋C苄?完整性,并通過記錄通信雙方身份和(3)確保數(shù)據(jù)訪問合法性:在數(shù)據(jù)收集.存儲(chǔ).使用.加工.公開.提供等各個(gè)授權(quán)管理(AuthorizationManagement)和訪但是各有側(cè)重。授權(quán)管理也稱權(quán)限管理,通常是指確定哪些用戶有權(quán)訪問網(wǎng)絡(luò).用還可以要求進(jìn)行二次授權(quán),最大程度防止數(shù)據(jù)濫用.非法利用或越權(quán)訪問控制的目標(biāo)是防止對(duì)任何資源(如計(jì)算資源.通信資源或信息資源)進(jìn)別.授權(quán)和控制等過程,以確保只有經(jīng)過身份鑒別和授權(quán)的合法用戶可以在權(quán)限許可范圍內(nèi)對(duì)數(shù)據(jù)資源進(jìn)行適當(dāng)訪問操作,從而數(shù)據(jù)訪問控制的主體包括用戶.程序.進(jìn)程等,客體包括存儲(chǔ)介質(zhì).數(shù)據(jù)庫.表.字段.文件目錄.文件等,訪問權(quán)限包括讀取.增加.刪除主體訪問被保護(hù)數(shù)據(jù)的唯一通道,可以作為IAM的一部分,或完全獨(dú)立于IAM對(duì)訪問主體進(jìn)行身份鑒別并根據(jù)授權(quán)策略執(zhí)行則的程度所進(jìn)行的系統(tǒng)的.獨(dú)立的并形成文件的過程。審計(jì)數(shù)據(jù)的保留期限和管數(shù)據(jù)安全審計(jì)技術(shù)在數(shù)據(jù)安全處理過程中有助于監(jiān)測(cè)和審計(jì)數(shù)據(jù)的訪問.使用和處理情況,以確保數(shù)據(jù)的合規(guī)性.完整性和安全性。在實(shí)際應(yīng)用中,數(shù)據(jù)安全審計(jì)技術(shù)通常涉及配置審計(jì)策略.收集審計(jì)數(shù)據(jù).分析數(shù)據(jù)以及生成報(bào)告的過程。這些技術(shù)可以與其他安全措施(如身份鑒別.訪問控制等)結(jié)合使用,以建4.3與數(shù)據(jù)安全相關(guān)的IAM技術(shù)挑戰(zhàn)數(shù)據(jù)在流通過程中,存在數(shù)據(jù)歸屬主體.數(shù)據(jù)訪問主體以及第三方監(jiān)管等多平衡。如是否定義基于訪問主體的控制策略,或者被訪問資源的控制策據(jù)從數(shù)據(jù)庫中被讀取時(shí),或者非結(jié)構(gòu)化數(shù)據(jù)在通過API等形式獲取時(shí),5身份管理身份管理是為了在數(shù)據(jù)的流通過程中正確的識(shí)別數(shù)據(jù)的提供者.數(shù)據(jù)的使用5.1身份定義數(shù)據(jù)模型定義應(yīng)充分考慮數(shù)據(jù)安全.隱私保護(hù)的識(shí).所處的外部環(huán)境和主動(dòng)的風(fēng)險(xiǎn)行為都會(huì)對(duì)數(shù)據(jù)安全產(chǎn)生影響。因此對(duì)于自然系統(tǒng)應(yīng)優(yōu)先選擇用戶在系統(tǒng)內(nèi)唯一且敏感度較低的數(shù)據(jù)作為用戶的身份標(biāo)作為獨(dú)立的身份存在,如企業(yè)信息化系統(tǒng)中的供應(yīng)商.代理商等合作實(shí)體。也可在數(shù)據(jù)處理活動(dòng)中,設(shè)備是指參與數(shù)據(jù)訪問和加工的終端設(shè)備,如計(jì)算機(jī).平板電腦.手機(jī).傳感器.物聯(lián)網(wǎng)設(shè)備.嵌入式設(shè)備.虛擬終端等等。這些設(shè)備有些等外部應(yīng)用可能參與數(shù)據(jù)處理活動(dòng)的多個(gè)環(huán)節(jié),如數(shù)據(jù)收集活動(dòng).數(shù)據(jù)使用活5.2身份數(shù)據(jù)收集收集身份數(shù)據(jù),建立一套完整的身份數(shù)據(jù)庫,用于滿足身份標(biāo)識(shí).訪問控制通過數(shù)據(jù)源系統(tǒng)同步身份數(shù)據(jù)涉及數(shù)據(jù)模型的兼容.多數(shù)據(jù)源數(shù)據(jù)的合并和清洗.以及多種數(shù)據(jù)同步方式。數(shù)據(jù)模型的兼容是指數(shù)據(jù)源的屬性字段與自身屬據(jù)合并為一套完整的身份數(shù)據(jù),避免數(shù)據(jù)重復(fù).數(shù)據(jù)覆蓋等問題。系統(tǒng)與系統(tǒng)間用戶自注冊(cè)是一種常見的身份數(shù)據(jù)收集方式,面向公眾的互聯(lián)網(wǎng)應(yīng)用和SaaS服務(wù)都會(huì)采用這種方式收集用戶身份數(shù)據(jù)。用戶自注冊(cè)常用于收集自然人5.3身份認(rèn)證身份認(rèn)證是以用戶提交的信息.設(shè)備信息.應(yīng)用信息作為身份憑據(jù)確認(rèn)用戶.設(shè)備.應(yīng)用身份的過程。設(shè)備和應(yīng)用的身份認(rèn)證方式較為單一,一般是采用數(shù)字用戶認(rèn)證策略是在綜合考慮系統(tǒng)數(shù)據(jù)敏感度.使用環(huán)境的復(fù)雜度之后對(duì)用戶認(rèn)證策略考慮主體.客體.環(huán)境.行為等因子,在不同的場(chǎng)景下使用不同的認(rèn)安全的網(wǎng)絡(luò)(例如Internet)進(jìn)行身份驗(yàn)證。Kerberos與受信任的第在系統(tǒng)上存儲(chǔ)的數(shù)據(jù),而無需將用戶名和口份層。用戶無需直接登錄到各個(gè)網(wǎng)站,而是被重定向到OIDC站點(diǎn)進(jìn)行使用LDAP時(shí),客戶端請(qǐng)求存儲(chǔ)在數(shù)據(jù)庫中的用戶數(shù)據(jù),并在憑據(jù)匹配AuthenticationDial-InUserService),是一種用于驗(yàn)證和授權(quán)用戶訪問的網(wǎng)絡(luò)協(xié)議,訪問范圍囊括了遠(yuǎn)程和本地。RADIUS多用于網(wǎng)絡(luò)6數(shù)據(jù)訪問控制數(shù)據(jù)訪問控制是在身份鑒別之后進(jìn)行的。數(shù)據(jù)訪問控制主要解決的是主體6.1數(shù)據(jù)權(quán)限管理本節(jié)重點(diǎn)以當(dāng)前業(yè)界流行的RBAC為模型介紹數(shù)模型目前在權(quán)限管理的實(shí)踐中遇到很多問題,比如角色爆炸.權(quán)限控制粒度不夠精細(xì).屬性的標(biāo)準(zhǔn)化等問題,但這仍然是我們探討數(shù)據(jù)權(quán)限管理的基礎(chǔ),隨著角色(Role).控制對(duì)象(ResourceClass).訪問模式(AccessMode).操作(Operator)。主要的關(guān)系有:分配角色權(quán)限PA(PermissionAssignment).),),),定資源的實(shí)例(ResourceInstance)。資源的類別和資源的實(shí)例的區(qū)),用戶僅僅是純粹的用戶,用來記錄用戶相關(guān)信息,如用戶名.口令等,權(quán)限):),綜合一下,基于RBAC模型的權(quán)限管理模型也可以用數(shù)據(jù)視圖形象表示,如用戶權(quán)限系統(tǒng)的核心由以下三部分構(gòu)成:創(chuàng)造-Role)和角色權(quán)限(Role-Permission)的關(guān)聯(lián)關(guān)系。戶管理包括賬號(hào)的創(chuàng)建.刪除.凍結(jié).解凍等操作。創(chuàng)建賬號(hào)之后,使用對(duì)應(yīng)賬號(hào)在什么崗位要做什么事情?權(quán)限系統(tǒng)中的用戶是什么角色被允許看那些東西進(jìn)行什么操作?是一種對(duì)應(yīng)關(guān)系,所以企業(yè)架構(gòu)的崗位.崗位職責(zé)跟別對(duì)應(yīng)了權(quán)?)用戶的隱私.企業(yè)數(shù)據(jù)的安全性,會(huì)對(duì)不同崗位設(shè)定不同的限制。比如客服不允6.2數(shù)據(jù)訪問控制模型訪問控制模型是規(guī)定主體如何訪問客體的一種架構(gòu)。1985年美國軍方發(fā)布和強(qiáng)制訪問控制(MAC)。20世紀(jì)90年代,大量專家學(xué)者和研究機(jī)構(gòu)先后提出了不同類型的基于角色的訪問控制模型(RBAC),信息安全技術(shù)實(shí)驗(yàn)室(LIST)提出的RBAC96模型得到了廣泛認(rèn)可。近年來,業(yè)局(NSA)提出了一種風(fēng)險(xiǎn)自適應(yīng)的訪問控制模型(RAdAC)。本節(jié)將著重對(duì)上自主訪問控制(DiscretionaryADAC常見于文件系統(tǒng),LINUX,UNIX.WindowsNT版本的操作系統(tǒng)都提供DACMAC利用下讀/上寫來保證數(shù)據(jù)的保密性,利用上讀/下寫來保證數(shù)據(jù)的完整(1)向下讀(rd,readdown主體安全級(jí)別高于客體信息資源的安全級(jí)(2)向上讀(ru,readup):主體安全級(jí)別低于客體信息資源的安全級(jí)別):際的應(yīng)用中,可以通過訪問控制標(biāo)簽列表(ACSLL)來限定一個(gè)用戶對(duì)一個(gè)客體MAC模型中最著名的是Bell-LaPadula模型和Biba模型,其他較為常見的不上讀,NRU).向上寫(即不下寫,NWD)的特點(diǎn),可以有效地防止機(jī)密信息向的信息完整性問題,但在一定程度上卻忽視了保密性。Biba模型使用不下讀(NRD).不上寫(NWU)的原則來保證數(shù)據(jù)的完整性,在實(shí)際的應(yīng)用中主要是避ChineseWall模型一般是用于多邊安全系統(tǒng)(也就是多個(gè)組織間的訪問控設(shè)計(jì)的。ChineseWall模型有兩條基本原則:一是用戶必須選擇一個(gè)它可以訪6.2.3基于角色的訪問控制(Role-BasedAccessCon使用信用.借方等抽象許可權(quán),而不是使用操作系統(tǒng)提供的讀.寫.執(zhí)行等具RBAC0模型中包括用戶(User).角色(Role).會(huì)話(Session)和權(quán)限進(jìn)一步要求角色繼承關(guān)系是一個(gè)樹結(jié)構(gòu),實(shí)RBAC2在RBAC0基礎(chǔ)上增加了一些限制,強(qiáng)調(diào)RBAC的不同組件在配置方面如下約束:RBAC相對(duì)于ACL最大的優(yōu)勢(shì)就是它簡(jiǎn)化了用戶與權(quán)限的管理,通過對(duì)用戶進(jìn)行分類,使得角色與權(quán)限關(guān)聯(lián)起來,而用戶與權(quán)限變成了間接關(guān)聯(lián)。RBAC模模型沒有提供操作順序控制機(jī)制,使得RBAC模型很難應(yīng)用于那些要求有嚴(yán)格操ABAC是一種為解決行業(yè)分布式應(yīng)用間可信關(guān)系的訪問控制模型,它能夠解決開放網(wǎng)絡(luò)環(huán)境下資源保護(hù)所面臨的細(xì)粒度問題以及網(wǎng)絡(luò)系統(tǒng)所面臨的大規(guī)模用戶問題,為未來的開放網(wǎng)絡(luò)環(huán)境提供了較進(jìn)行區(qū)分的實(shí)體特性稱為實(shí)體屬性。ABAC利用相關(guān)實(shí)體(如主體.客體.環(huán)境)的),),級(jí)標(biāo)簽等),這與傳統(tǒng)的基于身份的訪問控制(IBAC)不同。在基于屬性的訪問訪問控制相關(guān)的時(shí)間.實(shí)體空間位置.實(shí)體行為.訪問歷史等信息當(dāng)作主體.客體.權(quán)限的方式,ABAC是通過動(dòng)態(tài)計(jì)算一個(gè)或一組屬性是否滿足某種條件來進(jìn)行授ABAC的參考體系結(jié)構(gòu)如圖所示,該體系結(jié)構(gòu)包括策略執(zhí)行點(diǎn)(PEP).策略(2)PDP根據(jù)PAP生成的訪問策略和查詢PIP得到的主題.對(duì)象.環(huán)境等屬性進(jìn)圖:NIST的ABAC參考體系結(jié)構(gòu)上述體系結(jié)構(gòu)中還包括兩個(gè)存儲(chǔ)庫和多個(gè)環(huán)境感知模塊。兩個(gè)存儲(chǔ)庫分別不需要預(yù)定義判斷邏輯,減輕了權(quán)限系權(quán)限判斷需要實(shí)時(shí)執(zhí)行,規(guī)則過多會(huì)導(dǎo)致性能問題;定義權(quán)限時(shí),不能直觀看出用戶和對(duì)象間的關(guān)系,規(guī)則如果稍微復(fù)雜一風(fēng)險(xiǎn)自適應(yīng)訪問控制(Risk-AdaptableAcc家安全局(NSA)研究的下一代動(dòng)態(tài)訪問控制方法,能夠根據(jù)當(dāng)前平臺(tái)狀態(tài)以及在不同狀態(tài)下(如網(wǎng)絡(luò)繁忙.系統(tǒng)異常.用戶違規(guī)操作.數(shù)據(jù)傳輸出錯(cuò)等)的訪問安全風(fēng)險(xiǎn)是不一樣的,因此,RAdAC能提供動(dòng)態(tài)的多級(jí)安全(MultiLevel問風(fēng)險(xiǎn)來動(dòng)態(tài)調(diào)整訪問控制策略。RAdAC包含以下三部分:安全風(fēng)險(xiǎn)測(cè)量(SecurityRiskMeasurement,SRM).操作需求測(cè)定(OperationalNeedDetermination,OND)以及最終訪問決定(FinalAccessDecision上下文.訪問目標(biāo)特征等多種特性通過閾值判定.加權(quán)等計(jì)問某資源。傳統(tǒng)方式下,用戶屬于一個(gè)部門或者擁有某幾個(gè)角訪問的資源都是固定的,但是在緊急情況或者風(fēng)險(xiǎn)較大的時(shí)候能需要擁有超過自身權(quán)限的訪問能力。系統(tǒng)需要結(jié)合用戶權(quán)限(AccessDecisionFuncti作的風(fēng)險(xiǎn)值和需求都是變化的,因此在多級(jí)安全系統(tǒng)中(1)平臺(tái)擴(kuò)展性好:RAdAC可以在數(shù)據(jù)庫或XACML的基礎(chǔ)上,增加對(duì)平臺(tái)安全性.用戶屬性的判定,依據(jù)相應(yīng)的判定函數(shù)實(shí)施訪問判決,克服了傳統(tǒng)方式下的它允許在ABAC策略的表達(dá)和執(zhí)行中通過更改一組固定的數(shù)據(jù)元素和關(guān)系,來實(shí)NGAC的功能架構(gòu)與XACML一樣,也分為4個(gè)功能層:實(shí)施.決策.管理和訪組件中,PEP能夠捕獲應(yīng)用程序的訪問請(qǐng)求,包括進(jìn)程id.用戶id.操作以及該RAP或PAP返回的狀態(tài)為“成功”,則PEP向事件處理點(diǎn)(EventProcessing理操作,從而可能更改訪問狀態(tài)。注意,NGAC是數(shù)據(jù)類型無關(guān)的,它將可訪問關(guān)聯(lián)是一個(gè)三元組,用ua---ars---at表示,含義是,ua中包含的用戶可u_deny(u,ars,?pe),ua_deny(ua,ars,?pe)和p_deny(p,ars,7數(shù)據(jù)安全審計(jì)GB/T41479—2022《信息安全技術(shù)網(wǎng)絡(luò)數(shù)據(jù)處理安全要求》中明確提出,7.1審計(jì)日志分類據(jù)庫賬號(hào).數(shù)據(jù)庫名/實(shí)例名等;此外,為了滿足快速定位操作部門/操(8)請(qǐng)求相關(guān)信息:包括但不僅限于操作類型.原始SQL長(zhǎng)度.SQL模板ID(9)響應(yīng)相關(guān)信息:包括但不僅限于響應(yīng)行數(shù).執(zhí)行狀態(tài).執(zhí)行時(shí)長(zhǎng).執(zhí)行結(jié)(10)關(guān)聯(lián)信息:對(duì)于通過應(yīng)用訪問數(shù)據(jù)庫的情況,應(yīng)審計(jì)到的信息包括單次數(shù)據(jù)使用審計(jì)日志需要具備以下功能,以保障用戶在檢索.追溯時(shí)的易數(shù)據(jù)調(diào)用所需要的審計(jì)數(shù)據(jù)及審計(jì)功能與7.1.1章節(jié)單次數(shù)據(jù)使用審計(jì)日志的(3)服務(wù)端信息,包括但不僅限于IP.端口.MAC.數(shù)據(jù)庫類型.數(shù)據(jù)庫賬號(hào).7.2審計(jì)日志獲取能力據(jù)庫賬號(hào)是追蹤溯源的重要線索,如果缺失,極大可能造完備的數(shù)據(jù)安全審計(jì)需要具備將登錄業(yè)務(wù)應(yīng)7.3審計(jì)分析在獲取了全面.準(zhǔn)確的審計(jì)日志后,數(shù)據(jù)安全審計(jì)工4)等保參考分析報(bào)表:包含審計(jì)情況統(tǒng)計(jì).入侵防范監(jiān)控.惡意代碼監(jiān)控.(1)審計(jì)日志分析篩選:從幾個(gè)重要的維度進(jìn)行單選或多選的篩選分析,例如庫名/實(shí)例名.表名.主機(jī)名.執(zhí)行狀態(tài).執(zhí)行時(shí)長(zhǎng)和影響行數(shù)等,同時(shí)能夠進(jìn)行圖(1)通過內(nèi)置規(guī)則庫識(shí)別各類潛在風(fēng)險(xiǎn):包括但不僅限于SQL注入.(2)通過告警分析監(jiān)測(cè)數(shù)據(jù)庫潛在風(fēng)險(xiǎn):能夠分析不同規(guī)則的觸發(fā)情況,詳細(xì)列舉告警的資產(chǎn)信息.告警數(shù)量,同時(shí)通過圖標(biāo)進(jìn)行展示,詳細(xì)列舉告警的客戶8用零信任實(shí)現(xiàn)數(shù)據(jù)安全I(xiàn)T架構(gòu)愈發(fā)復(fù)雜,傳統(tǒng)邊界逐漸模糊,傳統(tǒng)的安全模型面臨的大量的挑戰(zhàn)。為8.1零信任介紹動(dòng)態(tài)訪問控制.持續(xù)信任評(píng)估和安全代理是在數(shù)據(jù)零信任安全的實(shí)現(xiàn)過程中的關(guān)性來授予或拒絕訪問權(quán)限,并確保授予的權(quán)傳統(tǒng)上的訪問控制在一次認(rèn)證授權(quán)以后,除了定期復(fù)查(超時(shí)機(jī)制)之外,8.2零信任的實(shí)現(xiàn)持續(xù)迭代。NIST劃分的零信任技術(shù)核心包括軟件定義邊界(SDP).身份和訪問關(guān)的安全產(chǎn)品和解決方案基本上都是基于這些核心能力進(jìn)行延伸或組合構(gòu)建的。軟件定義邊界(SDP)關(guān)注于確保網(wǎng)絡(luò)資源的安全訪問。它創(chuàng)建一個(gè)虛擬的時(shí)間.正常設(shè)備,通過合規(guī)途徑對(duì)相應(yīng)數(shù)據(jù)進(jìn)行訪問。對(duì)于尚未完成身份管理能微隔離(MSG)關(guān)注于通過精細(xì)化的網(wǎng)絡(luò)劃分來減小攻擊面,并通過詳細(xì)的情況.技術(shù)能力和業(yè)務(wù)需求最匹配的解決方案,逐步實(shí)施和優(yōu)化,確保在實(shí)現(xiàn)數(shù)據(jù)和資源安全的同時(shí),也能支持業(yè)務(wù)的靈活發(fā)8.3發(fā)展與展望策過程。同時(shí),零信任也將在更多的領(lǐng)域和場(chǎng)景得到應(yīng)用,例如在物聯(lián)網(wǎng).邊緣實(shí)踐.學(xué)習(xí)和創(chuàng)新,我們相信零信任模型能夠與更多的技術(shù)和領(lǐng)域相結(jié)合,發(fā)揮9典型應(yīng)用場(chǎng)景9.1政務(wù)領(lǐng)域典型場(chǎng)景9.1.1政務(wù)領(lǐng)域數(shù)據(jù)使用場(chǎng)景與訪問控制威脅分析防.交通.醫(yī)療.教育等敏感信息,數(shù)據(jù)存量大,管理難度高;數(shù)據(jù)范圍廣,涉及(3)數(shù)據(jù)訪問主體無分類管理。數(shù)據(jù)往往被人或者應(yīng)用訪問,不同類別人員其所應(yīng)該具備的數(shù)據(jù)訪問權(quán)限不盡相同,需要針對(duì)訪問(4)數(shù)據(jù)無統(tǒng)一訪問控制體系。數(shù)據(jù)分散在不同的應(yīng)用系統(tǒng)中,數(shù)據(jù)訪問控制9.1.2政務(wù)領(lǐng)域身份管理與訪問控制能力分析以特定系統(tǒng)為例,需要展開其系統(tǒng)所涉及的人員(1)整理系統(tǒng)角色,初步分為區(qū)領(lǐng)導(dǎo).各局辦領(lǐng)導(dǎo).社區(qū)書記.區(qū)分撥人員.街道分撥人員.一級(jí)處置部門.二級(jí)處置部門.三級(jí)并分為定位這些數(shù)據(jù)的級(jí)別,分為公開級(jí)數(shù)據(jù).普通級(jí)數(shù)據(jù).敏感級(jí)數(shù)據(jù).重要級(jí));(3)定義數(shù)據(jù)級(jí)別和系統(tǒng)角色的關(guān)系,為角色授予數(shù)據(jù)權(quán)限。如普通級(jí)數(shù)據(jù)為9.1.3政務(wù)領(lǐng)域數(shù)據(jù)訪問控制防護(hù)場(chǎng)景與技術(shù)說明-表示“操作拒絕”9.2企業(yè)領(lǐng)域典型場(chǎng)景9.2.1企業(yè)領(lǐng)域數(shù)據(jù)使用場(chǎng)景與訪問控隨著數(shù)字經(jīng)濟(jì)時(shí)代的序幕開啟,企業(yè)數(shù)據(jù)作為核心生產(chǎn)要素被利用.開發(fā)而通常企業(yè)的數(shù)據(jù)使用場(chǎng)景非常復(fù)雜,以電信領(lǐng)域?yàn)槔?,涉及辦公環(huán)境.生產(chǎn)環(huán)境.研發(fā)運(yùn)維環(huán)境等多種數(shù)據(jù)使用場(chǎng)景。從業(yè)務(wù)角度出發(fā),可將數(shù)據(jù)分為以下通信記錄包括通話時(shí)間.通話持續(xù)時(shí)間.通話雙量模式.數(shù)據(jù)包丟失率等,以確保網(wǎng)絡(luò)性能和質(zhì)量。這有助于識(shí)別瓶頸(CRM).計(jì)費(fèi)系統(tǒng).網(wǎng)絡(luò)管理系統(tǒng)等。這些系統(tǒng)用于管理業(yè)務(wù)流程和支事件。這些數(shù)據(jù)有助于及早發(fā)現(xiàn)潛在威脅,臨的新的安全風(fēng)險(xiǎn),因此,需要將重點(diǎn)放在數(shù)據(jù)本身的安全.身份管理和訪問控(3)社會(huì)工程攻擊:攻擊者可能使用社會(huì)工程技術(shù)來獲取用戶的身份信息,如(4)身份盜用:盜用身份是一種常見的問題,攻擊者可能冒充合法用戶,以獲(1)復(fù)雜的權(quán)限管理:隨著電信業(yè)務(wù)規(guī)模的增長(zhǎng),權(quán)限管理變得越來越復(fù)雜。(2)訪問控制粒度不足:企業(yè)數(shù)據(jù)保護(hù)策略不夠精確,使數(shù)據(jù)訪問制控存在一(3)過度授權(quán):管理員可能存在過度授權(quán)用戶,使他們獲得了不必要的訪問權(quán)(4)口令共享:用戶可能共享他們的憑據(jù),或者在未經(jīng)授權(quán)的情況下使用他人(5)監(jiān)控和審計(jì):監(jiān)控和審計(jì)對(duì)于檢測(cè)異常訪問活動(dòng)和濫用權(quán)限非常重要,但(6)復(fù)雜的環(huán)境:在混合云環(huán)境中,跨多個(gè)云提供商和本地?cái)?shù)據(jù)中心的訪問控(7)移動(dòng)和遠(yuǎn)程

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論