![2024身份訪問管理數(shù)據(jù)安全技術(shù)研究_第1頁](http://file4.renrendoc.com/view14/M0B/38/30/wKhkGWdOgmiAB1lpAABdDSBw0qY474.jpg)
![2024身份訪問管理數(shù)據(jù)安全技術(shù)研究_第2頁](http://file4.renrendoc.com/view14/M0B/38/30/wKhkGWdOgmiAB1lpAABdDSBw0qY4742.jpg)
![2024身份訪問管理數(shù)據(jù)安全技術(shù)研究_第3頁](http://file4.renrendoc.com/view14/M0B/38/30/wKhkGWdOgmiAB1lpAABdDSBw0qY4743.jpg)
![2024身份訪問管理數(shù)據(jù)安全技術(shù)研究_第4頁](http://file4.renrendoc.com/view14/M0B/38/30/wKhkGWdOgmiAB1lpAABdDSBw0qY4744.jpg)
![2024身份訪問管理數(shù)據(jù)安全技術(shù)研究_第5頁](http://file4.renrendoc.com/view14/M0B/38/30/wKhkGWdOgmiAB1lpAABdDSBw0qY4745.jpg)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
身份訪問管理數(shù)據(jù)安全技術(shù)研究(IAM)
2024
4
目錄
1前言....................................................................10
1.1研究背景.........................................................10
1.1.1基礎(chǔ)政策導(dǎo)向..............................................10
1.1.2數(shù)據(jù)安全形勢嚴峻..........................................10
1.2研究范圍.........................................................11
1.3適用場景.........................................................11
2數(shù)據(jù)安全合規(guī).............................................................12
2.1數(shù)據(jù)安全面臨合規(guī)壓力.............................................12
2.2我國數(shù)據(jù)安全相關(guān)法律法規(guī).........................................12
2.2.1《中華人民共和國網(wǎng)絡(luò)安全法》...............................12
2.2.2《中華人民共和國數(shù)據(jù)安全法》...............................13
2.2.3《中華人民共和國個人信息保護法》...........................13
2.2.4《關(guān)鍵信息基礎(chǔ)設(shè)施安全保護條例》...........................13
2.3我國數(shù)據(jù)安全相關(guān)國家標準.........................................14
2.3.1安全要求類標準............................................14
2.3.2實施指南類標準............................................18
2.3.3檢測評估類標準.............................................20
3數(shù)據(jù)安全風(fēng)險.............................................................21
3.1常見數(shù)據(jù)安全問題分析.............................................21
3.1.1數(shù)據(jù)泄露....................................................21
3.1.2數(shù)據(jù)篡改...................................................22
3.1.3數(shù)據(jù)勒索...................................................23
3.2數(shù)據(jù)處理活動安全風(fēng)險.............................................23
3.2.1數(shù)據(jù)收集環(huán)節(jié)的安全風(fēng)險...................................23
3.2.2數(shù)據(jù)存儲環(huán)節(jié)的安全風(fēng)險...................................25
3.2.3數(shù)據(jù)使用和加工環(huán)節(jié)的安全風(fēng)險.............................25
3.2.4數(shù)據(jù)傳輸環(huán)節(jié)的安全風(fēng)險...................................26
3.2.5數(shù)據(jù)公開安全風(fēng)險.........................................27
3.2.6數(shù)據(jù)提供安全風(fēng)險.........................................28
4數(shù)據(jù)安全與身份安全......................................................28
4.1數(shù)據(jù)處理活動口的數(shù)據(jù)安全技術(shù)措施................................29
4.2身份與訪問管理(1AM)賦能數(shù)據(jù)安全...............................29
4.2.1身份鑒別....................................................29
4.2.2授權(quán)管理....................................................30
4.2.3數(shù)據(jù)訪問控制................................................31
4.2.4數(shù)據(jù)安全審計................................................32
4.3與數(shù)據(jù)安全相關(guān)的IAM技術(shù)挑戰(zhàn).....................................33
4.3.1身份管理挑戰(zhàn)..............................................33
4.3.2訪問控制挑戰(zhàn)...............................................34
4.3.3審計溯源挑戰(zhàn)..............................................34
5身份管理................................................................35
5.1身份定義..........................................................35
5.1.1自然人身份.................................................35
5.1.2組織身份...................................................36
5.1.3設(shè)備身份...................................................37
5.1.4外部應(yīng)用身份...............................................38
5.2身份數(shù)據(jù)收集.....................................................38
5.2.1數(shù)據(jù)源同步.................................................38
5.2.2用戶自注冊.................................................39
5.2.3自動采集...................................................40
5.2.4人工錄入...................................................40
5.2.5自助維護...................................................40
5.3身份認證.........................................................40
5.3.1身份認證憑據(jù)...............................................40
5.3.2用戶認證策略...............................................41
5.3.3身份認證技術(shù)...............................................42
6數(shù)據(jù)訪問控制.............................................................43
6.1數(shù)據(jù)權(quán)限管理.....................................................44
6.1.1權(quán)限管理的基本要素.........................................44
6.1.2權(quán)限管理系統(tǒng)設(shè)計..........................................47
6.1.3用戶管理..................................................47
6.1.4角色管理..................................................48
6.1.5權(quán)限管理..................................................49
6.2數(shù)據(jù)訪問控制模型..................................................50
6.2.1自主訪問控制DiscretionaryAccessControl,DAC)...................50
6.2.2強制訪問控制(MandatoryAccessControl,MAC).........................52
6.2.3基于角色的訪問控制(Role-BasedAccessControl,RBAC)....55
6.2.4基于屬性的訪問控制(Attribute-BasedAccessControl,ABAC)
....................................................................................................................................60
6.2.5風(fēng)險自適應(yīng)訪問控制((RAdAC,Risk-AdaptableAccessControl))
...................................................................................................................................65
6.2.6下一代訪問控制(NGAC)..........................................................................66
7數(shù)據(jù)安全審計.............................................................69
7.1審計日志分類......................................................70
7.1.1單次數(shù)據(jù)使用審計日志.......................................70
7.1.2單會話內(nèi)多次數(shù)據(jù)使用審計日志..............................72
7.2審計日志獲取能力..................................................73
7.2.1精準解析協(xié)議能力...........................................73
7.2.2加密算法解析能力...........................................73
7.2.3用戶名補償審計能力.........................................73
7.2.4三層關(guān)聯(lián)能力................................................74
8
7.3審計分析..........................................................74
7.3.1自動分析....................................................74
9
7.3.2人工干預(yù)分析................................................75
8用零信任實現(xiàn)數(shù)據(jù)安全....................................................76
8.1零信任介紹........................................................76
8.2零信任的實現(xiàn)......................................................78
8.3發(fā)展與展望.......................................................79
9典型應(yīng)用場景.............................................................80
9.1政務(wù)領(lǐng)域典型場景.................................................80
9.1.1政務(wù)領(lǐng)域數(shù)據(jù)使用場景與訪問控制威脅分析....................80
9.1.2政務(wù)領(lǐng)域身份管理弓訪問控制能力分析...................80
9.1.3政務(wù)領(lǐng)域數(shù)據(jù)訪問控制防護場景與技術(shù)說明....................81
9.2企業(yè)領(lǐng)域典型場景.................................................82
9.2.1企業(yè)領(lǐng)域數(shù)據(jù)使用場景與訪問控制威脅分析...................82
9.2.2企業(yè)領(lǐng)域身份管理與訪問控制能力分析......................86
9.2.3企業(yè)領(lǐng)域數(shù)據(jù)訪問控制防護場景與技術(shù)說明....................87
10數(shù)據(jù)安全新技術(shù)展望.....................................................89
10
1前言
1.1研究背景
2022年1月12日,國務(wù)院發(fā)布《“十四五”數(shù)字經(jīng)濟發(fā)展規(guī)劃》,強調(diào)數(shù)
據(jù)要素是數(shù)字經(jīng)濟深化發(fā)展的核心引擎,到2025年數(shù)字經(jīng)濟走向全面擴展期,
數(shù)字經(jīng)濟核心產(chǎn)業(yè)增加值占國內(nèi)生產(chǎn)總值比重達到10%,數(shù)據(jù)要素市場體系初步建
立。2023年1月,工信部等十六部門聯(lián)合印發(fā)《關(guān)于促進數(shù)據(jù)安全產(chǎn)業(yè)發(fā)展的指
導(dǎo)意見》,提出到2025年,數(shù)據(jù)安全產(chǎn)業(yè)規(guī)模超過1500億元,到2035年,數(shù)據(jù)
安全產(chǎn)業(yè)進入繁榮成熟期。2023年3月《數(shù)字中國建設(shè)整體布局規(guī)劃》要求數(shù)字
基礎(chǔ)設(shè)施高效聯(lián)通,數(shù)據(jù)資源規(guī)模和質(zhì)量加快提升,數(shù)據(jù)要素價值有效釋放。2023
年3月《黨和國家機構(gòu)改革方案》方案提出組建國家數(shù)據(jù)局,負責(zé)協(xié)調(diào)推進數(shù)據(jù)
基礎(chǔ)制度建設(shè),統(tǒng)籌數(shù)據(jù)資源整合共享和開發(fā)利用,推進數(shù)字中國.數(shù)字經(jīng)濟.數(shù)
字社會規(guī)劃和建設(shè)等,推進數(shù)據(jù)要素基礎(chǔ)制度建設(shè)。
數(shù)據(jù)已被視為國家基礎(chǔ)性戰(zhàn)略資源,各行各業(yè)的大數(shù)據(jù)應(yīng)用正迅猛發(fā)展,但
隨之而來的數(shù)據(jù)安全問題也日益加劇,有時甚至限制了大數(shù)據(jù)應(yīng)用的發(fā)展?;?/p>
此,無論是國家機關(guān)還是企事業(yè)單位,都在加緊數(shù)據(jù)安全體系的建設(shè)。數(shù)據(jù)安全是
數(shù)據(jù)經(jīng)濟發(fā)展的必要條件,是促進數(shù)據(jù)分享.產(chǎn)生數(shù)據(jù)流動價值的基本保障。
1.1.1基礎(chǔ)政策導(dǎo)向
《中華人民共和國計算機信息系統(tǒng)安全保護條例》《網(wǎng)絡(luò)安全法》《信息安
全等級保護管理辦法》《國家密碼法》《關(guān)鍵信息基礎(chǔ)設(shè)施安全保護條例》《數(shù)據(jù)
安全法》《個人信息保于法》《關(guān)于促進數(shù)據(jù)安全產(chǎn)業(yè)發(fā)展的指導(dǎo)意見》等法律法規(guī)
和政策文件也要求推動信息網(wǎng)絡(luò)空間安全治理,并提出相關(guān)的規(guī)范與要求,將信息安
全檢查常態(tài)化。完整的識別組織內(nèi)部的信息資產(chǎn),并制定覆蓋所有網(wǎng)絡(luò)設(shè)備的信息
安全策略,只有這樣才能盡可能保護數(shù)據(jù)資產(chǎn)的安全性。
1.1.2數(shù)據(jù)安全形勢嚴峻
近幾年政府.企業(yè)數(shù)字化轉(zhuǎn)型進程不斷加快,但隨之而來的數(shù)據(jù)安全問題愈
發(fā)嚴重。如Facebook在2021年曾遭遇數(shù)據(jù)泄露,其中5.33億條數(shù)據(jù)記錄被曝
11
光;印度某政府網(wǎng)站800萬核酸檢測報告被泄露。同時在國內(nèi)此類事件也屢見不鮮,
2023年某大學(xué)學(xué)生創(chuàng)建顏值打分平臺,學(xué)生的照片.姓名.學(xué)號.學(xué)院.籍貫.生日
信息泄露;兩名航空公司員工在2020年至2021年間利用職務(wù)之便,向粉絲出售
明星個人信息;2020年以來,有關(guān)電信運營商.航空公司等單位內(nèi)網(wǎng)和信息系統(tǒng)
先后多次出現(xiàn)越權(quán)登錄.數(shù)據(jù)外傳等異常網(wǎng)絡(luò)行為。
1.2研究范圍
根據(jù)國家標準GB/T35274-2023《信息安全技術(shù)大數(shù)據(jù)服務(wù)安全能力要求》,
數(shù)據(jù)處理安全能力涵蓋數(shù)據(jù)收集.數(shù)據(jù)存儲.數(shù)據(jù)使用.數(shù)據(jù)加工.數(shù)據(jù)傳輸.數(shù)據(jù)
提供.數(shù)據(jù)公開以及數(shù)據(jù)銷毀等活動。而身份管理與訪問控制是數(shù)據(jù)要素安全.
合理.合法.合規(guī)流動與分享的基礎(chǔ)條件,本研究報告重點關(guān)注身份與訪問管理保
障數(shù)據(jù)使用主客體身份安全.數(shù)據(jù)權(quán)限控制.數(shù)據(jù)使用身份風(fēng)險以及事后審計等內(nèi)
容。
(1)數(shù)據(jù)采集.存儲.傳輸.使用過程中面臨的身份安全問題
(2)身份管理與訪問控制在數(shù)據(jù)生命周期管理中可帶來作用與價值
(3)重點討論數(shù)據(jù)訪問控制策略與技術(shù)
(4)結(jié)合零信任體系探討數(shù)據(jù)安全保證模式
(5)描述典型業(yè)務(wù)場景下,身份管理與訪向控制如何保障數(shù)據(jù)正確安全使
用
1.3適用場景
本次研究成果關(guān)注身份管理與訪問控制在數(shù)據(jù)安全中主客體身份安全管理.
數(shù)據(jù)訪問權(quán)限控制.數(shù)據(jù)使用風(fēng)險管控等相關(guān)內(nèi)容,可結(jié)合數(shù)據(jù)分級分類.數(shù)據(jù)加
解密.DLP數(shù)據(jù)防泄漏.數(shù)據(jù)情報獲取等內(nèi)容形成數(shù)據(jù)整體安全體系,保障數(shù)據(jù)安
全流轉(zhuǎn),促進數(shù)字經(jīng)濟發(fā)展。
12
2數(shù)據(jù)安全合規(guī)
2.1數(shù)據(jù)安全面臨合規(guī)壓力
隨著數(shù)字經(jīng)濟的發(fā)展,數(shù)據(jù)逐漸成為了經(jīng)濟增長的強大動力及核心資產(chǎn),隨著
我國乃至全球數(shù)字經(jīng)濟的興起,數(shù)據(jù)從一種信息的載體,轉(zhuǎn)化成了具有獨立經(jīng)濟價值,
乃至國家安全價值的一種利益形態(tài)。隨著國家層面對數(shù)據(jù)管理和個人信息保護需求的
激增,社會公眾對隱私及個人信息保護意識的加強,在過去幾年中,在全球范圍內(nèi)各國
紛紛出臺相關(guān)法律法規(guī),相關(guān)的監(jiān)管活動也呈現(xiàn)出常態(tài)化趨勢。
數(shù)據(jù)安全新監(jiān)管趨勢及行業(yè)趨勢對數(shù)據(jù)安全管理提出了新的挑戰(zhàn)和要求,政
府.企業(yè)等組織機構(gòu)做好數(shù)據(jù)安全工作面臨著較大的合規(guī)壓力,例如數(shù)據(jù)處理安
全.個人信息保護.數(shù)據(jù)跨網(wǎng)交換安全及數(shù)據(jù)出境安全等方面。
2.2我國數(shù)據(jù)安全相關(guān)法律法規(guī)
近年來,隨著《網(wǎng)絡(luò)安全法》《數(shù)據(jù)安全法》《個人信息保護法》等上位法的
發(fā)布,數(shù)據(jù)要素掌控和利用過程中面臨剛性的數(shù)據(jù)安全合規(guī)要求。
從我們國家來看,從2017年《網(wǎng)絡(luò)安全法》的施行開始,到2021年《數(shù)
據(jù)安全法》和《個人信息保護法》相繼的生效和施行,三部法律法規(guī)構(gòu)成了我國網(wǎng)
絡(luò)安全和數(shù)據(jù)合規(guī)領(lǐng)域的基本法律規(guī)則框架,形成中國特色的三法并行的數(shù)據(jù)安
全法律框架。
三部法律雖然明確了我國網(wǎng)絡(luò)安全.數(shù)據(jù)安全.個人信息保護的頂層設(shè)計,但
是在具體落地層面還有不少空白和規(guī)范細則需要完善。中央網(wǎng)信辦.工信部等多
個部門針對熱點.重點問題,制定了相關(guān)領(lǐng)域的規(guī)章制度和指導(dǎo)文件,國家和各
行業(yè).領(lǐng)域的數(shù)據(jù)安全標準體系也在不斷健全當中。
221《中華人民共和國網(wǎng)絡(luò)安全法》
2016年11月,第十二屆全國人民代表大會常務(wù)委員會通過了《網(wǎng)絡(luò)安全法》,
2017年6月1日正式施行?!毒W(wǎng)絡(luò)安全法》中將“網(wǎng)絡(luò)數(shù)據(jù)”定義為“通過網(wǎng)
絡(luò)收集.存儲.傳輸.處理和產(chǎn)生的各種電子數(shù)據(jù)?!币蟆敖ㄔO(shè).運營網(wǎng)絡(luò)或者通
13
過網(wǎng)絡(luò)提供服務(wù),應(yīng)當依照法律.行政法規(guī)的規(guī)定和國家標準的強制性要求,采
取技術(shù)措施和其他必要措施,保障網(wǎng)絡(luò)安全.穩(wěn)定運行,有效應(yīng)對網(wǎng)絡(luò)安全事件,
防范網(wǎng)絡(luò)違法犯罪活動,維護網(wǎng)絡(luò)數(shù)據(jù)的完整性.保密性和可用性?!辈ⅰ肮膭?/p>
開發(fā)網(wǎng)絡(luò)數(shù)據(jù)安全保護和利用技術(shù),促進公共數(shù)據(jù)資源開放,推動技術(shù)創(chuàng)新和經(jīng)
濟社會發(fā)展。”
222《中華人民共和國數(shù)據(jù)安全法》
2021年6月《數(shù)據(jù)安全法》發(fā)布,將個人企業(yè)和公共機構(gòu)的數(shù)據(jù)安全納入保
障體系,確立了對數(shù)據(jù)領(lǐng)域的全方位監(jiān)管.治理和保護,既約束了數(shù)據(jù)的非法采集和
濫用,又保護了數(shù)據(jù)提供方和民眾的信息使用,推動以數(shù)據(jù)開放.數(shù)據(jù)保護.數(shù)據(jù)流
動等為基礎(chǔ)的數(shù)據(jù)規(guī)則進一步完善。作為我國數(shù)據(jù)安全領(lǐng)域內(nèi)的基礎(chǔ)性法律和我國
國家安全領(lǐng)域內(nèi)的重要法律,給企業(yè)數(shù)據(jù)經(jīng)營合規(guī).以及進一步的數(shù)據(jù)資產(chǎn)化治理與
發(fā)展提供指引。《數(shù)據(jù)安全法》中給出了“數(shù)據(jù)安全”的定義,為“通過采取必要
措施,確保數(shù)據(jù)處于有效保護和合法利用狀態(tài),以及具備保障持續(xù)安全狀態(tài)的能
力?!薄稊?shù)據(jù)安全法》中對于“數(shù)據(jù)處理”則定義為“包括收集?存儲.使用.加工.傳
輸.提供.公開等”7個環(huán)節(jié)。
223《中華人民共和國個人信息保護法》
2021年8月《個人信息保護法》發(fā)布,規(guī)定個人信息是以電子或者其他方
式記錄的與已識別或者可識別的自然人有關(guān)的各種信息;個人信息的處理包括個
人信息的收集.存儲.使用.加工.傳輸.提供.公開等活動?!秱€人信息保護法》確立
了個人信息處理應(yīng)遵循的原則,強調(diào)處理個人信息應(yīng)當采用合法.正當?shù)姆绞?,具?/p>
明確.合理的目的,限于實現(xiàn)處理目的的最小范圍,公開處理規(guī)則,保證信息準
確,采取安全保護措施等,并將上述原則貫穿于個人信息處理的全過程.各環(huán)節(jié)。
224《關(guān)鍵信息基礎(chǔ)設(shè)施安全保護條例》
2021年7月30日,《關(guān)鍵信息基礎(chǔ)設(shè)施安全保護條例》發(fā)布。條例涵蓋總則.
關(guān)鍵信息基礎(chǔ)設(shè)施認定.運營者責(zé)任義務(wù).保障和促進.法律責(zé)任等諸多方面,
14
旨在保障關(guān)鍵信息基礎(chǔ)設(shè)施安全,維護網(wǎng)絡(luò)安全。條例要求關(guān)鍵信息基礎(chǔ)設(shè)施運營
者應(yīng)當“在網(wǎng)絡(luò)安全等級保護的基礎(chǔ)上,采取技術(shù)保護措施和其他必要措施,應(yīng)
對網(wǎng)絡(luò)安全事件,防范網(wǎng)絡(luò)攻擊和違法犯罪活動,保障關(guān)鍵信息基礎(chǔ)設(shè)施安全穩(wěn)定運
行,維護數(shù)據(jù)的完整性.保密性和可用性。”并應(yīng)成立專門安全管理機構(gòu),負責(zé)“履
行個人信息和數(shù)據(jù)安全保護責(zé)任,建立健全個人信息和數(shù)據(jù)安全保護制度?!?/p>
2.3我國數(shù)據(jù)安全相關(guān)國家標準
隨著數(shù)字經(jīng)濟發(fā)展加速,數(shù)據(jù)要素的戰(zhàn)略地位不斷抬升,數(shù)據(jù)安全保護需求
也日益旺盛。國家在加強對數(shù)據(jù)安全監(jiān)管的同時,也加大了數(shù)據(jù)安全相關(guān)國家標準
的制定和發(fā)布速度,方便政府.企業(yè)等組織機構(gòu)在實踐中進行參考,使數(shù)據(jù)安全
治理和保護工作更加規(guī)范和更容易落地。截至目前,國家己經(jīng)正式發(fā)布的數(shù)據(jù)安
全相關(guān)標準已經(jīng)超過20項,僅2022年發(fā)布的就有10余項。
數(shù)據(jù)安全系列國家標準分為三個類別:安全要求類標準.實施指南類標準和
檢測評估類標準,組織機構(gòu)可根據(jù)實際需要有選擇的參考采用。其中安全要求類標
準如GB/T41479—2022《網(wǎng)絡(luò)數(shù)據(jù)處理安全要求》.GB/T35274—2023《信息安
全技術(shù)大數(shù)據(jù)服務(wù)安全能力要求》.GB/T35273—2020《信息安全技術(shù)個人信息
安全規(guī)范》和GB/T39477—2020《政務(wù)信息共享數(shù)據(jù)安全技術(shù)要求》等;實施
指南類標準如GB/T27973—2019《大數(shù)據(jù)安全管理指南》.GB/T39725—2020
《健康醫(yī)療數(shù)據(jù)安全指南》和GB/T42447—2023《電信領(lǐng)域數(shù)據(jù)安全指南》等;
檢測評估類標準如GB/T37988-2019《數(shù)據(jù)安全能力成熟度模型》。以下分別
進行簡要介紹。
2.3.1安全要求類標準
《信息安全技術(shù)網(wǎng)絡(luò)數(shù)據(jù)處理安全要求》(GB/T
41479—2022)
該標準規(guī)定了網(wǎng)絡(luò)運營者開展網(wǎng)絡(luò)數(shù)據(jù)收集.存儲.使用.加工.傳輸.提供.
公開等數(shù)據(jù)處理的安全技術(shù)與管理要求,適用于網(wǎng)絡(luò)運營者規(guī)范網(wǎng)絡(luò)數(shù)據(jù)處理,
15
以及監(jiān)管部門.第三方評估機構(gòu)對網(wǎng)絡(luò)數(shù)據(jù)處理進行監(jiān)督管理和評估。
該標準實質(zhì)是對《網(wǎng)絡(luò)安全法》《數(shù)據(jù)安全法》《個人信息保護法》所提出的
網(wǎng)絡(luò)服務(wù)提供者.重要數(shù)據(jù)處理者.個人信息處理者(即該標準所稱的網(wǎng)絡(luò)運營者)
在開展數(shù)據(jù)處理經(jīng)營活動中,針對數(shù)據(jù)處理活動全流程的具體技術(shù)要求和管理要
求的規(guī)定。首先,從數(shù)據(jù)識別.數(shù)據(jù)分類分級.風(fēng)險防控以及審計追溯方面對數(shù)據(jù)處
理安全提出了總體要求;其次,對數(shù)據(jù)處理經(jīng)營活動涉及的各個環(huán)節(jié)的安全技術(shù)
要求做了具體的規(guī)定;最后,從數(shù)據(jù)安全責(zé)任人.人力資源能力保障與考核.事
件應(yīng)急處置三個方面提出了數(shù)據(jù)處理安全管理要求。
其中“5.12訪問控制與審計”提出:網(wǎng)絡(luò)運營者開展數(shù)據(jù)處理活動時應(yīng)基
于數(shù)據(jù)分類分級,明確相關(guān)人員的訪問權(quán)限,防止非授權(quán)訪問;對重要數(shù)據(jù).個
人信息的關(guān)鍵操作(例如批量修改.拷貝.刪除.下載等),應(yīng)設(shè)置內(nèi)部審批和審
計流程,并嚴格執(zhí)行。
2.3.1.2《信息安全技術(shù)大數(shù)據(jù)服務(wù)安全能力要求》(GB/T
35274—2023)(代替GB/T35274—2017)
國家標準GB/T35274-2017《大數(shù)據(jù)服務(wù)安全能力要求》于2017年首次發(fā)
布。該標準規(guī)定了大數(shù)據(jù)服務(wù)提供者應(yīng)具有的組織相關(guān)基礎(chǔ)安全能力和數(shù)據(jù)生命周
期相關(guān)的數(shù)據(jù)服務(wù)安全能力,適用于政府部門和企事業(yè)單位建設(shè)大數(shù)據(jù)服務(wù)安全
能力,也適用于第三方機構(gòu)對大數(shù)據(jù)服務(wù)提供者的大數(shù)據(jù)服務(wù)安全能力進行審查和
評估。
2021年信安標委立項對該標準進行修訂,并于2023年8月6日正式發(fā)布,
2024年3月1日起實施。標準修訂采用了數(shù)據(jù)安全風(fēng)險管理的思路,基于數(shù)安
法.個保法等法律法規(guī)要求和國內(nèi)大數(shù)據(jù)服務(wù)提供者的最佳實踐,在參考信息安全
管理體系和網(wǎng)絡(luò)安全等級保護制度基礎(chǔ)上,制定了大數(shù)據(jù)服務(wù)提供者的大數(shù)據(jù)服
務(wù)安全能力要求,以促進我國大數(shù)據(jù)服務(wù)產(chǎn)業(yè)的安全治理.安全監(jiān)管以及個人信
息和重要數(shù)據(jù)安全保護等。
16
該標準面向有大數(shù)據(jù)平臺.大數(shù)據(jù)應(yīng)用和大數(shù)據(jù)服務(wù)所需數(shù)據(jù)資源的組織。
從大數(shù)據(jù)組織管理安全能力.大數(shù)據(jù)處理安全能力和大數(shù)據(jù)服務(wù)安全風(fēng)險管理能
力三個方面規(guī)定了大數(shù)據(jù)服務(wù)提供者的大數(shù)據(jù)服務(wù)安全能力要求,其中:
a)大數(shù)據(jù)組織管理安全能力:按照信息安全管理體系要求制定大數(shù)據(jù)安全
策略與規(guī)程,從大數(shù)據(jù)服務(wù)組織與人員的安全管理,以及大數(shù)據(jù)服務(wù)所需的數(shù)據(jù)資
產(chǎn)與系統(tǒng)資產(chǎn)管理視角制定數(shù)據(jù)安全管理等制度,滿足大數(shù)據(jù)服務(wù)組織管理安全
合規(guī)及數(shù)據(jù)安全風(fēng)險管控要求;
b)大數(shù)據(jù)處理安全能力:針對數(shù)據(jù)收集.存儲?使用.加工.傳輸.提供.公開.
銷毀等數(shù)據(jù)處理活動,從大數(shù)據(jù)平臺和大數(shù)據(jù)應(yīng)用業(yè)務(wù)及技術(shù)層面采取數(shù)據(jù)保護措
施,滿足大數(shù)據(jù)服務(wù)中數(shù)據(jù)處理活動相關(guān)的數(shù)據(jù)俁護要求;
c)大數(shù)據(jù)服務(wù)安全風(fēng)險管理能力:按照大數(shù)據(jù)服務(wù)中數(shù)據(jù)業(yè)務(wù)流轉(zhuǎn)過程和
數(shù)據(jù)處理活動安全保護要求,從風(fēng)險識別.安全防護.安全監(jiān)測.安全檢查.安全響應(yīng)
和安全恢復(fù)六個環(huán)節(jié)建立大數(shù)據(jù)服務(wù)安全風(fēng)險管理能力,采取風(fēng)險應(yīng)對措施使大
數(shù)據(jù)服務(wù)及其數(shù)據(jù)資產(chǎn)始終處于有效保護.合法利用狀態(tài),保障大數(shù)據(jù)系統(tǒng)運營
者所提供的大數(shù)據(jù)服務(wù)的可持續(xù)性。
該標準多處提及身份鑒別.授權(quán)管理.訪問控制.審計監(jiān)控等安全要求,對于
開展大數(shù)據(jù)服務(wù)所涉及的身份安全與數(shù)據(jù)訪問控制技術(shù)研究具有較強的指導(dǎo)作
用。
2.3.1.3《信息安全技術(shù)個人信息安全規(guī)范》(GB/T35273—2020)
(代替GB/T35273-2017)
該標準針對個人信息面臨的非法收集.濫用.泄漏等安全問題,規(guī)范各類組織
在開展收集.存儲.使用.共享.轉(zhuǎn)讓.公開披露.刪除等個人信息處理活動時的相
關(guān)行為,旨在最大程度地保障個人的合法權(quán)益和社會公共利益。
該標準對于如何判定個人信息及個人敏感信息給出了具體的方法和詳細的
示例,并對個人信息控制者(有能力決定個人信息處理目的.方式等的組織或個
17
人)在確保個人信息安全方面應(yīng)遵循的基本原則.行為約束和應(yīng)采取的保護措施
等做出了明確的規(guī)定。
其中,對于個人信息控制者應(yīng)采取的個人信息訪問控制措施要求包括:
a對被授權(quán)訪問個人信息的人員,應(yīng)建立最小授權(quán)的訪問控制策略,使其
只能訪問職責(zé)所需的最小必要的個人信息,且僅具備完成職責(zé)所需的最少的數(shù)據(jù)
操作權(quán)限;
D對個人信息的重要操作設(shè)置內(nèi)部審批流程,如進行批量修改.拷貝.下載
等重要操作;
a對安全管理人員.數(shù)據(jù)操作人員.審計人員的角色進行分離設(shè)置;
d確因工作需要,需授權(quán)特定人員超權(quán)限處理個人信息的,應(yīng)經(jīng)個人信息
保護責(zé)任人或個人信息保護工作機構(gòu)進行審批,并記錄在冊;
a對個人敏感信息的訪問.修改等操作行為,宜在對角色權(quán)限控制的基礎(chǔ)上,
按照業(yè)務(wù)流程的需求觸發(fā)操作授權(quán)。
2.3.1.4《信息安全技術(shù)政務(wù)信息共享數(shù)據(jù)安全技術(shù)要求》(GB/T
39477—2020)
該標準從政務(wù)信息共享交換中的數(shù)據(jù)安全與保護出發(fā),依據(jù)數(shù)據(jù)分類與分級
原則及數(shù)據(jù)安全能力成熟度模型,規(guī)定了政務(wù)信息共享過程中共享數(shù)據(jù)準備.共
享數(shù)據(jù)交換.共享數(shù)據(jù)使用階段的數(shù)據(jù)安全技術(shù)要求以及相關(guān)基礎(chǔ)設(shè)施的安全技
術(shù)要求,用于指導(dǎo)政務(wù)信息共享交換數(shù)據(jù)安全體系建設(shè),增強政務(wù)信息共享交換的
數(shù)據(jù)安全保障能力,解決政務(wù)信息共享交換環(huán)節(jié)數(shù)據(jù)泄露.數(shù)據(jù)濫用等數(shù)據(jù)安全
問題,對動態(tài)流轉(zhuǎn)場景下的政務(wù)數(shù)據(jù)應(yīng)用具有普適性和指引性。
該標準所提出的政務(wù)共享數(shù)據(jù)安全技術(shù)要求框架由數(shù)據(jù)安全技術(shù)要求和基
礎(chǔ)設(shè)施安全技術(shù)要求兩部分組成。圖2-1展示了共享數(shù)據(jù)準備.共享數(shù)據(jù)交換.
共享數(shù)據(jù)使用等三個階段分別涉及的數(shù)據(jù)安全技術(shù)措施:
18
政務(wù)信息共享數(shù)據(jù)安全技術(shù)要求框架
共享數(shù)據(jù)準備)|共享數(shù)據(jù)交靡)|共享數(shù)據(jù)使用〉
用戶管理安全身份鑒別
授權(quán)管理安全訪問控制
數(shù)據(jù)脫敏授權(quán)管理安全
瓦據(jù)加密
數(shù)
據(jù)數(shù)據(jù)標記數(shù)據(jù)加密
安
全安全策略故否世露
技
術(shù)事務(wù)標記分布式處理安全
要
身份鑒別數(shù)據(jù)處理溯源
求
訪問控制數(shù)據(jù)分析安全
安全傳輸安全審計
操作抗抵瓦存儲妥£"
過程追溯數(shù)據(jù)防護
基礎(chǔ)設(shè)施安全技術(shù)要求
圖2-1政務(wù)信息共享數(shù)據(jù)安全技術(shù)要求框架
2.3.2實施指南類標準
2.3.2.1《信息安全技術(shù)大數(shù)據(jù)安全管理指南》(GB/T37973—2019)
該標準提出了大數(shù)據(jù)安全管理基本原則,規(guī)定了大數(shù)據(jù)安全需求.數(shù)據(jù)分類分
級.大數(shù)據(jù)活動的安全要求以及如何評估大數(shù)據(jù)安全風(fēng)險,可指導(dǎo)擁有.處理大數(shù)據(jù)
的企業(yè).事業(yè)單位.政府部門等組織做好大數(shù)據(jù)的安全管理.風(fēng)險評估等工作,加強
數(shù)據(jù)采集.存儲.處理.分發(fā).刪除等環(huán)節(jié)的技術(shù)和管理措施,使數(shù)據(jù)的安全風(fēng)險可控,
確保組織能夠有效.安全地應(yīng)用大數(shù)據(jù)。
其中“最小授權(quán)”原則是指“控制大數(shù)據(jù)活動中的數(shù)據(jù)訪問權(quán)限,保證在滿
足業(yè)務(wù)需求的基礎(chǔ)上最小化權(quán)限”,具體要求包括:賦予數(shù)據(jù)活動主體的最小操
19
作權(quán)限和最小數(shù)據(jù)集;制定數(shù)據(jù)訪問授權(quán)審批流程,對數(shù)據(jù)活動主體的數(shù)據(jù)操作
權(quán)限和范圍變更制定申請和審批流程;及時回收過期的數(shù)據(jù)訪問權(quán)限。
另外,針對“數(shù)據(jù)處理”活動的安全要求中相應(yīng)提出了“遵循最小授權(quán)原則,
提供數(shù)據(jù)細粒度訪問控制機制”。
2.3.2.2《信息安全技術(shù)電信領(lǐng)域數(shù)據(jù)安全指南》(GB/T
42447—2023)
該標準給出了開展電信領(lǐng)域數(shù)據(jù)處理活動的安全原則.通用安全措施,及在
實施數(shù)據(jù)收集.存儲.使用加工.傳輸.提供.公開.銷毀等過程中宜采取的相應(yīng)安
全措施,適用于指導(dǎo)電信數(shù)據(jù)處理者開展數(shù)據(jù)安全保護工作,也適用于指導(dǎo)第三方
機構(gòu)開展電信數(shù)據(jù)安全評估工作。
其中對于“權(quán)限管理”的一般措施要求包括:
(1)對開展數(shù)據(jù)處理活動的平臺系統(tǒng)賬號,明確審批流程和操作要求;
(2)遵循安全策略和最小授權(quán)原則,合理界定數(shù)據(jù)處理權(quán)限,設(shè)置相關(guān)崗位
角色并確保職貢分離,形成并定期更新數(shù)據(jù)處理權(quán)限記耒表;
(3)對開展數(shù)據(jù)處理活動的平臺系統(tǒng),使用技術(shù)手段進行權(quán)限管理和賬號管
理,同時控制超級管理員權(quán)限賬戶數(shù)量;
(4)涉及數(shù)據(jù)重大操作的,采取多人審批授權(quán)或操作監(jiān)督方式。
增強措施要求包拈:
(1)明確重要數(shù)據(jù)和核心數(shù)據(jù)處理權(quán)限審批.登記方式和流程,控制權(quán)限范
圍,留存登記.審批記錄;
(2)對開展重要數(shù)據(jù)和核心數(shù)據(jù)處理活動的平臺系統(tǒng),具備基于IP地址.
賬號與口令等的用戶身份認證和多因子認證的能力,并配備權(quán)限管理保
20
障功能。
2.3.2.3《信息安全技術(shù)健康醫(yī)療數(shù)據(jù)安全指南》(GB/T
39725—2020)
該標準給出了健康醫(yī)療數(shù)據(jù)控制者在保護健康醫(yī)療數(shù)據(jù)時可采取的安全措
施,主體內(nèi)容包拈分類體系.使用披露原則.安全措施要點.安全管理指南.安全技術(shù)
指南和典型場景數(shù)據(jù)安全等內(nèi)容,適用于指導(dǎo)健康醫(yī)療數(shù)據(jù)控制者對健康醫(yī)療數(shù)
據(jù)進行安全保護,也可供健康醫(yī)療.網(wǎng)絡(luò)安全相關(guān)主管部門以及第三方評估機構(gòu)
等組織開展健康醫(yī)療數(shù)據(jù)的安全監(jiān)督管理與評估等工作時參考。
該標準提出“可以根據(jù)數(shù)據(jù)保護的需要進行數(shù)據(jù)分級,對不同級別的數(shù)據(jù)實
施不同的安全保護措施,重點在于授權(quán)管理.身份鑒別.訪問控制管理V”并針對各
類數(shù)據(jù)使用的典型應(yīng)用場景下所采取的重點數(shù)據(jù)安全措施提供了詳細的指導(dǎo)。
2.3.3檢測評估類標準
2.3.3.1《信息安全技術(shù)數(shù)據(jù)安全能力成熟度模型》(GB/T
37988—2019)
該標準給出了組織數(shù)據(jù)安全能力的成熟度模型架構(gòu),從組織建設(shè).制度流程.
技術(shù)工具.人員能力4個能力維度,按照卜5級成熟度,規(guī)定了數(shù)據(jù)采集安全.
數(shù)據(jù)傳輸安全.數(shù)據(jù)存儲安全.數(shù)據(jù)處理安全.數(shù)據(jù)交換安全.數(shù)據(jù)銷毀安全.通用
安全的成熟度等級要求,適用于對組織數(shù)據(jù)安全能力進行評估,也可作為組織開
展數(shù)據(jù)安全能力建設(shè)時的依據(jù)。
該標準適合用來作為評估組織數(shù)據(jù)安全能力的方法和標準,在組織開展數(shù)據(jù)
安全能力建設(shè)的過程中被用作參考目標和依據(jù)?;谠摌藴实臄?shù)據(jù)安全能力評估
結(jié)果,可以鼓勵數(shù)據(jù)在同等安全能力水平的組織間安全有序流動,或者流向能力水
平更高的組織,避免數(shù)據(jù)流向低安全能力的組織。
其中“9.3PA12數(shù)據(jù)正當使用”部分,從等級3開始提出了身份安全相關(guān)
21
的技術(shù)工具要求,并從等級3到等級5逐級增強。如下所示:
等級3(充分定義):應(yīng)依據(jù)合規(guī)要求建立相應(yīng)強度或粒度的訪問控制機制,
限定用戶可訪問數(shù)據(jù)范圍;應(yīng)完整記錄數(shù)據(jù)使用過程的操作日志,以備對潛在違
約使用者責(zé)任的識別和追責(zé)。
等級4(量化控制):應(yīng)具備技術(shù)手段或機制,對數(shù)據(jù)濫用行為進行有效的識
別.監(jiān)控和預(yù)警。
等級5(持續(xù)優(yōu)化):應(yīng)研究并利用新的技術(shù)提升對用戶的身份及訪問管理能
力,并通過風(fēng)險監(jiān)控與審計實現(xiàn)對數(shù)據(jù)使用的安全風(fēng)險進行自動化分析和處理。
3數(shù)據(jù)安全風(fēng)險
3.1常見數(shù)據(jù)安全問題分析
隨著數(shù)字經(jīng)濟的快速發(fā)展,數(shù)據(jù)已經(jīng)成為基礎(chǔ)性資源和戰(zhàn)略性資源,是決定數(shù)
字經(jīng)濟發(fā)展水平和競爭力的核心資源。另一方面,近年來隨著企業(yè)數(shù)字化轉(zhuǎn)型,數(shù)據(jù)
集中化.數(shù)據(jù)量大.數(shù)據(jù)價值高等特點的安全風(fēng)險更加凸顯。數(shù)據(jù)安全形勢日益嚴
峻,高價值數(shù)據(jù)泄漏.個人隱私信息濫用情況突出,制對數(shù)據(jù)的攻擊.竊取.劫持.
濫用等不斷推陳出新。
3.1.1數(shù)據(jù)泄露
根據(jù)Verizon發(fā)布的?2021年數(shù)據(jù)泄露調(diào)查報告》可以看到,絕大多數(shù)的
數(shù)據(jù)泄露事件是因為數(shù)據(jù)存儲安全.數(shù)據(jù)處理安全和數(shù)據(jù)交換安全這3個方面安
全措施薄弱,主要面臨以下安全問題:
(1)參與數(shù)據(jù)資源訪問的主體復(fù)雜多樣。涉及到數(shù)據(jù)交互的主體可分為人和
非人實體(BYOD.IoT設(shè)備.應(yīng)用程序等),業(yè)務(wù)場景也從用戶訪問資源
的場景拓展到泛終端訪問場景.應(yīng)用訪問應(yīng)用場景等,業(yè)務(wù)流程復(fù)雜
(2)跨'業(yè)務(wù)的數(shù)據(jù)調(diào)用大幅增加。傳統(tǒng)基于網(wǎng)絡(luò)邊界的安全防護體系無法對
22
應(yīng)用層跨業(yè)務(wù)數(shù)據(jù)交換,提供足夠的防護能力和細粒度的訪問控制。
(3)數(shù)據(jù)訪問請求的主體包含發(fā)生可能來自不同的部門或者外部人員,訪問
的區(qū)域也從內(nèi)網(wǎng)逐漸擴散到互聯(lián)網(wǎng).云上等多種網(wǎng)絡(luò)環(huán)境,現(xiàn)有的數(shù)據(jù)安
全防護手段難以判定數(shù)據(jù)訪問人員的身份可信度,默認信任訪問用戶。
(4)數(shù)據(jù)訪問主體可能隨時隨地在不同的終端設(shè)備上發(fā)起訪問,現(xiàn)有的數(shù)據(jù)
安全防護手段難以評估訪問終端的設(shè)備可信度,默認信任訪問終端。
(5)訪問過程中,難以有效地度量訪問過程中可能發(fā)生的行為并進行持續(xù)信
任評估,并根據(jù)信任程度動態(tài)調(diào)整訪問權(quán)限。
(6)缺少對敏感數(shù)據(jù)流動監(jiān)控的措施,無法詳細審計敏感數(shù)據(jù)被終端用戶審
計的情況,對可能存在的敏感數(shù)據(jù)泄露風(fēng)險難以預(yù)警。
3.1.2數(shù)據(jù)篡改
可以看到,絕大多數(shù)的數(shù)據(jù)篡改事件是因為錯誤.系統(tǒng)故障.意外修改等方面安
全措施薄弱,主要面臨以下安全問題:
1計算機和存儲故障可能損害數(shù)據(jù)和損害數(shù)據(jù)完整性。
確保選定的存儲基礎(chǔ)設(shè)施是通過適當?shù)娜哂嗪蛯⒅匾獢?shù)據(jù)存檔作為服務(wù)的
一部分來構(gòu)建的。建議使用完整性驗證軟件來驗證和驗證數(shù)據(jù)。
2數(shù)據(jù)損壞和數(shù)據(jù)篡改
由計算機或存儲系統(tǒng)故障引起的數(shù)據(jù)變化,以及由惡意個人或惡意軟件引起
的數(shù)據(jù)變化。用戶在修改重要數(shù)據(jù)時使用版本控制軟件維護其存檔副本。確保所有
數(shù)據(jù)都受到防病毒軟件的保護。維護基于角色的所有數(shù)據(jù)訪問控制,基于最小權(quán)
限原則,已知的工作功能和業(yè)務(wù)需求。測試使用完整性檢查軟件監(jiān)控和報告關(guān)鍵數(shù)
據(jù)的變化。保持對獲取和管理數(shù)據(jù)的個人的培訓(xùn)。
23
3數(shù)據(jù)意外修改
缺少數(shù)據(jù)完整性和意外修改的最常見原因可能是用戶故意更改數(shù)據(jù),或者用
戶錯誤輸入數(shù)據(jù)。
3.1.3數(shù)據(jù)勒索
勒索攻擊.撞庫攻擊等專門針對數(shù)據(jù)層面的攻擊威脅愈演愈烈,數(shù)據(jù)非法收
集.明文傳輸.惡意挖掘.濫采濫用.黑產(chǎn)交易.數(shù)據(jù)資產(chǎn)暴露等風(fēng)險事件時有發(fā)生,
因弱口令.漏洞.SQL注入等網(wǎng)絡(luò)安全問題導(dǎo)致的數(shù)據(jù)安全風(fēng)險廣泛存在。
當前的勒索軟件已不再是簡單針對單一終端的攻擊。隨著勒索團伙專注度的
提升,他們已經(jīng)將目標放到大型企業(yè),并在鎖定核心系統(tǒng)或核心數(shù)據(jù)前處于潛伏的
狀態(tài)。當企業(yè)中勒索軟件后,大部分用戶選擇通過備份恢復(fù)數(shù)據(jù)。這個時候,備份
數(shù)據(jù)是否完整.可靠.能夠立即使用,就成為能否恢復(fù)企業(yè)業(yè)務(wù)的關(guān)鍵。通常用戶
會認為擁有數(shù)據(jù)備份系統(tǒng),當基于數(shù)據(jù)的勒索攻擊發(fā)生時,即可通過備份數(shù)據(jù)完成
數(shù)據(jù)恢復(fù)。然而現(xiàn)階段的勒索軟件會在攻擊備份數(shù)據(jù)后再大規(guī)模爆發(fā),讓用戶無法使
用備份數(shù)據(jù),從而逼迫用戶必須交納贖金。因此,備份數(shù)據(jù)的安全性也應(yīng)成為用戶的
關(guān)注點。
3.2數(shù)據(jù)處理活動安全風(fēng)險
數(shù)據(jù)安全風(fēng)險處理活動圍繞收集.存儲.使用.加工.傳輸.提供.公開等7個
環(huán)節(jié)展開分析,對每個環(huán)境進行安全風(fēng)險描述和闡述,具體內(nèi)容如以下章節(jié)。
3.2.1數(shù)據(jù)收集環(huán)節(jié)的安全風(fēng)險
1.數(shù)據(jù)收集過程的安全風(fēng)險
數(shù)據(jù)收集一般采用人工或機器自動化方式。人工方式主要是以錄入數(shù)據(jù)或?qū)?/p>
入數(shù)據(jù)或手工設(shè)置數(shù)據(jù)接口配置或API接口;機器自動化方式,使通過工具或
API接口,自動讀取源頭數(shù)據(jù),而寫入目標系統(tǒng)或數(shù)據(jù)存儲空間設(shè)備中。另外數(shù)據(jù)
收集過程中如果采用人工方式,很容易被操作者窺探到數(shù)據(jù)或被留存,特別是
24
導(dǎo)入操作或配置數(shù)據(jù)接口API,操作者獲得操作權(quán)限后,很容易看得到數(shù)據(jù)。自
動化錄入數(shù)據(jù),主要存在目標和源數(shù)據(jù)之間存在認證和鑒權(quán)行為,或者中斷后能從
配置文件中讀取認證和授權(quán),這個過程容易引發(fā)數(shù)據(jù)泄露風(fēng)險,具體在收集過程
安全風(fēng)險包括以下幾個方面:
(1)惡意攻擊所導(dǎo)致的安全風(fēng)險,例如:惡意代碼注入.數(shù)據(jù)無效寫入.賬號
操控.配置文件被盜取.認證和授權(quán)不充分等所導(dǎo)致的。
(2)數(shù)據(jù)泄露所導(dǎo)致的安全風(fēng)險,例如:敏感數(shù)據(jù)丟失所導(dǎo)致的。
(3)數(shù)據(jù)質(zhì)量過低導(dǎo)致的安全風(fēng)險,例如:數(shù)據(jù)無效寫入.無作為或操作失
誤所導(dǎo)致的。
(4)數(shù)據(jù)篡改導(dǎo)致的安全風(fēng)險,例如:數(shù)據(jù)污染.非法數(shù)據(jù)源投毒所導(dǎo)致的。
(5)越權(quán)或濫用所導(dǎo)致的安全風(fēng)險,例如:數(shù)據(jù)分類分級或標記錯誤.采集數(shù)
據(jù)過度獲取.數(shù)據(jù)源與目標之間連接異常行為未做二次認證所導(dǎo)致的。
(6)違法獲取數(shù)據(jù)所導(dǎo)致的安全風(fēng)險,例如:數(shù)據(jù)竊取.超范圍收集所導(dǎo)致
的。
(7)手工方式收集數(shù)據(jù),非法留存或窺探數(shù)據(jù)而導(dǎo)致泄密風(fēng)險。
2.數(shù)據(jù)收集活動的安全管理風(fēng)險
在數(shù)據(jù)收集活動中,主要存在人員身份識別.鑒別.授權(quán)的風(fēng)險,確保操作者
是可信的人員,并且該人員能按照要求操作,而不允許對數(shù)據(jù)進行截留.備份.
存儲等行為,甚至是額外增加授權(quán)賬戶而導(dǎo)致數(shù)據(jù)泄露;整個過程需要技術(shù)上的認
證.授權(quán).監(jiān)測.審計等保障對數(shù)據(jù)操作的安全。
3.數(shù)據(jù)收集平臺的安全風(fēng)險
數(shù)據(jù)收集平臺的安全風(fēng)險是指平臺自身的安全可信和可控,對收集的數(shù)據(jù)的
25
接口.操作員.導(dǎo)入內(nèi)容等有安全措施,保障導(dǎo)入或接入的數(shù)據(jù)是在合法的用戶下
操作;另外平臺外的或非授信的用戶無法干擾或替換,而通過認證和授權(quán)后,數(shù)據(jù)
能按照既定的路徑導(dǎo)入到指定的問題。
3.2.2數(shù)據(jù)存儲環(huán)節(jié)的安全風(fēng)險
1.數(shù)據(jù)存儲過程的安全風(fēng)險
常見的數(shù)據(jù)存儲過程安全風(fēng)險包括以卜.幾個方面:
(1)數(shù)據(jù)泄露:包括數(shù)據(jù)竊取.數(shù)據(jù)不可控.存儲數(shù)據(jù)丟失.未授權(quán)爬取等所
導(dǎo)致的風(fēng)險。
(2)數(shù)據(jù)被篡改:包括數(shù)據(jù)篡改.數(shù)據(jù)破壞所等導(dǎo)致的風(fēng)險。
(3)數(shù)據(jù)越權(quán)或濫用:包括數(shù)據(jù)分類或標記錯誤.權(quán)限濫用.過多特權(quán)賬號.
非授權(quán)訪問或數(shù)據(jù)誤操作所導(dǎo)致的風(fēng)險。
2.數(shù)據(jù)存儲活動的安全管理風(fēng)險
數(shù)據(jù)存儲活動中的安全管理風(fēng)險主要源于安全管理不到位,例如:內(nèi)部人員
誤操作.存儲平臺權(quán)限管理失效;缺少對第三方云平臺.數(shù)據(jù)中心等的管控等所導(dǎo)
致的風(fēng)險。
3.2.3數(shù)據(jù)使用和加工環(huán)節(jié)的安全風(fēng)險
1.數(shù)據(jù)使用和加工過程的安全風(fēng)險
常見的數(shù)據(jù)使用和加工過程安全風(fēng)險包括以下.幾個方面:
(1)惡意攻擊:包括注入攻擊.惡意盜取.中間人攻擊所導(dǎo)致的風(fēng)險。
(2)數(shù)據(jù)被竊?。喊ㄔ谑褂眉庸み^程中缺少監(jiān)督管控機制,導(dǎo)致數(shù)據(jù)竊取
所導(dǎo)致的風(fēng)險。
26
(3)數(shù)據(jù)越權(quán)或濫用:包括違反法律.法規(guī)規(guī)定的目的和范圍使用加工數(shù)據(jù),
數(shù)據(jù)越權(quán)使用.使用權(quán)限混亂.數(shù)據(jù)過度獲取.信任濫用威脅.分析結(jié)果
濫用.違規(guī)操作所導(dǎo)致的風(fēng)險。
(4)數(shù)據(jù)泄露:包括數(shù)據(jù)不可控.敏感元數(shù)據(jù)未脫敏使用,去標識化或匿名
化策略失效,對不同來源的數(shù)據(jù)整合后使得敏感數(shù)據(jù)被還原.泄露所導(dǎo)
致的風(fēng)險。
(5)違法加工使用數(shù)據(jù):未按有關(guān)規(guī)定或約定期限要求,超期使用有關(guān)數(shù)據(jù)
所導(dǎo)致的風(fēng)險。
(6)數(shù)據(jù)技術(shù)處理不當,導(dǎo)致數(shù)據(jù)查詢操作,出現(xiàn)水平越權(quán).數(shù)據(jù)留存.數(shù)據(jù)
截留存儲等行為,終端設(shè)備管控不嚴格,導(dǎo)致留存的數(shù)據(jù)被拷貝或移動
到其他存儲設(shè)備,從造成數(shù)據(jù)泄露。
(7)數(shù)據(jù)存儲設(shè)備或運行設(shè)備因故障或使用生命周期終止后,未對存儲設(shè)備
進行數(shù)據(jù)處理,導(dǎo)致數(shù)據(jù)對外泄露。
2.數(shù)據(jù)使用和加工活動的安全管理風(fēng)險
數(shù)據(jù)使用和加工活動中常見的安全管理風(fēng)險主要源于安全管理不到位,例如:
內(nèi)部人員誤操作.惡意授權(quán)等所導(dǎo)致的風(fēng)險。
3.2.4數(shù)據(jù)傳輸環(huán)節(jié)的安全風(fēng)險
1.數(shù)據(jù)傳輸過程的安全風(fēng)險
常見的數(shù)據(jù)傳輸過程安全風(fēng)險包括以下幾個方面:
(1)數(shù)據(jù)泄露:包括數(shù)據(jù)竊取.網(wǎng)絡(luò)監(jiān)聽.數(shù)據(jù)從高敏感區(qū)域傳輸?shù)降兔舾袇^(qū)
域.重要數(shù)據(jù)明文傳輸.隱藏的通信隧道傳輸?shù)惹樾嗡鶎?dǎo)致的數(shù)據(jù)泄露
風(fēng)險。
27
(2)數(shù)據(jù)被篡改:包括數(shù)據(jù)篡改.數(shù)據(jù)傳輸缺乏完整性驗證.偽裝通信代理或
通信對端等數(shù)據(jù)篡改所導(dǎo)致的數(shù)據(jù)被篡改風(fēng)險。
2.數(shù)據(jù)傳輸活動的安全管理風(fēng)險
數(shù)據(jù)傳輸活動中的安全管理風(fēng)險主要源于管理不到位,例如:運維管理人員
誤操作.數(shù)據(jù)傳輸不合法等。
3.數(shù)據(jù)傳輸環(huán)境的安全風(fēng)險
數(shù)據(jù)傳輸環(huán)境的安全風(fēng)險包括未使用加密通道傳輸數(shù)據(jù).使用弱加密算法加
密等帶來的數(shù)據(jù)被泄露.篡改的風(fēng)險。
3.2.5數(shù)據(jù)公開安全風(fēng)險
1.數(shù)據(jù)公開過程的安全風(fēng)險
常見的數(shù)據(jù)公開安全風(fēng)險包括以下幾個方面:
(1)違反相關(guān)法規(guī)政策要求:包括國家和行業(yè)發(fā)布新的法律法規(guī)和行業(yè)規(guī)章,
調(diào)整了數(shù)據(jù)公開的方式.受眾范圍.訪問權(quán)限,導(dǎo)致公開目錄未及時更新,
或已公開的數(shù)據(jù)與現(xiàn)行合規(guī)要求不一致所導(dǎo)致的風(fēng)險。
(2)數(shù)據(jù)公開評估能力確實:包括缺少相關(guān)手段評估已公開數(shù)據(jù)或?qū)⒐_數(shù)
據(jù),對國家安全.公共利益或者個人.本單位合法權(quán)益造成影響所導(dǎo)致的
風(fēng)險。
(3)缺少數(shù)據(jù)防爬取手段:包括缺少公開的數(shù)據(jù)異常訪問或異常操作檢測手
段,如已公開的數(shù)據(jù)被超過設(shè)定閾值的頻率訪問,或訪問操作超出設(shè)
定的訪問權(quán)限(如增加.刪除.編輯.讀取.導(dǎo)出等)等所導(dǎo)致的風(fēng)險。
2.數(shù)據(jù)公開活動的安全管理風(fēng)險
數(shù)據(jù)公開活動常見的安全管理風(fēng)險主要源于安全管理不到位,例如:數(shù)據(jù)公
28
開的管理制度缺少或不完善,未對數(shù)據(jù)公開的方式.受眾范圍.訪問權(quán)限,或本單
位的數(shù)據(jù)公開情況底數(shù)不清并旦未形成數(shù)據(jù)公開目錄等所導(dǎo)致的風(fēng)險。
3.2.6數(shù)據(jù)提供安全風(fēng)險
1.數(shù)據(jù)提供過程的安全風(fēng)險
常見的數(shù)據(jù)提供過程安全風(fēng)險包括以下幾個方面:
(1)數(shù)據(jù)泄露:包括未對數(shù)據(jù)進行去標識化等脫敏處理.數(shù)據(jù)提供過程玦少
有效數(shù)據(jù)傳輸安全保護機制.接收方未對接收到的數(shù)據(jù)進行訪問控制或
有效保護所導(dǎo)致的風(fēng)險。
(2)違反數(shù)據(jù)合規(guī)提供原則:包括數(shù)據(jù)提供不具備正當.合法目的,提供個
人信息缺少用戶的單獨同意,超出約定的處理目的.方式或范圍處理數(shù)
據(jù),接收方缺少對接收數(shù)據(jù)存儲期限.存儲地點和到期后處理方式的明
確規(guī)定所導(dǎo)致的風(fēng)險。
(3)越權(quán)或濫用:包括共享權(quán)限混亂.數(shù)據(jù)過度獲取.數(shù)據(jù)不可控所導(dǎo)致的風(fēng)
險。
⑷惡意攻擊:包括中間人攻擊.篡改攻擊.重放攻擊.數(shù)據(jù)信息監(jiān)聽.資源劫
持.網(wǎng)絡(luò)拒絕.撞庫攻擊所導(dǎo)致的風(fēng)險。
2.數(shù)據(jù)提供活動的安全管理風(fēng)險
數(shù)據(jù)提供活動中常見的安全管理風(fēng)險主要源于安全管理不到位,例如:缺少
對數(shù)據(jù)提供的安全管理制度.流程.內(nèi)部人員權(quán)限管理失效.訪問控制失效等所導(dǎo)
致的風(fēng)險。
4數(shù)據(jù)安全與身份安全
29
4.1數(shù)據(jù)處理活動中的數(shù)據(jù)安全技術(shù)措施
針對數(shù)據(jù)處理活動的不同環(huán)節(jié)中可能面臨的安全風(fēng)險,通常需要綜合采用多
種技術(shù)措施來進行數(shù)據(jù)安全保護,主要包括:
?數(shù)據(jù)收集環(huán)節(jié):數(shù)據(jù)來源管理.數(shù)據(jù)防泄露.數(shù)據(jù)源鑒別.授權(quán)管理.數(shù)字
簽名.數(shù)據(jù)識別.數(shù)據(jù)分類分級等;
?數(shù)據(jù)存儲環(huán)節(jié):數(shù)據(jù)加密.數(shù)據(jù)安全隔離.數(shù)據(jù)備份.數(shù)據(jù)容災(zāi).數(shù)據(jù)防泄
露.身份鑒別.數(shù)據(jù)訪問控制.數(shù)字簽名.數(shù)據(jù)完整性校驗等;
?數(shù)據(jù)使用/加工環(huán)節(jié):數(shù)據(jù)防泄露.身份鑒別.授權(quán)管理.數(shù)據(jù)訪問控制.
數(shù)據(jù)審計溯源等;
?數(shù)據(jù)傳輸環(huán)節(jié):數(shù)據(jù)加密.數(shù)據(jù)脫敏.數(shù)據(jù)防泄露.數(shù)據(jù)源身份鑒別.數(shù)據(jù)
接收方身份鑒別.數(shù)據(jù)審計溯源等;
?數(shù)據(jù)提供/公開環(huán)節(jié):數(shù)據(jù)加密.數(shù)據(jù)脫敏.身份鑒別.數(shù)據(jù)訪問控制.數(shù)
字水印.隱私計算.數(shù)據(jù)安全交換.數(shù)據(jù)應(yīng)用接口安全.數(shù)據(jù)審計溯源等;
?數(shù)據(jù)銷毀環(huán)節(jié):數(shù)據(jù)擦除.介質(zhì)銷毀.授權(quán)管理.數(shù)據(jù)訪問控制.數(shù)據(jù)
識別等。
4.2身份與訪問管理(IAM)賦能數(shù)據(jù)安全
根據(jù)Gartner的定義,身份與訪問管理(IAM)是一個可有效控制人或物等
不同類型用戶訪問行為和權(quán)限的管理系統(tǒng),能夠有效控制什么人或物體在什么時
間有權(quán)限訪問哪些資源。(Identityandaccessmanagement(IAM)isthe
disciplinethatenablestherightindividualstoaccesstheright
resourcesattherighttimesfortherightreason.)就數(shù)據(jù)資源而言,IAM
中所包含的身份鑒別.授權(quán)管理.訪問控制.審計溯源等能力,均能對確保數(shù)據(jù)安
全起到至關(guān)重要的作用。
421身份鑒別
身份鑒別技術(shù)是指對實體和其所聲稱的身份之間的綁定關(guān)系進行充分確認
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 交通事故和解合同范本
- 產(chǎn)品采購合同范本
- 中小企業(yè)合同法務(wù)服務(wù)發(fā)展規(guī)劃定
- 個人商用房抵押貸款合同模板
- 產(chǎn)品銷售獨家代理合同模板
- 個人向單位租車合同及條款
- 個人向個人創(chuàng)業(yè)借款合同范本
- 臨時工勞動合同范本(合同僅限勞務(wù)派遣使用)
- 個人住宅抵押借款合同簡例范本
- 兼職人員勞務(wù)合同協(xié)議
- UI與交互設(shè)計人機交互設(shè)計(第二版)PPT完整全套教學(xué)課件
- GMS要素-持續(xù)改進(CI)-上汽通用五菱-課件
- 《插畫設(shè)計》課程標準
- 九九乘法口訣表(超清晰打印版)
- 高考作文答題卡(作文)
- 在鄉(xiāng)村治理中深化推廣運用清單制、積分制、一張圖工作方案
- 梅毒的診斷與治療課件
- 工程倫理第二講工程中的風(fēng)險、安全與責(zé)任課件
- 高中數(shù)學(xué)《橢圓》方程典型例題20例(含標準答案)
- 中山大學(xué)孫逸仙紀念醫(yī)院醫(yī)用耗材試用登記表【模板】
評論
0/150
提交評論