大数据安全评估与测评技术_第1页
大数据安全评估与测评技术_第2页
大数据安全评估与测评技术_第3页
大数据安全评估与测评技术_第4页
大数据安全评估与测评技术_第5页
已阅读5页,还剩71页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

大数据安全评估与测评技术全球数据安全政策汇总数据安全法律法规《工业数据安全评估指南(草案)》《数据出境安全评估办法》《工业领域重要数据和核心数据识别规则(草案)》《工业领域重要数据和核心数据识别规则(草案)》《工业和信息化领域数据安全管理办法(试行)》《工业和信息化领域数据安全管理办法(试行)》中华人民共和国数据安全法中华人民共和国数据安全法-重要条款总结中华人民共和国个人信息保护法网络数据安全管理条例(征求意见稿)网络数据分类分级要求(征求意见稿)第二章数据分类分级管理第四章数据安全监测预警与应急管理日志留存第二章数据分类分级管理第四章数据安全监测预警与应急管理日志留存2022年12月,文件再次公开征求意见:新增无线电数据、个人信息保护相关要求。第一章总则第三章数据全生命周期安全管理第三章数据全生命周期安全管理第五章数据安全检测、认证、评估管理第六章监督检查第六章监督检查第七章法律责任工业和信息化领域数据安全管理办法(试行)•安全检测与认证:鼓励、引导具有相应资质的机构,依据相关标准开展行业数据安全检测、认证工作;•安全评估:•工业和信息化部:制定评估机构管理制度和规范,指导评估机构开展数据安全风险评估、合规评估、能力评估、出境评估等工作;•地方工业和信息化主管部门、通信管理局和无线电管理机构:组织开展本地区数据评估工作;•工业和信息化领域重要数据和核心数据处理者:自行或委托第三方评估机构,每年至少开展一次安全评估,及时整改风险问题,并报送评估报告。行业(领域)督促指导下级单位和信息化主管部门地方通信管理局地方通信管理局地方无线电管理机构地方无线电管理机构1未公开的政务数据情报数据和执法司1未公开的政务数据情报数据和执法司5达到国家有关部门规定的规模或者精度的基因、地理、矿产、气象等人口与健康、自然资源与环境国家基础3国家法律、行政法规、部门规章明确规定需要保护或者控制传播的国家经济运行数据、重要行业业务数据、统计数4能源交通、水防科技工业、海关、税务等重点行业和领域安全生产运行的数据,关键系统组件、设备供应链数6国家基础设施、7其他可能影响国家政治、国土、军事、经济、文化、社会、科技、生态、资源、核设施、海外利益、生物、太空、极地深海等《网络数据安全管理条例(征求意见稿)》第七十三条(四核心数据是指关系国家安全、国家经济命脉、重要民生和重大公共利益等的数据;第七十三条(三重要数据是指一旦遭到篡改、破坏、泄露或者非法获取、非法利用,可能危害国家安全、公共利益的数据。22出口管制数据,出口管制物项涉及的核心技术、设计方案、生产工艺等相关的数电子信息、人工智能等领域对国家安全、经济竞争实力有直接影响的科学技术成重要数据识别规则重要数据描述格式《网络数据安全管理条例(征求意见稿)》第三十二条:企业开展数据安全评估市级网信部门于1月31日前提报上一年度数据安全评估报告评估认为可能危害国家安全、经济发展和公共利益,数据处理者不得共享、交易、委托处理、向基于风险控制的数据安全管理体系基于风险控制的思想是建立自我持续改进和发展的数据安全管理体系,使用合理成本投入达到可接受的数据安全目标。保护数据资产,将安全事件的损失和影响降到可接受程度。资产所在系统安全,数据安全风险评估资产所在系统安全,数据安全风险评估在原有信息安全风险评估理论基础上,更多关注于数据资产本身的安全性,呈现出围绕数据资产、强调数据应用场景的特点。其核心是对潜在风险进行发现,包括数据资产类型识别、处理活动合规点识别、已有合规措施识别、数据价值识别、已有技术安全措施识别、脆弱性识别、威胁识别等。数据安全风险评估能够帮助企业发现自身数据安全问题和短板,明确数据安全保护需求,为建设数据安全管理和技术手段指明方向。评估过程关注数据所在应用场景,文档查验查验安全管理制度、风险评估报告、等保测评报告等有关材料及制度落实情况的证明材料技术测试应用技术工具、渗透测试等手段查看数据资产情况、检测防护措施有效性数据安全风险评估-评估手段文档查验查验安全管理制度、风险评估报告、等保测评报告等有关材料及制度落实情况的证明材料技术测试应用技术工具、渗透测试等手段查看数据资产情况、检测防护措施有效性人员访谈对相关人员访谈,核查制度规章、防护措施、安全责任落实情况安全核查核查网络环境、数据库和大数据平台等相关系统和设备安全策略、配置、防护措施情况数据安全风险评估技术静态分析符号执行污点分析模糊测试机器学习通过符号表达式来模拟程序将外部的输入数据标记为污通过向目标系统构建非常规执行,根据不同的分支条件点,通过跟踪和污点数据相输入数据,通过不断的变异收集路径约束信息,求解出关的信息流向,监测他们是和调整,在执行过程中监控否会影响某些关键的程序操目标程序的异常行为来发现不断沿着不同分支进行路径建立大数据安全评估法建立数据质量管理;•数据传输阶段:数据传输加密、网络可用性管理;•数据存储阶段:存储媒体安全、逻辑存储安全、数据备份和恢复;•数据处理阶段:数据脱敏、数据分析安全、数据正当使用、数据处理环境安全、数据导入导出安全;•数据交换阶段:数据共享安全、数据发布安全、数据接口安全;•数据销毁阶段:数据销毁处置、存储媒体销毁处置;在数据通用过程中,加强数据安全策略、组织和人员管理、数安全、元数据安全、终端数据安全、监控与内部审计、鉴别与访最小授权、账号及时回收、行为内部审计、定期账号稽核等方式控制;•数据使用过程的访问权限管理:建议批量操作审批、高敏感数据访问审批、批量操作和高敏感数据访问的指定设备、地点、访问过程内部审计记试访问模糊化、访问行为定期稽核等方式控制;•数据共享(提取)权限管理:通过最小共享和泛化、共享(提取)审批、最小使用范围、责任传递、定期稽核等方式控制;•定期权限稽核:主要通过数据安全的合规性检查、操作监管或稽核、数据访问账号和权限的监管与稽核、业务单位和运维的数据访问过程的合法核、日志风险分析与数据安全性测试等方式控制;•数据存储管理:通过涉密数据存储的网络区隔、敏感数据存储加密、备份访问•建立风险差距矩阵:明确数据流的业务目的、涉及系统和业务流程的数据安全、保密和合规要求;•执行安全威胁建模:识别数据流的机密数据所需跨越的信任边界,应对数据安全性、策略、流程或实施要求的可能变化;•分析数据安全风险:针对现有数据安全的保护控制、技术和行为进行风险/差距分析,识别现有保护措施未能解决的威胁,评估相关风险;•确定风险消除措施:列出使各项风险达到可接受水平所需额外控制措施、技术和活动,评估每项风险成本/收益,决定是否以及如何降低、转移确定风险;•评估消除措施有效性:如存在不可接受风险,审查前述结果并重新启动整个风险评估周期数据安全风险评估框架数据安全管理数据安全管理数据安全技术数据处理活动安全个人信息保护数据安全风险评估的基础-数据资产识别数据资产识别是一个“摸清家底”的过程,从而建立企业数据资产台账,掌握数据重要程度,是风险评估的基础,也是数据分类分级管理的基础。数据资产评估数据资产评估大数据时代在应用场景中分析数据安全风险评估的主线-数据应用场景大数据时代在应用场景中分析数据应用场景与数据生命周期息息相关,不仅包括数据收集/产生、传输、存储等过程,还包括数据调取、加工分析、外发等处理活动。每个数据类型都对应着多个数据应用场景,随之而来潜在的安全风险和合规风险。数据授权数据授权数据流向数据流向风险评估输出数据安全风险评估结果支撑数据安全分类分级管理风险评估输出根据数据安全风险评估结果,针对每一个数据安全风险,结合被影响的数据资产重要程度,选择适当的数据安全控制措施,实现数据分类分级管理与保护。风险风险评估环节数据安全风险得到有效控制数据安全风险得到有效控制数据安全风险评估-评估方式数据处理者可根据相关法律法规及相应标准自行开展评估工作。第三方评估数据处理者委托第三方具有数据安全测评服务资质的机构进行评估工作。分析总结综合分析数据安全风险评估实施步骤-评估流程分析总结综合分析信息调研风险识别数据安全风险评估-具体工作和主要产出物数据安全风险评估实施步骤涵盖评估准备、信息调研、风险识别(数据应用场景识别、数据威胁识别、脆弱性识别、已有安全措施识别)综合分析和评估总结5大步骤。最终分别输出数据资产清单、数据应用场景分析报告、数据威胁报告、脆弱性报告和风险分析报告。数据安全风险评估实施步骤-数据应用场景识别数据应用场景识别包括业务流程或使用流程、相关数据活动、参与主体。数据应用场景包括主业务调用数据的场景、数据被其数据应用场景包括主业务调用数据的场景、数据被其统调取的场景、对组织外部提供数据的场景(合作工访问数据的场景、第三方服务人员访问数据数据活动包括但不限于数据提取、数据获取、数据整数据活动包括但不限于数据提取、数据获取、数据整数据安全风险评估实施步骤-数据威胁识别主要分析数据在应用场景流转过程中,可能影响数据机密性、完整性、可用性及可控性的威胁类型,并进一步分析其属性,包括攻击动机、攻击能力、威胁发生概率,并对其属性进行赋能数据威胁报告数据威胁报告通过分析脆弱性对数据机密性、完整性、可用性、可控性影响,判断对数据影响的严重程度。脆弱性识别所采用的方法主要有:问卷调查、工具检测、人工核查、文档查阅、通过分析脆弱性对数据机密性、完整性、可用性、可控性影响,判断对数据影响的严重程度。脆弱性识别所采用的方法主要有:问卷调查、工具检测、人工核查、文档查阅、脆弱性报告技术脆弱性物理环境从机房场地、机房防火、机房供配电、机房防静电、机房接地与防雷、电磁防护、通信线路的保护、机房区域防护、机房设备管理等方面进行识别网络结构从网络结构设计、边界防护、外部访问控制策略、内部访问控制策略、网络设备安全配置等方面进行识别系统软件从补丁安装、物理保护、用户账号、口令策略、资源共享、事件审计、访问控制、新系统配置、注册表加固、网络安全、系统管理等方面进行识别应用中间件从协议安全、交易完整性、数据完整性等方面进行识别应用系统从审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密码保护等方面进行识别管理脆弱性技术管理从物理和环境安全、通信与操作管理、访问控制、系统开发与维护、业务连续性等方面进行识别组织管理从安全策略、组织安全、资产分类与控制、人员安全、符合性等方面进行识别已有安全措施分析报告数据安全风险评估实施步骤-已有安全措施识别已有安全措施分析报告预防性安全措施可以降低数据威胁,利用脆弱性导致安全事件发生的可能性,如威胁情报系统、数据安全审计、数据安全风险评估等。保护性安全措施可以减少因安全事件发生后对数据、业务或组织造成的影响。数据安全风险评估实施步骤-数据威胁与脆弱性的关系物理环境变化/自然灾害/硬件故障云计算等第二方平台缺乏安全保障机制,人员或其他业务系统访问权限粒度太粗、访问在数据库服务器、文件服务器、员工终端等存储系统上执行后门、病毒、木马、蠕虫、窃听软件、谋软件等恶意工数据失效或业务关闭后,遗留了敏感数据仍然可以被访问或数据销毁不彻底,可被技术性恢复;内部员工或第三方合作权获取;关键岗位员工被收买窃取数据,安全意识培训机制、考核机制、数据行为审核手段、审计监控措施存在漏对第三方合作机构缺少协议或数据安全相关条 数据安全风险评估实施步骤-风险分析 评估后果–输入:应用场景内已识别的相关事件情景,包括威胁、脆弱点、数据资产、已有和计划的控制措施。–活动:应用场景中脆弱性与具体安全措施关联分析后,判断脆弱性可利用程度和脆弱性对数据资产影响的严重程度;根据脆弱性对数据影响严重程度及数据重要程度计算安全事件后果。评估事件可能性–输入:应用场景内已识别的相关事件情景,包括威胁、暴露的脆弱点、现有和计划的控制措施数据。–活动:根据应用场景中数据威胁与脆弱性利用关系,结合数据威胁发生可能性与脆弱性可利用性判断安全事件发生的可能性。估算风险级别–活动:根据应用场景中安全事件发生的可能性以及安全事件后果,判断风险值。脆弱性可利用性脆弱性可利用性数据安全风险评估实施步骤-残余风险评估被评估组织按照风险安全整改建议全部或部分实施整改工作后,对仍然存在的安全风险进行识别、控制和管理的降低风险定期开展降低风险增加管控措施依据组织的风险评估准则进行残余风险评估,判断是否已经将至可接受水平 ,为风险管理提供输入。残余风险仍处于不可接受的风险范围内,则应由管理层依据风险接受原则考虑是否接受此类风险或增加更多的风险控制措施。应定期开展残余风险再评估,评估结果应作为风险管理重要输入。数据安全合规评估行业实践数据分类

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论