数据安全--2--数据安全风险管控

数据安全--2--数据安全风险管控
⼀、引⼦概述
今天来聊聊数据安全风险管控。
在说数据安全风险管控前,我们先说说数据安全,开展数据安全⼯作⼀般有三个维度:
⾸先是从风险维度开展,风险维度即通过对数据风险的识别、评估、处置、监控再到识别的闭环操作,来管控数据安全风险。
其次是从数据⽣命周期维度开展,数据⽣命周期维度即从数据⽣命周期的各个环节去管控风险,所以也称为基于数据⽣命周期的风险管控,数据⽣命周期⼀般是数据采集、数据传输、数据存储、数据处理、数据交换、数据销毁。
最后是从业务维度开展,业务维度即从不同的业务分⽀⼊⼿去管控风险。
我们今天所说的,即第⼀个风险维度。数据安全风险管控⽐较成熟的⼀个思路是通过风险识别、风险评估、风险处置、风险监控来进⾏的,这类似于PDCA戴明环的概念,⾸先识别风险,识别到风险后对风险进⾏评估,评估完之后对风险进⾏处置,处置好之后再对环境进⾏监控,监控的过程中通过分析监控⽇志,⼜识别到了新的风险,如此循环。
⼆、风险识别
风险识别主要分为两块,⼀块是风险策略的制定,另⼀块是数据的分类分级。
风险策略是风险识别的前提条件,我们制定风险策略时需要综合依据公司战略、风险偏好、风险容忍度来制定。风险策略的完善与否会直接影响到公司对风险的管控,也可能会影响到公司的品牌和声誉。在这其中,外部监管和公司战略是不断变化的,那么风险偏好也会随着不断变化,⽽风险容忍底线(即风险容忍度)⼀般前期是基于外部监管红线的,后期随着公司不断成熟,风险容忍底线是不断提⾼的,因为公司越⼤,承担的社会责任也就越⼤,被监管机构关注的也就越多,风险容忍底线也就越⾼。
也就是说,风险策略也是需要不断调整的,这是⼀个动态的过程。
制定完风险策略后,接下来就是对数据进⾏分类分级,数据的分类分级其实在很⼤程度上是要以公司业务为主的,这⾥落地的⽅式每个公司都因地制宜,不同公司的安全部门扮演的⾓⾊也不同,在我司,安全部门所扮演的⾓⾊只是给其他部门介绍⽅法论,具体分类分级⼯作由具体的部分去搞,因为单从每个业务的风险情况上来看,数据的敏感程度、风险等级都是不⼀样的。
数据的分类分级⼯作从⼤体上讲,⼀般有四块内容。第⼀块是通过资产发现,实现对数据资产的标识,
从⽽建⽴起数据资产的基线,为数据分类分级打好基础。第⼆块是构建敏感数据发现能⼒,并制定敏感数据分类机制,进⽽构建敏感数据分级能⼒,形成对资产的重要程度打分。第三块是通过对敏感资产的权限梳理,构建起敏感资产的权限梳理能⼒,让权限变化得以可视化呈现。最后⼀块是通过压⼒统计、流量统计等⽅式,统计资产使⽤情况、资产访问情况,进⽽统计敏感数据使⽤情况。
从数据分类分级的具体步骤来看,主要分为六个步骤,第⼀步是根据业务实际,明确分类原则,包括系统性原则、规范性原则、稳定性原则、明确性原则、扩展性原则。第⼆步是将业务条线作为业务⼀级⼦类进⾏细分,确定业务⼆级⼦类(业务管理),并对其命名。第三步是在前⼀阶段对业务细分基础上,到数据与业务⼆级⼦类之间对应关系,经归类后,确定数据⼀级⼦类,从⽽实现将数据分类。第四步是根据业务实际,明确分级原则,包括依从性原则、可执⾏性原则、时效性原则、⾃主性原则、合理性原则、客观性原则。第五步是明确数据定级三要素、明确影响对象说明、明确影响程度说明、明确数据特征描述,并制定数据定级步骤,以及预置数据升降级机制。第六步是在完成数据分类分级后,根据数据所处的系统、存储的媒介、物理位置等,明确数据的具体“数据形态”。
⼆、风险评估
风险识别之后,是对风险进⾏评估,风险评估实际上是⼀种风险管理⼯具,是识别风险及其可能造成的损失,从⽽调整安全防卫措施的⽅法。风险是威胁因素,它利⽤系统或环境的脆弱性对其进⾏损害。风险评估⽤来保证安全措施是划算的,并能适当⽽适时地对威胁做出反应。
安全问题可能会⾮常复杂,即使对熟练的安全问题专家来说,也很容易造成如下问题:使⽤太多的安全限制;安全措施不⾜;使⽤了错误的安全组件,在实现安全的过程中花费了太多成本,却没有达到既定的⽬标。风险评估可以将公司⾯临的风险分出优先次序,并在后续对不同的风险采取不同的处置措施。
风险评估主要是为了识别威胁、弱点和现有控制确认。根据每⼀个信息资产的特性识别出信息资产的弱点,同时,识别出在公司环境范围内,可以利⽤信息资产弱点使信息资产遭受伤害的外部威胁。再结合公司对信息资产的保护程度,对威胁、弱点的等级进⾏评价。
数据安全风险评估分为定性评估和定量评估两种⽅式
⾸先是定性评估,定性评估分为经验评估和专家评估,经验评估就是根据过往经验进⾏分析评估的⼀种⽅式,由于个⼈的经验⼀般都⽐较局限,因此经验评估时⼀般有以下⼏种⽅式:
集体讨论:专家组成员集体对数据安全风险进⾏分析讨论.
开座谈会:召开数据安全风险座谈会听取各⽅⾯⼈员的分析意见。
书⾯调查:将数据安全风险评估项列成表并由专家填表后进⾏归纳。
结合现场:经验评估与现场风险分析相结合进⾏评估。
合成绝缘子
经验评估属于三个臭⽪匠级别的,⽽专家评估则是属于⼀个诸葛亮级别的,因此,专家评估⼀般通过以下⼏种⽅式:
个⼈判断:依靠专家对数据安全风险趋势及状况做出个⼈判断。
专家会议:依靠⼀些专家对数据安全风险趋势及状况做出集体讨论。
头脑风暴:通过专家间的相互交流产⽣组合效应形成宏观智能结构。
专家调查:根据专家的的直接经验对数据安全风险进⾏判断和预测。
通过经验评估和专家评估,我们就可以定性的完成对数据的重要程度和安全权重的判定,其中数据的重要程度会分为四个区间。
定性评估帮我们完成了数据的重要程度和安全权重的判定,接下来是定量评估⼯作,定量评估和定性评估不同,它是根据客观公式来进⾏的评估的。在数据分类分级时有提到,数据分类后⼀般是分为⼀级⼦类和⼆级⼦类。在定量评估时,我们⾸先通过加权平均的算法,对期望范围内的⼀个⼀级⼦类下的⼆级⼦类的风险进⾏计算。
微肽胶原蛋白
我们先假定以下标识:
n代表⼀个⼀级⼦类,N代表⼀级类的集合
精炼剂领衬Mn代表⼀个⼀级⼦类下⼆级⼦类的集合
则⼀级⼦类下第m个⼆级⼦类的加权平均得分b的计算公式为:
其中:
1、a代表⼆级⼦类m中第k项业务数据的重要程度,0代表完全不重要,4代表⾮常重要,分为4个区间。
2、w代表⼆级⼦类m中第k项业务数据的安全权重,0代表⽆安全要求,1代表安全要求⾮常⾼。
3、K则代表⼆级⼦类m的安全评测项总数。
如此类推,在计算出每⼀个⼆级⼦类的风险后,再将⼆级⼦类的风险值与安全权重作为计算参数。那么⼀个⼀级⼦类的加权平均得分c的计算公式为:
其中:
1、w代表⼆级⼦类m的业务数据安全权重。
通过这种⽅式,计算出期望范围内所有的⼀级⼦类的风险值。最后通过加权平均计算出期望范围总的风险值。则总得分S计算公式为:
其中:
1、w代表⼀级类n的业务数据安全权重。
最终,通过定性评估和定量评估后,我们得出了期望范围的风险总值,通过判断风险总值所在的范围区间,我们将风险分为四个等级,也就是说0到1属于⽆风险,1到2属于轻微风险,2到3属于中等风险,3到4属于严重风险。
三、风险处置
在评估完风险等级后,接下来是对风险的处置⼯作。风险处置主要是根据风险的排序情况,结合公司实际资⾦及资源情况,对不同等级的风险设置不同的处置措施。
风险处置有四种⽅式,分别是风险控制,风险转移、风险承担、风险回避
风险控制,⼀般来讲即整改风险。即公司制定计划和采取措施降低损失的可能性或者是减少实际损失。 ⽐如我发现了⼀个漏洞,那么对应的措施就是我投⼊资源去修复这个漏洞。
风险转移,⼀般来讲就是买保险。即将公司的风险转移给受让⼈承担,风险转移有时可⼤⼤降低公司的风险程度。
风险承担,⼀般来讲就是保留风险,即如果损失发⽣,公司将承担该风险带来的损失,⽆论是经济还是声誉损失。 ⽐如我发现了⼀个漏洞,那么对应的措施就是把这个漏洞放在那不管,因为它修复起来⽐较困难或者没有修复的意义。
风险回避,⼀般来讲就是放弃项⽬,即风险⼤过收益,公司选择不做该项⽬,从⽽也就没有风险了。
在实际中,要对不同等级的风险实施不同的处置措施:
⽆风险那⾃然是啥都不⽤管了。
对于轻微风险,通常是能解决的尽量解决,⽆法解决的,可以考虑承担该风险,也就是不解决。
对于中等风险,通常是能解决的⼀定要解决,解决时间长的,可以考虑排期解决,实在⽆法解决的,可以考虑对风险进⾏转移。
对于严重风险,通常是能解决的必须要解决,实在不能解决的或者解决成本远⼤于承受范围的,可以考虑对这些风险进⾏转移,对于触及⽣命线的风险,则考虑风险回避。
四、风险监控
对于数据安全风险监控,⾸先要处理的是来⾃内部的风险,这⾥我们通过内部统⼀风险监控平台来开展这些⼯作,内部统⼀风险监控平台分为六⼤功能模块:
第⼀块是登录控制,解决谁在登录、什么时间登录、什么地点登录的问题。
第⼆块是需求安全评审,解决需求设计合规、需求设计安全、第三⽅依赖组件安全的问题。
第三块是权限控制,解决权限分配的问题,即谁在操作,操作对象是什么,怎么操作的。
第四块是需求安全测试,这⼀块和需求评审相对应,解决需求安全落地的问题,例如是否存在越权、是否存在注⼊、其他安全问题。
第五块是授权审批,解决权限落地的问题,包括核⼼权限审批、⽤户临时授权。
第六块是数据关联分析,例如数据库应⽤分析、访问来源与操作会话分析、多因素关联分析等。
处理好来⾃内部的风险后,接下来要处理来⾃外部的风险。我们通过数据操作防护平台来实现,数据操作防护平台分为五⼤功能模块:
第⼀块是SQL防⽕墙,主要⽤来防范不安全的SQL操作,⽐如SQL注⼊,数据库直接访问这种。
第⼆块是访问控制,主要⽤来限制不安全的访问及操作,⽐如限制敏感表操作权限、限制访问控制内容范围、限制批量删除和批量更新这种。
第三块是虚拟补丁,主要⽤来修复权限相关的漏洞,⽐如缓冲区溢出漏洞和越权漏洞这种。
第四块是违规监控,主要是通过监控客户端⾏为、审计风险⾏为、告警攻击⾏为。sim卡托
第五块是数据脱敏,主要是敏感数据的去标识化和敏感数据的匿名化。
最后,我们综合内部统⼀风险监控平台和数据操作防护平台,通过事前规则防范,事中⾏为审计,事后问题跟踪的⽅式,实现对业务数据风险的监控与防护。
在进⾏监控与防护的过程中,我们可能会识别到新的风险,那么就⼜回到了风险识别这⼀步,开启了新的⼀轮循环。
五、举个例⼦
绿隔热玻璃
对于⼀个业务来说,我们⾸先要理清楚业务的每个环节到底都有什么功能,整个业务的架构是什么样⼦的,⽐如在问诊业务中,在渠道层,⽤户通过APP、、⼩程序来进⾏问诊,医⽣通过医⽣端APP、云诊室、来接诊。客服通过业务运营平台来进⾏⽀持。在应⽤层中,有极速问诊、专家问诊等问诊模式。服务层中,有下单服务、医患交流等服务功能。在⽀持层中,有数据平台、监控平台等⽀持功能。在基础层中,有⽤户数据库、医⽣数据库等基础⽀撑。
在理清了业务的具体功能之后,我们要搞清楚整个业务的每个环节是怎么对应数据⽣命周期的,因为不同的数据⽣命周期环节,安全的关注点不同。⽐如在⽤户和医⽣的渠道层,主要对应的是数据采集,那么这⾥我们主要关注的是合规和授权的问题,在⽤户进⾏问诊或医⽣进⾏接诊的时候,采集的数据被传输了,那么这⾥我们主要关注的就是加密、完整性校验、⾝份认证的问题。同样的,在基础层的数据库中,对应的是数据的存储与数据的销毁,那么在这⾥我们主要关注的就是数据存储和数据销毁的安全问题了。
最后,对不同节点的业务数据开展风险识别、风险评估、风险处置和风险监控即可。⽐如我们在数据
采集环节,⾸先来识别我们所收集的数据属于哪⼀类数据,属于哪个级别的数据,之后,通过定性和定量评估来判断我们采集这些数据有什么风险,有多⼤的风险,再然后,我们决定对于这个风险怎么去处理,是控制还是承担还是转移。最后,我们将这⾥的业务⾏为纳⼊监控范围,对应的风险就被监控起来了。
这样我们就结合了最开始的风险维度、数据声明周期维度和业务维度来完成了这个例⼦中的数据安全风险管控。

本文发布于:2024-09-24 00:28:12,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/2/201984.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:风险   数据   评估   业务   原则
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议