欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > DOCX文档下载  

    2024身份访问管理数据安全技术.docx

    • 资源ID:6982091       资源大小:362KB        全文页数:84页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2024身份访问管理数据安全技术.docx

    身份访问管理数据安全技术研究(IAM)2024目录1前言101.1 研究背景101.1.1 基础政策导向101.1.2 数据安全形势严峻101.2 研究范围111.3适用场景112数据安全合规122.1 数据安全面临合规压力122.2 我国数据安全相关法律法规122.2.1中华人民共和国网络安全法122.2.2中华人民共和国数据安全法132.2.3中华人民共和国个人信息保护法132.2.4关键信息基础设施安全保护条例132.3我国数据安全相关国家标准142 .3.1安全要求类标准143 .3.2实施指南类标准182. 3.3检测评估类标准203数据安全风险213.1常见数据安全问题分析213.1.1 数据泄露213. 1.2数据篡改223. 1.3数据勒索233. 2数据处理活动安全风险233. 2.1数据收集环节的安全风险231.1.1 2.2数据存储环节的安全风险253.2.3 数据使用和加工环节的安全风险253.2.4 数据传输环节的安全风险263. 2.5数据公开安全风险273. 2.6数据提供安全风险284数据安全与身份安全283.1 数据处理活动中的数据安全技术措施293.2 身份与访问管理(IAM)赋能数据安全294. 2.1身份鉴别294. 2.2授权管理304. 2.3数据访问控制314. 2.4数据安全审计324.3与数据安全相关的IAV技术挑战334. 3.1身份管理挑战335. 3.2访问控制挑战346. 3.3审计溯源挑战345身份管理355. 1身份定义355. 1.1自然人身份355. 1.2组织身份365. 1.3设备身份375. 1.4外部应用身份385. 2身份数据收集385. 2.1数据源同步385. 2.2用户自注册395. 2.3自动采集405. 2.4人工录入405. 2.5自助维护405. 3身份认证405. 3.1身份认证凭据405. 3.2用户认证策略415. 3.3身份认证技术426数据访问控制435.1 数据权限管理445.1.1 权限管理的基本要素445.1.2 权限管理系统设计475.1.3 1.3用户管理475.1.4 1.4角色管理485.1.5 权限管理495.2 数据访问控制模型506. 2.1自主访问控制DiSCretiOnaryAccessControl,DAC)507. 2.2强制访问控制(MandatoryAccessControl,MAC)528. 2.3基于角色的访问控制(Role-BasedAccessControl,RBAO.559. 2.4基于属性的访问控制(Attribute-BasedAccessControl,ABAC)6010. 2.5风险自适应访问控制(RAdAC,Risk-AdaptableAccessControl)6511. 2.6下一代访问控制(NGAC)667数据安全审计6912. 1审计日志分类707.1.1 单次数据使用审计日志707.1.2 单会话内多次数据使用审计日志727.2审计日志获取能力737. 2.1精准解析协议能力738. 2.2加密算法解析能力739. 2.3用户名补偿审计能力7310. 2.4三层关联能力747.3审计分析747.3.1自动分析747. 3.2人工干预分析758用零信任实现数据安全768. 1零信任介绍769. 2零信任的实现7810. 3发展与展望799典型应用场景8010.1 务领域典型场景8011. 1.1政务领域数据使用场景与访问控制威胁分析8012. .2政务领域身份管理与访问控制能力分析8013. 1.3政务领域数据访问控制防护场景与技术说明819.2企业领域典型场景829.2.1企业领域数据使用场景与访问控制威胁分析829.2.2企业领域身份管理与访问控制能力分析869.2.3企业领域数据访问控制防护场景与技术说明8710数据安全新技术展望891前言1-1研究背景2022年1月120,国务院发布“十四五”数字经济发展规划,强调数据要素是数字经济深化发展的核心引擎,到2025年数字经济走向全面扩展期,数字经济核心产业增加值占国内生产总值比重达到10%,数据要素市场体系初步建立。2023年1月,工信部等十六部门联合印发关于促进数据安全产业发展的指导意见,提出到2025年,数据安全产业规模超过1500亿元,到2035年,数据安全产业进入繁荣成熟期。2023年3月数字中国建设整体布局规划要求数字基础设施高效联通,数据资源规模和质量加快提升,数据要素价值有效释放。2023年3月党和国家机构改革方案方案提出组建国家数据局,负责协调推进数据基础制度建设,统筹数据资源整合共享和开发利用,推进数字中国.数字经济.数字社会规划和建设等,推进数据要素基础制度建设。数据已被视为国家基础性战略资源,各行各业的大数据应用正迅猛发展,但随之而来的数据安全问题也日益加剧,有时甚至限制了大数据应用的发展。基于此,无论是国家机关还是企事业单位,都在加紧数据安全体系的建设。数据安全是数据经济发展的必要条件,是促进数据分享.产生数据流动价值的基本保障。1.1.1 基础政策导向中华人民共和国计算机信息系统安全保护条例网络安全法信息安全等级保护管理办法国家密码法关键信息基础设施安全保护条例数据安全法个人信息保护法关于促进数据安全产业发展的指导意见等法律法规和政策文件也要求推动信息网络空间安全治理,并提出相关的规范与要求,将信息安全检查常态化。完整的识别组织内部的信息资产,并制定覆盖所有网络设备的信息安全策略,只有这样才能尽可能保护数据资产的安全性。1.1.2 数据安全形势严峻近几年政府.企.业数字化转型进程不断加快,但随之而来的数据安全问题愈发严重。如Facebook在2021年曾遭遇数据泄露,其中5.33亿条数据记录被曝光;印度某政府网站800万核酸检测报告被泄露。同时在国内此类事件也屡见不鲜,2023年某大学学生创建颜值打分平台,学生的照片.姓名.学号.学院.籍贯.生日信息泄露;两名航空公司员工在2020年至2021年间利用职务之便,向粉丝出售明星个人信息;2020年以来,有关电信运营商.航空公司等单位内网和信息系统先后多次出现越权登录.数据外传等异常网络行为。1.2研究范围根据国家标准GB/T35274-2023信息安全技术大数据服务安全能力要求,数据处理安全能力涵盖数据收集.数据存储.数据使用.数据加工.数据传输.数据提供.数据公开以及数据销毁等活动。而身份管理与访问控制是数据要素安全.合理.合法.合规流动与分享的基础条件,本研究报告重点关注身份与访问管理保障数据使用主客体身份安全.数据权限控制.数据使用身份风险以及事后审计等内容。(1)数据采集.存储.传输.使用过程中面临的身份安全问题(2)身份管理与访问控制在数据生命周期管理中可带来作用与价值(3)重点讨论数据访问控制策略与技术(4)结合零信任体系探讨数据安全保证模式(5)描述典型业务场景下,身份管理与访问控制如何保障数据正确安全使用1.3适用场景本次研究成果关注身份管理与访问控制在数据安全中主客体身份安全管理.数据访问权限控制.数据使用风险管控等相关内容,可结合数据分级分类.数据加解密.DLP数据防泄漏.数据情报获取等内容形成数据整体安全体系,保障数据安全流转,促进数字经济发展。2数据安全合规2.1 数据安全面临合规压力随着数字经济的发展,数据逐渐成为了经济增长的强大动力及核心资产,随着我国乃至全球数字经济的兴起,数据从一种信息的载体,转化成了具有独立经济价值,乃至国家安全价值的一种利益形态。随着国家层面对数据管理和个人信息保护需求的激增,社会公众对隐私及个人信息保护意识的加强,在过去几年中,在全球范围内各国纷纷出台相关法律法规,相关的监管活动也呈现出常态化趋势。数据安全新监管趋势及行业趋势对数据安全管理提出了新的挑战和要求,政府.企业等组织机构做好数据安全工作面临着较大的合规压力,例如数据处理安全.个人信息保护.数据跨网交换安全及数据出境安全等方面。2.2 我国数据安全相关法律法规近年来,随着网络安全法数据安全法个人信息保护法等上位法的发布,数据要素掌控和利用过程中面临刚性的数据安全合规要求。从我们国家来看,从2017年网络安全法的施行开始,到2021年数据安全法和个人信息保护法相继的生效和施行,三部法律法规构成了我国网络安全和数据合规领域的基本法律规则框架,形成中国特色的三法并行的数据安全法律框架。三部法律虽然明确了我国网络安全.数据安全.个人信息保护的顶层设计,但是在具体落地层面还有不少空白和规范细则需要完善。中央网信办.工信部等多个部门针对热点.重点问题,制定了相关领域的规章制度和指导文件,国家和各行业.领域的数据安全标准体系也在不断健全当中。2.2.1 中华人民共和国网络安全法2016年11月,第十二届全国人民代表大会常务委员会通过了网络安全法,2017年6月1日正式施行。网络安全法中将“网络数据”定义为“通过网络收集.存储.传输.处理和产生的各种电子数据。”要求“建设.运营网络或者通过网络提供服务,应当依照法律.行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全.稳定运行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的完整性.保密性和可用性。”并“鼓励开发网络数据安全保护和利用技术,促进公共数据资源开放,推动技术创新和经济社会发展。”222中华人民共和国数据安全法2021年6月数据安全法发布,将个人.企业和公共机构的数据安全纳入保障体系,确立了对数据领域的全方位监管.治理和保护,既约束了数据的非法采集和滥用,又保护了数据提供方和民众的信息使用,推动以数据开放.数据保护.数据流动等为基础的数据规则进一步完善。作为我国数据安全领域内的基础性法律和我国国家安全领域内的重要法律,给企业数据经营合规.以及进一步的数据资产化治理与发展提供指引。数据安全法中给出了“数据安全”的定义,为“通过采取必要措施,确保数据处于有效保护和合法利用状态,以及具备保障持续安全状态的能力。”数据安全法中对于“数据处理”则定义为“包括收集存储使用.加工.传输.提供公开等”7个环节。2.2.3 中华人民共和国个人信息保护法2021年8月个人信息保护法发布,规定个人信息是以电子或者其他方式记录的与己识别或者可识别的自然人有关的各种信息;个人信息的处理包括个人信息的收集.存储.使用.加工.传输.提供.公开等活动。个人信息保护法确立了个人信息处理应遵循的原则,强调处理个人信息应当采用合法.正当的方式,具有明确.合理的目的,限于实现处理目的的最小范围,公开处理规则,保证信息准确,采取安全保护措施等,并将上述原则贯穿于个人信息处理的全过程.各环节。2.2.4 关键信息基础设施安全保护条例2021年7月30日,关键信息基础设施安全保护条例发布。条例涵盖总则.关键信息基础设施认定.运营者责任义务.保障和促进.法律责任等诸多方面,旨在保障关键信息基础设施安全,维护网络安全。条例要求关键信息基础设施运营者应当“在网络安全等级保护的基础上,采取技术保护措施和其他必要措施,应对网络安全事件,防范网络攻击和违法犯罪活动,保障关键信息基础设施安全稳定运行,维护数据的完整性.保密性和可用性。”并应成立专门安全管理机构,负责“履行个人信息和数据安全保护责任,建立健全个人信息和数据安全保护制度。”2.3 我国数据安全相关国家标准随着数字经济发展加速,数据要素的战略地位不断抬升,数据安全保护需求也日益旺盛。国家在加强对数据安全监管的同时,也加大了数据安全相关国家标准的制定和发布速度,方便政府.企业等组织机构在实践中进行参考,使数据安全治理和保护工作更加规范和更容易落地。截至目前,国家已经正式发布的数据安全相关标准已经超过20项,仅2022年发布的就有10余项。数据安全系列国家标准分为三个类别:安全要求类标准.实施指南类标准和检测评估类标准,组织机构可根据实际需要有选择的参考采用。其中安全要求类标准如GB/T414792022网络数据处理安全要求.GB/T352742023信息安全技术大数据服务安全能力要求.GBT35273-2020信息安全技术个人信息安全规范和GB/T394772020政务信息共享数据安全技术要求等;实施指南类标准如GB/T279732019大数据安全管理指南GB/T397252020健康医疗数据安全指南和GB/T42447-2023电信领域数据安全指南等;检测评估类标准如GB/T37988-2019数据安全能力成熟度模型°以下分别进行简要介绍。2.3.1 安全要求类标准2.3.1.1 信息安全技术网络数据处理安全要求(GB/T414792022)该标准规定了网络运营者开展网络数据收集.存储.使用.加工.传输.提供.公开等数据处理的安全技术与管理要求,适用于网络运营者规范网络数据处理,以及监管部门.第三方评估机构对网络数据处理进行监督管理和评估。该标准实质是对网络安全法数据安全法个人信息保护法所提出的网络服务提供者.重要数据处理者.个人信息处理者(即该标准所称的网络运营者)在开展数据处理经营活动中,针对数据处理活动全流程的具体技术要求和管理要求的规定。首先,从数据识别.数据分类分级.风险防控以及审计追溯方面对数据处理安全提出了总体要求;其次,对数据处理经营活动涉及的各个环节的安全技术要求做了具体的规定;最后,从数据安全责任人.人力资源能力保障与考核.事件应急处置三个方面提出了数据处理安全管理要求。其中“5.12访问控制与审计”提出:网络运营者开展数据处理活动时应基于数据分类分级,明确相关人员的访问权限,防止非授权访问;对重要数据.个人信息的关键操作(例如批量修改.拷贝.删除.下载等),应设置内部审批和审计流程,并严格执行。2.3.1.2 信息安全技术大数据服务安全能力要求(GB/T352742023)(代替GB/T352742017)国家标准GB/T35274-2017大数据服务安全能力要求于2017年首次发布。该标准规定了大数据服务提供者应具有的组织相关基础安全能力和数据生命周期相关的数据服务安全能力,适用于政府部门和企事业单位建设大数据服务安全能力,也适用于第三方机构对大数据服务提供者的大数据服务安全能力进行审查和评估。2021年信安标委立项对该标准进行修订,并于2023年8月6日正式发布,2024年3月1日起实施。标准修订采用了数据安全风险管理的思路,基于数安法.个保法等法律法规要求和国内大数据服务提供者的最佳实践,在参考信息安全管理体系和网络安全等级保护制度基础上,制定了大数据服务提供者的大数据服务安全能力要求,以促进我国大数据服务产业的安全治理.安全监管以及个人信息和重要数据安全保护等。该标准面向有大数据平台.大数据应用和大数据服务所需数据资源的组织。从大数据组织管理安全能力.大数据处理安全能力和大数据服务安全风险管理能力三个方面规定了大数据服务提供者的大数据服务安全能力要求,其中:a)大数据组织管理安全能力:按照信息安全管理体系要求制定大数据安全策略与规程,从大数据服务组织与人员的安全管理,以及大数据服务所需的数据资产与系统资产管理视角制定数据安全管理等制度,满足大数据服务组织管理安全合规及数据安全风险管控要求;b)大数据处理安全能力:针对数据收集.存储使用.加工.传输.提供.公开.销毁等数据处理活动,从大数据平台和大数据应用业务及技术层面采取数据保护措施,满足大数据服务中数据处理活动相关的数据保护要求;c)大数据服务安全风险管理能力:按照大数据服务中数据业务流转过程和数据处理活动安全保护要求,从风险识别.安全防护.安全监测.安全检查.安全响应和安全恢复六个环节建立大数据服务安全风险管理能力,采取风险应对措施使大数据服务及其数据资产始终处于有效保护.合法利用状态,保障大数据系统运营者所提供的大数据服务的可持续性。该标准多处提及身份鉴别.授权管理.访问控制.审计监控等安全要求,对于开展大数据服务所涉及的身份安全与数据访问控制技术研究具有较强的指导作用。2.3.1.3 信息安全技术个人信息安全规范(GB/T352732020)(代替GB/T35273-2017)该标准针对个人信息面临的非法收集.滥用.泄漏等安全问题,规范各类组织在开展收集.存储.使用.共享.转让.公开披露.删除等个人信息处理活动时的相关行为,旨在最大程度地保障个人的合法权益和社会公共利益。该标准对于如何判定个人信息及个人敏感信息给出了具体的方法和详细的示例,并对个人信息控制者(有能力决定个人信息处理目的.方式等的组织或个人)在确保个人信息安全方面应遵循的基本原则.行为约束和应采取的保护措施等做出了明确的规定。其中,对于个人信息控制者应采取的个人信息访问控制措施要求包括:a对被授权访问个人信息的人员,应建立最小授权的访问控制策略,使其只能访问职责所需的最小必要的个人信息,且仅具备完成职责所需的最少的数据操作权限;B对个人信息的重要操作设置内部审批流程,如进行批量修改.拷贝.下载等重要操作;a对安全管理人员.数据操作人员.审计人员的角色进行分离设置;d确因工作需要,需授权特定人员超权限处理个人信息的,应经个人信息保护责任人或个人信息保护工作机构进行审批,并记录在册;a对个人敏感信息的访问.修改等操作行为,宜在对角色权限控制的基础上,按照业务流程的需求触发操作授权。2.3.1.4 信息安全技术政务信息共享数据安全技术要求(GB/T394772020)该标准从政务信息共享交换中的数据安全与保护出发,依据数据分类与分级原则及数据安全能力成熟度模型,规定了政务信息共享过程中共享数据准备.共享数据交换.共享数据使用阶段的数据安全技术要求以及相关基础设施的安全技术要求,用于指导政务信息共享交换数据安全体系建设,增强政务信息共享交换的数据安全保障能力,解决政务信息共享交换环节数据泄露.数据滥用等数据安全问题,对动态流转场景下的政务数据应用具有普适性和指引性。该标准所提出的政务共享数据安全技术要求框架由数据安全技术要求和基础设施安全技术要求两部分组成。图2-1展示了共享数据准备.共享数据交换.共享数据使用等三个阶段分别涉及的数据安全技术措施:政务信息共享数据安全技术要求框架共享数据准备;>I共享数据交用>I共享数据使用数据安全技术要求身份鉴别访问控制授权管理安全数据脱敏数据加密数据防泄露分布式处理安全数据处理溯源数据分析安全安全审计存储安全数据防护基础设施安全技术要求图2-1政务信息共享数据安全技术要求框架2.32实施指南类标准2.3.2.1 信息安全技术大数据安全管理指南(GB/T379732019)该标准提出了大数据安全管理基本原则,规定了大数据安全需求.数据分类分级.大数据活动的安全要求以及如何评估大数据安全风险,可指导拥有.处理大数据的企业.事业单位.政府部门等组织做好大数据的安全管理.风险评估等工作,加强数据采集.存储.处理.分发.删除等环节的技术和管理措施,使数据的安全风险可控,确保组织能够有效.安全地应用大数据。其中“最小授权”原则是指“控制大数据活动中的数据访问权限,保证在满足业务需求的基础上最小化权限”,具体要求包括:赋予数据活动主体的最小操作权限和最小数据集;制定数据访问授权审批流程,对数据活动主体的数据操作权限和范围变更制定申请和审批流程;及时回收过期的数据访问权限。另外,针对“数据处理”活动的安全要求中相应提出了“遵循最小授权原则,提供数据细粒度访问控制机制”。2.3.2.2 信息安全技术电信领域数据安全指南(GB/T424472023)该标准给出了开展电信领域数据处理活动的安全原则.通用安全措施,及在实施数据收集.存储.使用加工.传输.提供.公开.销毁等过程中宜采取的相应安全措施,适用于指导电信数据处理者开展数据安全保护工作,也适用于指导第三方机构开展电信数据安全评估工作。其中对于“权限管理”的一般措施要求包括:(1)对开展数据处理活动的平台系统账号,明确审批流程和操作要求;(2)遵循安全策略和最小授权原则,合理界定数据处理权限,设置相关岗位角色并确保职责分离,形成并定期更新数据处理权限记录表;(3)对开展数据处理活动的平台系统,使用技术手段进行权限管理和账号管理,同时控制超级管理员权限账户数量;(4)涉及数据重大操作的,采取多人审批授权或操作监督方式。增强措施要求包括:(1)明确重要数据和核心数据处理权限审批.登记方式和流程,控制权限范围,留存登记.审批记录;(2)对开展重要数据和核心数据处理活动的平台系统,具备基于IP地址.账号与口令等的用户身份认证和多因子认证的能力,并配备权限管理保障功能。2.3.2.3 信息安全技术健康医疗数据安全指南(GB/T397252020)该标准给出了健康医疗数据控制者在保护健康医疗数据时可采取的安全措施,主体内容包括分类体系.使用披露原则.安全措施要点.安全管理指南.安全技术指南和典型场景数据安全等内容,适用于指导健康医疗数据控制者对健康医疗数据进行安全保护,也可供健康医疗.网络安全相关主管部门以及第三方评估机构等组织开展健康医疗数据的安全监督管理与评估等工作时参考。该标准提出“可以根据数据保护的需要进行数据分级,对不同级别的数据实施不同的安全保护措施,重点在于授权管理.身份鉴别.访问控制管理。”并针对各类数据使用的典型应用场景下所采取的重点数据安全措施提供了详细的指导。2.3.3检测评估类标准2.3.3.1 信息安全技术数据安全能力成熟度模型(GB/T379882019)该标准给出了组织数据安全能力的成熟度模型架构,从组织建设.制度流程.技术工具.人员能力4个能力维度,按照1-5级成熟度,规定了数据采集安全.数据传输安全.数据存储安全.数据处理安全.数据交换安全.数据销毁安全.通用安全的成熟度等级要求,适用于对组织数据安全能力进行评估,也可作为组织开展数据安全能力建设时的依据。该标准适合用来作为评估组织数据安全能力的方法和标准,在组织开展数据安全能力建设的过程中被用作参考目标和依据。基于该标准的数据安全能力评估结果,可以鼓励数据在同等安全能力水平的组织间安全有序流动,或者流向能力水平更高的组织,避免数据流向低安全能力的组织。其中“9.3PA12数据正当使用”部分,从等级3开始提出了身份安全相关的技术工具要求,并从等级3到等级5逐级增强。如下所示:等级3(充分定义):应依据合规要求建立相应强度或粒度的访问控制机制,限定用户可访问数据范围;应完整记录数据使用过程的操作日志,以备对潜在违约使用者责任的识别和追责。等级4(量化控制):应具备技术手段或机制,对数据滥用行为进行有效的识别.监控和预警。等级5(持续优化):应研究并利用新的技术提升对用户的身份及访问管理能力,并通过风险监控与审计实现对数据使用的安全风险进行自动化分析和处理。3数据安全风险3.1 常见数据安全问题分析随着数字经济的快速发展,数据已经成为基础性资源和战略性资源,是决定数字经济发展水平和竞争力的核心资源。另一方面,近年来随着企业数字化转型,数据集中化.数据量大.数据价值高等特点的安全风险更加凸显。数据安全形势日益严峻,高价值数据泄漏.个人隐私信息滥用情况突出,针对数据的攻击.窃取.劫持.滥用等不断推陈出新。3.1.1 数据泄露根据Verizon发布的2021年数据泄露调查报告可以看到,绝大多数的数据泄露事件是因为数据存储安全.数据处理安全和数据交换安全这3个方面安全措施薄弱,主要面临以下安全问题:(1)参与数据资源访问的主体复杂多样。涉及到数据交互的主体可分为人和非人实体(BYOD.IoT设备.应用程序等),业务场景也从用户访问资源的场景拓展到泛终端访问场景.应用访问应用场景等,业务流程复杂(2)跨业务的数据调用大幅增加。传统基于网络边界的安全防护体系无法对应用层跨业务数据交换,提供足够的防护能力和细粒度的访问控制。(3)数据访问请求的主体包含发生可能来自不同的部门或者外部人员,访问的区域也从内网逐渐扩散到互联网.云上等多种网络环境,现有的数据安全防护手段难以判定数据访问人员的身份可信度,默认信任访问用户。(4)数据访问主体可能随时随地在不同的终端设备上发起访问,现有的数据安全防护手段难以评估访问终端的设备可信度,默认信任访问终端。(5)访问过程中,难以有效地度量访问过程中可能发生的行为并进行持续信任评估,并根据信任程度动态调整访问权限。(6)缺少对敏感数据流动监控的措施,无法详细审计敏感数据被终端用户审计的情况,对可能存在的敏感数据泄露风险难以预警。3.12数据篡改可以看到,绝大多数的数据篡改事件是因为错误.系统故障.意外修改等方面安全措施薄弱,主要面临以下安全问题:1计算机和存储故障可能损害数据和损害数据完整性。确保选定的存储基础设施是通过适当的冗余和将重要数据存档作为服务的一部分来构建的。建议使用完整性验证软件来验证和验证数据。2数据损坏和数据篡改由计算机或存储系统故障引起的数据变化,以及由恶意个人或恶意软件引起的数据变化。用户在修改重要数据时使用版本控制软件维护其存档副本。确保所有数据都受到防病毒软件的保护。维护基于角色的所有数据访问控制,基于最小权限原则,已知的工作功能和业务需求。测试使用完整性检查软件监控和报告关键数据的变化。保持对获取和管理数据的个人的培训。3数据意外修改缺少数据完整性和意外修改的最常见原因可能是用户故意更改数据,或者用户错误输入数据。3.1.3数据勒索勒索攻击.撞库攻击等专门针对数据层面的攻击威胁愈演愈烈,数据非法收集.明文传输.恶意挖掘.滥采滥用.黑产交易.数据资产暴露等风险事件时有发生,因弱口令.漏洞.SQL注入等网络安全问题导致的数据安全风险广泛存在。当前的勒索软件已不再是简单针对单一终端的攻击。随着勒索团伙专注度的提升,他们已经将目标放到大型企业,并在锁定核心系统或核心数据前处于潜伏的状态。当企业中勒索软件后,大部分用户选择通过备份恢复数据。这个时候,备份数据是否完整.可靠.能够立即使用,就成为能否恢复企业业务的关键。通常用户会认为拥有数据备份系统,当基于数据的勒索攻击发生时,即可通过备份数据完成数据恢复。然而现阶段的勒索软件会在攻击备份数据后再大规模爆发,让用户无法使用备份数据,从而逼迫用户必须交纳赎金。因此,备份数据的安全性也应成为用户的关注点。3.2数据处理活动安全风险数据安全风险处理活动围绕收集.存储.使用.加工.传输.提供.公开等7个环节展开分析,对每个环境进行安全风险描述和阐述,具体内容如以下章节。3.2.1数据收集环节的安全风险1 .数据收集过程的安全风险数据收集一般采用人工或机器自动化方式。人工方式主要是以录入数据或导入数据或手工设置数据接口配置或API接口;机器自动化方式,使通过工具或API接口,自动读取源头数据,而写入目标系统或数据存储空间设备中。另外数据收集过程中如果采用人工方式,很容易被操作者窥探到数据或被留存,特别是导入操作或配置数据接口API,操作者获得操作权限后,很容易看得到数据。自动化录入数据,主要存在目标和源数据之间存在认证和鉴权行为,或者中断后能从配置文件中读取认证和授权,这个过程容易引发数据泄露风险,具体在收集过程安全风险包括以下几个方面:(1)恶意攻击所导致的安全风险,例如:恶意代码注入.数据无效写入.账号操控.配置文件被盗取.认证和授权不充分等所导致的。(2)数据泄露所导致的安全风险,例如:敏感数据丢失所导致的。(3)数据质量过低导致的安全风险,例如:数据无效写入.无作为或操作失误所导致的。(4)数据篡改导致的安全风险,例如:数据污染.非法数据源投毒所导致的。(5)越权或滥用所导致的安全风险,例如:数据分类分级或标记错误.采集数据过度获取.数据源与目标之间连接异常行为未做二次认证所导致的。(6)违法获取数据所导致的安全风险,例如:数据窃取.超范围收集所导致的。(7)手工方式收集数据,非法留存或窥探数据而导致泄密风险。2 .数据收集活动的安全管理风险在数据收集活动中,主要存在人员身份识别.鉴别.授权的风险,确保操作者是可信的人员,并且该人员能按照要求操作,而不允许对数据进行截留.备份.存储等行为,甚至是额外增加授权账户而导致数据泄露;整个过程需要技术上的认证.授权.监测.审计等保障对数据操作的安全。3 .数据收集平台的安全风险数据收集平台的安全风险是指平台自身的安全可信和可控,对收集的数据的接口.操作员.导入内容等有安全措施,保障导入或接入的数据是在合法的用户下操作;另外平台外的或非授信的用户无法干扰或替换,而通过认证和授权后,数据能按照既定的路径导入到指定的问题。.2.2数据存储环节的安全风险1.数据存储过程的安全风险常见的数据存储过程安全风险包括以下几个方面:(1)数据泄露:包括数据窃取.数据不可控.存储数据丢失.未授权爬取等所导致的风险。(2)数据被篡改:包括数据篡改.数据破坏所等导致的风险。(3)数据越权或滥用:包括数据分类或标记错误.权限滥用.过多特权账号.非授权访问或数据误操作所导致的风险。2.数据存储活动的安全管理风险数据存储活动中的安全管理风险主要源于安全管理不到位,例如:内部人员误操作.存储平台权限管理失效;缺少对第三方云平台.数据中心等的管控等所导致的风险。3.2.3数据使用和加工环节的安全风险1.数据使用和加工过程的安全风险常见的数据使用和加工过程安全风险包括以下几个方面:(1)恶意攻击:包括注入攻击.恶意盗取.中间人攻击所导致的风险。(2)数据被窃取:包括在使用加工过程中缺少监督管控机制,导致数据窃取所导致的风险。(3)数据越权或滥用:包括违反法律.法规规定的目的和范围使用加工数据,数据越权使用.使用权限混乱.数据过度获取.信任滥用威胁.分析结果滥用.违规操作所导致的风险。(4)数据泄露:包括数据不可控.敏感元数据未脱敏使用,去标识化或匿名化策略失效,对不同来源的数据整合后使得敏感数据被还原.泄露所导致的风险。(5)违法加工使用数据:未按有关规定或约定期限要求,超期使用有关数据所导致的风险。(6)数据技术处理不当,导致数据查询操作,出现水平越权.数据留存.数据截留存储等行为,终端设备管控不严格,导致留存的数据被拷贝或移动到其他存储设备,从造成数据泄露。(7)数据存储设备或运行设备因故障或使用生命周期终止后,未对存储设备进行数据处理,导致数据对外泄露。2.数据使用和加工活动的安全管理风险数据使用和加工活动中常见的安全管理风险主要源于安全管理不到位,例如:内部人员误操作.恶意授权等所导致的风险。3.2.4数据传输环节的安全风险1 .数据传输过程的安全风险常见的数据传输过程安全风险包括以下几个方面:(1)数据泄露:包括数据窃取.网络监听.数据从高敏感区域传输到低敏感区域.重要数据明文传输.隐藏的通信隧道传输等情形所导致的数据泄露风险。(2)数据被篡改:包括数据篡改数据传输缺乏完整性验证.伪装通信代理或通信对端等数据篡改所导致的数据被篡改风险。2 .数据传输活动的安全管理风险数据传输活动中的安全管理风险主要源于管理不到位,例如:运维管理人员误操作.数据传输不合法等。3 .数据传输环境的安全风险数据传输环境的安全风险包括未使用加密通道传输数据.使用弱加密算法加密等带来的数据被泄露.篡改的风险。4 .2.5数据公开安全风险1 .数据公开过程的安全风险常见的数据公开安全风险包括以下几个方面:(1)违反相关法规政策要求:包括国家和行业发布新的法律法规和行业规章,调整了数据公开的方式.受众范围,访问权限,导致公开目录未及时更新,或已公开的数据与现行合规要求不一致所导致的风险。(2)数据公开评估能力确实:包括缺少相关手段评估已公开数据或将公开数据,对国家安全.公共利益或者个人.本单位合法权益造成影响所导致的风险。(3)缺少数据防爬取手段:包括缺少公开的数据异常访问或异常操作检测手段,如已公开的数据被超过设定阈值的频率访问,或访问操作超出设定的访问权限(如增加.删除.编辑.读取.导出等)等所导致的风险。2 .数据公开活动的安全管理风险数据公开活动常见的安全管理风险主要源于安全管理不到位,例如:数据公开的管理制度缺少或不完善,未对数据公开的方式.受众范围.访问权限,或本单位的数据公开情况底数不清并且未形成数据公开目录等所导致的风险。3.2.6数据提供安全风险1.数据提供过程的安全风险常见的数据提供过程安全风险包括以下几个方面:(1)数据泄露:包括未对数据进行去标识化等脱敏处理.数据提供过程缺少有效数据传输安全保护机制.接收方未对接收到的数据进行访问控制或有效保护所导致的风险。(2)违反数据合规提供原则:包括数据提供不具备正当.合法目的,提供个人信息缺少用户的单独同意,超出约定的处理目的.方式或范围处理数据,接收方缺少对接收数据存储期限.存储地点和到期后处理方式的明确规定所导致的风险。(3)越权或滥用:包括共享权限混乱.数据过度获取.数据不可控所导致的风险。(4)恶意攻击:包括中间人攻击.篡改攻击.重放攻击.数据信息监听.资源劫持.网络拒绝.撞库攻击所导致的风险。2.数据提供活动的安全管理风险数据提供活动中常见的安全管理风险主要源于安全管理不到位,例如:缺少对数据提供的安全管理制度.流程.内部人员权限管理失效.访问控制失效等所导致的风险。4数据安全与身份安全4.1 数据处理活动中的数据安全技术措施针对数据处理活动的不同环节中可能面临的安全风险,通常需要综合采用多种技术措施来进行数据安全保护,主要包括: 数据收集环节:数据来源管理.数据防泄露.数据源鉴别.授权管理.数字签名.数据识别.数据分类分级等; 数据存储环节:数据加密.数据安全隔离.数据备份.数据容灾.数据防泄露.身份鉴别.数据访问控制.数字签名.数据完整性校验等; 数据使用/加工环节:数据防泄露.身份鉴别.授权管理.数据访问控制.数据审计溯源等; 数据传输环节:数据加密.数据脱敏.数据防泄露.数据源身份鉴别.数据接收方身份鉴别.数据审计溯源等; 数据提供/公开环节:数据加密.数据脱敏.身份鉴别.数据访问控制.数字水印.隐私计算.数据安全交换.数据应用接口安全.数据审计溯源等; 数据

    注意事项

    本文(2024身份访问管理数据安全技术.docx)为本站会员(李司机)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开