■作者:Smart
——《数据守望》专栏
8个重要的框架及思维方法
▽
接触安全领域以来,一些核心概念给我留下了深刻印象,如主体与客体、IT框架、典型的思维方法(PDCA和“事前、事中、事后”等)。借助有效的框架来指导我们的思考,能帮助我们全面考虑问题,避免疏漏,还能简化大部分工作流程。
面对复杂的挑战,框架和思维方法能够协助我们将问题分解,逐步转化为熟悉的和不太熟悉的内容,更有效地处理抽象问题。通过深入理解这些框架,我们能在新领域中也取得进展。本文梳理安全领域中的一些典型框架和思维方法,并结合实际案例进行阐述,以供参考。
安全领域中主体和客体的概念非常重要,【主体】是主动访问或与资源交互的个体或系统,例如用户、管理员、程序或进程。【客体】是安全领域中承载资源的一方,是网络或系统中的被动实体。客体可以是数据、文件、设备、网络或任何形式的数据或信息。
(1) 先识别对象;
(2) 再分辨主体和客体;
(3) 接着寻找主体和客体的关系;
(4) 最后关注每个对象的内在属性。
在IT工作中经常会接触“架构”一词,比如业务架构、技术架构、数据架构、网络架构、安全架构等。从定义上看,架构是系统中所有元素及元素间关系的集合。这里核心是寻找元素、元素之间的关系,元素可以理解主体或客体,了解架构时我们需要先识别有哪些主、客体,了解清楚他们之间的关联关系。
生活中我们观察高楼大厦建造,先要设计图纸,确立建筑的主体结构,确保其稳固性,再考虑框架内填充墙体、窗户等,最终完成整个建筑,与架构概念类似。例如建造小屋的方法显然不能用于建造埃菲尔铁塔。
图2:来源于《数据安全架构设计与实践》
简单总结,架构=元素+关系。
在生活和工作中,【架构性思维】非常重要,先从大方向看起,再识别关键元素和元素之间的关系。由外到内能的视角,清晰梳理出我们想要的内容,逻辑性会比较强。
框架能帮助我们简化复杂问题,借助框架帮助我们厘清思路,清晰地呈现内容。安全领域中也有一些典型框架,能简化我们工作,也能体现开展安全工作的专业度。根据个人经验,总结出8个典型且常用的框架和思维方法,如下:
(1)事前、事中、事后
一种通用万能的方法,几乎适应任何场合。它按照时间顺序思路梳理事情,比如事前需要准备什么,事中执行期需要做什么,事后进行总结分析,发现、改进问题。通过分析“事前、事中、事后”三个阶段的重点工作项,可以快速形成一个实用的工作框架。
事前:需要准备内容包括对重要保障的系统进行详细的安全检查,比如磁盘空间检查、错误日志核实、数据备份是否正常、监控覆盖告警通道是否顺畅等;重保前组织编写重要方案,方案中应明确重保组织、重保值班计划、重要方案、时间等基本要素,收集相关系统重要安全应急预案等。 事中:重保期间的安全监测、应急响应及应急处置,重保期间的安全事件报告机制,如何体现重要期间的重要程度,比如7*24小时值班计划、监测的频率加强、应急响应的时效提升、相关安全资源的优先保障等。 事后:重保结束后,形成重保保障报告,总结重保期间发生的安全事件,进行复盘分析,完善工作的安全手段和措施。
(2)全生命周期理论
一种万能的方法,生命周期通常指事物的全过程思想,从生产、传输、使用、存储、加工使用、删除等。
收集:考虑收集合法性、第三方收集、收集方式(外购、自采等)、收集环境安全、数据质量的管控。 传输:考虑传输链路的安全、链路过程的可靠性(关键节点的冗余)。 存储:考虑数据不同级别分域存储、存储介质的安全管控、逻辑存储的安全扫描、敏感数据识别和加密等。 加工使用:重点考虑数据加工的合规性(合法、正当)、梳理数据导入导出场景及相关风险隐患、数据处理环境的安全、加工使用过程各类权限管控(用户权限、加工环境权限、数据级别权限)。 提供:数据提供的正当合法、提供技术和方式(API、库表、大数据接口、SFTP等)。 公开:数据公开的流程管理,对于已公开但是不再适合公开的处理,公开数据的衍生、汇聚可能产生的风险识别等。 删除和销毁:数据删除管理、存储介质的销毁,重点梳理哪些可能产生数据删除和销毁的场景。📖 推荐阅读
特别提醒,在实际业务系统中不同类型的业务模式,在数据所有处理活动中侧重点不一样。比如数据服务类业务,数据收集、数据加工分析、数据提供是重点环境环节。
图3:数据安全风险控制点
【常见应用场景】内容管理、信息管理、密钥管理、数据管理、项目管理等场景。
(3)纵深防御思想
常见的一种网络安全策略,通过纵深防御、层层设防保护网络、系统和数据免受攻击,核心思想是即使一层防御被突破,其他层仍然可以保护,从而整体降低风险。
01 示例1
在网络安全领域中,从物理安全防御(机房)开始、网络边界防护(防火墙、安全网关等)、网络安全防护(IPS、数据防泄漏等)、主机安全防护(主机EDR、HIDS、主机杀毒、)、应用安全防护(WAF、API、漏洞扫描、渗透测试)、数据安全防护(数据库审计、数据加密、数据脱敏、分类分级、水印、数据备份恢复、密码技术应用等),通过这种分层的安全策略,可以构建一个坚固的防御体系,有效保护企业的核心数据资产,抵御各种潜在的安全威胁。
图4:纵深防御思想
02 示例2
图5:分层的思考安全审计内容
(4)IPDRR模型
识别(Identify)、保护(Protect)、检测(Detct)、响应(Respond)、恢复(Recover),IPDRR是一种典型的网络安全模型,通过分阶段的方法分解事项,涵盖安全运营的思路。针对每个阶段可以衍生出需要具备的安全管理和安全技术措施。可参入如下图:
图6:来源于互联网-IPDRR参考示意图
(6)经典的风险评估方法
安全领域最典型的一种方法,进行风险识别、风险分析和风险评价的整改过程。在网络和数据安全中,常见可参考的风险评估标准:《网络安全标准实践指南—网络数据安全风险评估实施指引》(TC260-PG-2031A)《金融信息系统网络安全风险评估规范》(GBT 42926-2023)《信息安全技术 信息安全风险评估方法》(GBT 20984-2022)。
图7:风险评估过程
以信息安全风险评估方法为例,进行描述:
图8:风险评估五个阶段
风险评估五个阶段:
评估准备阶段:重要的是确定风险评估目标,确定评估对象、评估范围和边界,组建评估团队,开展前期调研,确定评估依据,建立风险评价准则(基线),制定评估方案,组织召开评估启动会。
风险识别阶段:对资产进行详尽的识别,包括硬件、软件、数据等。识别可能对资产构成威胁的因素。评估已有的安全措施,并识别其有效性。识别系统的脆弱性,包括技术缺陷和配置问题。
风险分析阶段:利用识别阶段的结果,计算各风险的潜在影响和可能性,从而得出风险值。
风险评价:依据风险评价准则确定风险等级根据既定的风险评价准则,对风险进行等级划分,确定哪些风险需要优先处理。
风险应对与总结:根据评估结果,制定整改措施,并对发现的问题进行有效处理。对整个评估过程进行总结,提炼经验教训,为未来的评估提供参考。
图9:来源于《网络数据安全风险评估实施指引》
(7)能力成熟度模型
能力成熟度模型通过分级的思路总体评价一个体系质量,不同级别代表不同的水平,通常划分1-5级。例如软件领域的CMMI,用于评估和提高组织在开发、维护产品和服务方面的能力的过程改进模型。它基于最佳实践,帮助组织优化其流程,实现更高水平的成熟度和性能。在数据领域有DCMM数据治理成熟度模型、数据安全领域有DSMM数据安全成熟度模型。
示例
图10:DSMM框架图
图11:引用于“全国dsmm公共服务平台”
(8)PDCA模型
PDCA循环,通称为戴明环,是一个经典的迭代管理框架。这一概念最初由统计学家沃尔特·A·休哈特于20世纪30年代提出,并由威廉·爱德华兹·戴明进一步发展。PDCA循环包括四个阶段:计划(Plan)、执行(Do)、检查(Check)和行动(Act),旨在推动组织和流程的持续改进。
作为一种成熟且广泛应用的思维模式,PDCA适用于多种场景,促进了效率和质量的提升。由于其普遍性和实用性,在此不再赘述其细节,但强调其在促进组织和个人发展中的核心作用。
理解"主体"和"客户"及其相互关系对于快速识别事物间的逻辑联系至关重要,尤其是在把握事物的外在联系方面。【框架性思维】遵循相似的原理,通过理解框架内的元素及其相互关系,我们可以从宏观角度审视问题,确保大方向的正确性。在许多情况下,人们容易陷入细节之中,过分关注事物的内在属性,而适当的思维转换有助于我们更全面地理解事物。
本文尝试总结网络和数据安全领域中的8种典型框架和思维方法,这些方法构成了我们专业、系统和逻辑清晰的工作基础,帮助我们解决抽象和复杂的问题。
再进一步,个人建议在这些框架的基础上“融入项目管理的输入输出理念,即明确工作开始时的输入条件和最终的输出成果”,这将增强我们工作的落地性和实效性。
END.
免责. 本文及其内容并不代表iLaw对有关问题的法律意见,同时我们并不保证将会在载明日期之后继续对有关内容进行更新,我们不建议读者仅仅依赖于本文中的全部或部分内容而进行任何决策,因此造成的后果将由行为人自行负责。如果您需要法律意见或其他专家意见,我们建议您向具有相关资格的专业人士寻求专业帮助。
一键预约
■ 关于iLaw
■
1.
2.
3.
4.
5.
6.
7.
8.
■
THE END.
Copyright©2024iLaw.All rights reserved.
本文正文内容由作者享有版权,除此之外的内容及配图设计为iLaw原创版权所有,任何个人或公司未经授权严禁转载使用。
如需转载请微信联络 @ilawhegui2
点亮在看👇
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...