如果加星标,可以及时收到推送
《深度研究》第3篇,锐安全总第284篇原创
本文4948字,阅读时长约16分钟
数据安全建设的第一步,就是要进行场景识别。但是当大家谈论场景时,往往并没有统一的共识。
本文从数据的状态、数据的全生命周期、数据的载体、业务、风险、威胁等六个方面,帮你识别出了多个数据安全场景,这使我们对场景的认知,向前迈进了一大步。
三强老师的诚意之作。
通过以下九方面内容,咱们共赴数据安全的“场景之旅”:
【O】序
【一】基于“数据的状态”看场景
【二】基于“数据的全生命周期”看场景
【三】数据全生命周期场景的进一步细分
【四】基于“数据的载体”看场景
【五】基于业务看场景
【六】基于风险看场景
【七】基于威胁看场景
【八】数据安全场景全景框架
数据安全建设需要回归到数据的具体场景来识别和防控风险,可以更有针对性地部署如访问控制、数据加密、数据脱敏等安全措施。在提及数据安全的场景时会谈到诸如数据采集汇聚场景、数据共享场景、数据流转场景、数据勒索场景、数据安全监管场景等等,以上这些场景的分类常常会让人眼花缭乱。
数据安全场景的全貌是什么?事实上,由于数据安全涉及的角度众多,关于场景的划分尚没有统一的标准。本文根据对数据安全所接触过的需求出发,尝试对数据安全的场景进行探讨,建立起抽象框架,同时使我们后续在谈到数据安全的场景时,能对所谈及场景的划分维度建立初步的判断机制。
在NIST SP 800-53:《Security and Privacy Controls for Information Systems and Organizations》使用了information in storage, in process, and/or in transmission的阐述,数据按照状态划分成data at rest(静态数据)、data in use(使用中的数据)、data in transit(传输中的数据)三种形态。
1. 静态数据:存储在设备或介质上、当前未被访问或传输的数据,包括存储在数据库、硬盘中的数据。通常静止数据的安全措施包括加密、访问控制和安全存储等,以防止未经授权的访问或篡改。
2. 传输中的数据:这是通过互联网或内部业务网络传输的数据,包括使用电子邮件、实时数据分析和网络传输的数据流。保护传输中的数据涉及在传输过程中使用 HTTPS、SSL/TLS 和 VPN等协议加密数据,以确保数据不会被未经授权的各方拦截和读取。
3. 使用中的数据:使用中的数据范畴较广,涉及当前正在由信息系统或用户处理、使用的数据,包括在内存中的数据、打开的文档、应用程序、正在处理的数据等。保护正在使用的数据需要采取诸如内存加密、安全处理环境以及确保只有授权用户在使用期间才能访问数据等措施。
【二】
关于数据的全生命周期,目前较多采用的是《信息安全技术 数据安全能力成熟度模型》(GB/T 37988-2019),即我们常说的DSMM标准里提及的6种生存周期场景:数据采集安全、数据传输安全、数据存储安全、数据处理安全、数据交换安全、数据销毁安全。
数据采集:组织内部系统中新产生数据,以及从外部系统收集数据的阶段;
数据传输:数据从一个实体传输到另一个实体的阶段;
数据存储:数据以任何数字格式进行存储的阶段;
数据处理:组织在内部对数据进行计算、分析、可视化等操作的阶段;
数据交换:组织与组织或个人进行数据交换的阶段;
数据销毁:对数据及数据存储媒体通过相应的操作手段,使数据彻底删除且无法通过任何手段恢复的过程。
在DSMM中“数据处理”是数据生存周期的一个特定阶段,而在《数据安全法》和《网络数据安全管理条例》中,将上述提及的几个生存周期场景都归入了“数据处理”的范畴。
《数据安全法》第三条:数据处理,包括数据的收集、存储、使用、加工、传输、提供、公开等。
《网络数据安全管理条例》第六十二条:网络数据处理活动,是指网络数据的收集、存储、使用、加工、传输、提供、公开、删除等活动。
这里以《网络数据安全管理条例》的标准作为数据全生命周期阶段,其与数据状态的映射关系大致如下:
数据全生命周期阶段 | 对应的数据状态 |
数据收集 | Data in Transit |
数据存储 | Data at Rest |
数据使用 | Data in Use |
数据加工 | Data in Use |
数据传输 | Data in Transit |
数据提供 | Data in Transit,Data in Use |
数据公开 | Data in Transit,Data in Use |
数据销毁 | Data at Rest |
数据收集和数据传输主要涉及Data in Transit。数据收集是指从各种数据源获取数据的过程,这些数据源可以是物理设备、软件系统、人工输入等;数据传输是指将数据从一个地方传输到另一个地方的过程,通常涉及网络通信。这两个阶段的重点是数据在不同系统或网络之间的传输安全,涉及数据的完整性、数据保密性、访问控制等内容,另外数据收集还要关注数据源的验证、用户隐私合规等。
数据存储直接对应Data at Rest。这个阶段关注的是数据在存储介质中的保护。
数据使用、数据加工对应Data in Use。数据使用是指对数据进行访问、读取、展示和分析的过程,将数据从数据源中提取,通过分析做出决策并执行业务流程,最终将其呈现给用户或应用系统;数据加工是指对原始数据进行转换、清洗、整合和格式化等操作,以生成新的数据集或数据产品。这个阶段关注的是数据质量、数据的完整性、访问控制、数据加密、数据脱敏以及数据合规等内容。
数据提供、数据公开同时涉及 Data in Transit 和Data in Use。因为数据在交换过程中既需要传输保护,也需要处理保护。数据提供是指将数据从一个系统或组织传递给另一个系统或组织的过程,通常是基于特定的需求或协议,通常涉及数据共享、数据交换、数据发布等具体场景,但访问权限和范围是受控的;数据公开是指将数据无条件地或在有限条件下向公众开放,任何人都可以访问和使用这些数据,通常用于透明度、公共利益或促进创新。
数据销毁主要对应 Data at Rest,因为这个阶段关注的是存储中的数据在销毁前的保护,以及销毁后的不可恢复性。
基于上述的场景划分,对应会有“数据存储安全”、“数据公开安全”等相应的安全场景。
【三】
对收集、存储、使用、加工、传输、提供、公开、销毁8类数据活动进行进一步的细分和抽象,可以继续在每个大场景下进行子场景的划分:
数据收集:通过采集终端进行采集的场景、人工采集场景、传感器采集场景、网络爬虫、数据库抽取场景等;
数据存储:数据存储具体到数据类型,可细分为结构化数据、非结构化数据、半结构化数据,按照数据载体(见下节)的不同,还可以分为数据库存储安全场景、数据仓库安全场景、数据湖存储安全场景等。
数据使用:该阶段涉及到了数据访问、数据分析、数据授权等。
数据加工:包括数据的开发利用、数据分析、数据挖掘等场景。
数据传输:可以分成内部系统数据传输、外部机构数据传输。另外提到的数据跨境、数据外发场景也可以归为此阶段。数据外发按照数据传输的载体可以再细分为数据邮件外发、数据即时通信外发、数据物理携带等。
数据提供:主要有内部数据共享、外部数据共享、数据发布(API接口、数据门户)、数据交易等。
数据公开:主要是数据开放。数据开放是在数据共享的基础上更进一层,如对于政务数据的开放,则意味着数据不仅在政府内部流转,而且要供社会可查阅、使用。
数据销毁:主要涉及数据的逻辑删除、物理销毁等场景。
基于上述子场景的划分,对应会有“数据共享安全”、“数据访问安全”等相应的安全场景。
注:
(1)以上这些场景的映射并非简单的一一对应的关系,如数据授权实际上是一个跨阶段的过程,包括数据提供、数据传输、数据使用等,但在数据使用阶段尤为重要,因为这一阶段涉及数据的访问和操作,是最需要进行权限管理的部分,确保数据使用的合法性和安全性是数据授权的核心目标;再如数据跨境主要归属于数据传输阶段,但也会涉及数据提供和数据使用阶段;数据交易主要归属于数据提供阶段,也涉及数据加工和数据使用阶段。
(2)在实际工作中,从业务的流转角度出发更易于进行场景的梳理,建立业务场景和数据全生命周期的映射关系。一个业务场景可能仅是覆盖数据全生命周期某几个不同阶段,不会完整地覆盖所有阶段,这也就是为什么做数据安全强调要“数据全生命周期”和“业务逻辑与数据流转”两个视角相结合的原因。
【四】
数据的载体是指数据存储或传输所依赖的物理或逻辑媒介。简单来说,数据的载体是数据存在的形式和位置,不同的载体决定了数据的存储方式、访问方式和管理方式。
以下是一些常见的数据载体类型及其特点,包括终端、网络、数据库、文件服务、邮件服务、API接口等。
分类 | 定义 | 载体示例 |
终端数据 | 存储在终端设备上的数据 | 个人电脑、智能手机的本地文件、应用程序数据、浏览器缓存、用户设置、操作系统日志等 |
边缘设备数据 | 存储在边缘计算设备上的数据 | 物联网(IoT)设备、智能传感器、边缘服务器、工业自动化设备等边缘设备上产生的数据 |
网络传输数据 | 在网络中传输的数据 | 通过互联网、局域网、广域网等传输的数据,包括HTTP/HTTPS请求和响应、电子邮件、即时消息、API接口请求和响应中传输的数据 |
数据库数据 | 存储在数据库管理系统中的数据 | 关系型数据库(如MySQL、Oracle)、NoSQL数据库(如MongoDB、Cassandra)、数据仓库(如Starrocks、Databricks)、数据湖(如Iceberg、Hudi、Delta Lake) |
云存储数据 | 存储在云服务提供商的数据中心中的数据 | 对象存储(如Amazon S3、Google Cloud Storage)、块存储(如Amazon EBS、Azure Disk Storage)、文件存储(如Amazon EFS、Azure Files)等 |
物理介质数据 | 存储在物理介质上的数据 | 光盘、磁带、U盘等 |
基于上述的场景划分,对应会有“终端数据安全”、“数据库存储安全”“云存储数据安全”等相应的安全场景。
【五】
各个组织的业务各有不同,但是对其业务运行场景进行抽象,基本可以划分为:办公场景、生产场景、研发场景、运维场景、监测场景、监管场景等。
基于业务运行环境的场景划分方式,一方面与业务的研发上线紧密关联,有利于场景的识别,另一方面兼容组织安全域的划分,有利于充分利用原有的网络安全能力。
基于上述的场景划分,对应会有“办公场景数据安全”、“运维场景数据安全”、“数据流转监测”等相应的安全场景。
【六】
《信息安全技术 数据安全风险评估方法(征求意见稿)》给出了23种常见的数据安全风险类别。仔细观察这些风险类别,可以看到实际上它们分别是从“数据的合法利用(合规)”和“数据的有效保护(安全)”两个维度得出的。
安全维度主要是涉及了数据的保密性、完整性、可用性、真实性、抗抵赖性、可核查性这六性。
大致的映射关系如下表所示:
序号 | 数据安全风险类别 | 风险归类 |
1 | 数据泄露风险 | 保密性 |
2 | 数据篡改风险 | 完整性 |
3 | 数据破坏风险 | 可用性 |
4 | 数据丢失风险 | 可用性 |
5 | 数据滥用风险 | 保密性 |
6 | 数据伪造风险 | 真实性 |
7 | 违法违规获取数据 | 合规 |
8 | 违法违规出售数据 | 合规 |
9 | 违法违规保存数据 | 合规 |
10 | 违法违规利用数据 | 合规 |
11 | 违法违规提供数据 | 合规 |
12 | 违法违规公开数据 | 合规 |
13 | 违法违规购买数据 | 合规 |
14 | 违法违规出境数据 | 合规 |
15 | 超范围处理数据 | 合规 |
16 | 数据处理缺乏正当性 | 合规 |
17 | 未有效保障个人信息主体权利 | 合规 |
18 | APP违法违规收集使用个人信息 | 合规 |
19 | 数据处理缺乏公平公正 | 合规 |
20 | 数据处理抵赖风险 | 抗抵赖性 |
21 | 数据不可控风险 | 合规 |
22 | 数据推断风险 | 保密性 |
23 | 其他风险 |
基于上述的场景划分,对应会有“数据合规安全”、“数据防泄露”“数据防滥用”等相应的安全场景。
【七】
网络安全领域知名的ATT&CK企业矩阵V15.1版本共给出了侦察、资源开发、初始访问、攻击执行、持久性、权限提升、防御规避、凭证访问、环境发现、横向移动、信息收集、指挥与控制、信息泄露、危害影响共计14个对抗战术、202种技术、435种子技术。
此框架虽然主要关注的是网络攻击的技术和战术,但从其“危害影响”阶段的内容可以发现,网络攻击很大一部分最终影响的是数据的安全。
1. 数据收集:攻击者可能会使用各种技术来收集数据,如网络嗅探、键盘记录、屏幕截图等。技术示例:T1003(凭据转储)、T1056(输入捕获)、T1041(C2通道数据窃取)。
2. 数据泄露:攻击者可能会通过各种途径将收集到的数据传输到外部,如使用文件传输协议、电子邮件、Web Shell等。技术示例:T1048(数据渗漏)、T1020(自动外泄)。
3. 数据加密:攻击者可能会使用加密技术来保护其恶意活动,或者对受害者的数据进行加密以勒索赎金。技术示例:T1486(数据加密勒索)、T1027(混淆/编码文件或信息)。
4. 数据销毁:攻击者可能会销毁数据以掩盖其踪迹或造成损害,如删除文件、格式化硬盘等。技术示例:T1485(数据销毁)、T1490(阻止系统恢复)。
网络安全的威胁手段包括越权访问、非法爬取、拖库/撞库、供应链攻击、拒绝服务攻击、中间人攻击、恶意代码、数据污染、数据过载、恶意操作等等,这些威胁手段会利用信息系统的脆弱性如安全管理缺失、信息系统漏洞、安全技术缺失从而导致数据安全的风险发生。
因此按照威胁手段看数据安全,可以分为数据勒索安全防护、数据越权访问安全防护、恶意软件数据窃取、内部威胁(内部人员受到威胁、非恶意内部人员无意操作、恶意内部人员)等数据安全相关的场景。
【八】
综合以上对数据安全场景的分析,得到如下框架:
图:数据安全场景全景框架
以上是对数据安全平时经常提及的场景概念的初步思考,仅代表个人观点,欢迎朋友们来和我一起深度探讨。
通常情况下,一个具体的场景会结合合规要求、数据资源的重要程度、数据安全威胁等众多因素,对数据流动过程的风险进行综合考虑。
本文仅是针对常见的一些数据安全场景进行了分类和归纳,当然此划分维度也并不完善。具体到不同的行业和组织,还可能会根据自己的业务特点和安全需求来定义场景,所以场景的识别还需要结合行业特点进行。
恭喜你,又看完了一篇文章。从今天起,和我一起洞察安全本质!这里是锐安全,今天就到这里,咱们下次再见! |
点击文末【阅读原文】,看到一个完整的安全系统
end
如果你对本文有任何建议,
欢迎联系我改进;
如果本文对你有任何帮助,
欢迎分享、点赞和在看
如果心生欢喜,不如做个长期朋友:)
参考资料:
【1】《数据安全法》
【2】《网络数据安全管理条例》
【3】《信息安全技术 数据安全能力成熟度模型》(GB/T 37988-2019)
【4】《信息安全技术 数据安全风险评估方法(征求意见稿)》
【5】《数据安全治理实践指南3.0》(数据安全推进计划)
题图:场景
题图创作者:晓兵与AI小助手
算法提供:FLUX
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...