[collect]数据安全能力成熟度模型

本文最后更新于2017年11月4日,已超过 1 年没有更新,如果文章内容失效,还请反馈给我,谢谢!

=Start=

缘由:

学习、提高需要

正文:

参考解答:

信息早期的“数据安全”多指“数据库安全”,主要是针对存储状态的静态数据在数据库层面开展的安全保护,侧重于对数据库中的数据进行访问控制加密存储,该阶段的数据安全多为对关系型数据库中存储的结构化数据的安全管理。伴随着云计算和大数据技术的发展和普及,组织也开始关注对半结构化数据和非结构化数据的价值挖掘,数据逐渐成为组织机构的重要资产,在业务发展、企业运营等关键环节中产生着更多的价值。

然而,在云计算和大数据环境以及多样化的工作方式、BYOD等新型模式的冲击下,组织的电子化数据不再仅仅存储于单一的信息系统和工作环境中,数据会经由组织及组织相关的业务流程及应用,在各业务系统、云平台、工作终端、员工的个人终端等不同的系统环境中进行流转和处理。同时,数据作为组织的重要资产面临着内外部的双重风险–外部日益复杂的攻击形式(甚至是国与国之间的安全对抗)以及恶意或误操作引发的内部风险,对组织的数据安全能力提出了更高的要求。

一方面,传统“边界安全防护”的思想所指导的安全工作聚焦于对承载数据的资产对象(如网络、系统)的独立安全控制,重点关注资产对象之间的边界安全,而大数据环境下数据在各安全边界之间的流转则是在打破原有的安全边界,边界安全防护的思想无法实现对数据的有效保护。另一方面,伴随着大数据产业的发展,对数据的安全保护面临着诸多合法合规要求,与国家安全、经济利益和个人隐私保护等利益相关的数据往往都需要符合数据的留存地点、留存时长等要求,数据的价值特性决定了大数据环境下安全工作的开展需要考虑对合法合规要求的符合

组织需要围绕数据的生命周期、结合大数据业务的需求以及监管法规的要求,持续不断的提升组织整体的数据安全能力,以数据为核心的安全是大数据环境下的组织数据安全工作开展的核心。

数据安全成熟度模型介绍

整体介绍数据安全成熟度模型(Data Security Maturity Model, DSMM)的架构如图1所示,模型包含以下三个维度:

  • 数据生命周期维度:组织在数据生命周期各阶段开展的数据安全实践构成了数据安全的过程域。
  • 数据安全能力维度:组织完成数据安全过程域所需要具备的能力。
  • 能力成熟度等级维度:对组织的数据安全能力进行成熟度等级评估的标准。

图1 数据安全成熟度模型架构

通过对模型的应用可以帮助组织机构了解其整体的数据安全风险,有针对性制定解决方案;建立组织内部整体的数据安全管理体系;明确自身的数据安全管理水平并确定后期建设的方向。

数据生命周期

数据生命周期基于大数据环境下数据在组织业务中的流转情况,定义了数据的六个生命周期阶段,各阶段的定义如下:

  • 数据产生:指新的数据产生或现有数据内容发生显著改变或更新的阶段;
  • 数据存储:指非动态数据以任何数字格式进行物理存储的阶段;
  • 数据使用:指组织在内部针对动态数据进行的一系列活动的组合;
  • 数据传输:指数据在组织内部从一个实体通过网络流动到另一个实体的过程;
  • 数据共享:指数据经由组织与外部组织及个人产生交互的阶段;
  • 数据销毁:指利用物理或者技术手段使数据永久或临时性的不可用的过程。
数据安全能力

通过对各项安全过程所需具备安全能力的量化,可供组织评估每项安全过程的实现能力。数据安全能力从组织建设、人员能力、制度流程及技术工具四个维度展开:

  • 组织建设:数据安全组织的架构建立、职责分配和沟通协作。
  • 人员能力:执行数据安全工作的人员的意识及专业能力。
  • 制度流程:组织关键数据安全领域的制度规范和流程落地建设。
  • 技术工具:通过技术手段和产品工具固化安全要求或自动化实现安全工作。
能力成熟度等级

能力成熟度等级维度组织的数据安全成熟度模型具有5个成熟度等级,如下表所述:

参考链接:

=END=

声明: 除非注明,ixyzero.com文章均为原创,转载请以链接形式标明本文地址,谢谢!
https://ixyzero.com/blog/archives/3662.html

《[collect]数据安全能力成熟度模型》上有33条评论

  1. 大数据安全保护思考
    http://www.freebuf.com/articles/database/160564.html

    随着大数据时代的来临,企业数据开始激增,各种数据在云端、移动设备、关系型数据库、大数据库平台、pc端、采集器端等多个位置分散。对数据安全来说,挑战也更大了。在大型互联网企业里,传统方法已经很难绘制出一张敏感数据流转图了。因此在新的形势下,一是在工具层面要有新的手段支撑,包括完整的敏感数据视图、高风险场景识别、数据违规/滥用预警、数据安全事件的发现检测和阻止等。二是目前企业也存在着合规的问题了,以往合规对于互联网来说没那么重要,但随着网安法的出台,数据安全也摆上了日程。另外对于跨境企业来说,还面临着海外的数据安全法规。

    对数据安全的综合治理,核心思路其实就是一个:数据流动地图,抓住这条主线,也就是以数据为核心的安全保护。大数据时代,基于边界的方法已经过时了,你无法阻挡数据的流动。而在新的时代,还有很多未能解决的难题,换句话说,作为一个安全人员,你是在挖洞的如云高手中杀出一条血路,还是在这个需要探索的领域做先头兵?

  2. 大数据安全第3期 | 国内外大数据安全与个人隐私安全标准
    https://mp.weixin.qq.com/s/-f5hym2xdoE_QgwOEYV2DQ

    目前,国内外有多个标准化组织正在开展大数据和大数据安全相关标准化工作,国际上主要有国际标准化组织/国际电工委员会下的ISO/IEC JTC1 WG9(大数据工作组)ISO/IEC JTC1 SC27(信息安全技术分委员会)、国际电信联盟电信标准化部门(ITU-T)、美国国家标准与技术研究院(NIST)等;国内正在开展大数据和大数据安全相关标准化工作的标准化组织,主要有全国信息技术标准化委员会(以下简称“全国信标委”,委员会编号为TC28)和全国信安标委(TC260)以及国家网络安全各个行业主管部门的监管和技术等行业标准。

    本篇文章先分享一下目前已经发布和正在准备发布的相关标准列表,之后会和大家就内容进行标准研究和分析。

  3. 以“威胁应对”为中心,看企业信息安全能力建设
    https://www.sec-un.org/%E4%BB%A5%E5%A8%81%E8%83%81%E5%BA%94%E5%AF%B9%E4%B8%BA%E4%B8%AD%E5%BF%83%E7%9C%8B%E4%BC%81%E4%B8%9A%E4%BF%A1%E6%81%AF%E5%AE%89%E5%85%A8%E8%83%BD%E5%8A%9B%E5%BB%BA%E8%AE%BE-%E6%9D%8E/

    笔者将以威胁为中心的信息安全能力建设问题总结为以下四句话,并进行详细阐述:
    1. 全面感知是基础
    2. 异常行为是线索
    3. 分析能力是关键
    4. 响应处置是根本

  4. 互联网公司数据安全保护新探索
    https://mp.weixin.qq.com/s/56JwbVbWgHCqUAJARQ43mA

    在互联网公司的数据安全领域,无论是传统理论提出的数据安全生命周期,还是安全厂商提供的解决方案,都面临着落地困难的问题。其核心点在于对海量数据、复杂应用环境下的可操作性不佳。

    一、应用系统
    1.1 扫号及爬虫
    1.2 水印
    1.3 数据蜜罐
    1.4 大数据行为审计
    1.5 数据脱敏

    二、数据仓库
    2.1 数据脱敏
    2.2 隐私保护
    2.3 大数据资产地图
    2.4 数据库扫描器

  5. 互联网企业:如何建设数据安全体系?
    https://mp.weixin.qq.com/s/y89__2zjZavVo3Zq_E3GrA
    https://tech.meituan.com/Data_Security_System_Construction.html

    一、背景
    Facebook数据泄露事件

    二、概念
    这里特别强调一下,“隐私保护”和“数据安全”是两个完全不同的概念。
    隐私保护:对于安全专业人员来说是一个更加偏向合规的事情,主要是指数据过度收集和数据滥用方面对法律法规的遵从性。
    数据安全:是实现隐私保护的最重要手段之一。

    三、全生命周期建设

    数据采集
      全站HTTPS
      Keyless CDN
      跨IDC自动加密
      反爬
      帐号安全
      UUID

    前台业务处理
      全程ticket鉴权
      用户token&服务token
      SSO
      可信计算
      服务化(访问DB必须通过API)
      RPC鉴权
      RPC加密
      SQL审计

    数据存储
      密钥HSM化
      统一KMS
      结构化(静态数据加密)
      per-file加密
      文件系统加密

    访问和维护
      运维堡垒机
      debug脱敏
      监控日志脱敏
      RD/运维分离
      生产转测试脱敏

    后台数据分析
      ETL加密
      数仓加密
      审计大盘
      匿名化算法

    展示和使用
      水印
      DLP
      beyondCorp模型
      展示脱敏
      数仓堡垒机

    共享和再分发
      隐私声明
      授权审核
      脱敏
      防止下游缓存
      安全SDK

    数据销毁
      安全删除

  6. 至今为止GDPR《通用数据保护规范》解释的最清楚的文章
    https://mp.weixin.qq.com/s/-XzsGAsCl89xo9gb80M3Vw

    个人数据保护最严条例发布,你的安全建设做到哪一步?
    https://mp.weixin.qq.com/s/i9JqWHkIR9yfm5LaHixFBA

    深度整理 | 欧盟《一般数据保护法案》(GDPR)核心要点
    http://www.freebuf.com/column/170881.html

    从Google隐私政策修订看企业应对GDPR的策略
    https://mp.weixin.qq.com/s/nZ5Lx6Uvooedi3p5ODWZ_A

  7. 【知识库】互联网企业的信息安全成熟度模型
    https://mp.weixin.qq.com/s/YsWwq2qDDFHJAjWF1XAf_g

    IT领域的成熟度模型
    首先说到IT领域的成熟度模型,一般参考CMM或者COBIT。但是这两个模型都不太适合快速发展的互联网企业,因为CMM适用于软件开发,与企业的信息安全成熟度模型相差甚远。COBIT虽然是针对企业IT的成熟度模型,笔者以前也经常会将此模型映射到信息安全维度来做评价,但是落在互联网企业中有些格格不入,或者说COBIT过多地强调以规章制度建设作为过度的中间层,而忽视了互联网企业对安全、体验与效率的高要求。

    成熟度模型的六个级别
    0级 无级别
    1级 定义级
    2级 管理级
    3级 工具级
    4级 平台级
    5级 优化级

  8. 华为数据安全管理实践学习笔记
    https://paper.tuisec.win/detail/701f515c2d31d00
    http://www.lewisec.com/2016/09/05/%E5%8D%8E%E4%B8%BA%E6%95%B0%E6%8D%AE%E5%AE%89%E5%85%A8%E7%AE%A1%E7%90%86%E5%AE%9E%E8%B7%B5%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/

    1. 原则
    2. 信息分级分类
    3. 融入业务流程
    4. 安全服务举例
    5. 安全流程

    资产清单是管理的抓手,只有明确了要保护什么,才能有的放矢。但梳理信息资产清单,并设计可落地的分级分类措施,这是难点。如何让员工短时间内学会并准确执行分级分类的要求?如何以流程化的方式确保分级分类的落地?这才是管理的核心问题。

  9. 我看到的数据安全
    https://weibo.com/ttarticle/p/show?id=2309404300856420895077

    第一类安全需求:资产安全:更强调对静态资产本身价值的保护。防范的是企业资产损失。资产安全是企业最早遇到的安全需求.

    第二类安全需求:业务安全;随着市场化进程的加深,企业业务面临更多来自客户的不确定性因素和竞争对手的恶性竞争。如何保证业务的可持续性,减少外部环境带来的业务风险,以及具备和竞争对手恶意竞争的对抗能力,保护企业业务竞争力。对企业而言,业务安全远远大于资产安全,因为一个企业存在的目的是通过业务持续盈利,资产风险更多是成本问题,业务风险是影响自己业务模式是否可行的生存问题。

    第三类安全需求:生产安全;随着工业化进程的发展,企业生产的产品越来越复杂,可能是个由原材料、材料、半成品、组件、再到产品的复杂过程,即使内部每个过程,工艺也需要多个环节,形成复杂的上下游生产流通的供应链体系;如果各种生产资料管理不善、生产过程管理不善,可能带来高危事件如爆炸的损失远远高于生产资料本身资产属性价值的损失;同时产出的产品如果因为生产资料和生产过程管理不善产生的质量问题,也可能会输出到外界形成高危的社会公众安全风险(如有毒食品、过期疫苗),因此在生产过程中需要管控整个的安全;生产安全不仅可能既带来远大于资产的损失(如爆炸可能带来远大于生产资料价值的损失),也可能带来业务安全风险(如输出带毒奶粉导致奶粉行业一蹶不振)。

    1) 以前的数据安全,强调的是资产属性价值保护;本质而言谈的是信息在数据载体上的安全;而我们强调的是数据作为生产资料,在生产过程中的整个安全管理体系。关注对数据可能带来的风险进行控制。

    2) 以前的数据安全,站在资产视角以保护的视角居多,防范的主要是外部威胁;或者内部人员的恶意行为;而我们强调的是需要建立针对数据流动和使用的风险控制体系,需要一整套的规范、数据分类管理体系、场景控制流程、可追溯体系、数据风险识别和度量体系、检测体系;主要是防范内部各种涉及数据的生产系统以及人员的不规范行为,导致的各类数据风险(数据自身以及数据带给其他主体和客体的f风险,当然也内降低内部人员的恶意行为以及外部威胁混入内部伪装成内部人员带来威胁的可能)

  10. 大数据平台数据脱敏介绍
    https://cloud.tencent.com/info/758f744d532616e1f5a0858dc90ba524.html

    大数据隐私保护技术之脱敏技术探究
    https://www.freebuf.com/articles/database/120040.html

    脱敏方法现在有很多种,比如k-匿名,L多样性,数据抑制,数据扰动,差分隐私等。

    k-匿名:
    匿名化原则是为了解决链接攻击所造成的隐私泄露问题而提出的。链接攻击是这样的,一般企业因为某些原因公开的数据都会进行简单的处理,比如删除姓名这一列,但是如果攻击者通过对发布的数据和其他渠道获得的信息进行链接操作,就可以推理出隐私数据。
    k-匿名是数据发布时保护私有信息的一种重要方法。 k-匿名技术是1998 年由Samarati和Sweeney提出的 ,它要求发布的数据中存在至少为k的在准标识符上不可区分的记录,使攻击者不能判别出隐私信息所属的具体个体,从而保护了个人隐私, k-匿名通过参数k指定用户可承受的最大信息泄露风险。
    但容易遭受同质性攻击和背景知识攻击。

    L-多样性
    L多样性是在k-匿名的基础上提出的,外加了一个条件就是同一等价类中的记录至少有L个“较好表现”的值,使得隐私泄露风险不超过 1/L,”较好表现“的意思有多种设计,比如这几个值不同,或者信息熵至少为logL等等..
    但容易遭受相似性攻击。

    数据抑制
    数据抑制又称为隐匿,是指用最一般化的值取代原始属性值,在k-匿名化中,若无法满足k-匿名要求,则一般采取抑制操作,被抑制的值要不从数据表中删除,要不相应属性值用“ ** ”表示。

    数据扰动
    数据扰动是通过对数据的扰动变形使数据变得模糊来隐藏敏感的数据或规则,即将数据库 D 变形为一个新的数据库 D′ 以供研究者或企业查询使用,这样诸如个人信 息等敏感的信息就不会被泄露。通常,D′ 会和 D 很相似,从 D′ 中可以挖掘出和 D 相同的信息。这种方法通过修改原始数据,使得敏感性信息不能与初始的对象联系起来或使得敏感性信息不复存在,但数据对分析依然有效。

    差分隐私
    差分隐私应该是现在比较火的一种隐私保护技术了,是基于数据失真的隐私保护技术,采用添加噪声的技术使敏感数据失真但同时保持某些数据或数据属性不变,要求保证处理后的数据仍然可以保持某些统计方 面的性质,以便进行数据挖掘等操作。
    差分隐私保护可以保证,在数据集中添加或删除一条数据不会影响到查询输出结果,因此即使在最坏情况下,攻击者已知除一条记录之外的所有敏感数据,仍可以保证这一条记录的敏感信息不会被泄露。

  11. 企业安全建设之探索安全数据分析平台
    https://xz.aliyun.com/t/3294

    0x01 背景
    0x02 技术架构简单介绍
    0x03 各大公司数据平台技术架构对比
    0x04 我的安全数据分析平台
    0x05 模型部署和系统落地
    0x06 Reference

  12. 《数据库安全应用指南》重磅发布 数据安全不再为难
    http://www.4hou.com/data/14694.html

    安全行业的行业特性用三个字形容就是“小、碎、大”:“小”指的是现有市场容量小,现在只有400亿的市场;“碎”指的是安全团队结构细、不会出现大公司垄断、碎片化的区域市场;“大”指的是未来大,因为从过去的计算机安全,到现在的网络安全,未来将是万物互联时代的Digital Security,前景无限。

    数据安全建设实践落地的四个实施阶段(组织建立→能力评估→制度设计→技术设计),这一过程需要做到以“数据”为中心,遵循数据摸底、数据管控、行为稽核的路线,来完成整个数据安全治理动作。

发表评论

电子邮件地址不会被公开。 必填项已用*标注