首页   关于我们   服务项目   新闻动态   诚聘英才   资料文案   客户须知   联系我们
科研立项
普通科研立项/部省市级/项目申报书/标书/计划书/评职称科研等
结题报告
结题报告/研究报告/阶段报告/成果报告/调研报告/开题报告等
科学基金
自然/社会科学基金/产学研/青年/教育/软科学/863/学科点等
论文成果
期刊论文/毕业论文/应用文/代写/发表/翻译/成果编撰/出版等
 
数据安全保障建议与风险评估方法设计
添加时间: 2022/5/14 15:01:09 文章来源: 文章作者: 点击数:622

周黎辉1,周滨2*,潘平2,张远志1

(1.贵阳宏图科技有限公司,贵州 贵阳 550002;2.贵州大学,贵州 贵阳 550025)

     摘要:安全风险永远存在于网络与大数据系统中,只有通过开展数据安全风险评估工作,掌握网络与大数据系统的数据安全环境与数据安全状况,及时发现数据安全隐患,明确责任,完善安全保障措施,不断提升数据安全强度,制定数据安全风险策略,总结数据安全工作经验,切实提高网络与大数据系统的安全保护能力,使系统的安全状态由高风险降为低风险,本文将针对网络与大数据系统中的数据安全风险提出保障建议并对如何进行评估,如何制定评估指标与评估方法进行设计、研究与论述。

关键词:数据安全、体系结构、评估指标、评估方法。

Data security risk assessment index and evaluation method designsystem

ZHOU Lihui1,ZHOU Bin2*,PAN Ping2ZHANG Yuanzhi1

(1.Guiyang HongTu Technology Co., Ltd. Guiyang,Guizhou,550002

2.Guizhou University,Management TechnologyGuiyang,Guizhou,550025)

    Abstract: Security risks are always exist in networks and big data systems. Only by conducting data security risk assessments, can you master the data security environment and data security of networks and big data systems, discover hidden data security risks, clarify responsibilities, and improve security. Measures to continuously improve the strength of data security, formulate data security risk strategies, summarize data security work experience, and effectively improve the security protection capabilities of networks and big data systems, so that the security status of the system is reduced from high risk to low risk. This paper will address the Data security risks in big data systems propose safeguards and how to conduct assessments, how to formulate assessment indicators and assessment methods for design, research, and discussion.

Key WordData security, Architecture, Assessment IndicatorsAssessment Methods.


1 背景与意义

从信息产业近几年发展趋势来看,互联网的快速发展人们从信息产业推向智慧产业,现在又推向了大数据发展应用的新阶段,该阶段不仅改变人们的思维方式,同时也改变了人们的生活、工作方式,使得组织和个人更越来越依赖于数据、依赖于基于后信息技术时代的产品,云计算服务和物联网等新兴技术的发展,对管理者带来了机遇,在网络安全方面也带来了挑战。如何进一步抓机遇,率先区块链、可信、拟态等前沿领域、新方向、新技术方面取得突破、创出经验,探索大数据安全防护新方法、新手段、新能力,研究数据安全风险评估工作,设计数据安全风险评估指标与方法已突显重要

在大数据安全保障与防护工作中存在不少问题需要解决:首先要保证采集的数据是原始、真实的并具有一定的规范性;其次要做到数据在清洗、加工以及传输的交换过程中数据的一致性,并能保证数据的完整及可用;最后是确保内部的重要数据的敏感性与隐私性得以保护,并保证其保密、可控

且不可抵赖。

2 大数据安全方面问题分析

1)各单位顶层设计与规划

当前各单位对于大数据设计内容样式不统一,形式多样,没有统一性规范

1:政府网安全风险框架

2)不重视大数据安全检查与测评

大数据安全项目工作在验收与运行中的安全检测及测评工作的不重视,进行偶尔进行信息安全风险的评估检测与信息安全保护的测评。

缺乏全面安全风险发现与监管手段

2:检查过程中遇到的安全问题

3)数据采集、生产、应用存在的安全管理问题

在大数据项目中数据采集、生产、应用方面产生的安全问题未形成完整的管理机制包括对数据的各个环节的安全性管理。

4)数据产品自身安全性带来的安全问题

对于本身就存在安全性问题大数据项目产品,各单位在使用过程中,未进行产品有效性、可靠性安全性的检验检测。

5)大数据相关应用平台安全防护能力差

对于大数据相关应用平台本身,存在着安全防护能力薄弱、安全检测能力低等问题,无法满足当前对于大数据产品安全检测分析、预警、上要求。

6)大数据基础设施应急处理能力弱

目前大多数大数据相关平台在出现问题后,对于问题应急处置能力较差,包括外部响应能力、应急处理能力、远程能力等。

7)多数大数据相关平台数据被破坏后不能恢复

由于当前大多数大数据相关平台未建立数据安全备份与灾难恢复机制以及应急处置机制,因此在数据遭受破坏后,无法实现数据恢复

3 安全保障目标与任务

    核心思想:“备案上报合规合法保密可控、快速服务、全生命周期测评和整改防护”。

3.1 保障目标

为保障大数据产业健康平稳运行,应加快制定大数据产业的发展,推动和促进大数据运用的健康发展,保障大数据运用产业有效可靠运行,提高大数据服务及应用的安全管理能力和安全意识,根据国家及地方相关法律、法则、条例及其对数据安全保护的规定和要求,结合贵州省的实际,制定大数据产业数据安全。

3.2 保障任务

1)开展大数据安全顶层设计与规划

大数据相关项目与工作在立项与实施前必须聘请第三方专业机构进行安全规划与设计,保证设计与规划的统一性,并符合建立大数据安全示范城市的要求。

2)定期开展大数据安全检查与测评

大数据方面项目与工作在验收与完成前以及验收后的运行中必须聘请第三方测评机构进行信息安全风险评估与信息安全等级保护测评。

3)强数据采集、生产、应用安全管理

对涉及数据采集、生产、应用的单位按照ISO2700管理体系进行管理,加强对数据的采集、存储、加工、清洗、迁移、传输、计算、统计、分析、发布、公开、共享、应用等方面的安全保护及管理。

4)开展大数据产品的安全性测评

通过聘请安全测评机构以及实验室对大数据基础设施设备、大数据产品进行有效性、可靠性与安全性的检验检测,对其真实有效与可靠进行安全验证。

5)加强大数据相关应用平台安全防护能力

对大数据基础设施及相关平台采取安全运维、监测预警、应急处置等多种方式提升安全防护能力。

6)提升大数据基础设施的应急处理能力

建立健全应急响应机制,在培养自身应急响应队伍同时聘请第三方专业机构作为外部应急响应队伍,并能在安全专业团队的技术支撑下每年开展一次应急演练工作。

7)建立大数据相关平台数据安全备份机制

培养自身灾难备份与恢复技术队伍同时聘请第三方专业机构作为外部灾难备份与恢复专业队伍,并能在安全专业团队的技术支撑下每年开展一次灾难备份与恢复的演练工作。

8)组建安全人才团队,开展大数据安全培训

建议培养安全人才团队,引进国内优秀安全人才,同时加大对各单位安全意识与安全技能培训,设立专项培训经费支持安全培训工作。

9)利用区块链技术、可信技术、拟态技术开展大数据安全保障的应用研究

利用新技术,在大数据安全设计、评估过程数据管理、评估结论分析、安全问题整改、大数据平台安全检测等工作中,建立区块链的大数据应用,确保数据的可追溯、不可篡改防抵赖可信性等能力

4 数据安全管理生命周期

大数据系统的安全理念,改变了传统的、以实时防御是以漏洞为中心的,基于漏洞的签名检测机制有着较高的准确性,可以用以进行自动化的阻截。但当基于已知威胁的签名机制不能检测针对其的高级别威胁时,我们就需要转化思路,因此积极的检测和响应则是以威胁为中心,它不再强调单点的检测,也不再单纯的追求告警的精确性,它促使你从面上去着手,将若干的点关联起来,以数据为驱动来解决问题。在整个过程中(数据收集、检测、分析)都需要以威胁为中心,如果丢掉这个中心点,单纯的追求数据的大而全,则必然达不到效果。以威胁为中心,用数据来驱动安全,是检测APT类型威胁的有效手段。

1)按照PDCA建立安全管理技术体系

3:安全管理技术支撑体系

4:安全事件发现

5:安全问题检查

6:数据安全风险评估

7监测预警处置流程

技术支撑体中的角色及作用

8:环状安全服务体系

    首先发挥第三方数据安全服务机构的技术优势;

    其次加强对第三方数据安全服务机构的管理,做到可控、保密、合规、可追溯;

    提升数据安全技术支撑队伍的可塑性;

    要求数据安全技术服务单位准确定位以服务为基础、做好数据安全全生命周期一体化、规范化服务;

最后是联合全国各地数据安全技术服务单位的资源,打造数据安全技术服务平台,促进大数据产业及企业健康发展。

5 安全风险评估原则与方法

网络与大数据系统的安全保障的第一位就是要做好数据安全评估工作。大数据系统的安全理念,改变了传统的、以实时防御是以漏洞为中心的,基于漏洞的签名检测机制有着较高的准确性,可以用以进行自动化的阻截。但当基于已知威胁的签名机制不能检测针对其的高级别威胁时,我们就需要转化思路,因此积极的检测和响应则是以威胁为中心,它不再强调单点的检测,也不再单纯的追求告警的精确性,它促使你从面上去着手,将若干的点关联起来,以数据为驱动来解决问题。在整个过程中(数据收集、检测、分析)都需要以威胁为中心,如果丢掉这个中心点,单纯的追求数据的大而全,则必然达不到效果。以威胁为中心,用数据来驱动安全,是检测APT类型威胁的有效手段。因此针对大数据系统的数据安全风险评估工作是我们面临的一个新课题。

5.1 大数据和信息网络安全评估原则

根据国家网络安全法,大数据和信息网络安全风险评估原则是:

1)法律性原则:必须根据国家网络法要求,对系统进行分级、分域进行等级保护,以保证被保护区域达到国家基本要求的等级;根据网络法的相关规定以及相关具体要求,对数据采集、信息产品、数据发布等实施相应的符合法律性的评估方法和步骤。

2)符合性原则:依据分级、分域的等级保护要求,设计相应的检查方案和具体的检查表,现场实施符合性检查。

3)保密性原则:由于在检查评估过程中涉及到许多的敏感数据,评估报告中存在部分敏感信息。因此,针对相关评估人员及其相应报告必须注意保密原则,以确保组织及其个人信息不被泄露。

4)客观性原则:符合性原则确保了系统的安全策略与安全配置的符合性,却不能确保漏洞被利用。因此,必须根据相应的工具、安全日志和安全审计等,对潜在的安全漏洞、操作日志、访问行为等进行客观性的审计与分析。

5)相关性原则:由于数据的开放性、去中心化等原因,因此要求安全风险分析必须是相关性的、全局性和系统性的完备分析。

6)组织原则:安全风险评估是组织行为,需得到主管部门以及上级部门的支持和批准,以确定风险评估过程的沟通和报告的公平、客观性。

5.2 大数据和信息网络安全评估方法

    大数据系统与现有的信息系统具有根本的区别,在运维方面的区别如表1所示。

1  传统信息系统与大数据系统区别

信息系统

大数据系统

独立的数据处理框架(数据库、搜索引擎);

基础系统和软件是稳固的;

结构化数据为主;

故障和问题的定位相对容易;

容易评估运维工作成果;

具有一定的标准。

并行的不同数据处理框架(数据库、搜索引擎在一个体系上);

DeepOne分布式文件系统;

多源异构海量数据存储,需解决有效管理的难题;

分布式架构,处理节点故障;

大数据系统问题,程序问题;

运维人员技术要求大幅提升;

运维工作成果评估无明确标准。

因此,针对大数据系统安全风险的检查评估具有一定的困难,但又具有一定的相对性和针对性,将通过以资产价值和漏洞为主要依据的评估模式和通过基于大数据分析以威胁析为依据的评估模式相结合,实现潜在安全风险的相关性分析的全局安全分析模式。

数据安全风险评估的主要方法包括以下两类:

基于数据落脚点的评估方法:要找到数据安全的漏洞、问题与风险,就必须找到数据落脚的物理环境、应用平台、数据库系统、终端主机、网络设备、人员与组织,通过访谈咨询、查阅资料、人工核查、工具扫描以及运用渗透攻击测试,发现以上数据落脚点的安全漏洞,并结合脆弱性和威胁利用概率进行风险评估分析。

该评估方法缩小评估范围,其关键是找到数据落脚点相关资产,明确划分数据落脚点的评估边界,与评估数据无关联的资产不在数据安全风险评估范围内。在评估数据落脚点相关资产并开展渗透攻击测试前需利用渗透模型、攻击模型开展渗透攻击测试,实现对评估结果利用可能性的验证,为数据安全风险评估提供测试依据。

1)渗透模型:该模型主要从信息收集、漏洞评估、漏洞利用、权限提取和维持访问五个方面进行建模

9  渗透模型建立

2)攻击模型:攻击模型分为:探测、准备弹药、投毒、利用、安装、控制和执行七个过程。

10 攻击模型

采取大数据手段的安全评估方法:即建立评估对象的安全数据情报收集、监测、预警及网络空间态势分析体系,基于安全数据情报进行大数据分析,根据分析结果进行数据安全风险评估。

    11  基于大数据的安全风险分析

3 安全风险评估指标体系分解与关键要素

根据以上分析,大数据和信息网络安全风险评估指标体系和如图10所示的网络拓扑结构,可分解为如图11所示的七个安全域。

10  大数据和信息网络系统网络拓扑结构

3.1 大数据和信息网络安全风险评估域划分

本划分根据国家相关法律和标准,与传统的信息系统安全域划分类似,因为大数据系统本身就架构在信息载体之中,只是软件架构发生了根本性的变化。即系统仍然可划分为物理环境、通信载体、信息载体、应用系统(包括大数据应用系统)、数据、安全防护体系和安全管理七个域。

11  大数据和信息网络系统安全域

3.2 数据安全评估指标

数据安全以数据自身安全、数据防护安全、数据处理安全、数据存储安全为主要内容。

数据安全是大数据和信息网络安全风险评估的最核心内容,直接关系数据的机密性、完整性和高可用性,因此,根据数据安全的特征,可构造数据安全的评估指标体系,如图12所示。

12  数据安全评估指标体系

在大数据系统中,特别关注数据标记(包括块数据)、数据迁移跟踪标记、数据使用跟踪标记,数据使用后的一致性校验等。

4 安全风险评估指标权重与数据来源

4.1 威胁源

如果从威胁的角度去度量系统的安全风险,那么威胁主要源于如表3所示的基于物理、环境、自然、操作行为和漏洞利用等的威胁形态。

3  威胁源

威胁形态

现象

物理威胁

非法入侵破坏、电源、静电等

环境威胁

尘埃、散热、电磁波等

自然威胁

防雷、防水、防火、蚁虫等

漏洞利用

各种入侵、木马、病毒等

合法人员

各种误操作、权限利用等

非法人员

社会工程、漏洞利用等

4.2 评估指标权重

根据评估指标体系结构以及威胁的可能,并根据目前大数据和信息网络系统存在的主要安全威胁和风险,指标体系中的七个安全域可视为一级指标,其权重如表4所示。

4  一级评估指标权重

一级指标

权重

物理环境安全

5%

通信载体安全

10%

信息载体安全

20%

安全设备安全

10%

数据安全

15%

应用系统安全

20%

管理安全

20%

, 4.3 评估数据来源

大数据和信息网络安全风险分析须要可靠的数据作为风险分析或相关性分析的依据,因此,主观的和客观的数据来源必须是真实可靠的,真实可靠的数据应来源于以下三个方面:

第一,符合性判断:依据国家相关符合性安全风险测评标准及规范,设计现场测评各个设备及系统的作业指导书,制定符合性判断的检查表,通过咨询访谈、查阅资料、人工核查、工具检测等方式进行安全符合性判断。

第二,大数据系统或安全管理系统数据:利用大数据系统,发现目前面临的潜在安全威胁、漏洞和主要行为,利用应用系统和安全管理系统的安全日志、安全审计进行行为分析数据等客观数据进行相关性分析。

第三,管理行为的主观数据:根据责任安全管理人员、专家知识系统等主观数据进行基于资产的安全风险以及基于对系统威胁的主观预测。

因此,从安全风险评估所需要的分析数据源来说,其权重分配如表5所示。

5出 基于分析数据源的权重分配

数据源

权重

符合性检查数据

15%

辅助工具扫描数据

10%

大数据监控中心数据

15%

系统安全日志

10%

系统审计日志

10%

安全设备数据

15%

安全管理平台数据

15%

专家知识数据

10%

4.4 安全风险分析方法

基于数据的安全风险分析方法,简单地讲就是基于数据挖掘的方法,因此具有以下几个目标:

第一,明确安全风险评估对象,划分边界,确定风险评估的范围,对评估对象的资产进行调研并识别与分析。

第二,将数据挖掘技术或分析方法具体应用于风险评估过程,即围绕信息系统安全风险评估这一目标,收集数据、并进行相应的筛选和预处理。

第三,根据挖掘的目标要求,采取数据提取、分离、归并等方式对原始数据进行清洗与加工并保存。

第四,基于资产运维工作模式建立基本行为特征数据库,同时调用安全漏洞特征数据库、安全威胁特征数据库,进行比对分析发现并建立可疑非正常行为特征数据库,实现对威胁的识别。

基于数据挖掘的大数据安全风险评估分析过程如图13所示。

13  基于数据挖掘分析的安全风险评估框架

1 周超, 潘平, 杨丽,. 大数据系统安全风险评估指标体系与方法探析[J]. 安顺学院学报, 2017, 19(5):120-124.

2 吴志军, 杨义先. 数据安全保障评价指标体系的研究[J]. 计算机科学, 2010, 37(7):7-10.

3曾建国. 大数据时代数据库信息系统安全风险评估技术分析[J]. 数据安全与技术, 2015, 6(9):27-28.

4 宋文军, 韩怿冰, 尚展垒. 大数据时代背景下网络安全风险评估关键技术研究[J]. 网络安全技术与应用, 2016(3):59-60.

5 任帅, 慕德俊, 张弢,等. 信息安全风险评估方法研究[J]. 信息安全与通信保密, 2009(2):54-56.

6 时晨, 赵洪钢, 时和平. 信息安全风险评估标准与方法研究现状[J]. 电信快报, 2016(2):28-32.


 
@Kcpaper 工作室 2009-2021 版权所有:科创工作室 1024*768显示最佳 皖ICP备12010335号-9 点击这里给我发消息