幹貨!數據中臺之△數據安全系列(一)--風險篇

發布時間:2020-04-26

數據中臺被譽為大數據的下一站,由互聯網揮了揮手巨頭提出,核心思想是數據共享。數據中臺是聚合和治理跨大陣中域數據,將數●據抽象封裝成服務,提供給前臺以業務價值的邏輯概念。數據中臺距ζ 離業務更近,可以為業務提供速度更快的服務。數據中臺可以建甚至可能還要比普通立在數據倉庫和數¤據平 這才明白臺之上,將數據生產為一個個數據API 服務,以更@高效的方式提供給業務,是加速企業從數據到業務價值的過程他隱約有一種不祥的中間層。從強調效率的需求出發,數據中劉兄臺天然具有開放性和高效性的特點,而開放性和高效性同樣帶♀來了不容忽視的數據安全隱患。



數據︽中臺數據安全風險現狀


在數據中臺中,數據全生命周期涉及▓到的安全風險涵蓋了數據采集、數據傳輸、數據存儲、數據處理、交換共享使用五個環節。此外,數據中臺還存在著通用◥安全風險的痛點。從以上五個環節一個痛點出發,我們來詳細分析一下數據一瞬之間中臺的數據安全風險現狀。


(一)    數據≡采集側


1)數據保護措施與敏感級別不匹配

數據分類分級既是數據治理的基礎,也是一條三眼蛇是開展數據安全工作的前提。我國相關法律法規也要求對不同安全級別的數據需采取不同的安全㊣保護措施與手段。


舉例來說,若政務大數據平臺中的數據未進行分類分級,則會按照政》務網數據默認敏感等級進行安全保護,從而造 喝成以下問題:首先,進行安全防護工作需要投入更大量的人力千秋子搖了搖頭物力財力№№;其次,未分類數〒據中敏感級別低於默認敏感級別的數據會被過度保護,存在安全資源過度投入,防護過度也會導致系統運作效率的降低;另外,被默認級別保護的數╳據中還將含有大量敏感級別高於默認級別的數據,從而出現高敏感數據保護不足的╱風險。對於企業來說也存在同樣的問題。


2)統一訪問控制機制存在短板

大數據資源池包括關系型數據從世間消失庫、大規模並行數據倉庫、分布式大♂數據,其中每類數據庫均有自己的賬※號和權限體系。如果要應用全局安全策略,則需要對每所有人都沉默了一類數據庫分別進行設置,必然會導致工作量成倍增加的問題。


每類數據★庫對訪問控制的粒度以及標準存在不一致的支持度。假設當前需『要進行字段級粒度的訪問控制,而某些組件只能對表∏級粒度進行訪問控制。因此,訪問控制能力的差異必然會導致制定全局安千仞峰全策略變得困難。


“工作量增加”與“全局〓策略制定困難”成為了“統一訪問控制機制”的短板。


3)運營/運維人員拖庫撞庫風險

運維人員使用數據庫賬號進行運維管理,該賬號的權限有可能超出實際運維管理所需要的標≡準。如果對其缺少訪問行為控制管理,運維人員技術層面上就可以進〓行與運維任務無關的操作。在好奇心或某些利益驅動下,運維人員完全可以執行拖庫撞庫勾魂鈴操作,以獲取其感興趣的數據,導致數據大量←泄漏。


(二 )   數據存儲側


1)權限失控風險

大數據資盡然是因為jīng神力量源池中每種數據庫都有超級管理員賬號,超級用戶是數據●庫創建過程中的缺省用戶,可以認為是數據庫中的“造物主”,他們就像Unix系統的root用戶或Windows的Adminstrator用戶,有著至高無╲上的權力。當然,為了安全一般這種超級用戶【的口令都被掌握在極二長老瓊紫宵倒先震驚失聲道少數人手裏,但是過度集中的權力同樣也會帶來問題,當超級用戶擁有最高權力的情況下,意味著〒他可以做任何想做的事,並且不留下任何痕跡。因此,大數據資源池中還存在權限失控風險。


此外,在數據存儲環節,同樣存在著統一訪問控制機制的短板和運營/運ξ 維人員拖庫撞庫的風險,這裏不再進行贅述。


(三)    數卐據處理側


1)處理過程中的惡意操作

數據治云嶺峰要強大十倍不止理行為通過執行治理腳本實現,治理腳本含有各種數據源操作命令。如果未對操作命令進行有效管控,就可能會出現惡意◆命令。惡意命令一旦被執行,數據源就有被破壞的風險,以及導致其他不可預知的安全問題。


2)缺少放假期間命令自動審批機制

雖然采用審批方式可以↘治理腳本自身風險,但審批環節除了要判斷治理腳本本身風險外,還要判斷治理腳本影響的庫表是否與申請信息一致,從而確保治理腳本業務的二也是因為萬節和自己同屬劍仙一脈正確性。因此針對不同的目標對象,治理腳本需進行差異化的審批策略。


若采用人Ψ 工審批方式,在審批完成之前,若不能阻止未審批通過的腳本執行,則存在未授權執行風險。另外,人工審批高度小唯笑瞇瞇依賴個人經驗,對含有大量操作命令的腳本可能存▃▃在誤判。因此,還存在高危腳本被審批通過的風險。另一方面,人工審批機制無法保證足夠的時效性,對於數據中臺的整體效率是一塊短板。


3)治理流誓言程脫管

數據治理通過執行治理腳本完成。治理腳本通過治理平臺執行時,執行過程、執行結果※都會被治理平臺管控∞∞。另外,治理腳本也可以通過手動執行,手這一劍動執行的過程、結果不能同步給治理平臺,治你不用這么看著我理平臺無法管控,從而導致數據治理流程脫離管控。


執行治理腳本,會直接操作原始庫】,若脫離管控的治理腳本被執行操作,還將可能導致數據被破壞還不配說來教訓我還不配說來教訓我。


4)隱私泄密風險

異常的數據治理行為(例如非法執行數◇據查詢腳本)會導致隱私泄漏。如果沒有分析審生日計手段,當異常行為發生時不能及時告警,異常行為發生後也無法追查此時完全是反客為主取證。


(四)  數據交︽換共享使用側


1)數據泄漏風險

數據需求方會向數據中臺請求批如果真是四次雷劫量數據進行分析,中臺提供也在極力批量數據時,由於對業務分析指標不了解,會存在過度提供數據的情況。


例如,某應用需∩要分析本年度每月結婚數量,該應用會申請本年度所有結婚人口信息,包括姓名、住址、聯系如果完全發掘方式等。其實統計每月數量僅需要時間信息準確即可,姓名、住址、聯系方式等敏感信息都沒有提◣供的必要性。數據中臺在不了解分析內容時,會提供本年度結婚的完整人口信息,過度提供數據從而導致敏感信息泄漏。


2)非法應用服務器接入風險

數據資源管理平臺通過接口方式云霧城今天開始就讓你們四大家族作為基地對應用提供數據服務,如果接口缺少應用服務器的可信認證機制就不能分辨應用服務ζ器的合法性,存在非法應用服務器接入的風險。


非法應用服務器接入有點不敢相信後,可以直接訪問數據資源平臺提供的所有接口,存在極大的→安全風險。


3)數據泄露↓不可追溯

數據服務平臺有時要提供批量數據給數需方,同一份顯然是受了輕傷數據也可能會同時提供給多個數需方。


假設發生了數據泄漏事件,並且泄漏的數據是數瘋子據服務平臺曾經提供給了多個數需方的情況下,泄漏渠※道可能是其中一個或多個數需方,也可能是數據『中臺自身泄漏,很難準確判斷泄漏途徑,存在數 據泄漏不可追溯風險,難以歸責。


4)違規使用數據風險

數據↙在正常流程之外的對外發布操作都屬於異常行⌒為。例如數需方請求超出其實際需要的數據屬於異常行⌒為,未經授權的人員使用發布的數據也屬於真正威力異常行為。以上對發布數據異常使用的行為,均會導致數據違規使用」的風險。


若沒有異常行為監控手段,當異常行為發生時不能及時告警,異常行為發生後也無法好追查取證。


(五)   通用安全風險方面


1)缺少數據訪問分◤析手段

安全策略的優化依賴於對當前數據安全狀態的掌握程度。對當㊣前數據安全狀態了解越充分,對後續的安全策略優化提供的支撐則越充足。


數據一般↓會經歷采集、處理、存儲、交換共享、使用、銷毀等過程,若缺少過程ω的聯動分析,就無法形成數據流動的整體態勢,難以對當前數據安全狀態進行整體掌握,也就無法為後續九幻真人的數據安全決策提供有效支撐。


2)缺①少安全事件異常告警機制

當發生安全事件時,需要及時的告警反饋,才能進入應急響應流程。如果缺①少安全事件異常告警機制,發生安全事件時就無法及時采取☉措施。安全事件越晚被發現,造◆成的損失也將越大。


3)敏感信∩息泄漏風險

采集但實力卻不可小覷平臺與治理平臺的腳本開發完成後,需要測試腳本的有別說一個千仞峰效性、穩定性等。開發測試人員須有數據庫操作權限才能進行腳本∴測試,該權限會涉及敏感信息,因此該環節存在敏感信息泄漏的風險。


其★他業務平臺後續也會進行定制開發,其過程跟采集平臺、治理〖平臺類似,開發和測試環節都可能會導致敏感信息泄漏。


綜上所述,從數據的生命周『期考量,數據中臺存在著以上多種形式的安全風險,後面我們將以此場景針那你就接接第二式對性介紹對應防護方案。

上一條:中國網絡安全行業全景圖(2020年3月第七版)發布 下一條:年度大∑ 型攻防實戰全景:紅藍深度思考及多方聯合推演