前文针对数据安全的特性以及其对各类安全模型适用性都进行了整体的分析,本文针对前文提及的各类特点进行整体性的阐述,来体系化分析网络安全和数据安全的差异性:
一、资产本身的特性
网络安全的目标是信息系统,包含了硬件、操作系统、软件等等,它是一个泛在的目标,而且目标资产的数量有限;
数据安全的目标很明确,就是数据本身,数据在安全维度有自己的特性,就是前文提及的易获得性、易流动性、易复制性,同时数据作为一种资产,其数量和IT资产相比完全不是一个数量级的,一个企业可能有百万、千万甚至上亿的文档,每各文档里面可能都有上万、几十万的字段(结构化数据),以及海量PB级的非结构化数据;
二、资产访问的生态
网络安全的主要围绕着信息系统,其各类IT资产的生命周期、身份的访问关系,只要经过治理,还属于可控的程度,治理的时候可以进行归类,简化为一个或者多个对象进行安全管理;
数据安全的核心是数据,数据本身没有生命周期的概念(在前文中有过解释),它处于不断地内外部循环状态,每一份数据可能都相互不同,每一份数据在不同的阶段(如热数据、温数据、冷数据)都有不同的身份访问态势,用户想梳理不同的数据在不同阶段不同身份的访问图谱同时确保动态的更新几乎是不可能实现的事情,又数据因为流动性的存在,数据会遍布各个系统,使得这种复杂的访问生态进一步失控;
本质上数据分类分级也是想把数据资产进行归类简单处理,但是从实践落地来看,举个例子,国内程序员开发的随意性,你让一个业务系统开发商在交付完后,能够提供一份可靠的数据字典都是奢望,就算提供了,也和实际偏差太多,那么你分类分级如何能做好。后面会写单独的篇幅聊现在分类分级现状。
三、资产的防护方式
网络安全的防护方式主要基于前文提的纵深防御理论,由外而内,多处设防,分域分区防护,迟滞攻击,让防守方有足够的时间进行应对,通过保护、检测、响应的协同应对外部的各类攻击;
数据安全的防护,目前没有完全匹配的模型,零信任模型属于目前最适用的模型,虽然它还存在部分无法解决的问题。数据安全的核心需要以数据为中心,数据是虚拟网络空间中最真实的存在,以这种确定性作为支点由内而外,围绕保护来展开,辅助以监测、响应构建由内而外防御体系,才能形成可靠的防护体系。(后文中会进一步阐述什么是以数据为中心);
四、资产保护的目的
网络安全是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。
数据安全是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力,这里我们做进一步的延伸,从落地实践的角度来看,由于数据安全极其复杂的生态,想所有的数据一直处于有效保护和合法利用的状态对于大多数组织来说难度过大,因此可以考虑目的为:确保组织不会发生重大的数据安全事件,如重要数据的篡改、破坏,大批量的数据的泄露、滥用;对于少量的数据泄露、破坏、篡改,相比较网络安全事件,其实我们更没有办法规避的,只能通过不断地去优化各种手段,减少发生的概率;
五、管理部门
网络安全负责的部门很明确,由IT部门专门负责网络安全的团队来负责;
数据安全,因此数据和业务强相关,因此只是由原来网络安全团队来牵头是不现实的,这也是目前笔者看到目前很多组织/单位进行数据安全建设时由负责网络安全的团队来牵头时,往往连最基础的分类分级都无法落地。金融行业作为数据安全建设的排头兵,最新发布的《银行保险机构数据安全管理办法(征求意见稿)》明确了“谁管业务、谁管业务数据、谁管数据安全”的原则,需要单独建立数据安全的管理部门,我相信后续其他行业也会按照这个逻辑进行。
以上是从五个维度进行网络安全和数据安全的差异分析,如果对于其中部分细节不清楚可以看笔者之前的文章,下一篇文章会阐述什么才是以数据为中心。
4A评测 - 免责申明
本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。
不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。
本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。
如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!
程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。
侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)