企业常见的数据泄露点梳理

近几年数字化转型的企业越来越多,转型后带来的数据安全风险愈演愈烈,近期跟很多客户沟通交流发现,基本都会把数据安全摆在C位进行沟通,很多企业也正处于数据裸奔的状态,也有很多企业数据已经发生了泄漏,那么对于数据出现泄露后如何梳理清晰的排查思路就显得至关重要了,最近花了些时间整理按照数据生命周期整理了一下企业常见的泄漏点。

所属数据生命周期场景描述泄露点泄露类型风险等级
生产/采集木马病毒感染企业办公电脑(业务人员、运维人员、高管等高威胁人群所使用的终端)被感染导致数据被盗取窃密
用户终端环境不安全导致数据在客户侧已被盗取,例:手机端、电脑端中毒窃密
存储数据库漏洞数据库(包括关系型、非关系型、大数据集群等)存在严重漏洞,通过漏洞远程获取数据窃密
明文存储应用、系统日志存在敏感信息被忽略,导致日志在流转过程中被非法人员恶意利用失密
非授权访问内网业务系统权限设置不合理,没有依据最小特权原则,导致非相关人员可以看到敏感数据失密
特权账号业务系统管理员权限设置不合理,没有对管理员操作进行审计,导致数据通过高权限账号泄露失密
机房安全机房管理疏忽,导致机房设备可以被临时人员、运维人员接触,并通过监视器、USB移动设备等方式泄露数据泄密
运维开发DBA运维具备高权限数据库账号,在本地导出数据并通过数据夹带、隐写的方式绕过审计和检测,导致数据泄露泄密
DBA运维具备高权限数据库账号,借助正常业务账号伪装正常业务远程连接数据库,获取敏感数据泄密
数据库账密泄露,导致非运维人员通过连接数据库获取敏感数据泄密
WEB日志未进行脱敏存在大量敏感数据,导致能接触到日志的普通运维人员也可以将日志外泄泄密
各种安全设备、运维设备都会存在一定的业务日志,如果日志未进行脱敏,或导致数据泄露泄密
安全意识不足的开发人员会上传敏感代码或文件到github上以及其他代码管理平台、blog等,导致数据泄露泄密
脱敏机制缺陷系统脱敏方案存在缺陷:用户的单要素信息在某系统上进行脱敏,某系统上明文(业务需要),若存在要素关联关系,通过简单分析即可关联拿到所有用户明文信息。泄密
应用系统脱敏仅在展示层面脱敏,在数据传输和处理层面未进行脱敏,通过抓包嗅探、破解等方式可以获取明文数据泄密
备份在备份过程中操作不合规,获取敏感备份并从中提取敏感数据泄密
传输生产网/测试网数据交换生产网的数据摆渡没有经过严格审计,通过夹带数据、隐写等方式流出泄密
明文传输内网业务系统间为明文传输,通过抓包嗅探获取数据(例如使用FTP、SMTP、TELNET、HTTP等明文传输协议)泄密
隐蔽通道外发生产网没有对DNS、ICMP、IPV6等协议进行控制,导致通过此类协议构建隐蔽通道实现数据外发窃密
边界控制缺陷生产网在边界ACL策略上存在缺陷(如为了某测试或某需求临时开通某端口),导致存在外发数据通道泄密
VPN账号泄露,导致非法人员通过VPN进入内网访问敏感数据窃密
处理/使用互联网暴露面Web系统存在sql注入漏洞,通过注入漏洞提取敏感数据窃密
通过web漏洞上传webshell,通过webshell提取数据窃密
存在横向/纵向越权漏洞,导致数据被非法访问读取窃密
存在公开数据可以匿名访问或者鉴权门槛较低(如开展活动所上线的临时业务容易出现此类问题),导致可以通过较低成本使用爬虫爬取大量敏感数据窃密
终端或服务器违规开放远程登录功能并暴露到公网,容易受到RCE或暴力破解攻击,被入侵后产生数据泄露丢失窃密
将测试环境的应用系统暴露到公网,测试环境应用一般会为了提高测试效率都不会设置太高的防护能力,从而导致漏洞被轻易发现并导致敏感数据泄露窃密
外接设备通过外接usb移动存储设备拷取外发敏感数据泄密
通过外接网卡的方式,将数据外发泄密
被授权合法使用的U盘没有加密或正确保管导致丢失。泄密
内部系统业务人员通过设备拍照/手抄等方式获取数据泄密
业务人员通过打印的方式将敏感数据打印外带泄密
业务人员通过邮件、IM、网盘、github文件上传等方式将数据外发泄密
内网运维系统、应用系统以及操作系统等存在漏洞,导致被入侵获取敏感数据泄密
敏感办公场所监控摄像设备数据被恶意利用,从中分析提取出敏感数据。泄密
大数据分析数据分析团队所分析数据没有进行严格脱敏,导致数据被泄露泄密
微服务微服务之间的调用没有完善的健全机制(如裸API接口),导致数据被非法读取泄密
交换第三方数据共享接口在与供应商、合作企业进行数据互访中,没有严格的对接口进行权限控制(IP限制、鉴权等)导致接口被恶意利用失密
合作伙伴滥用、拉取数据并将数据外泄。失密
销毁员工离职管控员工离职带走大量的敏感资料(纸质资料为主)泄密
员工电脑回收并进行清理的时候不符合标准,导致电脑敏感数据有可能被运维人员在清理的过程中被获取泄密
员工电脑回收并进行清理的时候不符合标准,导致通过数据恢复软件可以恢复部分敏感数据泄密
员工离职没有及时回收账号权限,尤其是远程登录权限,导致员工恶意泄露数据。泄密
办公相关敏感纸质资料没有进行有效的销毁,从而通过垃圾的方式泄露泄密
员工笔记本丢失后,没有数据加密等防护措施,导致数据被泄露失密
深度学习是机器学习的一个子领域,它基于人工神经网络的研究,特别是利用多层次的神经网络来进行学习和模式识别。深度学习模型能够学习数据的高层次特征,这些特征对于图像和语音识别、自然语言处理、医学图像分析等应用至关重要。以下是深度学习的一些关键概念和组成部分: 1. **神经网络(Neural Networks)**:深度学习的基础是人工神经网络,它是由多个层组成的网络结构,包括输入层、隐藏层和输出层。每个层由多个神经元组成,神经元之间通过权重连接。 2. **前馈神经网络(Feedforward Neural Networks)**:这是最常见的神经网络类型,信息从输入层流向隐藏层,最终到达输出层。 3. **卷积神经网络(Convolutional Neural Networks, CNNs)**:这种网络特别适合处理具有网格结构的数据,如图像。它们使用卷积层来提取图像的特征。 4. **循环神经网络(Recurrent Neural Networks, RNNs)**:这种网络能够处理序列数据,如时间序列或自然语言,因为它们具有记忆功能,能够捕捉数据中的时间依赖性。 5. **长短期记忆网络(Long Short-Term Memory, LSTM)**:LSTM 是一种特殊的 RNN,它能够学习长期依赖关系,非常适合复杂的序列预测任务。 6. **生成对抗网络(Generative Adversarial Networks, GANs)**:由两个网络组成,一个生成器和一个判别器,它们相互竞争,生成器生成数据,判别器评估数据的真实性。 7. **深度学习框架**:如 TensorFlow、Keras、PyTorch 等,这些框架提供了构建、训练和部署深度学习模型的工具和库。 8. **激活函数(Activation Functions)**:如 ReLU、Sigmoid、Tanh 等,它们在神经网络中用于添加非线性,使得网络能够学习复杂的函数。 9. **损失函数(Loss Functions)**:用于评估模型的预测与真实值之间的差异,常见的损失函数包括均方误差(MSE)、交叉熵(Cross-Entropy)等。 10. **优化算法(Optimization Algorithms)**:如梯度下降(Gradient Descent)、随机梯度下降(SGD)、Adam 等,用于更新网络权重,以最小化损失函数。 11. **正则化(Regularization)**:技术如 Dropout、L1/L2 正则化等,用于防止模型过拟合。 12. **迁移学习(Transfer Learning)**:利用在一个任务上训练好的模型来提高另一个相关任务的性能。 深度学习在许多领域都取得了显著的成就,但它也面临着一些挑战,如对大量数据的依赖、模型的解释性差、计算资源消耗大等。研究人员正在不断探索新的方法来解决这些问题。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

inject2006

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值