快捷登录

数据安全治理策略构建

只看大图  / 正序浏览   © 文章版权由 admin 解释,禁止匿名转载

作者:admin 2024-9-21 14:01:24
跳转到指定楼层
在当今快速发展的数字化环境中,数据安全比以往任何时候都更加重要。随着数据泄露成本的与日俱增,企业主动应对新兴数据安全挑战的紧迫性不言而喻。企业正越来越多地利用数据分析,并与第三方共享数据,以发现机会、提升绩效并推动战略决策。然而,向云端的迁移以及结构化和非结构化数据的指数级增长带来了显著的风险,包括数据盗窃、合规违规和低效等问题。今天我们就来就数据安全问题来谈一谈什么是数据安全以及如何治理。
640.webp.png
一、什么是数据安全?

数据安全是指通过采取必要措施确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。它包括数据生产、存储、传输、访问、使用、销毁、公开等全过程的安全,并保证数据处理过程的保密性、完整性、可用性。

数据安全是数据的质量属性,其目标是保障数据资产的保密性(Confidentiality)、完整性(Integrity)和可用性(Availability),简称CIA,也被称为数据安全三要素模型。

1)保密性:只有授权人员才能访问数据。
2)完整性:保障数据不被篡改或在被篡改后能够迅速被发现,从而确保信息可靠且准确。
3)可用性:确保数据即可用又可访问。

二、数据安全治理策略
1、数据安全治理体系
数据安全治理体系主要分为五部分,数据安全治理目标、数据安全管理体系、数据安全技术体系、数据安全运维体系、数据安全基础设施。
640.webp (1).png
数据安全治理目标:强调安全目标与业务目标一致,为业务目标的实现保驾护航。
数据安全管理体系:主要包括组织与人员、数据安全认责策略、数据安全管理制度等。
数据安全技术体系:主要包括数据全生命周期的敏感数据识别、数据分类与分级、数据访问控制、数据安全审计等。
数据安全运维体系:主要包括定期稽核策略、动态防护策略、数据备份策略、数据安全培训等。
数据安全基础设施:重点强调数据所在宿主机的物理安全和网络安全。

2、数据安全治理目标
——看得见、控得住、管得好
看得见:数据资产梳理、 敏感数据识别
控得住:安全认责控制、分类分级控制、细粒度访问控制
管得好:组织与人员、制度与流程、技术与工具
640.webp (2).png
3、数据安全流程各角色分工以及职责
640.webp (3).png

1)数据使用者:遵守数据安全的流程、制度。使用过程中发现数据安全问题及时汇报。
2)数据所有者:配合其他角色完成数据安全管理流程的需要。
3)数据生产者:按照规则制度流程 生产合格数据,对数据的质量和安全负责。
4)数据管理者:负责实施并监督数据安全管理流程,组织数据安全培训赋能等。

4、数据安全运维体系
1)定期稽核策略
● 定期的合规性检查。
● 定期的用户行为审计。用户行为包括登录、操作、账户和权限变更等。

2)数据备份策略
● 全量备份:指对某一时间点的所有数据进行备份,包括信息系统和所有数据。缺点是耗时长,占用资源多。
● 增量备份:它只备份自上次备份以来发生变化的数据。增量备份的目的是节省存储空间和减少备份所需的时间,因为它不需要复制整个数据集,而只复制自上次备份后有变化的部分。
● 差异备份:在上一次全量备份的基础上,记录最新数据较全量备份的差异。因此,恢复系统或者数据时,只需要先恢复全量备份,然后恢复最后一次的差异备份即可。

3)数据动态防护策略
P2DR模型是在整体安全策略的控制和指导下,在综合运用防护工具(如防火墙、系统身份认证、数据加密等)的同时,利用检测工具(如漏洞评估、入侵检测等)了解和评估系统的安全状态,通过适当的响应将系统调整到“最安全”和“风险最低”的状态。
640.webp (4).png

三、数据安全治理技术

1)敏感字段识别:这是一种数据安全治理技术,通过数据资产梳理,找出敏感字段的分布,并对其进行脱敏处理。敏感字段通常包括个人信息、财务数据等,需要特别注意保护。敏感字段识别可以通过数据探索性分析、使用机器学习算法如Wide & Deep网络和TextCNN来实现,以提高识别的准确率和效率。例如,可以通过统计分析确定数据预处理方法和参数,衍生出更多特征,从而更准确地识别敏感字段。
640.webp (5).png

2)数据分类分级策略:数据分类分级是数据安全管理的基础,它涉及将数据根据其敏感性、重要性和其他特征进行分类和分级。数据分类可能基于数据的来源、内容和用途,而分级则是根据数据的价值、内容敏感程度、影响和分发范围进行的。例如,个人身份信息和财务报告可能会被归类为高敏感级别,需要更严格的保护措施。

640.webp (6).png

3)身份认证:身份认证是确认用户身份的过程,确保只有授权的用户才能访问系统或数据。这通常涉及用户名和密码、生物识别技术、智能卡或其他安全令牌等方法。身份认证的目的是防止未授权访问和确保数据安全。

640.webp (7).png

4)授权:授权是在确认用户身份后,根据用户的角色和职责授予其对特定资源的访问权限的过程。授权确保用户只能访问其工作所需的信息,从而减少数据泄露的风险。

5)访问控制:访问控制是一套规则和策略,用于管理谁可以访问特定的数据或资源。这包括基于角色的访问控制(RBAC)、基于属性的访问控制(ABAC)等。访问控制的目的是限制对敏感数据的访问,确保数据的保密性、完整性和可用性。
640.webp (8).png
6)安全审计:安全审计是一种评估系统安全性的过程,包括对系统活动、配置、策略和事件日志的检查。安全审计的类型包括非法攻击、操作行为、高危访问、账户异常、账户审查和权限审查。实时告警机制和事后溯源机制是安全审计的重要组成部分,它们帮助及时发现和响应安全事件。
640.webp (9).png
7)资产保护:资产保护涉及保护数据资产全生命周期的安全性,包括数据的创建、存储、使用、共享、归档和销毁。这要求实施全面的安全措施,如数据加密、访问控制、安全审计和数据备份。

8)数据脱敏:数据脱敏是一种保护敏感数据的技术,通过同义替换、随机替换、偏移、加密和解密、随机化、可逆脱敏等规则来隐藏或修改数据,以防止敏感信息泄露。
640.webp (10).png
9)数据加密技术:数据加密是保护数据不被未授权用户读取的过程。常用的加密技术包括对称加密、非对称加密、数据证书、数据签名和数字水印等。加密确保数据在传输和存储过程中的安全性,防止数据泄露和篡改。
640.webp (11).png

(以上内容摘录自互联网,如有侵权请联系删除)
分享:

成为第一个回答人

高级模式 评论
您需要登录后才可以回帖 登录 | 立即注册