数据治理:数据安全100个基本概念全解

6082235669610986ef7778aca577ba96.jpeg

根据DAMA的定义,数据安全指定义、规划、开发、执行安全策略和规程,以提供对数据和信息资产的适当验证、授权、访问和审计。

数据安全的目标有三个:

  • 启用对企业数据资产的适当访问,并防止不适当的访问

  • 理解并遵守所有有关隐私、保护和保密的法规和政策

  • 确保所有利益相关方的隐私和保密需求得到执行和审计

在《数据治理:一文讲透数据安全》一文中,我对如何实施数据安全进行了相对宏观的介绍。本文将从微观入手,对104个数据安全基本概念和专业词汇进行详细解释。

为了方便理解,这里提供了一个关于数据安全基本概念全面且系统的分类框架,如下所示:

48dac3ca2d76f356ed512c78d4bbf9c1.png

本框架包括战略层管理层操作层技术层四个层次11个分类,共44个基本概念;同时提供一个常用词汇集,包括4A、数字证书、数字签名、加密、脱敏、多方安全计算、隐私计算等60个专业词汇,每个概念和词汇都会辅以案例说明。

一、战略层

5d5cee95c65782a3c66e275df3284e26.png

1、核心三原则

数据安全的CIA三元组(Confidentiality, Integrity, and Availability)是指确保信息安全的三个基本原则。它们是构建任何有效数据保护策略的基础。

(1)机密性(Confidentiality)

定义:确保信息只能被授权人员访问,防止未授权访问。

实施方法:使用密码、加密、访问控制列表(ACLs)和双因素认证等技术来保护数据的私密性。

目的:保护敏感信息免受泄露,包括个人数据、商业秘密、政府文件等。

(2)完整性(Integrity)

定义:确保信息在存储、传输和处理过程中的准确性和完整性,防止未授权的修改。

实施方法:使用校验和、数字签名、版本控制和审计日志来监控数据的改动和确保数据的正确性。

目的:确保数据是真实可信的,未经篡改,用户和系统都能依赖它的准确性。

(3)可用性(Availability)

定义:确保数据和资源在需要时是可用的,防止服务中断。

实施方法:使用冗余系统、备份、故障转移和维护良好的硬件来确保系统和数据始终可访问。

目的:确保授权用户可以及时、可靠地访问信息和资源,支持业务连续性和操作效率。

2、安全政策和程序

指的是组织为了保护其信息资产而制定的正式规定、指导方针和行动指南。它们为如何管理、保护和分配资源提供了清晰的框架,并确保所有成员了解其在维护数据安全中的角色和责任。

(1)安全政策

定义:组织的高层策略性文件,定义了对于数据安全的总体目标和方向。

特点

指导性:提供了关于组织应如何管理和保护其信息资产的高层指导。

规范性:定义了员工、合作伙伴和其他利益相关者在数据安全方面的角色和责任。

全面性:涵盖从数据分类和访问控制到员工行为和应急响应的多个方面。

例子

数据分类政策:一家公司可能有一个安全政策,规定所有数据必须根据敏感性进行分类(如公开、内部、机密和机密)。每个类别都有明确的处理和存储要求。

访问控制政策:定义哪些员工可以访问公司的特定信息系统,以及他们如何获得访问权限。这可能包括对用户进行身份验证、授予权限和定期审查访问权限。

(2)操作程序

定义:是组织为确保安全政策和标准得到一致执行而制定的详细指导。它们是具体的、步骤明确的指令,用来描述如何完成特定的任务和操作。

特点

详细性:提供了详细的步骤和指令,确保操作的一致性和准确性。

易于遵循:通常格式化和结构化,易于理解和执行。

可衡量:明确的步骤和预期结果使得执行情况易于监控和评估。

例子

数据备份程序:IT部门可能有一个详细的操作程序,描述如何定期备份公司数据,包括何时执行备份、如何验证备份的完整性以及备份数据应存储在哪里。

用户访问管理流程:详细说明当员工加入、转岗或离开公司时如何添加、更改或撤销其对信息系统的访问权限。

(3)安全标准和指导方针

定义:组织用来确保其安全措施和程序遵循特定规则和最佳实践的文档。

特点

权威性(标准):安全标准通常有法律或合同约束力,必须遵守。

灵活性(指导方针):安全指导方针提供了一定的灵活性,允许根据组织的具体需要进行调整。

实用性:这些文档提供了实际可行的方法,帮助组织实施和维护有效的安全措施。

例子

安全标准:ISO/IEC 27001 是一个国际标准,规定了建立、实施、维持和持续改进信息安全管理系统的要求。

安全指导方针:一家公司可能制定了使用密码的指导方针,建议如何创建强密码、多久更换一次密码以及在何种情况下应该使用多因素认证。

3、法律和合规

指的是组织为了确保其数据处理活动符合相关法律、法规和行业标准而采取的措施。这包括理解并遵守保护数据安全、隐私和数据保护的法律要求,以及任何特定于行业的标准。

(1)数据保护法律

定义:数据保护法律是由国家或地区政府制定的法律规定,旨在保护个人数据的安全和隐私,防止数据滥用和泄露。

例子:欧盟的通用数据保护条例(GDPR)要求所有处理欧盟公民数据的组织采取适当的技术和组织措施来保护数据。例如,一家全球运营的在线零售商必须确保其数据处理活动符合GDPR的规定,包括数据主体的同意、数据最小化原则、数据传输的安全性等。

(2)合规标准

定义:由行业组织或国际机构制定的标准,定义了在数据安全方面应遵循的最佳实践和要求,以帮助组织评估和提高其安全水平。

例子:支付卡行业数据安全标准(PCI DSS)适用于所有存储、处理或传输持卡人数据的组织。一家提供在线支付服务的公司必须遵守PCI DSS,包括加密传输持卡人数据、定期进行安全测试、维护安全策略等。

(3)合规性审计和评估

定义:合规性审计和评估是指定期进行的活动,通过检查和评估组织的数据处理活动,确保它们符合适用的法律、法规和行业标准。

例子:一家医疗保健提供商定期进行HIPAA合规性审计,以确保其处理患者健康信息的方式符合法规要求。这可能包括评估其物理和技术安全措施、审查员工培训记录、检查患者数据访问控制等。审计结果将帮助该提供商识别任何合规性差距,并采取相应的改正措施。

二、管理层

6755764650d8b438f5a2fcb52a01836f.png

1、安全监控和响应

指持续监控组织的网络和系统以便及时识别和响应安全威胁和事件的策略、程序和技术。这包括检测异常行为、记录安全事件,并在发现潜在的安全威胁时迅速采取行动。

(1)安全信息和事件管理(SIEM)

定义:是一个软件解决方案,它结合了安全信息管理(SIM)和安全事件管理(SEM)的功能。它为组织提供实时监控、事件记录、日志管理、和安全事件的分析功能,以便及时识别、记录和响应安全威胁。

特点

实时监控:提供对组织网络和系统的持续监视,帮助及时发现异常行为或潜在的安全威胁。

事件记录与管理:收集和存储安全相关的数据,如日志文件和事件通知,以便于分析和报告。

警告和响应:在检测到可疑活动或已知威胁时,发出警告并支持快速响应。

例子

入侵检测:一个公司的SIEM系统监测到来自未知外部来源的异常流量模式,可能是一次入侵尝试。系统立即发出警告,并记录相关活动供以后分析。

合规报告:为了满足监管要求,公司使用SIEM系统来收集和整理访问控制日志,以证明他们正在遵守数据保护法规。

(2)入侵检测系统/入侵防御系统(IDS/IPS)

定义:入侵检测系统(IDS)是一种监控网络和系统活动的技术,用于识别可疑的模式或行为,可能表明了安全威胁。它主要用于检测和报告潜在的入侵。入侵防御系统(IPS)在IDS的基础上,不仅检测威胁,还能自动采取措施以阻止或减轻这些威胁的影响。

(3)安全事件响应

定义:指的是当一个安全事件(如数据泄露、未授权访问、病毒感染等)被检测到时,组织内部安全团队或外部服务提供商所采取的行动。这些行动包括但不限于通知、调查、隔离、根除威胁和恢复受影响系统。

例子:一名员工点击了一个钓鱼邮件链接,导致其计算机感染恶意软件。安全团队接到报告后,立即将该计算机与网络隔离(隔离问题),运行安全软件确定并删除恶意软件(根除问题),然后恢复计算机的正常操作并对员工进行安全培训(恢复和预防)。

2、审计和监控

指使用各种工具和流程记录、检查和分析组织内部的数据访问和使用情况,以确保遵守数据保护政策和法规要求。这包括检测未经授权的活动、违规行为和其他潜在的安全风险。

(1)审计策略和计划

定义:是组织为了确保系统和数据安全而设定的规范性文件和程序。它们详细规定了审计的目标、范围、频率和责任分配,确保审计活动的连续性和有效性。

例子:一家金融机构可能设立一个审计策略,要求每季度对其网络安全措施进行一次全面审计,包括检查防火墙、入侵检测系统的配置和日志记录,并由专门的安全团队负责执行和报告审计结果。

(2)审计日志收集和管理

定义:指收集、存储、管理和保留系统和用户活动记录的过程。这些日志提供了不可篡改的证据,可以用来分析和审查过去的活动,识别潜在的安全事件或不规范行为。

例子:一家IT服务公司可能使用日志管理工具来收集其所有服务器和应用的日志。这些日志随后被传输到一个安全的中央存储位置,并定期进行备份和审核,以支持事后分析和合规性要求。

(3)合规性审计和报告

定义:指定期检查组织是否遵守相关法律、政策和标准的活动。这涉及到收集证据、评估实践和过程,以及准备正式的审计报告。

例子:一家医疗健康公司可能会进行年度HIPAA合规性审计,以确保其数据处理和保护措施符合健康保险便携和责任法案的要求。审计结果会被详细记录并报告给管理层和相关监管机构。

(4)审计结果分析和改进

定义:指在审计完成后,对发现的问题进行根本原因分析,然后制定和实施改进措施的过程。这有助于组织不断提升其安全措施,并有效减少未来的风险。

例子:一家电子商务公司在审计过程中发现其某个关键数据库未进行适当的加密处理。作为响应,公司进行了根本原因分析,确定了问题产生的原因,并实施了加密措施,同时更新了其安全政策,以防类似问题再次发生。

三、操作层

32c8ce57a11c34252e5833cf1caa6df4.png

1、物理安全

物理安全指的是保护计算机硬件、网络设备、服务器和数据存储设施等物理资源免受未经授权访问、破坏、盗窃、火灾、自然灾害等物理威胁的措施和程序。

(1)访问控制

定义:访问控制是指一系列的安全措施和技术,用于限制和监控人员对物理环境如数据中心、办公区域等敏感区域的访问。包括门禁系统、保安人员、生物识别系统等。

例子:一家IT公司在其数据中心实施了多层访问控制系统,包括安全门禁卡、个人识别码(PIN)以及指纹识别技术,确保只有授权人员能够进入。

(2)环境控制

定义:环境控制包括一系列的措施和技术,旨在保护设备和数据免受环境因素如温度、湿度、火灾和水灾等造成的损害。

例子: 一家大型银行的数据中心配备了先进的HVAC系统(供暖、通风和空调系统)和自动灭火系统,以维持恒温和防止火灾等灾害造成重大损失。

(3)监视和监控

定义:指利用视频监控、报警系统和其他检测技术来实时监视物理设施,以便于及时发现不寻常或非法的行为并采取适当行动。

例子:一家珠宝店利用24小时视频监控系统和运动探测器来监控店内活动。任何可疑行为或未经授权的入侵都会立即触发警报,并通知店主和警方。

2、网络安全

指保护计算机网络及其相关组件,如硬件、软件和数据,免受未经授权的访问、攻击或破坏的措施和过程。网络安全聚焦于保护网络边界以及在网络内部传输的数据,旨在防止来自外部和内部的威胁。

(1)防火墙(Firewalls)

定义: 防火墙是一种网络安全系统,用于监控和控制进出一个网络的数据流量,根据预定的安全规则允许或阻止数据包。

例子:一家企业部署了硬件防火墙来保护其企业网络,成功阻止了来自未知源的可疑流量和潜在的网络攻击,同时确保员工可以安全地访问互联网。

(2)入侵检测系统/入侵防御系统(IDS/IPS)

IDS定义:入侵检测系统是一种监测网络和系统活动的工具,用于检测违反安全策略或可疑行为的迹象。

IPS定义:入侵防御系统不仅能够检测威胁,还能够在检测到潜在攻击时自动采取措施来阻止或缓解攻击。

例子:一家金融机构使用IDS来监控其网络活动,并通过IPS来自动阻止发现的恶意流量,例如自动断开与已知恶意服务器的连接。

(3)虚拟私人网络(VPN)

定义:虚拟私人网络是一种通过公共网络(如互联网)创建安全、加密通信隧道的技术,用于连接远程用户和私人网络。

例子:一家跨国公司为其远程员工提供VPN服务,使他们能够安全地从家中或在旅途中访问公司的内部资源,就像他们直接连接到公司网络一样。

(4)安全配置

定义:涉及对网络设备(如路由器、交换机和防火墙)和网络服务(如DNS和DHCP)进行适当的设置调整,以保护它们免受攻击。这包括关闭不必要的服务,设置强密码,应用最小权限原则,以及定期更新和打补丁。

例子

更改默认密码:许多网络设备出厂时都有默认的用户名和密码,这些通常是公开的且容易被攻击者利用。安全配置的一个基本步骤是更改这些默认凭证为强密码。

关闭不必要的端口和服务:如果网络设备上开启了不需要的服务或端口,它们可能成为攻击者的入口点。安全配置包括关闭这些不必要的端口和服务,减少潜在的攻击面。

3、应用安全

指确保软件应用安全、可靠且不易受到攻击的措施、流程和工具。它涉及识别、修复和预防应用程序中的安全漏洞,以保护数据和防止未经授权的访问或修改。

(1)安全编码(Secure Coding)

定义:开发过程中实施的一系列编程实践,旨在减少应用程序中的安全漏洞并提高其抵御攻击的能力。

例子:一款流行的在线支付应用实施了安全编码实践,包括对用户输入的严格验证和清理,以避免SQL注入和跨站脚本(XSS)攻击。

(2)漏洞扫描和代码审计

定义:通过自动化工具(漏洞扫描)和手动审查(代码审计)来检测应用程序中的已知漏洞和潜在安全风险。

例子:一个公司定期使用漏洞扫描工具检查其网站,以确保没有暴露任何已知的安全漏洞,如过时的软件版本或不安全的配置。

(3)应用程序防火墙(Application Firewall)

定义:一种保护应用程序免受攻击的安全工具,它监控、过滤和阻止恶意流量。

例子:一家电子商务网站部署了应用程序防火墙来保护其网站,成功防止了一系列针对其用户的跨站脚本(XSS)攻击。

(4)身份验证和授权

定义:确保用户是他们声称的身份(身份验证)并给予适当访问权限(授权)的过程。

例子:一家在线课程平台实现了多因素身份验证来确认用户身份,并基于用户角色(如学生、教师、管理员)授予不同的访问权限。

(5)安全配置

定义:采取措施确保应用程序及其运行环境(服务器、数据库等)配置得当,以减少安全风险。

例子:一家科技公司对其服务器进行了安全配置,包括禁用不必要的服务、应用最新的安全补丁和使用强密码策略。

(6)依赖和第三方组件管理

定义:确保应用程序使用的所有库、框架和其他依赖项都是安全的,并且及时更新。

例子: 一家软件开发公司使用依赖管理工具来跟踪和更新其应用中使用的开源库,确保所有组件都不包含已知的安全漏洞。

四、技术层

592d61f6fb516201ff09def01ef57963.png

1、访问控制

数据安全中的访问控制是指一系列策略、程序和技术措施,用于确保只有经过授权的个人或系统能够访问或修改特定的数据或资源。它是维护数据机密性、完整性和可用性的关键组成部分。访问控制的目的是防止未经授权的访问,同时允许授权用户按需访问信息。

(1)认证(Authentication)

定义:确定某个个体或系统的身份的过程,通常通过要求提供某种形式的证明(如密码或生物识别信息)来完成。包括密码、生物识别、智能卡、数字证书或多因素认证等。

例子:一家银行要求客户在进行在线交易时使用密码和手机接收的一次性验证码进行身份认证,确保只有授权的用户可以访问其账户。

(2)授权(Authorization)

定义:一旦个体身份得到认证,决定他们可以访问哪些资源及执行哪些操作的过程。

例子:在一家医院的信息系统中,医生被授权访问他们病人的全部医疗记录,而护士只能访问病人的基本信息和护理记录。

(3)访问(Access)

定义: 用户或系统对数据或资源进行读取、写入、修改或删除的实际行为。控制谁可以访问什么数据,以及在什么条件下访问,是保护敏感信息不被未授权访问的基础。

例子:一个数据库管理员拥有对所有客户数据的完全访问权限,包括读取、更新和删除记录。

(4)审计(Audit)

定义:审计指的是记录和检查用户及系统对资源的访问和操作历史。这通常涉及审计日志,记录谁在什么时候进行了什么操作。审计可以帮助组织监测和分析访问行为,发现不规则或非法的访问模式,以及在安全事件发生后进行调查和应对。

例子:一家公司的IT部门定期审查安全日志,以监控任何可疑的登录尝试或数据访问模式。

(5)访问控制策略

定义:组织制定的规则和指导原则,决定用户如何被授权以及在什么条件下可以访问特定的数据和资源。包括用户应该如何被授权、在什么情况下可以访问数据、以及如何处理访问请求等。

例子:一家企业设定了一项策略,规定只有高级管理层才能访问公司的财务报告和员工薪资信息。

(6)访问控制列表(ACLs)

定义:用于定义哪些用户或系统可以访问特定资源的详细列表,通常指定了不同的访问级别和权限。

例子:一个网络管理员配置了路由器的ACL,以允许某部门的员工访问内部网络,同时阻止外部未经授权的访问。

(7)用户管理

定义:创建、维护和移除用户访问权限的过程,包括账户的创建、角色分配、权限调整和账户删除等。

例子:一个IT管理员在员工离职时删除其所有账户和访问权限,确保他们不能再访问公司的系统和数据。

2、数据保护

指防止数据在存储、处理和传输过程中被未经授权访问、泄露或窃取的技术和措施。

(1)数据加密(Encryption)

定义:一种安全技术,用于将原始数据转换成只有拥有相应密钥的人才能解读的密文,以此保护数据的保密性和完整性。

例子:一家金融机构使用高级加密标准(AES)加密客户的交易数据。即使数据在传输过程中被拦截,没有密钥的攻击者也无法解读这些信息,确保了交易的安全性。

(2)数据脱敏(Data Masking)/数据掩码(Data Obfuscation)

定义:一种数据保护技术,通过隐藏、替换或打乱数据中的敏感信息来防止其在非生产环境中泄露,同时保持数据的格式和逻辑完整性。

例子:一家医院在其测试环境中使用数据脱敏技术处理患者记录。通过将敏感的个人信息(如姓名和社保号)替换为虚构的数据,他们可以在不暴露真实患者信息的情况下测试新的系统功能。

(3)数据备份(Data Backup)

定义:一种保护措施,涉及创建数据的额外副本并将其存储在安全的位置,以便在原始数据丢失或损坏时可以恢复。

例子:一家小型企业定期将其重要文档和客户数据库备份到云存储服务。最近发生的洪水损坏了他们的主服务器,但他们能够从云备份中迅速恢复所有关键数据,业务几乎未受影响。

(4)数据恢复(Data Recovery)

定义:在数据丢失、损坏或系统故障后,使用先前创建的备份副本恢复数据的过程。

例子:一家在线零售商遭受了一次严重的网络攻击,导致其订单数据库受损。幸运的是,他们有一个最近的数据备份,并能够通过数据恢复服务迅速恢复到攻击前的状态,最小化了业务中断和数据损失。

(5)数据分类

定义:是一种数据管理策略,涉及识别、分类和标记数据。它通常基于数据的敏感程度、价值、法律遵从性要求或业务需求,将数据分为不同的类别,如公开、内部使用、机密和高度机密。

例子:一家公司可能将其数据分类为“公开”(比如营销资料)、“内部使用”(比如内部通讯)、“机密”(比如客户信息)和“高度机密”(比如未公布的财务报表)。每一类数据都有相应的访问控制和处理规则。

3、恶意软件防护

指针对恶意软件(如病毒、蠕虫、特洛伊木马、间谍软件和勒索软件)的一系列措施和技术。这些措施旨在预防、检测、隔离和清除恶意软件,保护计算机系统和网络免受其破坏和操纵。

(1)防病毒软件和反恶意软件(反间谍、防勒索)

定义:这是一种安全软件,旨在检测、阻止和清除病毒、蠕虫、特洛伊木马等恶意软件。它通常具有实时监控功能,能够提供自动更新来抵御新出现的威胁。

例子:一家小型企业使用某知名防病毒软件来保护其网络系统。该软件每天自动更新恶意软件数据库,并在员工的电脑上进行实时监控和定期深度扫描,成功防止了一个勒索软件攻击。

(2)定期扫描和清理

定义:定期扫描是一种预防措施,通过定期全面检查系统,发现并清除可能在日常监控中遗漏的恶意软件。

例子:一家医院的IT部门每周安排一次全面的系统扫描,以检测和清除任何潜在的恶意软件。最近的一次扫描发现了一个隐蔽的间谍软件,并成功将其清除,防止了数据泄露。

(3)定期更新和补丁管理

定义:这是一种保护措施,涉及定期检查和应用软件更新和安全补丁,以保护系统不受利用已知漏洞的攻击。

例子:一所大学定期审查并应用其计算机实验室系统的所有更新和安全补丁。最近,他们迅速部署了一个操作系统补丁,有效防止了一个广泛利用的漏洞攻击,保护了敏感的学生和研究数据。

五、专业词汇集

45b2da55542aa8821b877dad6110fdff.png

(1)哈希(Hashing)

定义:哈希是将任意大小的数据转换成固定大小的值的过程,通常通过哈希函数实现。想象有一台机器,无论你给它多少纸张,它都能压缩成一个固定大小的纸团。即使只改变一个字母,得到的纸团也会完全不同。

特点:快速、不可逆、唯一性(不同输入产生不同输出)。

例子:检查下载的文件是否完整,网站存储密码的加密形式。

(2)对称加密(Symmetric Encryption)

定义:对称加密是一种加密方法,加密和解密过程使用相同的密钥。如果你有正确的密钥,就可以解密由该密钥加密的信息。

特点

速度快:通常比非对称加密快,适用于大量数据的加密。

密钥管理:密钥必须保密且安全地在通信双方共享。

用途:文件加密、数据库加密、网络数据传输加密等。

例子:AES(高级加密标准)、DES(数据加密标准)、3DES(三重数据加密算法)等。

(3)非对称加密(Asymmetric Encryption)

定义:非对称加密使用一对密钥:一个公钥和一个私钥。公钥用于加密数据,私钥用于解密。公钥可以公开共享,而私钥必须保密。

特点

密钥配对:每个公钥都有一个对应的私钥,反之亦然。

安全性高:即使公钥是公开的,没有相应的私钥也无法解密信息。

速度慢:通常比对称加密慢,适用于小数据量的加密或密钥交换。

用途:安全的密钥交换、数字签名、加密通信等。

例子:RSA、ECC(椭圆曲线加密)、Diffie-Hellman密钥交换等。

(4)数字签名(Digital Signature)

定义:数字签名是一种加密技术,用于证明数字消息或文档的来源和完整性。它使用非对称加密算法,发送者使用私钥进行签名,而任何人都可以使用公钥验证签名。想象你写了一封信,在信的末尾你放了一个只属于你的特殊印记。这个印记让人们知道这封信确实是你写的,并且信里的内容自从你盖章以来没有被篡改。

特点

身份验证:确认消息确实是由特定的发送者发出。

完整性:确保消息自签名以来未被更改。

不可否认性:发送者不能否认他们签署了信息。

例子:当你收到一个用数字签名的电子邮件时,你可以确信它确实是由声称的发送者发送的,并且内容没有被更改过。

(5)数字证书(Digital Certificate)

定义:数字证书是一种电子证明,用来将公钥绑定到个人、服务器或组织的身份上。通常由可信赖的第三方机构(证书颁发机构)签发。数字证书就像是互联网上的身份证。它告诉别人你是谁,并且这个信息是由一个值得信任的机构确认的,就像护照或驾驶执照由政府颁发一样。

特点

信任链:由可信第三方证明身份,建立信任关系。

身份验证:提供一种方法来验证个人、网站或设备的身份。

例子:当你访问一个网站时,你的浏览器会检查该网站的数字证书,以确保它是真实、合法且安全的。

(6)多因素认证(Multi-Factor Authentication, MFA)

定义:多因素认证是一种安全机制,要求用户提供两个或更多种验证方法来证明他们的身份。这通常涉及到“你知道的东西”(如密码)、“你拥有的东西”(如手机)和/或“你是谁”(如指纹)。

特点

增强安全性:即使一个因素(如密码)被破解,其他因素(如手机验证)仍然保护账户。

多样化的防御:结合不同类型的验证提供更全面的安全防护。

例子:许多在线服务现在要求MFA,例如,在输入密码后,它们可能会要求你输入手机上收到的一次性验证码,或者进行生物识别验证。

(7)访问控制(角色/规则/属性)

定义:基于角色的访问控制(RBAC)通过将权限分配给特定角色(如“经理”或“工程师”)简化了权限管理,适用于角色和权限相对稳定的环境;基于规则的访问控制依赖于一组预定义的条件规则(如时间或位置)来动态控制访问,提供了较高的灵活性;基于属性的访问控制(ABAC)则是一种更为灵活精细的模型,它根据用户、资源和环境的多种属性来决定访问权限,适用于需要详细和复杂访问控制规则的环境。

例子:角色反映了组织中的职责和职位,如“经理”、“工程师”或“会计”;规则通常基于条件语句,例如“如果用户属于X部门,他们可以访问Y资源”;属性经常用于在用户、资源和环境条件经常变化的情况下,例如护士只能在他们的工作时间访问所在病区的患者记录。

(8)拒绝服务攻击(DoS攻击)

定义:是指通过超载目标网络或系统的资源(如带宽、计算能力等),使其无法响应正常用户请求的恶意行为。这通常通过向目标发送大量的无效请求来实现。

例子:分布式拒绝服务攻击(DDoS),即攻击者利用多个受感染的设备(通常被称为“僵尸网络”)发起协同的攻击,使得大型企业网站瘫痪,如使新闻网站或金融服务机构的网站无法访问。

(9)差分隐私

定义:是一种数学定义的隐私保护技术,旨在确保当从数据库中发布聚合信息时,攻击者无法确定任何特定个体的信息是否在数据集中或其具体内容。它通过向数据查询结果添加一定量的随机噪声来实现,这种噪声足以隐藏个体的信息,但通常不足以影响整体数据的统计分析。

例子:在小镇疾病例子中,如果报告显示“1人患有罕见疾病”,那么研究人员可以添加足够的噪声来改变这个数字。例如,真实的数字可能是1,但加入噪声后,公布的数字可能是0,1,或2。这样,即使镇上的人知道报告中有关这种疾病的信息,他们也无法确定是否有人确实患有该病,或者具体是哪个人患病。

(10)静态数据脱敏(Static Data Masking)

定义:静态数据脱敏是在数据复制到测试或开发环境之前,在源数据库上直接进行的脱敏。一旦数据被脱敏,脱敏后的副本就可以用于非生产目的。

特点

一次性处理:数据在离开生产环境时只处理一次。

高安全性:由于数据在进入非生产环境前就已经脱敏,因此风险较低。

例子:在将客户数据库的副本移动到开发环境之前,将所有客户的姓名和地址替换为随机生成的值。

(11)动态数据脱敏(Dynamic Data Masking)

定义:动态数据脱敏是实时地在数据被查询时对其进行脱敏,而不是在数据存储或传输时。这通常通过数据库管理系统或应用程序实现,它根据用户的角色和权限动态地掩盖或替换数据。

特点

实时处理:数据在被用户查询时实时脱敏。

灵活性:可以根据用户的不同角色和访问级别动态调整脱敏级别。

例子:一个在线客户支持系统,客服人员在查询客户信息时,系统根据他们的权限动态地隐藏或展示客户的某些敏感信息。

(12)病毒(Virus)

定义:病毒是一种恶意软件,它附着在干净的文件上,并在用户执行这些文件时激活,从而感染系统。病毒通常需要用户的交互来传播,如打开附件或运行感染的程序。

例子:电子邮件附件中的病毒,当用户下载并打开附件时,病毒就会被激活。

(13)蠕虫(Worm)

定义:蠕虫是一种自我复制的恶意软件,它不需要依附于其他文件就能独立传播。蠕虫利用网络、操作系统漏洞或其他传输方式来传播,不需要用户交互。蠕虫就像是能够自我复制的细菌,它不需要你做什么,就能从一个设备传播到其他设备,通常通过网络来快速扩散。

例子:Blaster蠕虫利用Windows漏洞自我复制并在互联网上快速传播。

(14)特洛伊木马(Trojan Horse)

定义:特洛伊木马是一种伪装成合法软件的恶意软件。它诱骗用户下载和安装,一旦被激活,就会释放其恶意功能。想象特洛伊战争中的木马,外表看起来是礼物,但内部隐藏着士兵。计算机上的特洛伊木马也一样,看似有用的程序里隐藏着恶意的意图。

例子:伪装成有用工具(如系统优化工具)的特洛伊木马,用户下载并运行后,木马可能会窃取用户信息或损坏系统。

(15)后门(Backdoor)

定义:后门是软件中的一个隐藏入口,允许用户或程序绕过正常的安全控制来访问系统或数据。想象你的房子有一个秘密通道,只有少数知道的人可以进入而不被发现。在软件中,后门也是这样一个秘密通道,黑客或开发者可能使用它来访问系统。

例子:一款应用软件可能被恶意添加后门,使得攻击者能够远程控制受害者的计算机。

(16)机器人/僵尸(Bot/Zombie)

定义:在网络安全中,机器人或僵尸通常指被黑客控制的受感染计算机,它们是僵尸网络的一部分。

例子:个人电脑被恶意软件感染后成为僵尸,然后被用来参与分布式拒绝服务(DDoS)攻击。

(17)僵尸网络(Botnet)

定义:僵尸网络是由大量被黑客控制的僵尸计算机组成的网络。一群被黑客控制的机器人(电脑)组成的军队,可以同时执行任务,如攻击网站。

例子:Mirai僵尸网络利用智能设备发起了巨大的DDoS攻击。

(18)注入漏洞(Injection Vulnerability)

定义:注入漏洞是指攻击者可以将恶意数据发送到一个应用程序,这些数据被解释为有效命令或查询的安全漏洞。想象你在对话框里问计算机问题,如果你巧妙地构造问题,计算机就会透露它不应该告诉你的秘密。

例子:SQL注入,攻击者在网页表单输入恶意的SQL代码片段,如果后端数据库不够安全,这些代码可能被执行,导致数据泄露或损坏。

(19)网络钓鱼(Phishing)

定义:网络钓鱼是一种诈骗手段,攻击者通过假冒可信的邮件或网站来骗取用户的敏感信息,如用户名、密码和信用卡详情。

例子:你收到一封看起来像是你银行发来的邮件,要求你点击一个链接并输入你的银行账号密码,但这实际上是一个假冒网站。

(20)社会工程(Social Engineering)

定义:社会工程是一种心理操纵的艺术,目的是骗取人们的信任,使他们泄露个人信息或进行其他不安全的操作。就像是心理游戏,攻击者通过各种手段(如假装成其他人)来欺骗你,让你自愿地透露信息或做出对他们有利的行为。

例子:一个攻击者通过电话假装成IT支持人员,说服员工提供他们的登录凭据。

(21)Cookie

定义:是由网站创建并保存在用户浏览器上的小型文本文件,包含用户的偏好、会话信息和其他数据。当用户再次访问网站时,浏览器会将Cookie发送给服务器,以便网站可以提供个性化的内容。想象你去了一家咖啡店,服务员给你一张卡片记录你的喜好(如喜欢的咖啡类型)。下次你再来时,展示卡片,服务员就会知道你的偏好。在互联网上,Cookie就像那张卡片,网站用它来记住你的信息和偏好。

例子:你访问一个多语言网站,选择了中文作为浏览语言。下次你访问时,网站自动显示中文版本,这是因为网站使用Cookie记住了你的语言选择。

(22)渗透测试(Penetration Testing)

定义:渗透测试是一种安全评估方法,专业的安全测试人员模仿黑客的攻击手段来发现系统、网络或应用的安全漏洞。

例子:一个公司雇佣渗透测试师来测试他们的网站是否能抵御黑客攻击,测试者尝试各种方法来突破网站的安全防护,并报告成功的攻击方法。

(23)沙盒机制(Sandboxing)

定义:沙盒机制是一种安全技术,通过在一个隔离的环境中运行程序或代码来限制其对系统其他部分的访问。这样即使程序行为恶意或不确定,也不会影响到主系统。

例子:你下载了一个未知来源的应用程序,操作系统在沙盒中运行它,以防止潜在的恶意代码感染你的电脑。

(24)零信任安全(Zero Trust Security)

定义:零信任安全是一种安全框架,其核心原则是“永远不要信任,始终验证”。它要求所有用户和设备,无论内部还是外部,都必须进行严格的身份验证和授权,才能访问网络资源。想象你的家里每个房间都需要单独的钥匙,即使是家庭成员也不例外。零信任安全就是这样,它不默认信任任何人,每个访问请求都需要验证。

例子:一家公司实施零信任模型,要求员工每次访问敏感数据时都进行多因素身份验证,无论他们是在办公室还是在家工作。

(25)数据水印

定义:在数据(如文档、图片、视频或数据库)中嵌入不易察觉的标记,这些标记可以是数字签名或可识别的模式,用于追踪数据的来源、确认数据的完整性和所有权。

例子:想象你在一张图片上轻轻地盖了一个几乎看不见的印章。即使图片被传播和复制,这个印章仍然存在,你可以用特殊的方法检测它,证明这是你的图片。

(26)隐私计算

定义:指的是能够在不泄露数据本身内容的前提下,对数据进行处理和分析的技术。这通常涉及对数据进行加密处理,以及确保在整个处理过程中数据的隐私得到保护。隐私计算包括多方安全计算、同态加密、差分隐私、数据脱敏等多种技术和方法。

例子:想象一个场景,你和朋友都想知道谁的薪水更高,但又不想告诉对方具体数字。隐私计算就像一个可信的第三方,它可以告诉你们谁的薪水更高,却不会泄露具体的数额。在更广泛的应用中,它允许公司或研究者在不直接访问敏感数据的情况下对其进行分析。

(27)多方安全计算

定义:多方安全计算是隐私计算的一个子集,专注于如何在多个参与者之间安全地进行计算,而不泄露各自的输入数据。它允许参与者共同计算一个函数,每个人都只能看到自己的输入和最终的输出结果。

例子:多家银行想共同利用他们的客户数据来提高信贷评分的准确性,但出于隐私和竞争原因,他们不能直接共享客户数据。通过多方安全计算,它们可以在不直接交换任何客户数据的情况下,共同计算更准确的信贷评分模型。

(28)同态加密

定义:是一种允许在密文上直接进行计算(如加法和乘法),并且得到的结果在解密后与在原始数据上进行同样操作的结果相同的加密方法。

例子:一家公司想要在云上进行数据分析,但因为隐私问题不想暴露原始数据。通过使用同态加密,公司可以将加密的数据发送到云服务,云服务对密文进行计算,然后只返回加密的结果。公司再在本地解密这个结果,得到与在明文上进行计算相同的分析数据,而数据内容在整个过程中始终保持加密状态。

(29)秘密共享

定义:是一种密码学方法,它将一个秘密(如加密密钥)分割成多个片段,称为“份额”(shares)。只有当一定数量的份额被集合起来时,原始秘密才能被重构。这个过程不需要暴露秘密本身。

例子:一家公司的高级加密密钥需要五位高级管理人员共同授权才能使用。管理人员每人持有一份秘密份额,只有当至少三人在场时,他们的份额才能一起恢复完整的密钥,用于解锁重要的文件或系统。

(30)不经意传输

定义:一种加密协议,在该协议中,发送方拥有多项信息,接收方有权获得这些信息中的一项,但发送方不知道接收方获得了哪一项,同时接收方也不能获得除他选择的那一项之外的任何其他信息。

例子:在一个电子投票系统中,选民(接收方)可以从多个候选人(发送方拥有的信息)中选择自己的候选人,而无需向任何人(包括投票系统)透露自己的选择。同时,确保选民只能投一票,而不能了解或影响其他人的投票。

(31)混淆电路

定义:是一种通过转换和加密电路的组件来隐藏其真实功能和输入的方法。在混淆的电路中,输入、输出和电路的功能都被加密。只有特定的输入才能触发正确的输出,而且参与者无法了解除自己输入和输出之外的任何信息。

例子:在一个密封的投标过程中,投标者不希望透露他们的出价,但最后需要找出最高出价。混淆电路可以用来确保所有投标者的出价都被保密地处理,并且只有最高出价被透露。

(32)零知识证明

定义:是一种密码学技术,证明者可以证明自己知道某个秘密信息,而不向验证者透露任何关于该信息的具体内容。重点是“零知识” —— 验证者通过验证过程没有学到任何关于秘密本身的知识。

例子:在某些加密货币(如Zcash)中,零知识证明用于使交易的细节保持私密,同时仍然能够验证交易的有效性。用户可以证明他们拥有足够的资金来进行交易,而不需要透露具体的金额或交易来源。

例子:想象有一个环形的洞穴,洞穴的一侧有个入口,另一侧有个出口。在这两个通道之间有一道门,这道门可以通过说出一个秘密词来打开。现在,阿里巴巴(证明者)想证明给守卫(验证者)他知道这个秘密词,但他不想透露这个词是什么。阿里巴巴随机从左边和右边进入,守卫站在外面随机喊出“左”或“右”,阿里巴巴每次总能从正确的方向走出来,这样就能证明阿里巴巴的确知道秘密词。

(33)联邦学习

定义:是一种分布式机器学习技术,允许多个参与者共同训练一个模型,而无需将他们的数据集中到一个中央服务器。每个参与者在本地更新模型,并仅分享模型的更新信息(如梯度或参数更新),而不是原始数据。通过这些方式,联邦学习提供了一种在保护隐私的同时进行有效协同机器学习的方法。

例子:不同的医院使用联邦学习共同训练一个疾病诊断模型。每家医院在自己的数据上训练模型,并只分享模型的更新。这样,模型能够学习到更全面的信息,而患者的医疗记录不需要离开医院。

(34)可信执行环境(TEE)

定义:是计算设备中的一个安全区域,它保证了代码和数据的隐私性和完整性。即使主操作系统被破坏,TEE中的操作也能保持安全。

例子:智能手机使用TEE来保护支付信息和个人识别信息。即使手机的其他部分被恶意软件感染,TEE中的支付应用和数据仍然是安全的。

(35)数据安全金库

定义:是一种安全工具或服务,它提供加密的存储和对敏感信息如凭据、密钥和其他机密数据的访问控制。它设计用于防止未授权访问,并能记录对敏感信息的所有访问尝试。

例子:开发团队使用金库来保护访问第三方服务所需的API密钥。金库确保密钥在使用时保持安全,且在API密钥更改或员工离职时可以迅速更新访问权限。

(36)金库审批

定义:是一种安全措施,要求对试图访问存储在数据安全金库中的敏感信息的请求进行额外的验证和授权。这通常涉及一个或多个授权人员审查和批准访问请求。

例子:会计师需要访问存储在金库中的金融系统的管理员密码,以完成季度报告。他们提交访问请求,该请求被发送到他们的上司和IT安全团队。只有当两方都批准后,会计师才能访问密码并进行工作。

(37)态势感知

定义:在数据安全领域,指的是通过实时收集、分析和解释安全相关数据来获得全面、综合的网络安全状态视图。它涉及监测网络流量、用户行为、应用活动、外部威胁情报等,以便发现异常行为或潜在威胁,并采取相应措施。

例子:一家大型企业使用多种安全工具(包括入侵检测系统、恶意软件扫描、日志管理和威胁情报订阅)来持续监控其网络。这些工具收集的数据被汇总到一个中心化的态势感知平台,安全团队可以在这个平台上看到网络的实时状态,包括正在发生的攻击、潜在的漏洞和不寻常的行为模式。当系统发现异常时,团队可以迅速查明原因并采取行动。

(38)个人隐私

定义:在数据安全领域,个人隐私通常指个人识别信息(PII)的保护,包括个人的姓名、地址、电话号码、社会保险号、银行账户信息等,以及更广泛的个人数据,如购买历史、在线行为、健康记录等。

例子:当你在网上购物时,你提供了你的姓名、地址和信用卡信息。为了保护你的个人隐私,商店会通过加密技术保护这些数据的传输,并且在其服务器上也对这些数据进行加密存储。此外,他们还会实施访问控制措施,确保只有授权人员才能访问这些信息。

(39)数据分类分级

定义:是一个组织对其数据进行评估和分类的系统,旨在确定不同类型数据的保护级别。这通常涉及将数据分为几个级别,如公开、内部使用、机密和机密级等,每个级别都有相应的安全控制措施。

例子:病人的健康记录被分类为“机密”,需要最高级别的保护,包括加密存储和严格的访问控制。员工的联系信息可能被分类为“内部使用”,需要一定级别的保护。而医院的营业时间和服务介绍则可能被分类为“公开”,可以不加限制地共享。

(40)公钥和私钥

定义:公钥是非对称加密中的一个密钥,可以安全地公开和共享。它用于加密数据或验证签名,但不能用于解密自己加密的信息或创建签名。与公钥配对的另一个密钥,必须保密。私钥用于解密由公钥加密的数据和创建数字签名。想象有一个带锁的信箱,任何人都可以通过公共的投递口(公钥)投递信件到信箱里,但只有拥有唯一钥匙(私钥)的人能打开信箱取信。这样,即使许多人知道如何发送加密的消息,只有一个人能解密这些消息。

例子:当你访问一个安全的网站(如使用HTTPS的网站),你的浏览器会使用网站提供的公钥加密信息。只有网站拥有的私钥能解密这些信息,这保证了你发送到网站的信息(如密码或信用卡号)的安全性。

(41)CA证书

定义:CA证书是由可信的证书颁发机构(CA)签发的数字证书,用于验证网站或用户的身份。包含公钥及其所有者身份信息,并由证书颁发机构(CA)用其私钥签名。当用户或系统尝试与持证者通信时,它提供了身份验证和安全保证。

例子:当你访问一个使用HTTPS的网站时,该网站的CA证书帮助你的浏览器验证网站的真实性。

(42)签名

定义:数字签名是一个电子形式的签名,利用加密算法生成,用以验证消息或文档的来源和完整性。就像你在纸上签名以证明文件是你写的,数字签名是文件或消息的电子签名,用来证明它确实来自于声称的发送者且未被篡改。

例子:发送加密邮件时,发送者会附上数字签名,接收者可以用它来验证邮件确实来自发送者且未被修改。

(43)数据泄露防护(DLP)

定义:数据泄露防护(Data Leak Prevention,简称DLP)指的是用于检测和防止敏感数据在企业之外被未授权访问、使用或泄露的一系列策略和工具。其核心目的是确保信息仅在正确的人和正确的条件下被访问和传输。

例子:一家公司通过DLP工具监控其网络,确保员工不会发送包含敏感客户信息的电子邮件给未经授权的外部接收者。

(44)公钥基础设施(PKI)

定义:公钥基础设施是一个为数字通信和信息交换提供安全和信任的框架,它利用加密技术来保护数据的完整性和安全性。可以将公钥基础设施比作一种电子身份证系统。就像身份证可以验证一个人的身份一样,PKI使用一对密钥(一个公开的和一个私有的)来验证用户的身份,并确保信息的安全传输。

例子:当你访问一个网站并看到一个锁形图标时,这表示该网站使用了SSL/TLS证书(一种PKI技术)来加密你与网站之间的通信,保证你输入的信息(如密码或信用卡信息)安全。

(45)安全套接层(SSL)

定义:安全套接层(SSL)是一种网络安全协议,主要目的是为网络通信提供安全和数据完整性保障。它在传输数据前进行加密,并在数据到达接收方后解密。可以把SSL想象成在你的在线信息传递过程中加入的隐形保护层。就像给你的信件加上一个只有收件人能打开的特殊锁,确保信息在传递过程中既安全又私密。

例子:许多网站在用户登录时使用SSL来加密用户名和密码,确保登录信息在互联网上的传输过程中不会被窃取。

(46)传输层安全(TLS)

定义:传输层安全(TLS)是一种加密协议,设计用来为互联网通信提供安全和数据完整性保障。它是安全套接层(SSL)的继承者,用以加强网络中数据传输的安全性。可以将TLS比作为互联网通信提供的保险。就像给你的在线对话和交易加上了一层保护膜,确保没有人能偷听你的对话或窥见你的信息。

例子:当你访问一个以“https”开头的网站时,该网站使用TLS来保护你的通信安全,确保你的浏览活动和个人信息不被窃取。

(47)零日攻击

定义:零日攻击(Zero-day attack)是指利用软件中未知的漏洞进行的攻击。这些漏洞是软件发布者甚至是安全社区都未发现的,因此在被发现并修复之前,攻击者可以利用它们进行破坏。

例子:WannaCry勒索软件虽然它利用的漏洞在攻击发生前已被发现并有补丁可用,但许多系统未及时更新,使其成为事实上的零日攻击,影响了全球数以万计的计算机系统。

(48)会话劫持

定义:会话劫持(Session Hijacking)是一种网络攻击,攻击者通过拦截和利用网络会话中的有效通信来非法获取或操作用户的会话控制。可以将会话劫持比作是假冒某人的身份进入对话。想象你和朋友通过电话交谈,而有人私自接管了你的电话线,并假装是你继续通话,你的朋友却浑然不知。

例子:通过诸如跨站脚本(XSS)等技术,攻击者可以劫持用户的浏览器会话,控制用户在网站上的操作。

(49)跨站脚本(XSS)

定义:跨站脚本(Cross-Site Scripting,简称XSS)是一种网站安全漏洞,它允许攻击者将恶意脚本注入到其他用户浏览的页面中。

例子:攻击者在网站的评论或留言板上输入恶意脚本。当其他用户浏览这些评论时,脚本被执行,可能窃取他们的cookies或进行其他恶意行为。

(50)跨站请求伪造(CSRF)

定义:跨站请求伪造(Cross-Site Request Forgery,简称CSRF)是一种网络攻击,攻击者诱导受害者在浏览器中进行他们并不打算执行的操作,通常是在用户已经通过身份验证的网站上。

例子:假设你登录了你的银行账户,同时在另一个标签页中浏览网页。攻击者诱导你点击一个链接或图片(这可能在一个看似无害的网站上),这个链接实际上是一个向银行发送请求的命令,比如“转账到某个账户”。因为你已经登录了银行网站,请求看起来像是合法的,银行就可能执行这个操作。

(51)安全令牌

定义:安全令牌(Security Token)是一种身份验证工具,用于在电子形式的身份验证过程中提供额外的安全层。它是一个物理设备或软件生成的代码,用来证明用户的身份或授权用户进行特定操作。

例子:许多银行为客户提供一个小型设备或手机应用。当客户进行在线交易时,设备会生成一个一次性密码,必须输入此密码才能完成交易。

(52)安全硬件

定义:安全硬件是专门设计用来提高计算机和网络安全的物理设备。这些设备通常包含专用的加密和安全功能,用于保护数据的完整性和保密性,防止未授权访问和各种类型的攻击。

例子:USB安全密钥 如YubiKey,提供一种简单的方式来增加多因素认证,用于保护在线账户。

(53)NIST框架

定义:NIST框架,全称为国家标准与技术研究院(National Institute of Standards and Technology)的网络安全框架,是一套旨在帮助组织理解、管理和减少其网络安全风险的指导原则和实践。可以将NIST框架比作建筑蓝图或旅行指南。就像建筑蓝图帮助你理解如何构建结实的房子,或旅行指南帮你规划安全愉快的旅程一样,NIST框架为组织提供了一系列步骤和原则,帮助它们建立和维护一个安全的网络环境。

(54)红队

定义:红队是一个模拟攻击者的角色,专注于攻击、渗透和破坏组织的安全防御。可以把红队想象成友好的“假敌人”,他们的工作是尝试通过各种手段“攻击”组织,就像真正的黑客一样,目的是找出安全漏洞。

例子:红队可能尝试对公司的网络进行渗透测试,使用社会工程学技巧或其他攻击方法来尝试窃取敏感信息。

(55)蓝队

定义:蓝队是负责防御的一方,专注于检测、阻止和缓解来自红队(或真实攻击者)的攻击。

例子:蓝队可能会监控网络流量,寻找异常行为,确保防火墙和入侵检测系统得到最新更新,并且对任何可疑活动进行调查。

(56)威胁建模

定义:威胁建模是一种系统化的方法,用于识别和评估潜在的威胁,以及可能受到这些威胁影响的系统的脆弱点。可以将威胁建模想象为创建一张“坏事可能发生的地图”。它涉及理解系统如何工作,然后想象各种方式,攻击者可能如何破坏这个系统。

例子:在开发一个新的网络应用程序时,安全团队进行威胁建模,确定哪些数据最有价值,哪些系统组件最脆弱,以及攻击者可能采取的行动。

(57)威胁情报

定义:威胁情报是关于当前或潜在攻击的数据和信息的收集、分析和分发,旨在帮助组织理解和防御安全威胁。威胁情报就像是收集有关敌人动态的间谍报告。它包括从各种来源收集信息,了解攻击者的策略、技术、动机和活动。

例子:安全团队订阅威胁情报服务,了解最新的恶意软件、钓鱼活动和黑客技术,以便及时更新防御措施。

(58)威胁狩猎

定义:威胁狩猎是主动和迭代的搜索网络、系统和数据中未被被动安全措施检测到的恶意或可疑活动。威胁狩猎就像是进行一场预防性的搜寻。而不是等待警报,安全专家主动寻找迹象和迹象,表明可能有攻击正在进行或即将发生。

例子:安全团队对网络进行定期和不定期的深入分析,寻找异常的登录模式、奇怪的网络流量或不寻常的文件访问模式,这些可能表明潜在的安全威胁。

(59)隐私保护

定义:数据安全中的隐私保护是指采取的各种措施和策略,以确保个人的信息保持私密,不被未经授权的访问、披露、篡改或破坏。可以将隐私保护比作为个人信息设立的保密协议。就像有些对话你只想在密友之间分享,隐私保护确保你的个人信息(如身份、位置、通讯记录等)只在你同意的情况下被使用和共享。

例子:医院采用加密技术和严格的访问控制来保护病人的健康信息,确保只有授权的医疗人员才能访问。

(60)数据主权

定义:数据主权(Data Sovereignty)是指数据受其所在国家或地区的法律管辖权的概念。这意味着存储的数据需遵守其物理位置国家的法律和政策。可以将数据主权比作数据的“国籍”。就像人根据他们出生或居住的国家受到特定国家法律的约束一样,存储的数据也受到它所在国家的法律和规定的约束。

例子:一家多国公司可能需要在不同的国家部署数据中心,以确保每个地区的数据存储和处理符合当地的法律和规定。

限于篇幅,本文只对数据安全的术语进行了浮光掠影的介绍,建议大家基于此框架进行拓展学习。

ef6ac2ca05f8b25d2f069bb9bd72c12d.png

da5eb0b8c024f03442a9899f78c3092d.png

087c0cbc728fce29542df55139624ec1.png

7d75b8cfcc72b5b7466121c9c4cf7f45.png

宝钢集团数据治理规划(2022-2025)6462

国家数据局正式揭牌4947

国家数据局首次招聘启动 10148

谈谈数据资产计入资产负债表的挑战和数据估值的几个常用方法 2975

数据资源||数据入表!(3414)

数据治理解决方案(ppt)

数据治理全景图谱(多图)

查看全部文章

点击左下角“阅读原文”查看更多精彩文章,公众号推送规则变了,如果您想及时收到推送,麻烦右下角点个在看或者把本号置顶

  • 21
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
数据治理:工业企业数字化转型之道》是一本关于工业企业数字化转型中数据治理的重要指南。在当前数字化时代,工业企业也在积极探索如何利用数据来推动业务的发展和提高效率。而数据治理作为数字化转型中的关键环节,为企业提供了实现数据价值的方法和工具。 该书首先介绍了数据治理的概念和核心原则。数据治理是指通过制定和执行一系列的策略、流程和标准,确保数据在全企业范围内的正确性、一致性和可靠性。它涉及到数据的收集、存储、管理和分析等全生命周期的方方面面。数据治理的核心原则包括数据质量、数据安全、数据责任和数据价值最大化。 接着,该书详细介绍了数据治理的关键要素和实施步骤。数据治理的关键要素包括数据持有者、数据定义、数据标准、数据存储和数据访问等。同时,实施数据治理也需要遵循一定的步骤,如制定数据治理策略、建立数据治理团队、制定数据治理流程和标准、进行数据清洗和整合等。 此外,该书还提供了一些成功案例和最佳实践,帮助读者更好地理解和应用数据治理。通过这些案例,读者可以学习到一些可行的方法和策略,如如何建立数据治理团队、如何制定数据治理流程和标准、如何确保数据质量等。 总的来说,《数据治理:工业企业数字化转型之道》是一本非常实用的指南,对于工业企业实施数字化转型和利用数据驱动业务发展具有重要的参考价值。通过学习和应用其中的方法和原则,工业企业能够更好地管理和利用数据,实现业务的持续增长和创新。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

傅一平

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值