8(第七章,数据安全)

目录

概述

业务驱动因素

目标与原则

基本概念

安全过程

加密

哈希

对称加密

非对称加密

混淆或脱敏

静态脱敏

不落地脱敏

落地脱敏

动态脱敏

脱敏方法

网络安全术语

数据安全制约因素

机密数据

监管限制的数据

法规系列举例

行业法规或基于合同的法规

方法

应用CRUD矩阵

RACI矩阵

度量指标

其他

数据分类分级前置&术语

数据分类分级层级

参考定级规则


概述

数据安全是基于元数据的。

数据安全主要包括法律法规、伦理和安全运维。

任何事情都可以外包,但责任除外。在明确的法律中,如果外包了一个厂商来给甲方做数据安全,但是突发数据泄露,这个时候责任还是甲方的,甲方可能感觉应该是乙方的责任,但是就算打官司,具体责任还是甲方的。

数据安全措施和流程必须将外包供应商的风险既视为外部风险,又视为内部风险。

业务驱动因素

降低风险和促进业务增长是数据安全活动的主要驱动因素,安全本身就是宝贵的资产。

目标与原则

数据安全活动目标,包括:

  1. 支持适当访问并防止对企业数据资产的不当访问。
  2. 支持对隐私、保护和保密制度、法规的遵从。
  3. 确保满足利益相关方对隐私和保密的要求。

原则包括:

数据开放是原则,不开放是例外。

基本概念

安全过程

数据安全需求和过程分为4个方面,即4A:访问(Access)、审计(Audit)、验证(Authentication)、授权(Authorization)。

加密

加密是将纯文本转换为复杂代码,以隐藏特权信息、验证传送完整性或验证发送者身份的过程。

加密主要有三种类型,哈希、对称加密、非对称加密,三种的复杂程度和密钥结构各不相同。

哈希

哈希(Hash)将任意长度数据转换为固定长度数据表示。即使知道所使用的确切算法和应用顺序,也无法解密出原始数据。通常哈希用于对传送完整性或身份的验证。常见的哈希算法有MD5SHA

对称加密

对称加密使用一个密钥来加解密数据。发送方和接收方都必须具有读取原始数据的密钥。可以逐个字符加密数据(如在传送中),也可对数据块加密。常见的私钥算法包括数据加密标准(DES)、三重DES(3DES)、高级加密标准(AES)和国际数据加密算法(IDEA)。Cyphers Twofish算法 和 Serpent 算法也被视为安全方法。由于 DES 现在可被多种攻击手段轻松攻破,因此使用简单的 DES 是不明智的。

非对称加密

在非对称加密中,发送方和接收方使用不同的密钥。发送方使用公开提供的公钥进行加密,接收方使用私钥解密显示原始数据。当许多数据源只需将受保护的信息发送给少数接收方 (如将数据提交到清算交易所)时,这种加密方法非常有用。非对称加密算法包括 RSA 加密算法和 De-Hellman密钥交换协议等。PGP(Pretty Good Privacy) 是一个免费的公加密应用程序。

混淆或脱敏

数据混淆和脱敏也是解决数据使用过程中的一种安全手段。

可通过混淆处理(变得模糊或不明确)或脱敏(删除、打乱或以其他方式更改数据的外观等)的方式来降低数据可用性,同时避免丢失数据的含义或数据与其他数据集的关系。

数据脱敏分成静态脱敏和动态脱敏。

静态脱敏

静态数据脱敏永久且不可逆地更改数据,这种类型的脱敏通常不会在生产环境中使用,而是在生产环境和开发(测试)环境之间运用。

静态脱敏又分为不落地脱敏和落地脱敏。

不落地脱敏

落地脱敏

动态脱敏

在不更改数据的情况下,在最终用户或系统中改变数据的外观。

脱敏方法

有脱敏、混排、时空变异、数值变异、取消或删除、随机选择、加密技术、表达式脱敏、键值脱敏等。

这里我们说下:

时空变异:把日期前后移动若干天(小到足以保留趋势),足以使它无法识别。

假如你有一本日记,里面记录了你每天做了什么。但你不想让别人知道你具体是哪一天做了什么事。你就可以用这个时空变异技术,把日记里的日期都改一下,比如把1号改成5号,把2号改成8号,但要保持它们之间的相对顺序不变。这样,别人就看不出来你具体是哪一天做了什么,但还能看出你做了哪些事情以及这些事情发生的先后顺序。这就是时空变异的基本思路。

数值变异:应用一个随机因素(正负一个百分比,小到足以保持趋势)重要到足以使它不可识别。

假设你银行账户里面有10000元。但是,你不想让别人知道你的账户具体有多少钱。你可以告诉别人一个大概的范围,比如“我的账户里有几千到几万块钱”。这样,别人就不知道你的账户具体有多少钱了,但还能对你的财务状况有个大致的了解。

数值变异就是类似的操作。它会把数据中的具体数值改动一下,让别人看不出具体的数值,但还能看出数值的大小关系和相对趋势。

加密技术:通过密码代码将可识别、有意义的字符流转换为不可识别的字符流。是一种脱密方法

网络安全术语

渗透测试(Penetration Testing)由“白帽”来负责。

数据安全制约因素

机密数据

监管限制的数据

法规系列举例
  1. 个人身份信息(PII);
  2. 财务敏感数据;
  3. 医疗敏感数据/个人健康数据(PHI);
  4. 教育记录。
行业法规或基于合同的法规
  1. 支付卡行业数据安全标准(PCI-DSS);
  2. 竞争优势或商业机密;
  3. 合同限制。

方法

应用CRUD矩阵

CRUD矩阵是关于权限的矩阵。创建和使用数据-流程矩阵和数据-角色关系(CRUD-创建、读取、更新、删除)矩阵有助于映射数据访问需求,并指导数据安全角色组、参数和权限的定义。某些版本中天界E(Execute)执行,以创建 CRUDE 矩阵。

RACI矩阵

RACI矩阵是关于责任的矩阵,四个英文单词分别代表负责、批注、咨询、通知,是合同协议和数据安全制度的一部分,通过定义此矩阵,在参与外包的各方之间确立明确的问责制和所有权,从而支持总体数据安全制度及其措施。

它有助于明确不同角色职责分离,包括不同角色的数据安全义务。

度量指标

  1. 安全实施指标
  2. 安全意识指标
  3. 数据保护指标
  4. 安全事件指标
  5. 机密数据扩散

其他

举点项目上具体做这一块的例子,有点偏方法。

数据分类分级前置&术语

数据分类分级层级

数据分类分级流程

数据进行分类分级时,可分解为三个阶段进行,业务细分阶段数据归类阶段级别判定阶段,每一阶段均设定明确的目标、方法、过程说明。数据分类后需对数据明确其“数据形态”,包括所处的系统、存储的媒介、物理位置等。

参考定级规则

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值