版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
DPODataSecurityWhiteBooknter究、實(shí)踐和交流,探索數(shù)據(jù)商業(yè)的前沿邊界,思考未來世界的堆棧結(jié)構(gòu),從趨勢(shì)中學(xué)習(xí)、理解、建立認(rèn)知,進(jìn)k成數(shù)據(jù)保護(hù)官,最早來源于GDPR(《(歐洲)通用數(shù)即DPO)的規(guī)定,在中國(guó)的個(gè)人信息保護(hù)法(以下簡(jiǎn)稱“PIPL”)中也有類似的規(guī)定。在有些成熟企業(yè)里也有CSOChiefSecurityOfficer,首席安全官)或者CISO ChiefInformationSecurityOfficer位。因?yàn)槟壳捌髽I(yè)最急迫的數(shù)據(jù)安全需求通常來自于個(gè)人信息和個(gè)人隱私保護(hù),所以消費(fèi)品企業(yè)通常把DPO翻 目錄范圍內(nèi)數(shù)據(jù)安全事件愈演愈烈法論2.5企業(yè)級(jí)數(shù)據(jù)安全產(chǎn)品選型的方法論1如何開展數(shù)據(jù)安全治理2如何進(jìn)行數(shù)據(jù)安全產(chǎn)品選型.3規(guī)劃路徑和藍(lán)圖設(shè)計(jì)數(shù)據(jù)安全技術(shù)介紹4.1數(shù)據(jù)防泄漏技術(shù)4.2數(shù)據(jù)庫(kù)安全技術(shù)4.3數(shù)據(jù)可用性保障技術(shù)4.4大數(shù)據(jù)安全防護(hù)技術(shù) k前言數(shù)據(jù)安全和隱私保護(hù)是當(dāng)今大數(shù)據(jù)時(shí)代的主流課題。數(shù)據(jù)安全問題面臨著越來越嚴(yán)格的監(jiān)管要求、越來越多樣化的威脅和挑戰(zhàn)。數(shù)據(jù)安全保護(hù)的討論和政策合規(guī)趨勢(shì)也讓大眾開始更多地意識(shí)到個(gè)人隱私數(shù)據(jù)的重要億美元,國(guó)內(nèi)也有2022年的微盟員工刪庫(kù)事件直接導(dǎo)致企業(yè)市值蒸發(fā)歐盟的《通用數(shù)據(jù)保護(hù)條例》(GeneralDataProtectionRegulation,GDPR》,國(guó)內(nèi)的《網(wǎng)絡(luò)安全監(jiān)管方面,相關(guān)主管部門從個(gè)人信息保護(hù)、數(shù)據(jù)出境安全等方面對(duì)各行業(yè)數(shù)據(jù)合規(guī)問題進(jìn)行穿透監(jiān)管。消費(fèi)者方面,全社會(huì)對(duì)個(gè)人信息保護(hù)的關(guān)注度與日俱增,消費(fèi)者在享有產(chǎn)品和服務(wù)的過程中,越來越關(guān)注自身。企業(yè)數(shù)據(jù)安全保護(hù)官(DataProtectionOfficer,簡(jiǎn)稱DPO)承擔(dān)著建立和管理企業(yè)的數(shù)據(jù)保護(hù)和數(shù)據(jù)合規(guī)的工作。創(chuàng)建一個(gè)綜合的企業(yè)級(jí)的數(shù)DPO管越來越嚴(yán)格的監(jiān)管要求,也要管理好內(nèi)部的組織問題。這本白皮書目標(biāo)是向DPO(為主的人群)解釋我們?nèi)绾卫斫鈹?shù)據(jù)安全,如何定義和規(guī) 全保護(hù)和利用技術(shù),促進(jìn)公愈演愈烈頻繁曝出斯諾登曝光的“棱鏡門”事件,美國(guó)國(guó)家安全局?jǐn)?shù)endeskargetCorpook“數(shù)據(jù)安全”成為信息二維棱鏡門事件繼續(xù)發(fā)酵支付寶、漢庭酒店、小米等企業(yè)均被曝光數(shù)據(jù)安全國(guó)家機(jī)關(guān)禁采Win8操作系統(tǒng)、禁用賽門鐵克數(shù)據(jù)“數(shù)據(jù)安全”成為“新一代信息安全體系”的十大酒店泄露房客信息匯豐銀行發(fā)生史上最大規(guī)事件支付寶實(shí)名認(rèn)證存在漏洞多省社保信息遭泄露,泄私業(yè)信息安全標(biāo)準(zhǔn)體系中 (數(shù)據(jù)安全意識(shí)開始快速“數(shù)據(jù)安全”成為新一代信息安全體系競(jìng)爭(zhēng)制Yahoo億用Tumblr算法漏洞泄露超Linkedin超1.67億個(gè)賬公開銷售2.723億電子郵箱信息以1美元價(jià)格流入俄羅斯黑數(shù)據(jù)安全成為新一代數(shù)據(jù)會(huì)通過GDPR的報(bào)告,即以數(shù)據(jù)為中心 k數(shù)據(jù)安全,是指通過采取必要措施,確保數(shù)據(jù)處于有效保護(hù)和合法利用的狀態(tài),以及具備保障持引用自《數(shù)據(jù)安全法》信息安全重要性被提升到前所未有的高度,國(guó)內(nèi)關(guān)于信息安全的政策不斷加碼,高度逐戰(zhàn)略層面美國(guó)共和黨營(yíng)銷公司托管在AWSS3上的數(shù)Uber在AWS上的賬號(hào)和密碼被黑客通過劍橋分析公司非法獲取Facebook用戶數(shù)據(jù)影響美國(guó)大選信息遭竊取勒索軟件全球蔓延2017年5月全球爆發(fā)的永恒之藍(lán)勒索蠕蟲 在烏克蘭等地流行的NotPetya病毒《網(wǎng)絡(luò)護(hù)元年全護(hù)元年法熱潮,對(duì)企業(yè)數(shù)據(jù)安全合規(guī)高的要求國(guó)內(nèi)大規(guī)模開啟個(gè)人信息保護(hù)和相關(guān)清查行動(dòng)歐盟GDPR全面施行(2016國(guó)內(nèi)大規(guī)模開啟個(gè)人信息保護(hù)和相關(guān)清查行動(dòng) 信通院發(fā)布《大數(shù)據(jù)安全白皮書(2018)》系統(tǒng)安全時(shí)代系統(tǒng)安全時(shí)代的網(wǎng)絡(luò)安全時(shí)代為中心,管理上以中心保障數(shù)據(jù)完整性、可用性段素 傳統(tǒng)的數(shù)據(jù)安全是指靜態(tài)數(shù)據(jù)的加密保護(hù)等,進(jìn)化到大數(shù)據(jù)平臺(tái)安全、云計(jì)算安全和傳統(tǒng)網(wǎng)絡(luò)信息系統(tǒng)安全,再網(wǎng)絡(luò)信息系統(tǒng)安全是以系統(tǒng)為中心的安全,技術(shù)上以IT系統(tǒng)安全和網(wǎng)絡(luò)安全為中心,管理上以規(guī)則建設(shè)為中心。網(wǎng)絡(luò)安全并沒有完全覆蓋數(shù)據(jù)安全,隨著企業(yè)安全工作的側(cè)重點(diǎn)變遷,數(shù)據(jù)安全會(huì)更貼近安全的目標(biāo)。數(shù)據(jù)安全是數(shù)據(jù)的隨身保鏢,隨著數(shù)據(jù)流動(dòng),數(shù)據(jù)流到哪里,安全就覆蓋到哪里。數(shù)據(jù)安全的定義也在演變。安全體系架構(gòu)逐步由原先的“以網(wǎng)絡(luò)為中心”過渡到“以數(shù)據(jù)為中心”。數(shù)據(jù)時(shí)代企業(yè)需要的數(shù)據(jù)安全體系應(yīng)該考慮數(shù)據(jù)安全架構(gòu)設(shè)計(jì)、數(shù)據(jù)安全治理與數(shù)據(jù)全生命周期的預(yù)防性設(shè)計(jì),安全建設(shè)以數(shù)據(jù)為中心,并圍繞數(shù)據(jù)生命周0的數(shù)據(jù)安全時(shí)代以數(shù)據(jù)為中心,以組織為單位,以數(shù)據(jù)安全治理為抓手?jǐn)?shù)據(jù)防竊取、防用··產(chǎn)品安全架構(gòu)·安全技術(shù)體系架構(gòu)·審計(jì)架構(gòu) k數(shù)據(jù)是用來記錄信息的可識(shí)別的符號(hào),是信息的載體和具體表現(xiàn)形式。數(shù)據(jù)的概念在數(shù)據(jù)處理領(lǐng)域中已大大地?cái)U(kuò)寬了,其變現(xiàn)形式不僅包括數(shù)據(jù)和文字,還包括圖形、圖像、聲音等。Security)是基于“安全體系以數(shù)據(jù)為中心”的立場(chǎng),泛指整個(gè)安全體系側(cè)重于數(shù)據(jù)分級(jí)及敏感數(shù)據(jù)全生命周期素解讀1.4.1什么是安全架構(gòu)安全方向?qū)I(yè)性強(qiáng)且涉及領(lǐng)域多,以安全性為方向的架構(gòu)有必要單獨(dú)提取出來,并重點(diǎn)關(guān)注。以下是1.4.2安全架構(gòu)5A方法論安全架構(gòu)5A是安全工作的通用思維方式。它給出··身份認(rèn)證(Authentication)·授權(quán)(Authorization)AccessControl)·可審計(jì)(Auditable)·資產(chǎn)保護(hù)(AssetProtection)產(chǎn)品安全架構(gòu)是構(gòu)建產(chǎn)品自身安全特性的主要組件及其關(guān)系,幫助解決如何打造一個(gè)安全的產(chǎn)品的核心問題。安全技術(shù)體系架構(gòu)則是構(gòu)建安全技術(shù)體系的主要組成部分及其關(guān)系。安全技術(shù)架構(gòu)體系解決了如何構(gòu)建并完善通用的安全技術(shù)基礎(chǔ)設(shè)施的問題。審計(jì)架構(gòu)是指獨(dú)立的審計(jì)部門或其所能提供的風(fēng)險(xiǎn)發(fā)現(xiàn)能力。以上的三類安全架構(gòu)構(gòu)成了IT產(chǎn)身份認(rèn)證通過對(duì)用戶主體的認(rèn)證提供最基礎(chǔ)的信任。授權(quán)是對(duì)用戶主體授予允許或拒絕訪問客體的權(quán)限,并給訪問控制執(zhí)行提供依據(jù),比如用戶訪問資產(chǎn),會(huì)查詢授權(quán)表或者基于設(shè)定的權(quán)限規(guī)則,執(zhí)行控制措施以及是否放行。可審計(jì)一般指可供追溯的操作審計(jì)記錄,范圍會(huì)覆蓋到以上的所有模塊。安全的目標(biāo)是保障產(chǎn)品里信息資產(chǎn)的保密性 安全的目標(biāo)是保障產(chǎn)品里信息資產(chǎn)的保密性 (Confidentiality)、完整性(Integrity)和可用性(Availability)。保密性被破壞的場(chǎng)景包含黑客攻擊導(dǎo)致的數(shù)據(jù)泄漏、數(shù)據(jù)竊聽等。完整性被破壞的場(chǎng)景包括主機(jī)感染病毒或木馬、網(wǎng)站被入侵等。典型的可用性被破DDoS堵塞、主機(jī)資源1.4.4數(shù)據(jù)全生命周期力成熟度模型》國(guó)家標(biāo)準(zhǔn),數(shù)據(jù)的生命周期分為采數(shù)據(jù)生命周期是指企業(yè)在開展業(yè)務(wù)和進(jìn)行經(jīng)營(yíng)管理的過程中,對(duì)數(shù)據(jù)進(jìn)行采集、傳輸、存儲(chǔ)、處理、共享、銷毀的整個(gè)過程。數(shù)據(jù)生命周期安全防護(hù)要求是要針對(duì)不同安全級(jí)別的數(shù)據(jù),明確其在采集、傳輸、存儲(chǔ)、處理、共享及銷毀的數(shù)據(jù)生命周期的 1.4.3什么是安全的目標(biāo)數(shù)據(jù)采集數(shù)據(jù)采集是指企業(yè)在提供產(chǎn)品和服務(wù)、開展經(jīng)營(yíng)管理等活動(dòng)中,直接或間接從個(gè)人信息主體,以及企業(yè)客戶、外部數(shù)據(jù)供應(yīng)商等外部機(jī)構(gòu)獲取數(shù)據(jù)的過程。數(shù)據(jù)采集過程存在數(shù)據(jù)泄漏、數(shù)據(jù)篡改等安全數(shù)據(jù)傳輸是指企業(yè)將數(shù)據(jù)從一個(gè)實(shí)體發(fā)送到另一個(gè)實(shí)體的過程,存在數(shù)據(jù)傳輸中斷、篡改、偽造及竊數(shù)據(jù)存儲(chǔ)是指企業(yè)在提供產(chǎn)品和服務(wù)、開展經(jīng)營(yíng)管理等活動(dòng)中,將數(shù)據(jù)進(jìn)行持久化保存的過程,包括但不限于采用磁盤、磁帶、云存儲(chǔ)服務(wù)、網(wǎng)絡(luò)存儲(chǔ)設(shè)備等載體存儲(chǔ)數(shù)據(jù)。數(shù)據(jù)存儲(chǔ)過程,可能存在數(shù)數(shù)據(jù)處理是指企業(yè)在提供產(chǎn)品和服務(wù)、開展經(jīng)營(yíng)管數(shù)據(jù)共享等活動(dòng)。數(shù)據(jù)處理不應(yīng)超出數(shù)據(jù)采集時(shí)所聲明的目的和范圍,數(shù)據(jù)處理過程中存在數(shù)據(jù)非授數(shù)據(jù)共享是指數(shù)據(jù)在不同部門或者機(jī)構(gòu)之間進(jìn)行分?jǐn)?shù)據(jù)銷毀是指企業(yè)在停止業(yè)務(wù)服務(wù)、數(shù)據(jù)使用及存儲(chǔ)空間釋放再分配等場(chǎng)景下,對(duì)數(shù)據(jù)庫(kù)、服務(wù)器和終端中的剩余數(shù)據(jù)以及硬件存儲(chǔ)介質(zhì)等,采用數(shù)據(jù) k數(shù)據(jù)安全屋規(guī)期安全管控構(gòu) 價(jià)值歐美國(guó)家最早在2000年開始,已有至少數(shù)百家公司設(shè)有DPO的職位。歐盟GDPR根本性地改變了全球范圍內(nèi)隱私保護(hù)的管理模式。歐盟要求境內(nèi)的政府部門、大規(guī)模處理和監(jiān)控特定數(shù)據(jù)貨敏感個(gè)人信息的企業(yè)內(nèi),均應(yīng)設(shè)立有DPO職位。(GDPR第37-39條);須由具備法律和相關(guān)實(shí)踐的專業(yè)知識(shí)的人擔(dān)任;須有能力建立和管理企業(yè)的數(shù)據(jù)保護(hù)和數(shù)據(jù)合規(guī)工作;獨(dú)立于并直接向企業(yè)管理層匯報(bào)。2021年開始隨著國(guó)內(nèi)各地方政府陸續(xù)出臺(tái)數(shù)據(jù)條PO似的首席數(shù)據(jù)官、數(shù)據(jù)合規(guī)官等概念越來越多的出現(xiàn)在各地政府頒布的文件中,例如2020年3月份發(fā)布,10月份生效的《信息安全技術(shù)-個(gè)人信息安人的個(gè)人敏感信息的的組織,應(yīng)設(shè)立專職的個(gè)人信息保護(hù)負(fù)責(zé)人PO首要是法律和監(jiān)管的合規(guī)要求。隨著近幾年來我國(guó)數(shù)據(jù)安全相關(guān)法律法規(guī)體系的完善和落地,合規(guī)需求將在很長(zhǎng)一段時(shí)間內(nèi)成為企業(yè)數(shù)據(jù)安全能力建設(shè)其次是數(shù)據(jù)安全風(fēng)險(xiǎn)事件和業(yè)務(wù)發(fā)展驅(qū)動(dòng),隨著網(wǎng)絡(luò)威脅和數(shù)據(jù)泄漏事件數(shù)量的不斷增長(zhǎng),以及企業(yè)數(shù)字化轉(zhuǎn)型攻擊面的增大,數(shù)據(jù)安全事件和業(yè)務(wù)發(fā)展驅(qū)動(dòng)的占比不斷提高。企業(yè)對(duì)數(shù)據(jù)安全與業(yè)務(wù)發(fā)展有了更為深入的認(rèn)知,如果發(fā)生了數(shù)據(jù)安全風(fēng)險(xiǎn)事件,企業(yè)可能會(huì)面臨高額的政府和監(jiān)管的罰款,數(shù)據(jù)泄露也會(huì)損害個(gè)人隱私、企業(yè)合法權(quán)益,甚至重時(shí)危害國(guó)家安全?!?022年中國(guó)企業(yè)數(shù)據(jù)安全安全主管承認(rèn)發(fā)生過較大數(shù)據(jù)安全事件。考慮可能存在企業(yè)瞞報(bào)、少報(bào)的情況,這個(gè)比例將再次是數(shù)據(jù)安全和隱私保護(hù)的合規(guī)難度和成本在不斷加大,企業(yè)如果不提前規(guī)劃建設(shè)數(shù)據(jù)安全能力,未來會(huì)面臨越來越高的風(fēng)險(xiǎn)和成本。DPO需要幫助企業(yè)建設(shè)完整的數(shù)據(jù)安全技術(shù)體系、數(shù)據(jù)安全管理體系以及運(yùn)營(yíng)體系,才能在長(zhǎng)期范圍內(nèi)用更少的成 k2.3.1合法合規(guī)各國(guó)都在加強(qiáng)數(shù)據(jù)安全立法,保護(hù)涉及本國(guó)國(guó)家安全、公共安全、經(jīng)濟(jì)安全和社會(huì)穩(wěn)定的重要數(shù)據(jù)和個(gè)人信息安全。數(shù)據(jù)安全要求企業(yè)嚴(yán)格遵守企業(yè)所在國(guó)法律法規(guī),尊重他國(guó)主權(quán)、司法管轄權(quán)和對(duì)數(shù)據(jù)的安全管理權(quán),并在此基礎(chǔ)上,發(fā)2.3.2安全與業(yè)務(wù)發(fā)展并重?cái)?shù)據(jù)流通與使用有利于促進(jìn)數(shù)據(jù)的融合挖掘,從而釋放數(shù)據(jù)資源的價(jià)值。通過明確數(shù)據(jù)保護(hù)的責(zé)任與義務(wù),尤其是對(duì)個(gè)人隱私數(shù)據(jù)的保護(hù),實(shí)現(xiàn)數(shù)據(jù)2.3.3以數(shù)據(jù)為中心構(gòu)建零信任數(shù)據(jù)安全需要以身份為基石進(jìn)行訪問控制構(gòu)建新一代零信任動(dòng)態(tài)授權(quán)和全面防御于一體。零信任架構(gòu)分為傳輸安全層、計(jì)算安全層、服務(wù)安全層、儲(chǔ)存安全層和架構(gòu)安全層,全面零零信任安全傳輸secret進(jìn)行防火墻機(jī)制、利用VPC將限進(jìn)行隔離、存構(gòu) 數(shù)據(jù)安全治理方法論2.4.1數(shù)據(jù)安全治理框架分析Gartner提出的數(shù)據(jù)安全治理框架(簡(jiǎn)稱DSG)。Gartner強(qiáng)調(diào),從需求調(diào)研開始實(shí)施數(shù)據(jù)安全治理,千萬(wàn)不要跨過數(shù)據(jù)摸底、治理優(yōu)先級(jí)分析、制定治理整體策業(yè)業(yè)務(wù)利益相關(guān)者行優(yōu)先級(jí)排序云政策集對(duì)其序全產(chǎn)品微軟開發(fā)了一個(gè)針對(duì)隱私、保密和合規(guī)性的數(shù)據(jù)治理框架(簡(jiǎn)稱DGPC)三個(gè)核心能力領(lǐng)域,重點(diǎn)在數(shù)據(jù)安全的“樹狀結(jié)構(gòu)”,以識(shí)別和管理與特定數(shù)據(jù)流相關(guān)的安全和隱私風(fēng)險(xiǎn)及需要能力成熟度等級(jí)安全能力能力成熟度等級(jí)安全能力維度 k領(lǐng)域DGPC框架把數(shù)據(jù)安全相關(guān)組織分為術(shù)層和操作層三個(gè)層次,每一層次都要明確組織中數(shù)據(jù)安全相2.在流程領(lǐng)域DGPC認(rèn)為,組織應(yīng)首先檢查數(shù)據(jù)安全相關(guān)的各種法規(guī)、標(biāo)準(zhǔn)、政策和程序,明確必須滿足的要求,并使其制3.在技術(shù)領(lǐng)域微軟開發(fā)了一個(gè)工具(數(shù)據(jù)安全差距分析表),來分析與評(píng)估數(shù)據(jù)安全流國(guó)標(biāo)數(shù)據(jù)安全能力成熟度模型(簡(jiǎn)稱DSMM)安全能力兩個(gè)維度來分析評(píng)估企業(yè)的數(shù)據(jù)安全能力水平。DSMM作為國(guó)標(biāo)與等保2.0的要求相企業(yè)大數(shù)據(jù)環(huán)境安全能力成熟度等級(jí)的評(píng)定工作,具備較強(qiáng)的可落地性。DSMM核心主要包含以命周期安全圍繞數(shù)據(jù)生命周期,提煉大數(shù)據(jù)環(huán)境下,以數(shù)據(jù)為中心,針對(duì)數(shù)據(jù)生命周期各階段建立的相關(guān)數(shù)據(jù)安全過程域2.安全能力維度明確組織機(jī)構(gòu)在各數(shù)據(jù)安全領(lǐng)域所需人員能力、組織建設(shè)和技術(shù)工具四個(gè)3.能力成熟度等級(jí)基于統(tǒng)一的分級(jí)標(biāo)準(zhǔn),細(xì)化組織機(jī)構(gòu)安全過程域的5個(gè)級(jí)別的能數(shù)據(jù)安全過程維度 MM不光強(qiáng)調(diào)了技術(shù)的重要性,同時(shí)強(qiáng)調(diào)了組織、流程和技術(shù)工具相結(jié)合的作用。DPO在構(gòu)建和應(yīng)用適合企業(yè)的體系治理工作。企業(yè)級(jí)數(shù)據(jù)安全產(chǎn)品選型的方法論2.5.1數(shù)據(jù)安全產(chǎn)品和服務(wù)發(fā)展態(tài)勢(shì)在數(shù)據(jù)資產(chǎn)保護(hù)過程中,根據(jù)Gartner數(shù)據(jù)安全治理框架,需要通過戰(zhàn)略布局,從業(yè)務(wù)入手,知曉企業(yè)最重要的數(shù)據(jù)集,然后選擇合適的工具和技術(shù)支撐體系。最后,還需要將這些支撐體系進(jìn)行統(tǒng)一的調(diào)度和管理。傳統(tǒng)的數(shù)據(jù)安全概念和方案已經(jīng)不適用于數(shù)字經(jīng)濟(jì)時(shí)代的數(shù)據(jù)安全,技術(shù)上是以數(shù)據(jù)為中心,并要貼合真實(shí)場(chǎng)景去建設(shè)和圍繞數(shù)據(jù)在生成、存儲(chǔ)、使用、交換、銷毀的整個(gè)生命周期安全所衍生出相關(guān)的技術(shù)和工具,一般包括數(shù)據(jù)庫(kù)安全、數(shù)據(jù)防泄漏、容災(zāi)備份、大數(shù)據(jù)安全技術(shù)等等。早期的數(shù)據(jù)安全主要以數(shù)據(jù)庫(kù)等單系DLP等產(chǎn)品為主。隨著數(shù)據(jù)的使用和流轉(zhuǎn)越來越復(fù)雜,以及網(wǎng)絡(luò)架構(gòu)和IT架構(gòu)的演變,數(shù)據(jù)安全的重心不再僅是針對(duì)數(shù)據(jù)庫(kù)等單一系統(tǒng),而是針對(duì)數(shù)據(jù)的整個(gè)生命周期進(jìn)行體系化治理,因此數(shù)據(jù)安全的產(chǎn)品也開始迅速豐富,同時(shí)更強(qiáng)調(diào)對(duì)技術(shù)的綜合應(yīng)用,包括數(shù)據(jù)分類分級(jí)、數(shù)據(jù)安全管控平臺(tái)、數(shù)據(jù)監(jiān)控和審計(jì)、IAM等技術(shù)得以快速發(fā)展。一些企業(yè)已經(jīng)開始更深入的構(gòu)建以人和數(shù)據(jù)為中心的安全架構(gòu)體系,DPO需要考慮建設(shè)內(nèi)部威脅防護(hù)系統(tǒng),通幫助企業(yè)更加精準(zhǔn)的發(fā)現(xiàn)內(nèi)部威脅,減少因內(nèi)部威脅帶來的風(fēng)險(xiǎn)。數(shù)據(jù)保護(hù)的技術(shù)在不同的數(shù)據(jù)時(shí)代治理治理) k制盤點(diǎn)盤點(diǎn)安全戰(zhàn)略訴求里程碑迭代析施成熟度評(píng)估模塊數(shù)據(jù)安全頂層架構(gòu)設(shè)計(jì)級(jí)標(biāo)準(zhǔn)理規(guī)范迭代盤點(diǎn)盤點(diǎn)安全戰(zhàn)略訴求里程碑迭代析施成熟度評(píng)估模塊數(shù)據(jù)安全頂層架構(gòu)設(shè)計(jì)級(jí)標(biāo)準(zhǔn)理規(guī)范迭代 策略.1如何開展數(shù)據(jù)安全治理數(shù)據(jù)安全治理的總體指導(dǎo)思路是:從企業(yè)戰(zhàn)略、組織架構(gòu)、治理與合規(guī)、風(fēng)險(xiǎn)以及現(xiàn)有的數(shù)據(jù)安全治理體系等內(nèi)容出發(fā),參考行業(yè)和國(guó)際模型,形成企業(yè)數(shù)據(jù)安全治理規(guī)劃,進(jìn)行數(shù)據(jù)分類,并制定數(shù)據(jù)安全策略,建立數(shù)據(jù)安全管控點(diǎn),統(tǒng)一進(jìn)行數(shù)據(jù)安全策略管理和風(fēng)險(xiǎn)分析。經(jīng)過行業(yè)的實(shí)踐,我們初步總結(jié)出了如下圖所示的數(shù)據(jù)安全塊 k 安全戰(zhàn)略訴求1.進(jìn)行業(yè)務(wù)高層訪談,獲取他們對(duì)業(yè)務(wù)戰(zhàn)略和目標(biāo)2.進(jìn)行業(yè)務(wù)戰(zhàn)略解析,識(shí)別戰(zhàn)略關(guān)注要點(diǎn),進(jìn)行專項(xiàng)分析,暢想如何利用數(shù)據(jù)安全技術(shù)來支撐戰(zhàn)略目標(biāo)的達(dá)成,思考如何利用數(shù)據(jù)安全治理幫助企業(yè)達(dá)步驟2:3“看”析1.從安全組織能力、安全管理能力和安全技術(shù)能力2.對(duì)標(biāo)行業(yè)標(biāo)桿和業(yè)界模型,識(shí)別數(shù)據(jù)安全治理體成熟度評(píng)估1.進(jìn)行關(guān)鍵業(yè)務(wù)用戶的訪談,基于“數(shù)據(jù)安全能力評(píng)估模型”,對(duì)模型中的各項(xiàng)內(nèi)容進(jìn)行面對(duì)面交流2.訪談中收集并記錄業(yè)務(wù)的關(guān)鍵需求,以及他們對(duì)3、給出數(shù)據(jù)安全管理現(xiàn)狀、數(shù)據(jù)安全技術(shù)現(xiàn)狀幾個(gè)方面的量化評(píng)估(可選)。后后實(shí)后實(shí)后 從企業(yè)視角,對(duì)如何實(shí)現(xiàn)愿景用企業(yè)架構(gòu)方法進(jìn)行清晰、系統(tǒng)性、分層分級(jí)的梳理,建立包含數(shù)據(jù)安全政策總綱、數(shù)據(jù)安全組織架構(gòu)和數(shù)據(jù)安全治理運(yùn)標(biāo)準(zhǔn)2.梳理企業(yè)數(shù)據(jù)資產(chǎn)清單以及對(duì)重要數(shù)據(jù)進(jìn)行標(biāo)識(shí)各領(lǐng)域在公司統(tǒng)一的藍(lán)圖下,結(jié)合自身的訴求,對(duì)頂層架構(gòu)進(jìn)行細(xì)化,從架構(gòu)上思考本領(lǐng)域從哪些方管理規(guī)范制定數(shù)據(jù)分級(jí)管控要求,對(duì)不同等級(jí)的數(shù)據(jù)進(jìn)行差 里程碑2.明確企業(yè)數(shù)據(jù)安全治理的核心路標(biāo),本著高效原安全工具數(shù)據(jù)是流動(dòng)的,數(shù)據(jù)結(jié)構(gòu)和形態(tài)會(huì)在整個(gè)生命周期不斷變化,需要采用多種安全工具支撐安全策略的策略遵循計(jì)劃(Plan)、實(shí)施(Do)、檢查(Check)、處理(Action),簡(jiǎn)稱PDCA的循環(huán)改進(jìn)過程。發(fā)現(xiàn)發(fā)現(xiàn) k.2如何進(jìn)行數(shù)據(jù)安全產(chǎn)品選型務(wù)的選型關(guān)注要點(diǎn)。3.2.1.數(shù)據(jù)分類分級(jí)產(chǎn)品此類產(chǎn)品的核心技術(shù)是數(shù)據(jù)識(shí)別,包括數(shù)據(jù)庫(kù)、服務(wù)器等系統(tǒng)中的靜態(tài)數(shù)據(jù)識(shí)別和傳輸流動(dòng)中的動(dòng)態(tài)數(shù)據(jù)識(shí)別。部分廠商的“敏感數(shù)據(jù)發(fā)現(xiàn)系統(tǒng)”,在數(shù)據(jù)資產(chǎn)識(shí)別、分類分級(jí)等基礎(chǔ)功能之上,增加了脫敏檢測(cè)、流量監(jiān)控、審計(jì)等功能。這類產(chǎn)品在實(shí)際應(yīng)用過程中,需要與業(yè)務(wù)有深度磨合,需要較多人工干預(yù)。例如,分類分級(jí)產(chǎn)品在交付過程中,企業(yè)數(shù)據(jù)字典的建立、識(shí)別規(guī)則的建立和工具個(gè)性化配置等工作,是產(chǎn)品在實(shí)際環(huán)境中真正發(fā)揮作用的關(guān)鍵環(huán)節(jié),需要數(shù)據(jù)安全技術(shù)人員與業(yè)務(wù)人員共同3.2.2.數(shù)據(jù)庫(kù)安全、數(shù)據(jù)脫敏、數(shù)據(jù)防泄漏產(chǎn)品數(shù)據(jù)防泄漏等安全產(chǎn)品已經(jīng)進(jìn)入成熟期,各家產(chǎn)品的功能基本相似,應(yīng)用場(chǎng)景明確。隨著數(shù)據(jù)庫(kù)國(guó)產(chǎn)化進(jìn)程的不斷推進(jìn),適配多種數(shù)據(jù)庫(kù)是此類產(chǎn)品未來的發(fā)展方向。DPO在考慮此類產(chǎn)品的時(shí)候,也需要考慮企業(yè)應(yīng)用數(shù)據(jù)庫(kù)的情況,確保安全產(chǎn)品在部3.2.3.數(shù)據(jù)水印、數(shù)據(jù)溯源產(chǎn)品根據(jù)信通院2021年發(fā)布的《數(shù)據(jù)安全技術(shù)與產(chǎn)業(yè)發(fā)展研究報(bào)告》,僅有15%的企業(yè)推出了數(shù)據(jù)水印、溯源產(chǎn)品,對(duì)比企業(yè)提供數(shù)據(jù)脫敏產(chǎn)品的占比為56%。這類方案仍處于研究探索階段,以針對(duì)靜態(tài)的數(shù)據(jù)集為主,對(duì)數(shù)據(jù)量巨大、更新速度快場(chǎng)景3.2.4.隱私計(jì)算產(chǎn)品目前隱私計(jì)算產(chǎn)品的商業(yè)化應(yīng)用主要集中在金融行業(yè),其他行業(yè)應(yīng)用較少。該技術(shù)的成本過高且企業(yè)對(duì)數(shù)據(jù)共享的監(jiān)督能力較弱,隱私計(jì)算產(chǎn)品尚未得DPO在技術(shù)領(lǐng)域需要圍繞數(shù)據(jù)生命周期、數(shù)據(jù)安全技術(shù)領(lǐng)域相結(jié)合進(jìn)行數(shù)據(jù)安全差距分析,有針對(duì)性的加強(qiáng)數(shù)據(jù)安全技術(shù)能力建設(shè)。基于數(shù)據(jù)安全的事前事中事后的全面安全防御體系,需要包含以下的11 進(jìn)一步,DPO在應(yīng)用不同的安全產(chǎn)品的過程中需要保障安全管控策略的一致性。以數(shù)據(jù)為中心的安全管控需要通3和配置數(shù)據(jù)分類4數(shù)據(jù)保護(hù)和匿名化5行為監(jiān)控和分析DDCSA以上的方式把數(shù)據(jù)分類、數(shù)據(jù)防護(hù)、訪問控制、授權(quán)、監(jiān)測(cè)告警和以及審計(jì)很好的編排起來,并保障安全策略一每一個(gè)數(shù)據(jù)集上。如果不同安全管控環(huán)節(jié)存在差異或者不一致性,DPO可以很清晰的掌控和定位。如.3規(guī)劃路徑和藍(lán)圖設(shè)計(jì)企業(yè)在早期和中期階段,會(huì)把更多重心放在數(shù)據(jù)安全保護(hù)意識(shí)的文化建設(shè)上,也會(huì)加強(qiáng)數(shù)據(jù)處理活動(dòng)的監(jiān)管和合規(guī)要求。當(dāng)企業(yè)進(jìn)入成熟階段,數(shù)據(jù)處理的合規(guī)變得很關(guān)鍵。這個(gè)階段,機(jī)構(gòu)也會(huì)加強(qiáng)技獲得高管層的支持至關(guān)重要,跟技術(shù)投入和其他舉 (IaaS)保障 k法律控制件策數(shù)據(jù)時(shí)對(duì)自然人的保護(hù)策略全據(jù)免受未經(jīng)授權(quán)的訪問和操作安全虛擬機(jī)(VM)響評(píng)估議告知證略:周期數(shù)據(jù)防泄漏(DLP)用性保障防護(hù)技術(shù)周期數(shù)據(jù)防泄漏(DLP)用性保障防護(hù)技術(shù)銷毀現(xiàn) 技術(shù)介紹求建設(shè)、運(yùn)營(yíng)網(wǎng)絡(luò)或者通過網(wǎng)絡(luò)提供服務(wù),應(yīng)當(dāng)采取技術(shù)措施和其他必要措施,維護(hù)網(wǎng)絡(luò)數(shù)據(jù)的完整性、保密性和可用性。廣義的數(shù)據(jù)安全技術(shù)定義是泛指一切能夠直接和間接的保障數(shù)據(jù)的完整性、保密性、可用性的技術(shù)。這里包含的范圍非常廣,例如傳統(tǒng)的防火墻、數(shù)據(jù)加密等都可以納入到數(shù)據(jù)安全技術(shù)范疇內(nèi)。相對(duì)狹義的數(shù)據(jù)安全技術(shù)是指直接圍繞數(shù)據(jù)的安全防護(hù)技術(shù),主要是指數(shù)據(jù)的訪問審數(shù)據(jù)防泄漏技術(shù)、數(shù)據(jù)庫(kù)安全技術(shù)、數(shù)據(jù)可用性保從產(chǎn)業(yè)生態(tài)面臨數(shù)據(jù)安全挑戰(zhàn)來看,各領(lǐng)域在數(shù)據(jù)全生命周期的不同階段面臨不同程度的安全風(fēng)險(xiǎn)。因此,對(duì)數(shù)據(jù)安全提出如下核心技術(shù)能力要求,通過構(gòu)建和融合這些能力,可以系統(tǒng)化、端到端地全全技術(shù)復(fù)數(shù)數(shù)據(jù)泄漏行為監(jiān)控 k4.1數(shù)據(jù)防泄漏技術(shù)··筆記本電腦丟失·USB設(shè)備丟失·員工教育·設(shè)備控制數(shù)據(jù)防泄漏技術(shù)(DataLossPrevention,簡(jiǎn)稱DLP)是基于深度內(nèi)容識(shí)別技術(shù),對(duì)傳輸中、存儲(chǔ)中、使用中的數(shù)據(jù)進(jìn)行檢測(cè),識(shí)別敏感數(shù)據(jù),依據(jù)預(yù)先定義的策略,實(shí)施特定響應(yīng),防止敏感數(shù)據(jù)泄漏,達(dá)到有效防護(hù)效果的解決方案。該技術(shù)通過使用關(guān)鍵字、正則表達(dá)式等方式,對(duì)運(yùn)行、存儲(chǔ)于主機(jī)內(nèi)或者網(wǎng)絡(luò)中傳輸?shù)奈募?shù)據(jù)進(jìn)行內(nèi)容識(shí)別,對(duì)數(shù)據(jù)的操作和移動(dòng)過程進(jìn)行監(jiān)視和控制,實(shí)現(xiàn)對(duì)數(shù)據(jù)以非授權(quán)的形式流出安全域進(jìn)行防護(hù)的功能。例如:目前大部分企業(yè)的核心技術(shù)大多以文件為載體,零散分布在員工電腦及移動(dòng)介質(zhì)中,且以明文存儲(chǔ)不受管控。DLP可靈活采用加密、隔離等技術(shù)手段對(duì)文檔及對(duì)應(yīng)數(shù)據(jù)信息實(shí)施保護(hù),并且通過管控對(duì)應(yīng)審計(jì)準(zhǔn)確檢測(cè)智能定位紋級(jí)控計(jì)控操作冒護(hù)管理配置操作冒護(hù)管理配置漏洞存儲(chǔ)存儲(chǔ)洞層洞升漏洞產(chǎn)數(shù)據(jù) 進(jìn)一步,我們來看DLP技術(shù)的現(xiàn)狀和優(yōu)劣勢(shì)分析:該技術(shù)可全面檢測(cè)數(shù)據(jù)庫(kù)、文件、郵件、文字等泄密通道并對(duì)泄密做到及時(shí)報(bào)警或阻止。企業(yè)可統(tǒng)一制定防泄漏策略,能夠有效地與DigitalRights以更全面的管控內(nèi)部數(shù)據(jù)安全性。數(shù)據(jù)防泄漏技術(shù)可對(duì)文檔進(jìn)行加密,阻止沒有權(quán)限的人非法獲取數(shù)據(jù)信息,并可控制數(shù)據(jù)的訪問細(xì)粒度和使用方式。DLP技術(shù)包括但不僅限于:深度內(nèi)容識(shí)別、內(nèi)容識(shí)別算法、初級(jí)識(shí)別、結(jié)構(gòu)化數(shù)據(jù)指紋檢測(cè)、非結(jié)構(gòu)化數(shù)據(jù)指紋檢測(cè)、機(jī)器學(xué)習(xí)檢測(cè)技術(shù)&效果、數(shù)據(jù);4.2數(shù)據(jù)庫(kù)安全技術(shù)數(shù)據(jù)庫(kù)安全就是指保護(hù)數(shù)據(jù)庫(kù)以防止非法使用所造成的信息泄露、更改或破壞數(shù)據(jù)庫(kù)作為企業(yè)重要的存儲(chǔ)工具之一,存放著大量有價(jià)值或敏感信息,例如企業(yè)內(nèi)部數(shù)據(jù)、個(gè)人信息數(shù)據(jù)等,因此數(shù)據(jù)庫(kù)時(shí)常會(huì)成為黑客們的主要攻擊對(duì)象。數(shù)據(jù)庫(kù)所面臨的安全威脅主要來自應(yīng)用層、DBMS層以及存儲(chǔ)層;圖所示:大描關(guān) k數(shù)據(jù)庫(kù)安全防御體系應(yīng)包含事前檢查預(yù)警、事中防御控制、事后審計(jì)追查三個(gè)階段,企業(yè)可以在不同階段通過不4.2.1數(shù)據(jù)庫(kù)漏洞掃描在事前階段,企業(yè)可以通過漏洞掃描技術(shù),對(duì)數(shù)據(jù)庫(kù)進(jìn)行深入、透徹的掃描,并生成對(duì)應(yīng)的數(shù)據(jù)庫(kù)系統(tǒng)可用性和健康度相關(guān)的掃描報(bào)告。該技術(shù)可以幫助企業(yè)及時(shí)掌握數(shù)據(jù)庫(kù)系統(tǒng)資源現(xiàn)狀和安全風(fēng)險(xiǎn)信息,可以在進(jìn)行數(shù)據(jù)存務(wù)系統(tǒng)的安全、高效及持續(xù)運(yùn)行。連接理 數(shù)據(jù)庫(kù)探測(cè)碼告塊具 4.2.2數(shù)據(jù)庫(kù)安全網(wǎng)關(guān)數(shù)據(jù)庫(kù)安全網(wǎng)關(guān),也被稱為數(shù)據(jù)庫(kù)防火墻,是系統(tǒng)中的初始安全層,旨在防止未經(jīng)授權(quán)的來源訪問企業(yè)數(shù)據(jù),是一個(gè)專業(yè)、主動(dòng)、實(shí)時(shí)保護(hù)數(shù)據(jù)庫(kù)安全的解決方案。數(shù)據(jù)庫(kù)安全網(wǎng)關(guān)通過解析數(shù)據(jù)庫(kù)通訊協(xié)議,根據(jù)預(yù)先配置的規(guī)則、虛擬補(bǔ)丁策略以及訪問控制等安全策略,對(duì)應(yīng)用訪問行為進(jìn)行檢查,最終根據(jù)兩者匹配的結(jié)果采取對(duì)應(yīng)且必要的安全措施進(jìn)行防護(hù)。同時(shí)安全網(wǎng)關(guān)具備數(shù)據(jù)庫(kù)狀態(tài)監(jiān)控、SQL防火墻、黑白名單、用戶登錄控制、實(shí)時(shí)監(jiān)控。安全網(wǎng)關(guān)AgentServer果數(shù)據(jù)庫(kù)安全網(wǎng)關(guān)支持兩種不同方式接入網(wǎng)絡(luò),企業(yè)可基于業(yè)務(wù)場(chǎng)景進(jìn)行選擇。第一種是通過串聯(lián)方式接入網(wǎng)絡(luò),可以采取阻斷、告警、審計(jì)等多樣安全保護(hù)措施,幫助企業(yè)實(shí)時(shí)阻斷高風(fēng)險(xiǎn)行為,提高對(duì)數(shù)據(jù)庫(kù)訪問可控度。第二種是通過旁路方式接入網(wǎng)絡(luò),可以采取告警、審計(jì)等多樣安全保護(hù)措施,幫助企業(yè)及時(shí)發(fā)現(xiàn)針對(duì)數(shù)據(jù)庫(kù)的高風(fēng)險(xiǎn)行為,并可從多維度展示數(shù)據(jù)庫(kù)活動(dòng)現(xiàn)狀及運(yùn)行健康度。相較于數(shù)據(jù)庫(kù)審計(jì)技術(shù),數(shù)據(jù)庫(kù)安全網(wǎng)關(guān)的優(yōu)勢(shì)是可支持管控的場(chǎng)景更全面,例如串聯(lián)實(shí)時(shí)防護(hù)、攔截、并且也具備訪問行為審計(jì)的能力。為了支持串聯(lián)方式的可靠性,需要單臺(tái)設(shè)備滿足對(duì)應(yīng)的模式配置,是 k4.2.3數(shù)據(jù)庫(kù)加密“用戶拖庫(kù)”及“數(shù)據(jù)泄露”等層出不窮的安全事件表明,如果想從根本上解決人為物理性操作,類似越過網(wǎng)絡(luò)防護(hù)、權(quán)控體系,或直接復(fù)制文件等,必須采用存儲(chǔ)層的數(shù)據(jù)庫(kù)加密技術(shù),確保敏感信息一旦落盤,必須進(jìn)行密文存儲(chǔ)。數(shù)據(jù)庫(kù)加密技術(shù)可控制授權(quán)用戶,通過限制DBA和運(yùn)維人員訪問敏感數(shù)據(jù)或應(yīng)用程序數(shù)據(jù),實(shí)現(xiàn)職責(zé)分離,從而保障此外,數(shù)據(jù)庫(kù)加密技術(shù)可提供數(shù)據(jù)訪問安全策略的配置及管理,企業(yè)可基于機(jī)器特征、IP、時(shí)間等多因素配置對(duì)應(yīng)的安全策略,從而控制進(jìn)行數(shù)據(jù)訪問儲(chǔ)存在數(shù)據(jù)庫(kù),合法且擁有對(duì)應(yīng)訪問權(quán)限的用戶可查看到明文數(shù)據(jù)信息,非合法用戶僅能查看到加密詢授權(quán)訪問、三權(quán)分立、綜合審計(jì)查詢4.2.4數(shù)據(jù)庫(kù)脫敏數(shù)據(jù)庫(kù)脫敏屬于數(shù)據(jù)庫(kù)事中防御控制技術(shù)之一,采用專門的脫敏算法對(duì)敏感數(shù)據(jù)進(jìn)行變形、屏蔽、替換以及加密,并將敏感數(shù)據(jù)轉(zhuǎn)化為虛構(gòu)數(shù)據(jù),保障敏感信息不會(huì)被泄露。按照應(yīng)用位置、實(shí)現(xiàn)原理的通過數(shù)據(jù)庫(kù)靜態(tài)脫敏技術(shù)可以保證非生產(chǎn)環(huán)境使用生產(chǎn)數(shù)據(jù)時(shí),生產(chǎn)數(shù)據(jù)中的敏感信息不會(huì)被泄漏。企業(yè)可基于業(yè)務(wù)需求選擇多樣化的脫敏方式,包括庫(kù)到庫(kù)脫敏、庫(kù)到文件脫敏、文件到庫(kù)脫敏以及文 理理數(shù)據(jù)庫(kù)動(dòng)態(tài)脫敏是在不影響數(shù)據(jù)使用的前提下,通過屏蔽、加密或隱藏等安全措施,對(duì)敏感數(shù)據(jù)提供實(shí)時(shí)的、以用戶角色和權(quán)限為驅(qū)動(dòng)的脫敏能力,滿足橫向或縱向的安全等級(jí)要求,在安全合規(guī)性等方面的應(yīng)用起到至關(guān)重要的作用。簡(jiǎn)單來講,用戶看到的數(shù)據(jù)信息是基于他們不同的訪問權(quán)限。在將查詢結(jié)果返回給用戶時(shí),可根據(jù)訪問權(quán)限將查詢結(jié)果中的敏感數(shù)據(jù)進(jìn)行替換或屏蔽,最終將無敏感信息··基于數(shù)據(jù)庫(kù)名·基于數(shù)據(jù)表名·基于字段名IP地址·基于數(shù)據(jù)庫(kù)用戶·基于客戶端工具·基于操作系統(tǒng)用戶·基于主機(jī)名·基于時(shí)間·基于影響行數(shù) k4.2.5數(shù)據(jù)庫(kù)審計(jì)數(shù)據(jù)庫(kù)審計(jì)主要是針對(duì)多樣化數(shù)據(jù)庫(kù)的用戶登錄、操作語(yǔ)句等審計(jì)分析,可以從多角度分析數(shù)據(jù)庫(kù)活動(dòng),對(duì)異常行為進(jìn)行告警通知,并可提供詳細(xì)的審數(shù)據(jù)庫(kù)審計(jì)技術(shù)的工作原理共分為三層,分別是采集層、處理層以及展示層。采集層主要是采集數(shù)據(jù)庫(kù)的訪問流量,并對(duì)該部分信息進(jìn)行存儲(chǔ)和預(yù)解理(協(xié)議識(shí)別、流量分析等)以及深度處理(XSS/SQL注入、數(shù)據(jù)存儲(chǔ)等)。展示層主要是對(duì)數(shù)據(jù)庫(kù)操作數(shù)據(jù)、系統(tǒng)狀態(tài)等信息的展示,并可對(duì)系統(tǒng)、庫(kù)協(xié)議作行為信息 警 4.3數(shù)據(jù)可用性保障技術(shù)企業(yè)會(huì)面臨多種關(guān)于數(shù)據(jù)可用性的安全隱患,包含硬件故障、軟件故障、人為故障、自然災(zāi)害以及環(huán)境風(fēng)險(xiǎn)。如何保障企業(yè)的數(shù)據(jù)可用性目標(biāo),從而實(shí)現(xiàn)核心數(shù)據(jù)不丟失以及關(guān)鍵業(yè)務(wù)不停止呢?企業(yè)可通過數(shù)據(jù)備份、業(yè)務(wù)容4.3.1數(shù)據(jù)備份數(shù)據(jù)備份是指在計(jì)算機(jī)領(lǐng)域,為了防止計(jì)算機(jī)數(shù)據(jù)及應(yīng)用等因故障而造成的丟失及損壞,從而在原文中獨(dú)立出來進(jìn)行單獨(dú)貯存的程序或文件副本。備份包括數(shù)據(jù)庫(kù)備份、文件備份、應(yīng)用備份及操作系統(tǒng)備份。目前常用的備份技術(shù)包括定時(shí)備份、實(shí)時(shí)備份以及CDM備份等。定時(shí)備份指在備份過程中,數(shù)據(jù)備份時(shí)間具有一定的間隔。目前該技術(shù)延伸出了多種備份模式,不僅可支持對(duì)備份時(shí)間策略的靈活配置,也可改變數(shù)據(jù)備份到不同的介質(zhì)中,例如光盤備份、磁盤備份、虛擬帶庫(kù)備份等。企業(yè)也可基于業(yè)務(wù)需求,進(jìn)行數(shù)據(jù)的全備份、差異備份以及增量備份等相關(guān)內(nèi)容配置。實(shí)時(shí)備份是通過在線模式對(duì)數(shù)據(jù)進(jìn)行實(shí)時(shí)的磁盤備份,目前相關(guān)技術(shù)包括鏡像、復(fù)制、快照或CDP等。該技術(shù)由于無法實(shí)CDM備份是指從生產(chǎn)環(huán)境中,通過快照技術(shù),獲取有應(yīng)用一致性保障的數(shù)據(jù)并生成一個(gè)數(shù)據(jù)格式為“原始的磁盤格式”的“副本”,并虛擬化成“多個(gè)副本”。這些副本可以直接掛載給服務(wù)器,分別是一種把多塊獨(dú)立的物理硬盤按不同的方式組合起來,形成一個(gè)邏輯硬盤組,從而提供比單個(gè)硬盤更4.3.2業(yè)務(wù)容災(zāi)容災(zāi)系統(tǒng)是指在相隔較遠(yuǎn)的異地,建立兩套或多套功能相同的IT系統(tǒng),互相之間可以進(jìn)行狀態(tài)監(jiān)視和功能切換。當(dāng)一處系統(tǒng)因意外(如火災(zāi)、地震等)停止工作時(shí),整個(gè)應(yīng)用系統(tǒng)可以切換到另一處,使?;赝藗浞菥煌愋偷臄?shù)據(jù)都實(shí)時(shí)通信保障,確相同或不同操作系統(tǒng)當(dāng)主站或從站系統(tǒng)可做到實(shí)時(shí)增量備保數(shù)據(jù)可進(jìn)行實(shí)時(shí)下的多臺(tái)服務(wù)器上的出現(xiàn)故障導(dǎo)致備份份,同時(shí)保證數(shù)據(jù)或自動(dòng)接管接替主不同數(shù)據(jù),可以全部異常時(shí),會(huì)通過實(shí)備份到同一臺(tái)服務(wù)器時(shí)報(bào)警功能給指定的手機(jī)、企業(yè)內(nèi)部負(fù)責(zé)人等發(fā)送相關(guān)預(yù)警信息。 k4.3.3數(shù)據(jù)存儲(chǔ)有效的方式將數(shù)據(jù)保存到某些介質(zhì)上,并能保證進(jìn)行有效的訪問??偟膩碇v它包括兩方面的含義:一方面它是數(shù)據(jù)臨時(shí)或長(zhǎng)期駐留的物理媒介;另一方面,它是保證數(shù)據(jù)完整安全存放的方式或行為。存AttachedStorage)稱為直接連接存儲(chǔ),數(shù)據(jù)進(jìn)行分散管理。相較其他類型,DAS的存儲(chǔ)容量利Storage)稱為網(wǎng)絡(luò)附屬存儲(chǔ),即將存儲(chǔ)設(shè)備連接到現(xiàn)有的網(wǎng)絡(luò)上,并提供數(shù)據(jù)和文件服務(wù),可支持AreaNetwork)稱為儲(chǔ)域網(wǎng)絡(luò),提供在主機(jī)和存儲(chǔ)系統(tǒng)之間的數(shù)據(jù)傳輸,且網(wǎng)絡(luò)內(nèi)部數(shù)據(jù)傳輸?shù)乃俾释ㄟ^備份、容災(zāi)及存儲(chǔ)等不同技術(shù)應(yīng)用,企業(yè)可基于業(yè)務(wù)需求針對(duì)性的選擇使用不同的技術(shù)組合,從而可以最大 4.4大數(shù)據(jù)安全防護(hù)技術(shù)大數(shù)據(jù)安全風(fēng)險(xiǎn)包括三個(gè)方面,分別是大數(shù)據(jù)平臺(tái)數(shù)據(jù)全生命周期風(fēng)險(xiǎn)、平臺(tái)安全管理風(fēng)險(xiǎn)、大數(shù)據(jù)組件的安全風(fēng)險(xiǎn)。那么企業(yè)該使用哪些技術(shù)來規(guī)避以上不同風(fēng)險(xiǎn)呢?主要就是大數(shù)據(jù)安全防護(hù)技術(shù),分別是訪問控制、數(shù)據(jù)企業(yè)需要在數(shù)據(jù)采集、傳輸、存儲(chǔ)、處理、共享、銷毀這六個(gè)階段內(nèi)使用不同的防護(hù)技術(shù),來保障大數(shù)據(jù)平臺(tái)數(shù)據(jù)的安全性。同時(shí)企業(yè)需要從平臺(tái)基礎(chǔ)設(shè)施、網(wǎng)絡(luò)安全風(fēng)險(xiǎn)、運(yùn)維安全管理以及對(duì)外合作管理四個(gè)方面,對(duì)大數(shù)4.4.1訪問控制首先,企業(yè)需實(shí)現(xiàn)統(tǒng)一的賬號(hào)認(rèn)證,提供對(duì)訪問大實(shí)現(xiàn)用戶賬號(hào)、程序賬號(hào)、租戶角色的統(tǒng)一管理,也可通過AD、LDAP等安全方式同步賬號(hào)信息。其次,企業(yè)需基于業(yè)務(wù)場(chǎng)景配置不同的訪問控制策略,主要是用來控制和管理主體對(duì)客體訪問的一系最小特權(quán)原則屬于訪問控制策略的原則之一,該應(yīng)用可避免來自突發(fā)事件、錯(cuò)誤和未授權(quán)使用主體的免了敏感信息的擴(kuò)散,即具有安全級(jí)別的信息資源,只有安全級(jí)別更高的主體才能具權(quán)限,對(duì)客體或其資源進(jìn)行的不同授權(quán)訪問,限制對(duì)關(guān)鍵資源的訪問,防止非法用戶進(jìn)入系統(tǒng)及合法··自主訪問控制模型 ·強(qiáng)制訪問控制模型 ·基于角色的訪問控制模型 在自主訪問控制模型中,數(shù)據(jù)的擁有者可以自主規(guī)定誰(shuí)有權(quán)訪問他們的數(shù)據(jù),具有比較大的配置靈活性,但安全性相對(duì)較低。在強(qiáng)制訪問控制模型中,對(duì)數(shù)據(jù)和訪問數(shù)據(jù)的主體設(shè)置固定的安全屬性,系統(tǒng)通過比較數(shù)據(jù)和訪問數(shù)據(jù)主體的安全屬性,來確定主體是否有權(quán)限訪問數(shù)據(jù)。比如,針對(duì)敏感數(shù)據(jù)級(jí)別是私密的數(shù)據(jù),只有安全屬性在私密以及以上級(jí)別的主體才有權(quán)限讀。這種訪問控制模型由于權(quán)限規(guī)則不可修改且強(qiáng)制執(zhí)行,因而具有比較高的安全性,但是在用戶共享數(shù)據(jù)方面不靈活。在基于角色的訪問控制模型中,訪問控制規(guī)則可以通過修改 k4.4.2數(shù)據(jù)脫敏敏。靜態(tài)脫敏適用于數(shù)據(jù)替換;動(dòng)態(tài)脫敏適用于數(shù)據(jù)不脫離生產(chǎn)環(huán)境,對(duì)敏感數(shù)據(jù)查詢進(jìn)行展示脫用的數(shù)據(jù)脫敏方式有遮蓋敏、順序重排等。以下以采集階段的脫敏主要是在大數(shù)據(jù)平臺(tái)的數(shù)據(jù)集成模塊,即源頭脫敏。對(duì)于一些敏感數(shù)據(jù)信息,在流入或流出大數(shù)據(jù)平臺(tái)時(shí),就需要被脫敏從而保障其安別(例如手機(jī)號(hào)、身份證)進(jìn)行動(dòng)態(tài)脫敏展示,當(dāng)用戶在大數(shù)據(jù)平臺(tái)內(nèi)查詢對(duì)應(yīng)數(shù)據(jù)時(shí),系統(tǒng)底層存儲(chǔ)仍為企業(yè)可基于不同的業(yè)務(wù)場(chǎng)景選擇相應(yīng)的脫敏技術(shù),4.4.3數(shù)據(jù)加密的重要技術(shù)之一。類數(shù)據(jù)脫敏不同的是數(shù)據(jù)加密通的數(shù)據(jù)庫(kù)加密技術(shù),以及HTTPS協(xié)議的基于SSL在以“Hadoop”為核心的大數(shù)據(jù)生態(tài)系統(tǒng)中,HDFS技術(shù)。所謂“透明加密”是S知的。當(dāng)數(shù)據(jù)通過大數(shù)據(jù)安全管控存儲(chǔ)到底層組件臺(tái)發(fā)送讀取請(qǐng)求時(shí),數(shù)據(jù)在被調(diào)出底層存儲(chǔ)組件時(shí)會(huì)自動(dòng)解密;若非合法用戶直接訪問大數(shù)據(jù)平臺(tái)底層存儲(chǔ)組件時(shí),數(shù)據(jù)則為加密不可用狀態(tài)。也正因?yàn)槿绱?,HDFS的透明加密只能防止非法用戶通過竊取磁盤等方式破壞數(shù)據(jù)的機(jī)密性,而不能為上層另外,相較于文件級(jí)別的數(shù)據(jù)加密,大多數(shù)企業(yè)更傾向?qū)Ρ頂?shù)據(jù)實(shí)現(xiàn)列級(jí)別(或者字段級(jí)別)加密,即只對(duì)表中一部分涉密列進(jìn)行加密,來緩解數(shù)據(jù)加管控管控 大數(shù)據(jù)技術(shù),通過數(shù)據(jù)梳理、數(shù)據(jù)加密、數(shù)據(jù)脫敏、訪問控制、日志審計(jì)技術(shù)手段,對(duì)客戶的大數(shù)據(jù)平臺(tái)本身命周期的數(shù)據(jù)安全保護(hù)圖4.4.4操作審計(jì)審計(jì)主要會(huì)對(duì)用戶使用的信息資源、使用時(shí)間以及詳細(xì)操作進(jìn)行監(jiān)控和記錄,該技術(shù)能夠再現(xiàn)原有的進(jìn)程和問題,有助于企業(yè)追溯數(shù)據(jù)使用以及安全事件發(fā)生的源頭。大數(shù)據(jù)平臺(tái)主要通過審計(jì)日志記錄平臺(tái)中所有數(shù)據(jù)或敏感數(shù)據(jù)的操作及訪問信息。p組件均可通過配置,開啟相關(guān)的審計(jì)日志功能;此外,ApacheKnoxGateway、ApacheRanger等訪問控制和權(quán)限管控開源組件也提供對(duì)應(yīng)的審計(jì)功能。不僅可以記錄用戶的訪問行為,同時(shí)也對(duì)組件在數(shù)據(jù)的整個(gè)生命周期內(nèi),對(duì)數(shù)據(jù)的任何形式的操作都需要進(jìn)行嚴(yán)格的審計(jì)。數(shù)據(jù)審計(jì)依賴的技術(shù)包含埋點(diǎn)、數(shù)據(jù)持久化、數(shù)據(jù)倉(cāng)庫(kù)等。埋點(diǎn)通常利用自動(dòng)化采集和存儲(chǔ)。數(shù)據(jù)持久化可以采用日志、關(guān)系型數(shù)據(jù)庫(kù)和非關(guān)系性數(shù)據(jù)庫(kù)、HDFS、HBase等多樣化的存儲(chǔ)方式。數(shù)據(jù)倉(cāng)庫(kù)對(duì)審計(jì)日志進(jìn)行數(shù)據(jù) k4.4.5數(shù)據(jù)識(shí)別對(duì)數(shù)據(jù)進(jìn)行分級(jí)和分類管理是做好數(shù)據(jù)安全保護(hù)的前提。在大數(shù)據(jù)時(shí)代,對(duì)數(shù)據(jù)進(jìn)行人工打標(biāo)是不現(xiàn)實(shí)的,敏感數(shù)據(jù)識(shí)別自動(dòng)化是必然趨勢(shì)。敏感數(shù)據(jù)識(shí)別自動(dòng)化要解決的兩大核心問題,分別是:如何實(shí)現(xiàn)自動(dòng)化數(shù)據(jù)識(shí)別;如何進(jìn)行敏感數(shù)據(jù)識(shí)別。針對(duì)問題一,可以通過Canal、Maxwell等數(shù)據(jù)庫(kù)同步工具實(shí)時(shí)同步數(shù)據(jù)變化,實(shí)時(shí)進(jìn)QuartzElasticJob地進(jìn)行數(shù)據(jù)識(shí)別。然而,兩種數(shù)據(jù)識(shí)別方案都需要針對(duì)存儲(chǔ)數(shù)據(jù)的系統(tǒng)進(jìn)行量身定制。針對(duì)問題二,可以首先通過自定義識(shí)別規(guī)則,然后基于規(guī)則進(jìn)強(qiáng)依賴算法模型的準(zhǔn)確度。4.4.6用戶行為分析基于數(shù)據(jù)審計(jì)記錄,可以進(jìn)一步進(jìn)行用戶行為分析,進(jìn)而實(shí)現(xiàn)風(fēng)險(xiǎn)預(yù)判。用戶行為分析可以基于數(shù)倉(cāng)生產(chǎn)指標(biāo),4.4.7權(quán)限管控與此同時(shí),為了整合資源,企業(yè)通常會(huì)有專門的大數(shù)據(jù)與安全部門,負(fù)責(zé)搭建和管理以CDH(Cloudera’sDistributionIncludingApacheHadoop,CDH)/HDP(HortonWorksDataPlatform,HDP)/EMR(ElasticMapReduce,EMR)為代表的大數(shù)據(jù)集群管理平臺(tái),其他部門則以一個(gè)租戶的身份向集團(tuán)大數(shù)據(jù)集群管理平臺(tái)申除此之外,還有一部分方案是對(duì)Ranger和Sentry的插件進(jìn)行二次改造,實(shí)現(xiàn)自定義的數(shù)據(jù)權(quán)限控制。由于RangerSentryHiveHDFSHBase據(jù)權(quán)限管控,即需要將插案??煽煽?產(chǎn)品方式提供數(shù)據(jù)3.0時(shí)代的端到端的大數(shù)據(jù)解決方案。DataBlack作為核心的數(shù)據(jù)安全引擎應(yīng)運(yùn)而生,保障企業(yè)滿分析分析云AnalyticsCloud業(yè)業(yè)績(jī)?cè)鲩L(zhǎng)增長(zhǎng)分析廣告監(jiān)測(cè)A/B測(cè)試智能運(yùn)營(yíng) 放DataMaleonDataMaleon/數(shù)據(jù)可視化DataBI/智能BI分析效率數(shù)據(jù)數(shù)據(jù)云DataCloudSimbaSimbaToolkits/數(shù)據(jù)服務(wù)工具箱/數(shù)據(jù)云平臺(tái)統(tǒng)一 /數(shù)據(jù)存算引擎/數(shù)據(jù)安全引擎 天翼云立京東云華為云騰訊云阿里云AzureAWS......數(shù)據(jù)發(fā)現(xiàn)置數(shù)據(jù)發(fā)現(xiàn)置密敏識(shí)別配置別計(jì)使用記錄 k5.1DataBlack產(chǎn)品功能介紹DataBlack又名黑貓,是StartDT集團(tuán)研發(fā)的一款數(shù)據(jù)安全引擎產(chǎn)品,基于“安全體系以數(shù)據(jù)為中心”,保障企數(shù)據(jù)發(fā)現(xiàn)、數(shù)據(jù)脫敏、存儲(chǔ)加密等功能的應(yīng)用來實(shí)現(xiàn)數(shù)據(jù)安全風(fēng)險(xiǎn)的“可見”、“可控”,讓企業(yè)在不同業(yè)務(wù)場(chǎng)景下可以更放心的使用數(shù)據(jù)。DataBlack的六大核心技術(shù)分別
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年度博物館地板磚鋪設(shè)與文物保護(hù)合同3篇
- 2024年粵教滬科版九年級(jí)科學(xué)下冊(cè)階段測(cè)試試卷含答案
- 2024年浙科版選修3生物下冊(cè)月考試卷
- 醫(yī)療實(shí)踐中的實(shí)驗(yàn)教學(xué)策略探討
- 辦公新思維創(chuàng)意激發(fā)生產(chǎn)力
- 優(yōu)化學(xué)生餐廳布局提升整體舒適度
- 2025中國(guó)電子工程設(shè)計(jì)院限公司檢測(cè)事業(yè)部招聘32人高頻重點(diǎn)提升(共500題)附帶答案詳解
- 2025中國(guó)動(dòng)物衛(wèi)生與流行病學(xué)中心公開招聘9人(北京)高頻重點(diǎn)提升(共500題)附帶答案詳解
- 2025中國(guó)中車下屬企業(yè)公開招聘博士研究生200人高頻重點(diǎn)提升(共500題)附帶答案詳解
- 2025中交二航局校園招聘(昆明崗)高頻重點(diǎn)提升(共500題)附帶答案詳解
- 辦公室裝修招標(biāo)文件范本
- 超星爾雅學(xué)習(xí)通《當(dāng)代大學(xué)生國(guó)家安全教育》章節(jié)測(cè)試答案
- 2024年廣東省廣州市白云區(qū)來穗人員服務(wù)管理局招聘歷年高頻難、易錯(cuò)點(diǎn)500題模擬試題附帶答案詳解
- 2024年密碼行業(yè)職業(yè)技能競(jìng)賽參考試題庫(kù)500題(含答案)
- 期末 (試題) -2024-2025學(xué)年川教版(三起)英語(yǔ)五年級(jí)上冊(cè)
- 2025屆四川省新高考八省適應(yīng)性聯(lián)考模擬演練 生物試卷(含答案)
- 2024年中考英語(yǔ)專項(xiàng)復(fù)習(xí)訓(xùn)練:語(yǔ)法填空20篇【附解析】
- 安全生產(chǎn)方案及保證措施
- 中國(guó)華能招聘筆試題庫(kù)2024
- 七年級(jí)上冊(cè)《朝花夕拾》梳理及真題訓(xùn)練(含答案)
- 《人工智能基礎(chǔ)》課件-AI的前世今生:她從哪里來
評(píng)論
0/150
提交評(píng)論