大数据安全保障措施

上传人:cl****1 文档编号:510997217 上传时间:2023-08-12 格式:DOC 页数:7 大小:111.50KB
返回 下载 相关 举报
大数据安全保障措施_第1页
第1页 / 共7页
大数据安全保障措施_第2页
第2页 / 共7页
大数据安全保障措施_第3页
第3页 / 共7页
大数据安全保障措施_第4页
第4页 / 共7页
大数据安全保障措施_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《大数据安全保障措施》由会员分享,可在线阅读,更多相关《大数据安全保障措施(7页珍藏版)》请在金锄头文库上搜索。

1、一)数据产生采集环节的安全技术措施从数据安全角度考虑, 在数据产生采集环节需要实现的技术能力主要是元 数据安全管理、 数据类型和安全等级打标, 相应功能需要内嵌入后台运维管理系 统,或与其无缝对接, 从而实现安全责任制、 数据分级分类管理等管理制度在实 际业务流程中的落地实施1、元数据安全管理以结构化数据为例, 元数据安全管理需要实现的功能, 包括数据表级的所属 部门、开发人、安全责任人的设置和查询,表字段的资产等级、安全等级查询, 表与上下游表的血缘关系查询, 表访问操作权限申请入口。 完整的元数据安全管 理功能应可以显示一个数据表基本情况, 包括每个字段的类型、 具体描述、 数据 类型、安

2、全等级等,同时显示这个数据表的开发人、负责人、安全接口人、所属 部门等信息,并且可以通过这个界面申请对该表访问操作权限。2、数据类型、安全等级打标建议使用自动化的数据类型、 安全等级打标工具帮助组织内部实现数据分级 分类管理, 特别是在组织内部拥有大量数据的情况下, 能够保证管理效率。 打标 工具根据数据分级分类管理制度中定义的数据类型、 安全等级进行标识化, 通过 预设判定规则实现数据表字段级别的自动化识别和打标。 下图是一个打标工具的 功能示例,显示了一个数据表每个字段的数据类型和安全等级,在这个示例中,“C表示该字段的数据类型,aC后面的数字表示该字段的安全等级。1riM伸曲舸寸btgH

3、ntMill*Itrimgerarue.*仙ittlngmihEIfigrtNQc*liningtQDllElcityt BringM测C2玉艸鼻写誉帝6*iCrhigtoBflO五写存itringattlCJ110珈stringC211Itringr-屯拿1百数据类型、安全等级标识示例(二)数据传输存储环节的安全技术措施数据传输和存储环节主要 通过密码技术保障数据机密性、完整性。在数据传 输环节,可以通过HTTPS VPN等技术建立不同安全域间的加密传输链路,也可 以直接对数据进行加密,以密文形式传输,保障数据传输过程安全。在数据存储 环节,可以采取数据加密、硬盘加密 等多种技术方式保障数据

4、存储安全。(三)数据使用环节的安全技术措施数据使用环节安全防护的目标是保障数据在授权范围内被访问、处理,防止数据遭窃取、泄漏、损毁。为实现这一目标,除了防火墙、入侵检测、防病毒、 防DDoS漏洞检测等网络安全防护技术措施外,数据使用环节还需实现的安全 技术能力包括:1、账号权限管理建立统一账号权限管理系统,对各类业务系统、数据库等账号实现统一管 理,是保障数据在授权范围内被使用的有效方式, 也是落实账号权限管理及审批 制度必需的技术支撑手段。账号权限管理系统具体实现功能与组织自身需求有关, 除基本的创建或删除账号、权限管理和审批功能外,建议实现的功能还包括:一 是权限控制的颗粒度尽可能小,最好

5、做到对数据表列级的访问和操作权限控制。二是对权限的授予设置有效期,到期自动回收权限。三是记录账号管理操作日志、 权限审批日志,并实现自动化审计;日志和审计功能也可以由独立的系统完成。2、数据安全域数据安全域的概念是运用虚拟化技术搭建一个能够访问、操作数据的安全环 境,组织内部的用户在不需要将原始数据提取或下载到本地的情况下,即可以完成必要的查看和数据分析。原始数据不离开数据安全域,能够有效防范内部人员 盗取数据的风险。图7是数据安全域的拓扑结构示例,数据安全域由一个虚拟 机集群组成,与数据库服务器通过网关连接,组织内部用户安装相应的终端软件, 可以通过中转机实现对原始数据的访问和操作。办公域虚

6、拟安全域数据域3、数据脱敏从保护敏感数据机密性的角度出发,在进行数据展示时,需要对敏感数据进 行模糊化处理。特别是对手机号码、身份证件号码等个人敏感信息,模糊化展示 也是保护个人信息安全所必须采取的措施。业务系统或后台管理系统在展示数据 时需要具备数据脱敏功能,或嵌入专门的数据脱敏工具。数据脱敏工具可以实现 对数值和文本类型的数据脱敏,支持多种脱敏方式,包括不可逆加密、区间随机、掩码替换等。4、日志管理和审计日志管理和审计方面的技术能力要求主要是 对账号管理操作日志、 权限审批 日志、数据访问操作日志等进行记录和审计 ,以辅助相关管理制度的落地执行。 技术实现上, 可以根据组织内容实际情况,

7、建设统一的日志管理和审计系统, 或 由相关系统各自实现功能, 如账号管理和权限审批系统 , 实现账号管理操作日志、 权限审批日志记录和审计功能。5、异常行为实时监控与终端数据防泄漏相对于日志记录和安全审计等 “事后” 追查性质的安全技术措施, 异常行为 实时监控是实现“事前” 、“事中”环节监测预警和实时处置的必要技术措施。异 常行为监控系统应当能够对数据的非授权访问、 数据文件的敏感操作等危险行为 进行实时监测。 同时,终端数据防泄漏工具能够在本地监控办公终端设备操作行 为,是组织内部异常行为监控体系的主要组成部分, 可以有效防范内部人员窃取、 泄漏数据的风险, 同时有助于安全事件发生后的溯

8、源取证。 终端数据防泄漏工具 通过监测终端设备的网络流量、运行的软件、USB接口等,实时发现发送、上传、 拷贝、转移数据文件等行为, 扫描文件是否包含禁止提供或披露的数据, 进而实 时告警或阻断。(四)数据共享环节的安全技术措施数据共享环节涉及向第三方提供数据、 对外披露数据等不同业务场景, 在执 行数据共享安全相关管理制度规定的同时, 可以建设统一数据分发平台, 与数据 安全域技术结合, 作为数据离开数据安全域的唯一出口 ,进而在满足业务需求的 同时,有效管理数据共享行为,防范数据遭窃取、泄漏等安全风险。统一数据分 发平台需要整合所有数据共享业务场景, 例如基于原始数据的处理分析结果向第 三方共享、数据分析报告下载到办公终端设备等情形,对每一类数据共享场景实 现差异化的线上审批流程。(五)数据销毁环节的安全技术措施在数据销毁环节,安全目标是保证磁盘中存储数据的永久删除、不可恢复, 可以通过软件或物理方式实现。数据销毁软件主要采用多次填充垃圾信息等原理, 此外,硬盘消磁机、硬盘粉碎机、硬盘折弯机等硬件设备也可以通过物理方式彻 底毁坏硬盘。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号