网站首页| 网站地图| RSS

中国网圈网| 加入收藏夹 设为首页

热门关键字: 中大博学院null企业广州三星行业广东互联网品牌中国

更多
御美养生美容
雷格设计
利富塑电
广州东尼照明科技有限公司

热点话题

首页 > 热点话题 > 详细内容

数据安全建设如何翻越这几座大山?

2019/9/3 15:04:07 来源:中国企业新闻网

导言:频频发生的数据安全事件让公众处于高度戒备状态,与此同时,高昂的泄漏成本、相继出台的法律政策,也使得越来越多的企业组织加入到这场数据安全“保卫战”中。

频频发生的数据安全事件让公众处于高度戒备状态,与此同时,高昂的泄漏成本、相继出台的法律政策,也使得越来越多的企业组织加入到这场数据安全“保卫战”中。

可以说,对数据的保护,已成为企业组织的头等大事之一。在数据安全建设中,企业也开始从以防止外部入侵为核心的边界安全转向更为主动、全面的防御机制。比如,针对近些年导致数据泄漏的“主要元凶”:隐私数据信息泄漏,第三方、内部运维人员误操作造成系统停机,站点失效造成业务中断等,企业纷纷进行专项事件应对。

对此,美创就当前企业在数据隐私安全、数据运维安全、数据灾备安全、数据质量安全所面临的突出问题,为企业安全建设提供方法与思路。

01 数据隐私安全

数据隐私安全是以保护个人隐私数据为社会背景发酵出来的行业趋势。尤其在大数据时代,越来越多的个人隐私数据,在组织及组织相关的业务及应用间频繁地共享交换,被各类人员接触,其安全风险愈加难以掌控。

比如:

· 业务人员利用合规业务系统账号访问个人隐私数据;

· 生产环境中的的个人隐私数据导入到测试环境;

· 个人隐私数据发送给第三方大数据分析团队进行标签化处理;

因此,围绕隐私数据全生命周期保护就变得十分重要。数据全生命周期包括:数据采集、数据传输、数据存储、数据处理、数据交换、数据销毁六个核心阶段,这种安全保护思路,相比传统安全的安全三要素、攻防、DACP 来说,更能体现数据“生老病死”的特性。

由于每个阶段都有详细的安全思路,对此我们从数据脱敏进行详细阐述。

1567387062388092841.jpg

数据脱敏主要是对企业拥有的敏感数据,如商业秘密、知识产权、关键业务信息等进行去隐私化处理,主要应用于开发测试环境、数据交换、数据分析、数据共享等场景,包括:静态数据脱敏(用于非生产环境)与动态数据脱敏(用于生产环境)。

目前,企业在数据脱敏过程普遍会遇到诸多问题,因此在选择上应注意以下几点:

1. 是否能自动发现敏感数据:包括支持数据定义的自动发现,以及支持特定隐私敏感数据类型的自动发现;

2. 是否具有多种异构数据源的支持:可将一个脱敏规则应用于不同的数据源。比如针对“客户名称”字段的修改,脱敏规则基本一致,可以在 Excel、TXT、Oracle、MySQL、Hadoop 等数据源上直接引用;

3. 是否支持数据脱敏过程不落地,同时提供文件到文件、文件到数据库、数据库到数据库、数据库到文件、支持从 Dump 文件中抽取数据,进行脱敏等多种应用场景;

4. 是否保持数据原始特征,即可以实现在不修改脱敏规则的前提下,多次运行出脱敏结果一致;

5. 是否能对脏数据保留良好的处理效果,由于生产环境中数据存在标准不一致、错误数据、冗余数据等问题,往往会对脱敏算法、脱敏规则以及脱敏作业提出更多的要求。因此,脱敏系统需要在算法和规则上考虑每一项敏感数据可能存在形式用于精准匹配,同时脱敏作业任务支持良好的容错能力。

02 数据运维安全

运维人员是距离企业数据库最近的角色之一,可轻易接触到交易类的敏感数据,但由于缺乏细粒度的管控手段,数据库运维工作普遍存在内部人员、甚至第三方外包人员间的账号共享、高权限账户滥用、误操作等情况,也因此成为数据泄露的主要“元凶”。

因此,数据运维安全主要体现运维工作对数据库造成的危险操作管控,包括在线查询、修改、删除等。

从技术实现原理上,可理解为身份认证和权限控制两个方向。(除此之外,运维安全审计不容忽视)

1)身份认证

为了规范内部人员及第三方外包人员对数据库的访问,不少企业的管理部门已制定相关要求,通过多因子识别(IP、MAC、主机名)进行运维人员身份鉴别。如果要求更高,做到一人一码,一人一 KEY,并通过动态口令和 U-key 等方式增强识别机制。这种方式可以极大降低非法人员进入数据库的可能性,但同样合规人员还是能够访问敏感数据和接触核心系统配置。

2)权限控制

因此,在身份认证的基础上,企业应根据不同运维人员访问敏感数据权限进行分配;在技术工具平台方面,实现从粗粒度控制到细粒度管控的落地,比如关系型数据库从表级到列级管控,从操作权限上进行合理分离和整理等。

03 数据灾备安全

在IT基础设施建设中,“放之四海皆准”的工作之一正是容灾备份建设,同时它也是数据安全的最后一道防线。在灾备选型中,企业往往会接触到大量晦涩的灾备术语,如:备份一体机、CDP、数据库复制、存储复制等,对此,用户很难搞清楚其中的优劣以确定如何选择最合适自己状况的解决方案。

事实上,企业在灾备建设和选型中,应结合企业自身运营情况、业务特点、预算情况、产品的功能、运维便捷与否等进行综合评估,并遵循以下选型思路,即:一个核心、两个指标、四类故障、五类技术。

一个核心:即业务连续性要求,这也是灾备建设方案的中心内容。如果企业对业务系统连续性要求高,需尽可能地少丢数据,业务尽快恢复。

两个指标: 在灾备建设中,往往涉及到两个指标,RPO(当服务恢复后,恢复得来的数据所对应时的间点)和 RTO(企业可容许服务中断的时间长度),但不是所有的系统都有必要追求 RTO 和 RPO 的趋零,企业也没必要高射炮打蚊子。

四类故障:指灾难类型,包括应用故障、主机故障、网络故障、站点故障。其中站点故障包括机房灾难、大规模断电、水火灾、地震等。在容灾演练方案里,每一类故障的发生,都会有相应的容灾技术进行处理,基本上做到小问题系统自动化处理,大灾难系统流程化处理。

五类技术:主要分为两类,复制和备份。备份即传统备份技术,包括本地备份和异地备份;复制技术主要分为主机、数据库、存储、存储虚拟化数据复制。

1567386947967026993.jpg

其中数据库复制技术通过日志捕获和恢复来保证数据两端一致性,在读写分离、异地容灾、数据实时同步、5分钟故障切换等应用场景具有良好的技术优势,也成为目前主流容灾选型的首要选择。

04 数据质量安全

由隐私安全、运维安全、灾备安全机制不当所带来对企业形象、监管考核等负面影响,将会转化为企业隐形运营成本。但数据质量安全与以上有所区别,数据质量将直接影响高层决策支持、中层经营管理、基层高效执行。

在大数据驱动时代,企业数字化转型建立了完善数据通道,用于数据共享和分析,比如:数据采集、清洗、汇总、分析等。而在企业大数据建设中,数据质量是决定项目成功的关键因素,然而在实践中数据质量一直是企业大数据建设的非常头疼的问题。

为了解决这类问题,企业需要对数据在不同区域流通过程进行长期持久的管控,并根据以下几个方面进行衡量和评价:

1、准确性:数据在系统中的值与真实值相比的符合情况,数据应符合业务规则和统计口径。常见数据准确性问题如:

· 与实际情况不符:数据来源存在错误,难以通过规范进行判断与约束;

· 与业务规范不符:业务规范缺乏或执行不力,导致数据缺乏准确性。

2、完整性:数据的完备程度。常见数据完整性问题如:

· 系统已设定字段,但在实际业务操作中并未完整采集该字段数据,导致数据缺失或不完整;

· 系统未设定字段:存在数据需求,但未在系统中设定对应的取数字段。

3、一致性:系统内外部数据源之间的数据一致程度,数据是否遵循了统一的规范,数据集合是否保持了统一的格式。

4、及时性:关系到系统能否在规定的时间内获取到系统需要的特定时间产生的数据,以完成系统功能。

5、可用性:用来衡量数据项整合和应用的可用程度。常见可用性问题如:

· 缺乏相关的数据处理、加工规则或数据模型的应用功能,获取目标数据;

· 数据分散,不易有效整合和共享。

数据安全建设不是安全产品的简单堆砌,更不是一个独立的要素,企业需要连同网络安全、系统安全、业务安全等多种因素,全局出发,重点防护,才能最终达到数据安全的效果。

文章来源:美创科技

免责声明:

※ 以上所展示的信息来自媒体转载或由企业自行提供,其原创性以及文中陈述文字和内容未经本网站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本网站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。如果以上内容侵犯您的版权或者非授权发布和其它问题需要同本网联系的,请在30日内进行。
※ 有关作品版权事宜请联系中国企业新闻网:020-34333079 邮箱:cenn_gd@126.com 我们将在24小时内审核并处理。

分享到:
[责任编辑:乔姗]
更多新闻,请关注
中国企业新闻网

标签 :

网客评论

关于我们 | CENN服务 | 对外合作 | 刊登广告 | 法律声明 | 联系我们 | 手机版
客户服务热线:020-34333079、34333137 传真:020-34333002  举报电话:020-34333002、13925138999(春雷) 举报邮箱:cenn_gd@126.com
版权所有:中国企业新闻网 运营商:广州至高点网络技术有限公司 地址:广州市海珠区江燕路353号保利红棉48栋1004

粤ICP备12024738号-1 粤公网安备 44010602001889号