文件名称:大数据安全保障措施-.docx
文件大小:29KB
文件格式:DOCX
更新时间:2022-12-24 12:32:42
文档资料
大数据安全保障措施-全文共3页,当前为第1页。大数据安全保障措施-全文共3页,当前为第1页。(一)数据产生/采集环节的安全技术措施 大数据安全保障措施-全文共3页,当前为第1页。 大数据安全保障措施-全文共3页,当前为第1页。 从数据安全角度考虑,在数据产生/采集环节需要实现的技术能力主要是元数据安全管理、数据类型和安全等级打标,相应功能需要内嵌入后台运维管理系统,或与其无缝对接,从而实现安全责任制、数据分级分类管理等管理制度在实际业务流程中的落地实施 1、元数据安全管理 以结构化数据为例,元数据安全管理需要实现的功能,包括数据表级的所属部门、开发人、安全责任人的设置和查询,表字段的资产等级、安全等级查询,表与上下游表的血缘关系查询,表访问操作权限申请入口。完整的元数据安全管理功能应可以显示一个数据表基本情况,包括每个字段的类型、具体描述、数据类型、安全等级等,同时显示这个数据表的开发人、负责人、安全接口人、所属部门等信息,并且可以通过这个界面申请对该表访问操作权限。 2、数据类型、安全等级打标 建议使用自动化的数据类型、安全等级打标工具帮助组织内部实现数据分级分类管理,特别是在组织内部拥有大量数据的情况下,能够保证管理效率。打标工具根据数据分级分类管理制度中定义的数据类型、安全等级进行标识化,通过预设判定规则实现数据表字段级别的自动化识别和打标。下图是一个打标工具的功能示例,显示了一个数据表每个字段的数据类型和安全等级,在这个示例中,"C"表示该字段的数据类型,"C"后面的数字表示该字段的安全等级。 数据类型、安全等级标识示例 (二)数据传输存储环节的安全技术措施 数据传输和存储环节主要通过密码技术保障数据机密性、完整性。在数据传输环节,可以通过HTTPS、VPN 等技术建立不同安全域间的加密传输链路,也可以直接对数据进行加密,以密文形式传输,保障数据传输过程安全。在数据存储环节,可以采取数据加密、硬盘加密等多种技术方式保障数据存储安全。 (三)数据使用环节的安全技术措施 数据使用环节安全防护的目标是保障数据在授权范围内被访问、处理,防止数据遭窃取、泄漏、损毁。为实现这一目标,除了防火墙、入侵检测、防病大数据安全保障措施-全文共3页,当前为第2页。大数据安全保障措施-全文共3页,当前为第2页。毒、防DDoS、漏洞检测等网络安全防护技术措施外,数据使用环节还需实现的安全技术能力包括: 大数据安全保障措施-全文共3页,当前为第2页。 大数据安全保障措施-全文共3页,当前为第2页。 1、账号权限管理 建立统一账号权限管理系统,对各类业务系统、数据库等账号实现统一管理,是保障数据在授权范围内被使用的有效方式,也是落实账号权限管理及审批制度必需的技术支撑手段。账号权限管理系统具体实现功能与组织自身需求有关,除基本的创建或删除账号、权限管理和审批功能外,建议实现的功能还包括:一是权限控制的颗粒度尽可能小,最好做到对数据表列级的访问和操作权限控制。二是对权限的授予设置有效期,到期自动回收权限。三是记录账号管理操作日志、权限审批日志,并实现自动化审计;日志和审计功能也可以由独立的系统完成。 2、数据安全域 数据安全域的概念是运用虚拟化技术搭建一个能够访问、操作数据的安全环境,组织内部的用户在不需要将原始数据提取或下载到本地的情况下,即可以完成必要的查看和数据分析。原始数据不离开数据安全域,能够有效防范内部人员盗取数据的风险。图7 是数据安全域的拓扑结构示例,数据安全域由一个虚拟机集群组成,与数据库服务器通过网关连接,组织内部用户安装相应的终端软件,可以通过中转机实现对原始数据的访问和操作。 3、数据脱敏 从保护敏感数据机密性的角度出发,在进行数据展示时,需要对敏感数据进行模糊化处理。特别是对手机号码、身份证件号码等个人敏感信息,模糊化展示也是保护个人信息安全所必须采取的措施。业务系统或后台管理系统在展示数据时需要具备数据脱敏功能,或嵌入专门的数据脱敏工具。数据脱敏工具可以实现对数值和文本类型的数据脱敏,支持多种脱敏方式,包括不可逆加密、区间随机、掩码替换等。 4、日志管理和审计 日志管理和审计方面的技术能力要求主要是对账号管理操作日志、权限审批日志、数据访问操作日志等进行记录和审计,以辅助相关管理制度的落地执行。技术实现上,可以根据组织内容实际情况,建设统一的日志管理和审计系统,或由相关系统各自实现功能,如账号管理和权限审批系统,实现账号管理操作日志、权限审批日志记录和审计功能。 大数据安全保障措施-全文共3页,当前为第3页。大数据安全保障措施-全文共3页,当前为第3页。5、异常行为实时监控与终端数据防泄漏 大数据安全保障措施-全文共3页,当前为第3页。 大数据安全保障措施-全文共3页,当前为第3页。 相对于日志记录和安全审计等"事后"追查