这是理解所有数据安全措施的基石,通常被称为“CIA三元组”:
机密性:确保数据仅能被授权的人员或系统访问。
例子:加密技术、访问控制,防止数据被未授权者窃取或窥探。
完整性:保护数据在存储和传输过程中不被未授权地篡改或破坏。
例子:哈希校验、数字签名,确保数据的准确性和可靠性。
可用性:确保授权用户在需要时可以正常访问数据和使用相关服务。
例子:抵御拒绝服务攻击、数据备份与容灾,保证业务不中断。
后来,随着发展也增加了其他重要属性,如:
真实性:确认数据和行为来源的真实可信。
可追溯性:能够追溯数据的整个生命周期和操作记录。
数据从“生”到“死”的整个生命周期都需要保护:
数据存在形式与状态:
静态数据安全:保护存储在数据库、硬盘、服务器等介质中的数据。例如:数据库加密、存储加密。
*传输中数据安全:保护在网络中传输的数据。例如:SSL/TLS协议(HTTPS)、VPN。
使用中数据安全:保护正在被应用程序或内存处理的数据。这是最难的领域之一,例如:机密计算、同态加密。
数据处理活动:
数据收集安全:确保数据来源合法合规,收集方式安全。
数据存储安全:涉及存储介质的安全、备份策略、数据归档。
数据使用/处理安全:防止在数据分析、计算过程中发生泄露,如数据脱敏。
数据共享/传输安全:安全地与其他组织或系统交换数据。
数据销毁安全:确保数据被彻底、不可恢复地删除。例如:物理销毁、安全擦除。
这是实现上述安全目标的具体工具和方法:
加密技术:将明文转化为密文,是保障机密性的核心技术。
对称加密(如AES)和 非对称加密(如RSA)。
访问控制:定义“谁”能访问“什么”数据。
身份认证:验证用户身份,如密码、多因素认证、生物识别。
授权管理:确定用户有哪些权限,如基于角色的访问控制。
数据脱敏/匿名化:对敏感数据进行变形处理,保留其业务价值的同时隐藏真实信息。
例子:在测试环境中使用脱敏后的用户手机号。
数据丢失防护:通过技术手段防止敏感数据被违规带出组织。
例子:监控并阻止通过U盘拷贝、邮件发送含有身份证号的文件。
备份与容灾:确保在数据损坏或灾难发生后能快速恢复业务。
异地备份、双活数据中心。
数据库安全:
数据库防火墙、数据库审计、漏洞扫描。
日志与审计:
记录所有对数据的访问和操作,便于事后追溯和定责。
技术手段需要与管理结合才能生效:
法律法规与合规性:
中国的《中华人民共和国网络安全法》、《中华人民共和国数据安全法》、《中华人民共和国个人信息保护法》,欧盟的《通用数据保护条例》等。
安全策略与制度:
制定明确的数据分类分级标准、数据安全管理制度、员工行为规范。
数据分类分级:
根据数据的重要性和敏感程度(如公开、内部、秘密、绝密)采取不同的保护措施。这是所有数据安全工作的基础。
风险评估:
定期识别数据资产面临的安全威胁和脆弱性,并评估其可能造成的损失。
安全意识培训:
对全体员工进行培训,提高其对数据安全的重视程度和技能,防范社会工程学攻击。
数据安全不是一个单一的产品或技术,而是一个涵盖技术、流程和管理的完整体系。它旨在保护数据在整个生命周期内的机密性、完整性和可用性。
厦门工学院 地 址: 厦门市集美区孙坂南路1251号 邮 编: 361021 技术支持: 厦门工学院教育信息化运营中心
Copyright @2019 Xiamen Institude of Technology All Rights Reserved 闽ICP备12018893号-2