您现在的位置: 首页  安全资讯 >> 正文
数据安全科普-数据安全有哪些
创建日期:2025/11/07 16:30:04   浏览次数:11

一、 数据安全的核心理念(三要素)

这是理解所有数据安全措施的基石,通常被称为“CIA三元组”:

  1. 机密性:确保数据仅能被授权的人员或系统访问。


    • 例子:加密技术、访问控制,防止数据被未授权者窃取或窥探。


  2. 完整性:保护数据在存储和传输过程中不被未授权地篡改或破坏。


    • 例子:哈希校验、数字签名,确保数据的准确性和可靠性。


  3. 可用性:确保授权用户在需要时可以正常访问数据和使用相关服务。


    • 例子:抵御拒绝服务攻击、数据备份与容灾,保证业务不中断。


后来,随着发展也增加了其他重要属性,如:

  • 真实性:确认数据和行为来源的真实可信。


  • 可追溯性:能够追溯数据的整个生命周期和操作记录。



二、 数据安全的关键领域(生命周期安全)

数据从“生”到“死”的整个生命周期都需要保护:

  1. 数据存在形式与状态


    • 静态数据安全:保护存储在数据库、硬盘、服务器等介质中的数据。例如:数据库加密、存储加密。

      *传输中数据安全:保护在网络中传输的数据。例如:SSL/TLS协议(HTTPS)、VPN。


    • 使用中数据安全:保护正在被应用程序或内存处理的数据。这是最难的领域之一,例如:机密计算、同态加密。


  2. 数据处理活动


    • 数据收集安全:确保数据来源合法合规,收集方式安全。


    • 数据存储安全:涉及存储介质的安全、备份策略、数据归档。


    • 数据使用/处理安全:防止在数据分析、计算过程中发生泄露,如数据脱敏。


    • 数据共享/传输安全:安全地与其他组织或系统交换数据。


    • 数据销毁安全:确保数据被彻底、不可恢复地删除。例如:物理销毁、安全擦除。



三、 具体的数据安全技术与措施

这是实现上述安全目标的具体工具和方法:

  1. 加密技术:将明文转化为密文,是保障机密性的核心技术。


    • 对称加密(如AES)非对称加密(如RSA)


  2. 访问控制:定义“谁”能访问“什么”数据。


    • 身份认证:验证用户身份,如密码、多因素认证、生物识别。


    • 授权管理:确定用户有哪些权限,如基于角色的访问控制。


  3. 数据脱敏/匿名化:对敏感数据进行变形处理,保留其业务价值的同时隐藏真实信息。


    • 例子:在测试环境中使用脱敏后的用户手机号。


  4. 数据丢失防护:通过技术手段防止敏感数据被违规带出组织。


    • 例子:监控并阻止通过U盘拷贝、邮件发送含有身份证号的文件。


  5. 备份与容灾:确保在数据损坏或灾难发生后能快速恢复业务。


    • 异地备份、双活数据中心


  6. 数据库安全


    • 数据库防火墙、数据库审计、漏洞扫描。


  7. 日志与审计


    • 记录所有对数据的访问和操作,便于事后追溯和定责。



四、 数据安全管理与治理

技术手段需要与管理结合才能生效:

  1. 法律法规与合规性


    • 中国的《中华人民共和国网络安全法》、《中华人民共和国数据安全法》、《中华人民共和国个人信息保护法》,欧盟的《通用数据保护条例》等。


  2. 安全策略与制度


    • 制定明确的数据分类分级标准、数据安全管理制度、员工行为规范。


  3. 数据分类分级


    • 根据数据的重要性和敏感程度(如公开、内部、秘密、绝密)采取不同的保护措施。这是所有数据安全工作的基础。


  4. 风险评估


    • 定期识别数据资产面临的安全威胁和脆弱性,并评估其可能造成的损失。


  5. 安全意识培训


    • 对全体员工进行培训,提高其对数据安全的重视程度和技能,防范社会工程学攻击。



总结

数据安全不是一个单一的产品或技术,而是一个涵盖技术、流程和管理的完整体系。它旨在保护数据在整个生命周期内的机密性、完整性和可用性


厦门工学院  地 址: 厦门市集美区孙坂南路1251号  邮 编: 361021  技术支持: 厦门工学院教育信息化运营中心
Copyright @2019 Xiamen Institude of Technology All Rights Reserved  闽ICP备12018893号-2