数据安全相关问题-A


Q1 简要介绍一下常见的数据安全威胁,并如何防范。

常见的数据安全威胁有:数据泄露、数据篡改、数据丢失、权限滥用、弱密码身份鉴权机制不足、网络攻击((XSS)攻击、SQL注入、DDoS攻击、网络钓鱼等等)、内部威胁、设备丢失或被盗。

数据安全威胁-图1

数据泄露:经常检查和修复安全漏洞,及时给软件和系统打补丁,严格控制访问权限,给敏感数据加密,多培训员工增强安全意识。例如,公司定期用工具检查漏洞,给员工培训别乱分享敏感信息
数据篡改:检查数据完整性,例如哈希值校验,记录数据修改的操作日志,严格验证用户身份和授权。例如,电商平台会记下商品价格修改的信息,要是有异常就能发现。
数据丢失:定期做数据备份,存在别的地方,还要测试备份能不能恢复,用冗余(HA)存储技术防止一个地方出问题。例如企业每天备份重要数据,还会存在另一个城市的数据中心,还会定期测试恢复。
权限滥用:经常检查用户权限,按工作职责调整,使用多因素身份验证,建立权限审批流程。例如,金融机构每季度检查员工权限,不需要的就收回。
弱密码身份鉴权机制不足:强制使用强密码,并使用多因素身份验证,定期提醒员工改密码。例如,公司要求员工每三个月改一次密码,还用了短信验证码验证。
网络攻击((XSS)攻击、SQL注入、DDoS攻击、网络钓鱼等等):装上防火墙、入侵检测和防病毒的软件,实时监控和分析网络流量,发现不正常就行动,定期做网络安全演练和测试应急响应计划。例如有企业装了好的防火墙,有人专门盯着网络流量,一有异常就处理。
内部威胁:调查员工背景(HR负责),特别是重要岗位,签保密协议,有内部举报机制让员工举报可疑的事。例如,大企业招聘重要岗位员工会仔细调查背景,让员工签严格的保密协议。
设备丢失或被盗:最好能远程删除数据,给敏感数据加密,设置强密码和使用多因素认证。比如公司给员工的工作手机能远程擦除数据,要求设置强密码和自动锁屏。
Q2  谈谈你对数据加密技术的理解,包括对称加密和非对称加密的区别,以及在实际应用中的场景。

数据加密:它是通过特定的算法将明文数据转换为不可直接理解的密文,只有拥有正确密钥的授权方才能将密文还原为明文。数据加密一般分为三种,一是应用端的加密、二是依靠加密设备、三是依靠库本身加密。细看点击数据库加密技术原理与实践

对称加密和非对称加密的区别-图2

对称加密和非对称加密的使用场景-图3

例如,在一个在线视频平台中,大量的视频内容可能使用对称加密进行快速加密存储和传输。

而在用户登录和支付过程中,会使用非对称加密来保证用户账户信息的安全,并通过非对称加密交换对称加密的密钥,然后用对称加密来加密后续的大量通信数据。

Q3 什么是数据脱敏,以及在哪些情况下需要进行数据脱敏?

数据脱敏是指对敏感数据进行变形处理,使其失去个人身份识别特征,同时保留数据的基本属性和可用性。广泛应用于数据分析、测试、共享等场景,是保护数据隐私的重要手段。细看点这数据脱敏

Q4 什么是数据水印,以及它在数据安全中的应用场景。

数据水印是一种将特定标识或信息以不可见或轻微可见的方式嵌入到数据中的技术。这些嵌入的标识或信息可以用于证明数据的所有权、来源、完整性或跟踪数据的使用情况,以及方便溯源。广泛运用在版权保护、溯源、监测数据使用、防止数据泄露。

我知道的水印有三种,大家可以补充。

水印类型-图4

Q5 什么是数据库防火墙、它和传统防火墙的区别以及在数据安全的应用场景?

数据库防火墙通过对数据库协议分析与权限管控技术,以及内置的数据库安全漏洞库,能够实时发现、识别、阻断针对数据库的安全威胁,实现数据库高权限管控、高危操作阻断、可疑行为审计。

数据库防火墙和传统防火墙区别-图5

数据库防火墙应用场景-图6

Q6 对于数据库的安全防护,您认为有哪些关键的措施和技术?

举个栗子,一家金融机构对客户的交易数据进行分类分级,将高价值客户的交易数据列为最高级别,只有特定的高级管理人员在特定条件下能够访问,并对这些数据进行强加密。同时,部署数据库防火墙和 IDS/IPS 系统,实时监控数据库的访问和网络流量,定期进行漏洞扫描和员工培训。

通过综合运用这些措施和技术,可以有效地提高数据库的安全性,保护企业的重要数据资产。

数据库安全防护措施-图7

数据库安全防范技术-图8

Q7 如何进行数据的访问控制和权限管理,以确保只有授权人员能够访问敏感数据?

数据访问控制和权限管理-图9

  • 数据分类与标记:首先,对数据进行分类,明确哪些是敏感数据,并为其添加相应的标记。例如,将客户的个人身份信息、财务数据等标记为敏感数据。

  • 定义用户角色:根据组织内的职能和工作职责,定义不同的用户角色,如管理员、普通员工、访客等。

  • 权限分配:为每个用户角色分配适当的权限。这可能包括读取、写入、修改、删除等操作权限,并且针对不同分类的数据设定不同的权限级别。比如,管理员可能具有对所有数据的完全控制权限,而普通员工可能只有读取某些敏感数据的权限。

  • 最小权限原则:遵循最小权限原则,即只授予用户完成其工作所需的最基本权限,避免过度授权。

  • 审批流程:对于特殊权限的授予或权限变更,建立严格的审批流程。例如,当某个员工需要临时获取超出其常规权限的敏感数据访问权限时,需要经过上级领导的审批。

  • 定期审查权限:定期审查用户的权限,确保其仍然与工作职责和业务需求相符。如果员工岗位变动或项目结束,及时调整其权限。

  • 多因素认证:要求用户在访问敏感数据时进行多因素认证,增加访问的安全性。例如,除了输入密码,还需要提供指纹识别或短信验证码。

  • 日志记录与监控:记录所有的数据访问操作日志,包括访问时间、访问者、操作内容等,并定期进行监控和审查。如果发现异常访问行为,及时采取措施。

  • 技术手段支持:利用访问控制软件和工具,如身份和访问管理系统(IAM),来集中管理用户的身份和权限。

举个栗子,在一家医院中,医生可以访问患者的病历数据,但只能读取和写入与自己治疗的患者相关的部分,并且无法删除数据。如果需要访问其他患者的病历或者进行特殊操作,需要向科室主任申请并经过医院的信息管理部门审批。同时,医院的信息系统会记录每次医生访问病历的操作日志,以便进行监控和审查。

Q8 数据泄露事件后,应采取哪些措施、以及吸取哪些教训?

措施-图10

教训-图11

Q9 说一下数据备份和恢复的策略及重要性

其实还有一些备份定期备份、异地冗余、加密备份等等,这块我就不写了。

数据库备份策略-图12

恢复策略

  • 快速恢复:在数据丢失后,能够迅速从备份中恢复数据。

  • 完全恢复:恢复所有备份的数据,通常用于数据丢失后的初始恢复。

数据备份和恢复对于保护数据资产至关重要。它们可以帮助企业在面临数据丢失的危机时,迅速恢复业务操作,减少经济损失,并维持客户信任。例如,如果一个企业的服务器因为硬件故障而崩溃,有了备份的数据,企业可以在短时间内恢复服务,避免长时间的业务中断

Q10 什么是数据安全治理

数据安全治理呀,简单说:就是比如你的照片、银行信息、身份证号等信息建立一个坚固的数据保险箱。

首先设置规则,比如说哪些数据能看、哪些不能看、谁可以看、怎么看、什么时间看、什么位置可以看等等。然后安排好专门管这事的人,分清楚谁做决策,谁来管理,谁去执行。

接着找找数据可能有啥危险,像有人偷数据或者数据系统有漏洞。再定好规矩,规定数据咋收集、咋存、咋用、咋分享、啥时候销毁,对整个周期审计。还得保证做的事都合法合规,不违反各种规定。

要用一些技术手段,像给数据加密、脱敏、水印、权限控制谁能访问。还要让员工都知道数据安全的重要性,教他们怎么做。



深圳        

注释:如有失误,望批评指正!

后面会写下Windows和liunx的应急响应技巧、容器、还有一些网络安全、数据安全。

后台输入“Windows应急响应手册、linux应急响应手册、数据安全政策、数据安全治理、电力、工业、金融”有相关资料可供下载


请使用浏览器的分享功能分享到微信等