数据安全技术措施

今天跟大家跟分享一下,数据安全技术措施。

1、数据安全采集阶段安全技术措施

此阶段,主要关注采集的数据是否符合国家法律法规以及相关行业的规定?是否合规?并且采集的数据中是否存在各种涉密信息、用户信息和业务敏感信息?从繁杂庞大的数据中发现敏感数据并进行安全保护,就很有必要对数据进行梳理,通过数据分类分级和数据标识,快速准时地识别出敏感数据并开展数据跟踪溯源。
因此,数据采集环节需要进行针对敏感数据分类分级及其来源鉴别与标记、过度采集监测、数据来源验证、完整性校验等操作,以便后期对数据的泄露溯源。

2、数据安全传输阶段安全技术措施

此阶段主要关注:数据的传输是否合规?是否存在高安全域终端向低安全域终端非法传输、拷贝机密信息等行为,同时也可能存在非法用户获取合法权限向数据中心调用和查看高密级信息的风险;
因此数据传输阶段所适用的技术措施如下;

(1)敏感数据自动识别技术

使用自然语言处理、数据挖掘和机器学习技术的聚类/分类器,配合机器学习自动生成规则库,以提高对敏感内容识别的准确率和可靠性。

(2)敏感数据发现、定位能力

对敏感数据定位的策略手段,包括结构化数据和非结构化数据的定位,可以对敏感信息进行定位,如源代码、技术文档、运营资料、证券信息等,实现有效的防护控制。

(3)权限管控

根据文件的重要程度,按照组织架构(部门、用户、项目组等)对文件进行敏感分级授权管理。如可以对文档进行分级授权,设置只读、打印、修改、再次授权、阅读次数及生命周期等权限,授权用户只能按规定权限使用数据,无法通过属性修改、内容复制、副本另存等方式越权使用。

(4)透明加解密

透明加密意味着加密不需要太多的额外管理,主要体现在两个方面:首先,应用程序透明,用户或者开发商不需要对应用程序做任何改造;其次是加解密透明,对于具备密文访问权限的用户自动进行加解密,对于缺乏密文访问权限的用户拒绝访问。

(5)风险审计

记录所有外发数据的行为日志,依据安全规则及时发现异常行为并告警,提高安全人员的响应速度,并为事后的审计追溯提供依据。

(6)数据缓慢泄露防护

统计敏感数据在指定时间段内的持续累计泄露行为,并进行响应。

3、数据安全存储阶段安全技术措施

此阶段主要关注:数据(结构化和非结构化数据)的存储阶段的是否存在数据泄露的风险?被破坏和篡改的风险?丢失的风险?
因此数据存储阶段所适用的技术措施,可与上述数据安全传输阶段共用,并加上一点数据备份和恢复;

4、数据安全使用阶段安全技术措施

此阶段主要关注如何防控内部人员窃密、失误操作、滥用和疏忽而导致的数据泄露风险;怎样防止开发、测试、分析和运维人员等获取敏感数据。泄露风险?篡改风险?破坏风险?滥用风险?伪造风险?数据处理抵赖风险?
因此数据安全使用阶段需针对数据访问、操作、共享使用的等环节过程进行安全防护,保护敏感数据机密性的角度出发,对敏感数据进行模糊化处理,特别是对姓名、手机号码、身份证件号码等用户个人敏感信息,当需要查询原始敏感信息时,需要应用进行二次鉴权。在准生产区进行系统的开发、测试、培训或数据挖掘算法验证时,需要对生产数据进行批量脱敏,导入准生产区环境。

5、数据安全共享阶段安全技术措施

此阶段主要关注如何管控高密级数据流向低密级业务口;如何将人、设备的身份权限对应到应用、服务及数据的安全级别上。

例如,由于第三方数据安全能力不足、缺乏有效的第三方管控措施、合同协议缺失、外包人操作等,导致委托处理或合作的第三方违反法律法规或合同协议约定处理数据,造成第三方超范围处理数据、逾期留存数据、违规再转移等数据不可控风险。

由于未考虑数据之间的关联关系,导致从公开数据可推断出核心数据、重要数据、未公开的个人数据等,包括但不限于面向人工智能模型的推理攻击、面向基础设施的跨域推断攻击等等。

据共享使用阶段可参考GB/T 39477—2020《信息安全技术 政务信息共享 数据安全技术要求》。


6、数据安全销毁阶段安全技术措施

此阶段主要关注如何监控数据销毁合规性;如何确保剩余敏感信息没有继续存留在数据库、服务器和终端上;如何防护隐私性数据片段被挖掘泄露。

数据销毁环节应采用数据销毁技术,能够完全删除数据库、服务器和终端上的剩余信息,并且销毁后需要进行敏感数据检查,以此验证销毁结果,防止部分删除、逻辑删除等现象。

请使用浏览器的分享功能分享到微信等