【安全每日一讲】加强数据安全保护 共享数字化时代便利

  • 前言

数据安全是数据治理的核心内容之一,随着数据治理的深入,我不断的碰到数据安全中的金发姑娘问题(指安全和效率的平衡)。

DAMA说,降低风险和促进业务增长是数据安全活动的主要驱动因素,数据安全是一种资产,这是很好的观点。

所以小德决定系统化的去学习一下数据安全知识,因此重新研读了DAMA、DCMM、相关书籍的数据安全内容,在此基础上,尝试用更系统化、通俗化、案例化的方式讲清楚数据安全到底是什么,希望带给大家新的理解。

  • 数据安全是什么
    • 数据安全的定义

数据安全是指保护数字数据免受未授权访问、泄露、破坏或丢失的过程和技术。这包括一系列的措施、策略和程序,旨在保护数据的保密性、完整性和可用性。

如果数据是家中的珍贵物品,数据安全就像是锁门、安装报警系统和保险,确保宝贵的东西不被偷走或损坏,同时确保你在需要时能够使用它们。

    • 数据安全的原则

DAMA给出了数据安全的原则,共包括6个方面:

  1. 协同合作。数据安全是一项需要协同的工作,涉及IT安全管理员、数据管理专员/数据治理、内部和外部审计团队以及法律部门。
  2. 企业统筹。运用数据安全标准和策略时,必须保证组织的一致性。
  3. 主动管理。数据安全管理的成功取决于主动性和动态性、所有利益相关方的关注、管理变更以及克服组织或文化瓶颈,如信息安全、信息技术、数据管理以及业务利益相关方之间的传统职责分离。
  4. 明确责任。必须明确界定角色和职责,包括跨组织和角色的数据“监管链”。
  5. 元数据驱动。数据安全分类分级是数据定义的重要组成部分。
  6. 减少接触以降低风险。最大限度地减少敏感/机密数据的扩散,尤其是在非生产环境中。

如果侧重于数据本身的安全属性,数据安全的原则应包括保密性、完整性和可用性,统称为CIA三元组。

  1. 保密性:确保数据只对授权用户可见和可访问。
  2. 完整性:保护数据免受未授权的修改,确保数据的准确性和可靠性。
  3. 可用性:确保在需要时,授权用户能够访问和使用数据。

想象一个团队运动,比如足球,每个球员(数据用户)需要知道如何保护球(数据)不被对手(威胁)夺走,传球(处理数据)要精确,而且整个队伍(组织)需要一起努力保持球的控制(数据安全)。

    • 数据安全活动的目标

根据DAMA定义,数据安全活动目标,主要包括以下三个方面:

  1. 支持适当访问并防止对企业数据资产的不当访问。 
  2. 支持对隐私、保护和保密制度、法规的遵从。 
  3. 确保满足利益相关方对隐私和保密的要求。 
  • 数据安全主要风险

    • 是数据资产梳理不清和分级分类不准带来的安全死角问题

参与流通的数据形态日益丰富,数据资产梳理和分类分级难度加大,极易产生安全死角。传统的数据分析方法和工具难以从非结构化数据中识别信息内容和重要程度,在规则制定方面,各地区各部门对数据分类分级制度的定位和规则存在差异,同时,数据的类别级别需要结合业务场景进行动态调整,在不同场景下的等级认定以及相应的管控或处理技术可能不同,数据分类分级的持续性难以保持。

    • 是数据泄露风险是当今突出的数据安全问题

在数据使用过程中,数据泄露风险是目前重要的数据安全问题。在数据大量流动和使用的过程中,可能会因为网络安全漏洞或人为失误而导致数据泄露。例如,黑客或不法分子可能会通过攻击系统窃取业务数据和用户数据,并用于恶意目的。

    • 是数据滥用风险是急需治理的数据安全问题

数据滥用风险也是当前数字经济发展急需治理的数据安全问题之一。数据滥用风险是数据收集者不当使用所收集的数据的风险。伴随着数字经济逐步渗透至各种生活场景,用户信息被大量收集。

    • 是场景化应用的数据安全风险

场景化业务应用”作为推进数字化变革的重要应用载体,在“场景化”开发过程中常会碰到因为安全因素考虑不够周全或者缺失或者存在业务逻辑缺陷等导致的自身安全风险,同时也会带来诸如恶意破解、核心代码被窃取、恶意代码注入、数据泄露、内容篡改、互动关联、认证风险等一些列安全问题。

    • 是数据共享交换的数据安全风险

数据要素市场建设加速推动了数据共享、交易和使用,尤其在数字政府建设过程中,数据来源多样、权属不同,且为了实现“让数据多跑腿、百姓少跑路”的目标,对数据共享的需求十分强烈。这导致在数据采集、共享、传输、应用过程中涉及非常多的主体,容易导致数据安全管理责任不清晰。而且由于各个政府部门,特别是基层单位的防护能力参差不齐,在共享过程中一旦薄弱部位被利用,就可能引发全局渗透风险。同时,由于数据流转链路增长,也进一步加大了数据流向和使用追踪难度。

    • 是数据API化的数据安全风险

在共同建设信息基础设施、融合基础设施及创新基础设施的背景下,需要连通不同类型的设施和应用,使得各类数据、算力和功能够在不同的区间内,形成高效共享,API作为能够支撑线上应用连接和数据传输重任的一种轻量化技术,其应用越来越普遍。由API传输的核心业务数据、个人身份信息等数据的流动性,大大增强,因此这些数据面临着较大的泄漏和滥用风险,成为数据保护的薄弱一环,外部恶意攻击者会利用API接口批量获取敏感数据。从“数字生态”角度看,目前数据的交互、传输、共享等往往有多方参与,涉及到用户、应用方、关联方等多个主体,由此使得数据泄露风险点激增,风险环境愈发复杂。

    • 是新技术应用的数据安全风险

由于AI技术的普及、算法的滥用和深度伪造等新技术带来的大量真假难辨的新闻事件,增加了辨别网络舆情真伪的困难度,增加了侵权案件、隐私泄露事件的发生,降低了恶意攻击成本、增加了隐蔽性,同时,增加了政府管理难度、危害国家社会民众利益。

  • 如何加强数据安全保护
  1. 强化数据加密是保护网络安全数据的关键措施。通过采用先进的加密技术,对敏感数据进行加密处理,使得即使数据被窃取,攻击者也无法解密和获取有价值的信息。此外,定期更新加密密钥,加强加密算法的安全性,能有效提高数据的保密性。

  1. 网络安全数据还可以帮助我们评估网络的安全性。通过对历史安全数据的分析,我们可以了解网络中存在的安全隐患和潜在的风险,从而有针对性地进行安全加固和优化。此外,安全数据还可以为安全审计和合规性检查提供支持,确保企业的网络符合相关的法律法规和行业标准。

  1. 定期进行数据备份和恢复演练也是保护网络安全数据的重要手段。及时将重要数据进行备份,并存储在安全的地方,以便在遭受灾害或系统故障时能够快速恢复数据,减少数据损失的风险。

提示建议:企业方面适配裸金属服务器,提供快照服务,支持秒级创建/回滚的极速快照,无人值守的自动化数据备份

  1. 定期进行安全审计和风险评估也是保护网络安全数据的重要环节。通过安全审计,及时发现系统中的安全漏洞和潜在风险,并采取相应的措施进行修复和改进。同时,要根据评估结果制定合理的安全策略和应急预案,以应对可能发生的安全事件。

提示建议:德迅云安全风险评估:帮助企业系统分析资产所面临的威胁,及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度。并提出有针对性的抵御威胁的防护对策、整改措施。为防范和化解风险提供科学依据。

德迅云安全-领先云安全服务与解决方案提供商  

以及提供多种审计代码审计(https://www.dexunyun.com/codesj)、日记审计(https://www.dexunyun.com/journal)、数据库审计

(https://www.dexunyun.com/database)

  • 综上所述

除了技术措施外,合适的管理和组织措施也是数据安全的关键。敏感数据应分类,并根据敏感程度分配适当的访问权限。只有授权人员才能访问和处理敏感数据。此外,员工教育和培训也是重要的环节。定期进行员工教育和培训,加强他们对数据安全的意识和知识,可以减少人为失误和社会工程攻击的风险。

最后,数据安全需要持续的关注和改进。定期进行安全评估可以帮助发现和修复潜在的安全漏洞。同时,定期进行安全演练可以提高应对安全事件的能力和反应速度。个人和机构应确保遵守适用的数据隐私和保护法规,并采取相应的措施来保护用户的数据隐私。

总之,数据安全是当今数字化时代面临的重要挑战。个人和机构需要采取综合的技术和管理措施来保护数据的完整性、机密性和可用性。通过意识到数据安全的重要性,并采取适当的措施,个人和机构可以有效地保护自己的数据免受潜在的威胁。只有确保数据安全,我们才能更好地利用和共享数字化时代带来的便利和机遇。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/617574.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Django项目之电商购物商城 -- 修改/删除收货地址/设置默认地址

Django项目之电商购物商城 – 修改/删除收货地址/设置默认地址 修改和删除收货地址依旧实在user应用下进行 , 其思路和新增收货地址非常相似 依旧是更具前端的数据来写 在这里修改和删除地址的URL是相同的 , 所以我们只要设置一个模型类就可以实现这两个功能 一 . 修改地址…

apk反编译修改教程系列-----反编译apk 去除软件强制更新的八种方式步骤解析【十七】

安卓有的apk 软件会不断更新。但有些用户需要旧版的有些功能或者新版功能增减原因等等。需要不更新继续使用。这类问题有的可以简单修改版本号来跳过更新。或者有的软件可以忽略。但对于某些无法跳过更新界面等等的apk。就需要深度反编译来去除软件的强制更新。 通过课程可以了…

Obsidian/Typora设置图床

在obsidian中默认图片是保存在本地的,但是在要导出文档上传到网上时,由于图片保存在本地,会出现无法加载图片的问题。 这里引用的一段话: 这里使用picgo-core和gitee实现图床功能, 参考1: Ubuntu下PicGO配…

【Docker】Ubuntu下Docker的基本使用方法与常用命令总结

【Docker】docker的基本使用方法 镜像image与容器container的关系基本命令- 查看 Docker 版本- 拉取镜像- 查看系统中的镜像- 删除某个镜像- 列出当前 Docker 主机上的所有容器,包括正在运行的、暂停的、已停止的,以及未运行的容器- 列出当前 Docker 主机…

【LeetCode算法】242. 有效的字母异位词

提示:此文章仅作为本人记录日常学习使用,若有存在错误或者不严谨得地方欢迎指正。 文章目录 一、题目二、思路三、解决方案 一、题目 给定两个字符串 s 和 t ,编写一个函数来判断 t 是否是 s 的字母异位词。 注意:若 s 和 t 中每…

德克萨斯大学奥斯汀分校自然语言处理硕士课程汉化版(第一周) - 自然语言处理介绍和线性分类

自然语言处理介绍和线性分类 1. 自然语言处理介绍2. 线性二分类3. 情感分析和基础特征提取 3.1. 情感分析3.2. 特征提取3.3. 文本预处理 4. 学习的基础-梯度下降算法5. 感知机6. 逻辑回归7. 情感分析8. 感知机和逻辑回归 1. 自然语言处理介绍 自然语言处理的目标是什么 能够解…

问题与解决:大华视频后台播放报错

大华播放器接到BI系统后,实时监控视频后台播放一段时间后,报错如下: The play() request was interrupted because video-only background media was paused to save power. 在谷歌浏览器下,直接用代码运行系统,视频在…

腾讯云服务器之ssh远程连接登录及转发映射端口实现内网穿透(实现服务器访问本地电脑端口)

目录 一、创建密钥绑定实例二、设置私钥权限三、ssh远程连接到服务器四、修改root密码五、端口转发(实现服务器访问本地电脑的端口) 一、创建密钥绑定实例 创建密钥会自动下载一个私钥,把这个私钥复制到c盘 二、设置私钥权限 1、删除所有用户…

企业级复杂前中台项目响应式处理方案

目录 01: 前言 02: 响应式下navigtionBar实现方案分析 数据 视图 小结 03: 抽离公用逻辑,封装系列动作 04: PC端navigationBar私有逻辑处理 05: 分析 navigationBar 闪烁问题 06: 处理 navigationBar 闪烁问题 07: category数据缓存,覆盖…

HTML+VUE3组合式+ELEMENT的容器模板示例(含侧栏导航,表格,...)

一个简单的在html中使用Vue3及Element-plus vue-icons的整合示例&#xff1a; 一、示例截图 二、文件代码 直接复制到html文件在浏览器打开即可预览 <!DOCTYPE html> <html lang"en"> <head><meta charset"UTF-8"><title&g…

软件体系结构建模

一、“41”视图模型 逻辑视图&#xff08;用户&#xff09; 用于描述系统的功能需求&#xff0c;给用户提供哪些服务。以及描述系统软件功能拆解后的组件关系&#xff0c;组件约束和边界&#xff08;用类图表示&#xff0c;交互图&#xff0c;顺序图&#xff0c;状态图&#xf…

数据结构与算法学习笔记三---循环队列的表示和实现(C++)

目录 前言 1.为什么要使用循环队列 2.队列的顺序存储方式的实现 1.定义 2.队列初始化 3.销毁 4.清空队列 5.队列是否为空 6.队列长度 7.队头 8.入队 9.出队 10.遍历队列 11.完整代码 3.参考资料 前言 这篇文章介绍循环队列的表示和用法。 1.为什么要使用循环队…

使用curl命令查看服务器端口开放情况

目录 1.ssh端口 22 2.mysql数据库端口 3306 3.web应用端口 &#xff08;Jellyfin 8082&#xff09; &#xff08;wordpress 8088&#xff09; &#xff08;tomcat 8080&#xff09; 4.不存在的端口 5.被防火墙阻挡的端口 1.ssh端口 22 curl -v 10.10.10.205:22 curl…

嵌入式全栈开发学习笔记---C语言笔试复习大全16

目录 指针和数组 用指针来表示数组 用数组来表示指针 笔试题19 上一篇复习了指针使用时的相关注意事项&#xff0c;这一篇我们开始复习指针和数组。 说明&#xff1a;我们学过单片机的一般都是有C语言基础的了&#xff0c;网上关于C语言的资料有很多&#xff0c;大家如果对…

Modbus通讯协议初学

目录 Modbus通讯协议初学什么是Modbus?Modbus用来做什么?4个种类的寄存器协议速记功能码Modbus 报文帧示例解读 Modbus通讯协议初学 什么是Modbus? 顾名思义,它是一个bus,即总线协议。比如串口协议、IIC协议、SPI都是通讯协议。你接触到这种协议,相信你所处的行业是工业方…

第3周 后端微服务基础架构与前端项目联调配备

第3周 后端微服务基础架构与前端项目联调配备 1. 微服务项目层次设计与Maven聚合1.1 项目层次设计1.2 父项目pom1.2.1 打包方式 1.3 创建通用 ************************************************************************************** 1. 微服务项目层次设计与Maven聚合 1.1…

牛客NC404 最接近的K个元素【中等 二分查找+双指针 Java/Go/PHP】

题目 题目链接&#xff1a; https://www.nowcoder.com/practice/b4d7edc45759453e9bc8ab71f0888e0f 知识点 二分查找&#xff1b;找到第一个大于等于x的数的位置idx;然后从idx开始往两边扩展Java代码 import java.util.*;public class Solution {/*** 代码中的类名、方法名、…

Spring Boot 调用外部接口的几种方式

Spring Boot 调用外部接口的几种方式 在微服务架构中&#xff0c;服务间的调用是不可或缺的环节。Spring Boot 为开发者提供了多种方式来实现这一任务&#xff0c;这个文章将为你详细介绍这些方式。 一、使用RestTemplate RestTemplate是 Spring Boot 早期版本中常用的 REST 客…

头歌C语言数据结构(队列的应用)

第1关&#xff1a;循环队列 任务描述 本关任务&#xff1a;编写一个循环队列&#xff0c;实现入队、出队操作&#xff0c;判断队空、队满等特殊情况。 相关知识 为了完成本关任务&#xff0c;你需要掌握&#xff1a;1.循环队列定义&#xff0c;2.入队、出队的定义&#xff…