(学习笔记)数据基建-数据安全

(学习笔记)数据基建-数据安全

  • 数据安全
  • 数据安全实施难点
  • 数据安全保障流程
  • 数据安全措施实施阶段
  • 数据安全如何量化产出
  • 数据安全思考

数据安全

数据安全问题是最近比较热的话题,数据泄漏引发的用户信任危机事件也比比皆是,以及跨部门引用核心表引发问题也是常态,当前各个公司都在针对数据安全作出相应措施,并开设数据安全岗位。

数据安全实施难点

模型下游过多:迁移或修改时模型存在大星依赖关系,需要投入更多时间,存在修改时遗漏,修改错误导致线上问题发生
迁移周期:由于下游依赖了待修改模型,导致下能一次性做到模型完全迁移,需要排期按阶段迁
业务限制:各部门/业务对数据安全权限把控度不同

数据安全保障流程

数据安全保障:数据使用权限、隐私数据处理、数据安全管控流程、数据下载安全、跨部门数据共建、机密数据管控

角色管理:对不同使用/开发角色提供不同使用权限
在这里插入图片描述
数据使用权限申请
权限审批
查询范围:行权限、列权限、表权限
查询结果 :原始数据(ODS)、明细数据(DWD)、指标数据(DWM、DWS)不对业务透出
在这里插入图片描述
数据表分级:
在这里插入图片描述
s4:业务核心表 - 机密数据,其他部门使用数据存在较大风险,建议实施严格技术和管理措施 - 通过加密方式提供复他bu
S3:非业务核心表 - 敏感数据,其他部门使用存在较低的风险,建议实施较严格技术和管理措施 - 可以对外部分开放,例如部分字段申请、视图开放
s2:部门自建表 - 内部公开数据,其他部门使用数据建议实施必要技术和管理措施 - 可对外透露,需要走表/字段权限申请流程
s1:非业务核心表 - 对公开数据,建议实施基本技术和管理措施 - 可对外透露

数据脱敏
根据查看表的人群、查看的内容(多数使用于门户、报表、对外透出表等场景)来脱敏,例如用户手机号,身份证等数据脱敏,脱敏可在ODS、也可在ADS做,看具体业务场景,例如橘厂在ODS完成脱敏操作
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

安全接口人卡点设定
数据使用申请时卡点负责人
角色组
在这里插入图片描述
数据传输:相关申请与查询操作需要通过专门的API接口进行,并且有高安全等级的加密措施
数据产生:通过数据分级体系对敏感表打标签(例如高风险预警标签)
数据展示:根据报表、看板的权限等级,在同一个图表中限制不同的用户能够看到的数据也不一样(常用于报表各模块内容展示)
数据销毁:敏感数据仅在hdfs上做逻辑删除是不够的,需要配合物理删除同步清理敏感数据
数据下载:数据下载需要设计多层级审批(可以直达业务负责人),限制下载行数(最多1000行)
风险管控:离职回收
超长时间未使用回收:定期(7/30/90天)扫描表使用情况,并通过公告、邮件等方式通知下游,对下游长期末使用回收
与其他部门共担风险记录:给予权限后,签字画押,可通过数据模型、平台化审计操作控制方式记录当前使用,对高风险操作监控,做到相互监督,并留下证据
在这里插入图片描述

数据安全措施实施阶段

早期
角色权限限制
数据使用权限申请限制
机密数据单独管控

成熟期
数据表划分管控
跨bu权限使用限制
隐私数据处理
数据下载查询管控
敏感数据打标

无平台该怎么去做
背景:只存在一个数据团队,且数据只被下游bi、产品等同学用到,无可视化平台操作

保障操作:
角色权限管控
脱敏配置
数据表分级-元数据记录
数据操作流程,例如数据下载、需要流程上报(可以通过邮件等)
机密数据单独项目空间存放

数据安全如何量化产出

衡量指标
数据安全分级未打标表数
永久权限/长期未使用表数
机密数据-对外透出表数
脱敏表/字段数

数据安全思考

数据是重要的资产,合理地使用能为企业带来巨大的价值,但同时数据安全管控不佳则会对企业造成更大的风险,数据泄露可能会造成业务失信于客户、导致经济损失等影响

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/701121.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

ThinkBook 16 2024 Ubuntu 触控板问题解决

sudo insmod goodix-gt7868q.ko sudo cp local-overrides.quirks /etc/libinput/local-overrides.quirks sudo systemctl restart gdm 有偿解决,无效退款

PostgreSQL17新特性之分区拆分与合并

PostgreSQL 17 带来了许多新特性和改进,其中之一就是对分区拆分与合并的支持。这些特性使得管理大规模数据库中的数据变得更加灵活和高效。 分区拆分 分区拆分(Partition Split)允许你将一个现有的分区分成多个子分区。这在需要将已有的大分…

【WEB前端2024】3D智体编程:乔布斯3D纪念馆-第38课-密室逃脱-3D互动剧情

【WEB前端2024】3D智体编程:乔布斯3D纪念馆-第38课-密室逃脱 使用dtns.network德塔世界(开源的智体世界引擎),策划和设计《乔布斯超大型的开源3D纪念馆》的系列教程。dtns.network是一款主要由JavaScript编写的智体世界引擎&…

数字雕刻技术在AI绘画中的革新作用

随着人工智能技术的不断进步,AI在艺术领域的应用也日益广泛,尤其是在绘画领域。数字雕刻技术作为一种先进的图形处理方式,其在AI绘画中的作用不可小觑。本文将深入探讨数字雕刻技术如何推动AI绘画的发展,并展示这一技术在艺术创作…

vue+element el-select动态加减框数量及验证下拉框选项动态置灰(选中行的下拉框换个值后,原值没办法监控这个问题也解决了)

1效果: 2部分主要(HTML): 1:这个位置主要就是看看方法什么的吧,还有大概的结构 2:change"sort_Change(item,tablelists.orderbyList)这两个参数(都有大用): (1)item:代表每次你操作的这个数据 (2)tablelists.orderbyList:代表你这一共有几行数据(上边这个例子就会得到一个…

kettle学习(利用jsonPath定位,json文件转换)

kettle学习(利用jsonPath定位,json文件转换) 于数据处理的广袤天地间,我们时常需应对各类繁杂状况与各式格式。Kettle 作为极具威力的数据集成利器,赋予了我们诸多功能与无限可能此次博客里,我们将重点投向…

【介绍下Pandas,什么是Pandas?】

🌈个人主页: 程序员不想敲代码啊 🏆CSDN优质创作者,CSDN实力新星,CSDN博客专家 👍点赞⭐评论⭐收藏 🤝希望本文对您有所裨益,如有不足之处,欢迎在评论区提出指正,让我们共…

【验收支撑文档】软件验收计划书

软件系统验收计划书是确保新开发的软件系统符合预期要求并稳定运行的关键步骤。本计划书概述了验收过程的主要环节,包括系统功能的详细测试、性能评估、用户接受度测试以及文档完整性的核查。验收团队将依据项目需求规格说明书和合同要求,对系统进行全面…

Java课程设计:基于Java+Swing+MySQL的图书管理系统(内附源码)

文章目录 一、项目介绍二、项目展示三、源码展示四、源码获取 一、项目介绍 图书管理系统是一个常见的软件项目,广泛应用于图书馆、学校、企业等需要管理图书资源的场景。该系统通常涵盖图书信息录入、查询、借阅、归还等核心功能,是实现图书资源高效管理的重要工具。 随着信…

linux系统安装anaconda,并通过java程序调用python程序

虚拟环境准备 首先准备一块空的分区,安装anaconda至少要20g以上才能执行简单程序,这里准备20G的磁盘空间 创建分区,执行以下步骤,之后执行reboot重启 fdisk /dev/sda p n 回车 回车 w查看当前系统创建的分区,我这里是名为sda3的…

JWT攻击手册(非常详细)零基础入门到精通,收藏这一篇就够了

JSON Web Token(JWT)对于渗透测试人员而言可能是一种非常吸引人的攻击途径,因为它们不仅是让你获得无限访问权限的关键,而且还被视为隐藏了通往以下特权的途径:特权升级,信息泄露,SQLi&#xff…

Pytorch 实现简单的 线性回归 算法

Pytorch实现简单的线性回归算法 简单 tensor的运算 Pytorch涉及的基本数据类型是tensor(张量)和Autograd(自动微分变量) import torch x torch.rand(5, 3) #产生一个5*3的tensor,在 [0,1) 之间随机取值 y torch.o…

按位拆分+前缀和,CF 1879D - Sum of XOR Functions

一、题目 1、题目描述 2、输入输出 2.1输入 2.2输出 3、原题链接 1879D - Sum of XOR Functions 二、解题报告 1、思路分析 朴素暴力O(N^2),考虑优化 由于要求的是异或值乘长度,那么我们可以按位考虑每一位异或值的贡献 我们枚举每一位 每次遍历…

德克萨斯大学奥斯汀分校自然语言处理硕士课程汉化版(第六周) - 预训练模型

预训练模型 1. 预训练模型介绍 1.1. ELMo1.2. GPT1.3. BERT 2. Seq2Seq 2.1. T52.2. BART 3. Tokenization 1. 预训练模型介绍 在预训练语言模型出现之前,统计语言模型(如N-gram模型)是主流方法。这些模型利用统计方法来预测文本中的下一个…

JVM 常量池汇总

Tips JVM常量池分为静态常量池和运行时常量池,因为Jdk1.7后字符串常量池从运行时常量池存储位置剥离,故很多博客也是区分开来,存储位置和内容注意区别! 字符串常量池底层是由C实现,是一个类似于HashTable的数据结构&am…

【Linux】运维小脚本:登录即自动显示系统信息

作为Linux运维工程师,我们经常需要快速掌握系统的状态,包括内存使用、CPU负载等关键信息。手动检查这些信息不仅繁琐,而且效率低下。今天,我要给大家介绍一个实用的小技巧,通过一个简单的脚本,每次登录Linu…

基于振弦采集仪的高层建筑结构安全监测技术研究

基于振弦采集仪的高层建筑结构安全监测技术研究 高层建筑的结构安全监测一直是建筑工程领域的重要课题,振弦采集仪作为一种新兴的监测技术,为解决这一问题提供了有力的工具。本文将从振弦采集仪的原理、应用场景以及优势等方面探讨其在高层建筑结构安全…

Windows 如何查看内核数量?这三种方法都可以查看

任务管理器查看 第一种方法是利用任务管理器来查看 CPU 的内核数量,我们可以使用搜索栏输入任务管理器直接打开,或者在使用快捷键“WinX”打开选项框,选择任务管理器。 然后点击性能模块。 在性能界面,我们点击 CPU 模块&#xf…

在ComfyUI中用LoRA换脸,实现超高相似度

准备工作 首先,确保您拥有一个已经训练好的LoRA。如果你不知道如何训练LoRA,可以看看我之前的文章。 这个LoRA可以仅使用被训练人物的大头照。我们的目标是使用LoRA生成与被训练人物高度相似的脸部,然后将其换到任何身体上,实现…

mysql中 事务的隔离级别与MVCC

大家好。今天我们来讲一下事务的隔离级别和MVCC。在讲之前,我们先创建一张表,方便我们的讲解: CREATE TABLE hero ( number INT, name VARCHAR(100), country varchar(100), PRIMARY KEY (number) ) EngineInnoDB CHARSETutf8;创建完毕后我…