数据安全理论与实践

kenton 发布于 25 天前 26 次阅读


一、概述

1、数据的基本定义和特征

定义:数据是客观事实或观察的结果,是对客观事实的逻辑归纳,是用于表示客观事实的未经加工的原始素材

特征:

1、多样性:包含不同种类的数据

2、分布性:指数据集中数据的分布情况

3、关联性:指数据不同变量之间的关系

4、差异性:指数据集中数据值的差异

2、大数据的特征

海量、高速、多种类、价值密度低

3、结构化、半结构化、非结构化

结构化包括:excel、OR、HR等种的数据

半结构化:XML、HTML、JSON、Email等数据

非结构化:音频、视频等数据

4、数据生命周期、

数据采集、数据存储、数据使用、数据加工、数据传输、数据提供、数据公开、数据销毁

5、数据合作共享的三种方式

1、集中管理方、数据归属方、数据使用方:数据使用方向集中管理发送数据使用需求,集中管理方向数据归属方发送数据共享指令,并拥有对数据使用方的数据使用监管责任。

2、数据提供方直接向数据归属放提供数据

3、借助共享交接平台,数据归属放将数据汇集到共享交接平台中,通过平台提供数据给数据使用方。

6、数据安全法

指出采取必要措施,确保数据处于有效保护和合法利用的状态

7、数据安全的三要素

机密性、完整性、可用性

二、数据分级分类

1、数据元素是不可再分的最小数据单元,有对象类、特征和表示组成

2、数据分级是指按照数据的重要程度、敏感晨读、泄露造成的风险程度等,对数据进行不同等级的划分,并为等级制定不同的数据控制策略。

3、数据分级的基本原则:合法合规、分级明确、就高从严、动态调整、自主定级

4、数据分级的基本流程:确定分级对象、分级要素识别、数据影响分析、综合确定级别

三、数据安全防护架构

1、数据安全防护技术

1、数据加密 2、数据水印 3、数据脱敏 4、数据访问控制 5、数据备份与容灾 6、数据销毁

2、数据采集安全防护需求

1、数据源可信

2、数据内容合法合规

3、数据完整性

4、数据真实性

5、数据采取及安全管理

3、数据存储安全防护需求

1、数据存储合规(加密、脱敏、容灾备份、访问控制、安全审计

2、数据存储安全(加密、脱敏、访问控制、容灾备份

3、存储完整性(容灾备份、安全审计

4、数据时效性(容灾备份、安全审计

四、数据加密

1、密码算法

对称加密:DES64比特、AED128比特、SM4128比特

非对称加密:RSA基于大素数分解难题、SM2基于椭圆曲线离散对数困难问题

散列函数:MD5128比特、SHA-1160比特、SHA-2 256比特、SM3 256比特

2、数据存储加密分为

数据内容加密、磁盘空间加密

3、数据传输加密

信源加密、传输通道加密

4、传输模式

隧道模式 将整个IP数据包都加密并封装在新的IP数据报中,适用于整个IP数据报都需要背保护的情况

传输模式 只加密IP数据报有效载荷、使用于端到端通信

5、封装技术

用于封装和数据加密的技术

ESP(提供加密和认证功能)

AH 提供数据的完整性认证,不提供加密功能

五、数据脱敏

1、敏感数据是指

丢失、滥用、变改以及未经许可存取会损害个人隐私或利益、商业机密、甚至国家安全或国际关系的数据。

2、判断是否属于个人敏感信息

泄露、非法提供、滥用

3、对重要数据进行评估

按就高不就低的原则对数据进行整体分级

4、政府数据分级将非涉密数据分为

公开数据和敏感数据

5、敏感数据识别包括

正则匹配、关键字匹配、基于NLP的数据识别

6、数据脱敏的目的

通过一定的方法手段、对敏感数据进行处理,使得数据降低敏感程度,使得数据不再包含敏感信息内容。

7、静态脱敏

使用计算机技术对个人敏感信息尽心一些列脱敏操作。将处置后的个人隐私数据放置在目标数据库中。其应用场景主要是在信息使用之前。通常用于开发、测试场景、数据分析场景以及数据外发场景。

8、动态脱敏

不会改变数据存储的实际值、而是在查寻数据时动态处理数据,保障只有授权用户才能访问完整的敏感信息,而其他用户只能访问到脱敏处理之后的数据

9、静态脱敏和动态脱敏的区别

静态:适用于非生产环境,将敏感数据从生产环境中提取并脱敏后,通过分析、开发和测试给非生产系统使用。

动态:适用于生产环境,实时判断需要进行脱敏的数据,使得低权限用户只能访问脱敏后的数据,而只有高权限用户才能访问完整的敏感数据。

六、数据访问控制

1、访问控制方式

1、强制访问控制:基于系统定义的安全策略确定对资源的访问

2、自主访问控制:允许资源的拥有者决定谁可以访问并以何种方式访问

3、角色基础访问控制:将权限授予角色而非个体主题,并根据主体的角色确定其对于资源的访问控制

2、单点登陆

是指一种用户只需要登陆一次就可以访问多个应用系统的技术,包括session、cookie、和token验证

1、session验证:当用户登陆一个系统后,服务器会将登陆信息保存在session中,并产生一个Session ID 当这个用户访问其他系统时,服务器会复制上一个模块的session到该服务器的session中,以获取用户登陆信息,实现用户只登陆一次便可访问多个系统。

2、Token验证:用户首次登陆系统后,服务器会收到登陆请求,然后验证是否正确;服务器会把用户的信息如用户ID、密钥和过期时间等生成一个Token签名,然后发送给用户;用户验证成功后,返回Token;前端服务器收到Token后,将其保存在Cookie中,当用户再次登陆该系统时,会被服务器验证;当验证正确,则登陆成功,否则,跳转至登陆页面。

3、数据库访问控制:确保只有授权用户才能访问数据库中的数据并执行操作。通过一些列机制来限制数据库的访问,例如身份验证、授权、审计等。

七、数字水印

1、特性

鲁棒性、隐蔽性、容量、安全性、实时性

2、水印信息预处理

1、信息编码:哈夫曼编码、循环冗余校验CRC、伪随机序列生成

2、信息加密:对称加密、非对称加密、混沌加密

3、空域水印嵌入算法LSB优点

由于被替换的比特位对于原始数据的影响较小,因此水印相对隐蔽,不易被发现。

4、数据水印提取

是指从包含了水印信息的数字媒体中,识别并提取出水印信息的过程。

盲水印提取、非盲水印提取、混合水印提取。

5、盲水印提取方法

统计特征方法、特征域方法、信息论方法

6、非盲水印提取

差分法、变换域方法、叠加法

7、混合水印提取

多层次水印提取、混合域水印提取、联合检测法

8、数字水印应用

版权保护、隐私保护、内容追踪、身份验证

八、容灾备份

1、RTO(恢复时间目标

在灾难发生后、系统或者应用系统恢复到正常运行状态的时间。他是确定业务恢复所需时间的最大限度。

2、RPO(恢复点目标

是指在灾难发生前,最大允许数据丢失的时间。它是为了确保在灾难发生时,数据能恢复到最新可接受状态所需时间。

3、容灾系统三要素

1、系统中的部件、数据要具有冗余性:即一个系统发生故障,要保障另一个系统中的数据顺利传送。

2、具有长距离性:灾难总是在一定范围内发生,充分长的距离能够保证数据不会被一次灾难全部破坏。

3、容灾系统要保证数据全方位复制。

4、容灾系统的七个层次

1、无异地备份

2、实现异地备份

3、热备份

4、在线数据恢复

5、定时数据备份

6、零数据丢失

5、本地备份异地保存

是一种将本地数据备份到远程地点的数据储存策略。首先在本地将数据通过备份软件进行全备份、增量备份或差异备份,备份两份,一份保存在生产中心,另一份通过可靠的网络连接传输到远程服务或云存储,用于灾难时的数据恢复。

6、远程数据备份与本地备份异地存储的主要区别

前者依赖于生产中心于网络中心之间的连接,实现实时或定时的数据备份。

后者通过人工的方式,将生产中心本地备份好的数据截至传送到灾备中心进行存储。

7、灾备方案对比

1、基于存储虚拟化的数据恢复技术:适用于需要集中个管理复制存储需求的大型企业或数据中心。

2、基于主机的数据复制技术:适用于中小型企业或分布系统,要求高性能和数据同步的环境,可实现细粒度的数据管理。

3、基于智能存储设备的数据复制技术:适用于对数据高可用性和业务连续性要求极高的关键应用。

8、灾备有热备和冷备两种方式

热备是一种实时或准实时的数据备份策略,确保主系统发生故障时,能迅速切换至备份系统,最小化业务中断。

其通常用于关键业务系统,确保对数据的高可用性和业务连续性。热备具有实时同步、迅速切换、零数据丢失以及连续可用性等特点;

冷备时一种数据备份策略,主要用于灾难恢复。有全备份、增量和差异备份。

冷备在主系统发生故障时恢复数据和系统启动需要时间,可能会导致服务中断,单有助于优化资源利用和减少对系统的影响。

9、两地三中心

是一种企业级的数据备份和灾难恢复策略。通过在两个不同地理位置设置一个主生产总线和两个备份中心来确保业务连续性和数据安全性。该架构允许在灾难发生时能够迅速切换,确保了数据多分拷贝和高可用性。

意义:两地三中心的架构使得在灾难发生时,能够迅速切换从而最小化业务中断和数据丢失。

九、数据销毁

1、数据销毁是指采取各种手段将存储设备中的数据予以破坏或彻底清除,确保数据无法恢复,避免信息泄露,从而维护数据安全和隐私保护的过程。

2、物理销毁方式是通过将存储截至破坏到无法恢复的程度,例如通过粉碎、熔炼、机械压碎等方式。逻辑销毁通常是以复写、重刻录、加电通电等技术手段,使得存储介质中的数据不可恢复。

3、金融数据销毁的特殊要求

必须彻底删除数据,以防数据恢复和未授权访问。对于存储介质上的数据,要采用物理销毁和逻辑销毁的方法。并且,要求金融机构记录对销毁的过程会对销毁结果的验证,以确保数据安全销毁。

4、医疗机构数据销毁特殊要求

应当采取数据无法还原的销毁策略,以防数据泄露和未授权访问。

医疗机构还需记录销毁过程,对销毁结果进行验证,以确保数据安全销毁。

5、EHR的销毁特殊要求

要求哦医疗机构对EHR中不在需要或依法应当销毁的数据,采取适当的销毁措施。EHR中的数据包括患者的个人身份信息、病例和治疗记录等。因此销毁要求犹未严格。

6、云服务提供商的数据销毁责任

云服务供应商确保数据在合同结束或则不被需要时彻底删除,包括各种位置和形式的数据,例如虚拟机、数据库和备份等。云服务平台应提供透明的数据销毁策略,并且允许客户和第三方能够对数据销毁进行审计,确保数据安全销毁。

7、数据销毁的重要性

数据销毁不仅仅是一项技术操作,更是一项重要的信息安全措施,通过数据销毁,可以有效防止敏感信息被不法分子获取,保护个人隐私和企业机密不被侵犯。

8、 逻辑销毁的3种技术措施

1、覆写法:向需要销毁的数据所在的扇区中给反复写入无意义的随机数据,例如0 1比特,覆盖并替换原有数据。

2、重刻录:通过再次使用激光技术将光盘表面重新刻录,使得原有数据被覆盖,无法恢复。

3、断电加电:可以销毁内存中的数据。

9、网络数据销毁

1、基于密钥销毁数据:收i先对需要销毁的数据进行加密,然后对加密后的数据销毁,最后销毁密钥。

2、基于时间过期机制销毁数据:首先安装一个数据自销毁程序,在数据销毁前对数据打上一个过期时间标记,然后进行数据销毁。当攻击者进行数据恢复或通过其他途径访问已销毁的数据,数据自销毁程序能够识别到打上过期时间标记的数据被访问,就能够对已销毁数据进行覆写等操作,使攻击者无法访问已销毁的数据,保障数据安全销毁。

此作者没有提供个人介绍
最后更新于 2024-12-23