数据安全能力建设思路.docx
- 文档编号:18174970
- 上传时间:2023-08-13
- 格式:DOCX
- 页数:21
- 大小:254.67KB
数据安全能力建设思路.docx
《数据安全能力建设思路.docx》由会员分享,可在线阅读,更多相关《数据安全能力建设思路.docx(21页珍藏版)》请在冰点文库上搜索。
数据安全能力建设思路
数据安全能力建设思路
一、前言
数据是对客观事物的性质、状态依据相互关系等进行记载的符号或符号的组合。
数据的本质就是在连续的活动过程中,经过产生、加工、传输等环节完成记录,并不断指导业务活动持续开展的过程,所以数据的价值在次过程中得到了完整的体现,而传输交互与使用是数据价值的集中体现。
数据安全是建立在价值基础上,实现数据准确的记录的同时完成安全交互和指定对象的加工与访问使用,防止数据被破坏、盗用及非授权访问。
数据安全能力是指数据在流动过程中,组织为了保障数据的保密性、完整性、可用性而在安全规划、安全管理、安全技术、安全运营等方面所采取的一系列活动。
二、数据安全能力建设的驱动力
2.1合规驱动
《网络安全法》、《数据安全法(草案)》《网络安全等级保护条例(征求意见稿)、《关键信息基础设施保护条例(征求意见稿)》、《数据安全管理办法(征求意见稿)》等国内法律法规中明确了组织在数据安全方面的合规要求。
欧盟正式施行《通用数据保护条例》(简称GDPR),掀起了个人数据保护立法的改革浪潮。
2.2业务驱动
伴随云计算、大数据、人工智能等新兴技术的飞速发展,数据作为支撑这些前沿技术存在与发展的生产资料,已经成为组织的核心资产,受到前所未有的重视与保护。
数据成为资产,成为基础设施,数据驱动商业成为新的商业发展的最大创新源泉。
以数据为中心的安全治理,需要把安全聚焦在数据本身,围绕数据的生命周期来建设安全能力,包括各个环节相关系统的安全情况、各个环节专门的数据安全产品和策略、安全运营、制度和管理体系设计、专业人员能力建设等。
2.3风险驱动
数据生命周期指数据从创建到销毁的整个过程,包括采集、存储、处理、应用、流动和销毁等环节。
通过对数据全生命周期各阶段进行针对性的风险分析,可以得出:
●采集阶段
采集阶段主要的风险集中在采集源、采集终端、采集过程中,包括采集阶段面临的非授权采集、数据分类分级不清、敏感数据识别不清、采集时缺乏细粒度的访问控制、数据无法追本溯源、采集到敏感数据的泄密风险、采集终端的安全性以及采集过程的事后审计等。
●存储阶段
存储阶段面临着数据分类分级不清、重要数据的保密性问题、重要数据缺乏细粒度访问控制的要求。
●传输阶段
传输阶段主要是指数据在各业务平台、各节点之间、各组件之间以及跨组织的数据传输,主要的风险在于传输时存在泄露问题。
●处理阶段
处理阶段面临的安全风险包括数据处理时缺乏访问控制、数据结果的访问接口缺乏控制、数据处理结果缺乏敏感数据保护措施、缺乏安全审计和数据溯源的能力。
●交换阶段
数据交换阶段主要指数据最终通过提供给其他业务系统、用户使用。
此时数据安全风险主要有数据交换和数据输出时未授权输出及交换,输出的数据在应用或终端存在安全泄露的问题。
●销毁阶段
销毁阶段主要是指在获得用户的授权许可或用户请求后应对用户数据进行清除或销毁。
三、数据安全能力建设思路
3.1数据安全能力建设目标
在分析数据安全在合规层面、业务层面和风险层面所面临的挑战,结合组织在数据安全目标和远景,融合业务、管理、技术、运营等方面的需求后,以数据为核心,聚焦数据安全生命周期,规划设计全局化和开放性的数据安全体系,提升数据安全管理融合能力,夯实数据安全技术底盘,构建数据安全运营场景落地,实现组织数据资产可视、数据血缘可溯、数据风险可控、数据威胁可管。
3.2数据安全能力建设思路
随着组织业务的丰富和扩展,数据越来越多种多样,越来越庞大,相应的数据安全问题也变得越来越复杂。
单独使用一、两种技术难以应对;此外,数据安全不仅是一个技术问题,还涉及法律法规、标准流程、人员管理等问题。
因此,一套科学的数据安全实践体系对于组织来说是十分必要的。
近年来,一些安全相关的机构纷纷提出数据安全的实践体系、方法论与解决方案。
主要分为两类:
一类是“由上而下”的数据安全治理体系;另一类是数据安全能力成熟度模型体系。
数据安全治理(DataSecurityGovernance,DSG)最早由Gartner在2017安全与风险管理峰会上提出。
在GartnerSummit2019进一步完善。
Gartner认为数据安全治理是从决策层到技术层,从管理制度到工具支撑,自上而下贯穿整个组织架构的完整链条。
组织内的各个层级之间需要对数据安全治理的目标达成共识,确保采取合理和适当的措施,以最有效的方式保护数字资产。
其安全治理框架如下图所示,一共分为5步,“由上而下”,从平衡业务需求、风险、合规、威胁到实施安全产品,为保护产品配置策略。
数据安全能力成熟度模型(DataSecurityMaturityModel,简称:
DSMM),是一套数据安全建设中的系统化框架,是围绕数据的生命周期,并结合业务的需求以及监管法规的要求,持续不断的提升组织整体的数据安全能力,从而形成以数据为核心的安全框架。
3.3数据安全能力建设框架
数据安全能力建设并非单一产品或平台的构建,而是覆盖数据全部使用场景的数据安全体系建设。
因此,需要按步骤、分阶段的逐渐完成。
数据安全能力建设并不是一个项目,而更像是一项工程。
为了有效地实践数据安全能力,形成数据安全的闭环,我们需要一个系统化的数据安全能力建设框架。
整体来看,数据安全能力建设框架是以法律法规监管要求和业务发展需要为输入,在充分识别组织业务场景、风险现状的基础上,制定组织数据的分类分级标准,同时结合组织数据安全在管理、技术、运营维度的能力要求,满足数据生命周期各个过程域的安全。
下面对四个能力维度的框架设计进行概要说明:
●规划能力维度
数据安全最终是为组织的业务发展服务的,不能游离于业务之外或独立存在。
在满足法律法规要求的前提下,数据安全能力建设须切合业务发展需要来开展,同时结合风险管理,制定数据分类分级标准,为管理、技术、运营能力建设提供指导。
●管理能力维度
组织建设:
指数据安全组织的架构建立、职责分配和沟通协作。
组织可分为决策层、管理层和执行层等三层结构。
其中,决策层由参与业务发展决策的高管和数据安全官组成,制定数据安全的目标和愿景,在业务发展和数据安全之间做出良好的平衡;管理层是数据安全核心实体部门及业务部门管理层组成,负责制定数据安全策略和规划,及具体管理规范;执行层由数据安全相关运营、技术和各业务部门接口人组成,负责保证数据安全工作推进落地。
制度流程:
指数据安全具体管理制度体系的建设和执行,包括数据安全方针和总纲、数据安全管理规范、数据安全操作指南和作业指导,以及相关模板和表单等。
人员能力:
指为实现以上组织、制度和技术工具的建设和执行其人员应具备的能力。
核心能力包括数据安全管理能力、数据安全运营能力、数据安全技术能力及数据安全合规能力。
根据不同数据安全能力建设维度匹配不同人员能力要求。
●技术能力维度
数据安全技术能力建设工作并非从零开始,而是以组织基础设施安全建设为基础,围绕数据安全生命周期安全的各项要求,建立与制度流程相配套并保证有效执行的技术和工具,技术工具建议使用标准的数据安全产品或平台,也可以是自主开发的组件或工具,需要综合所有生命周期过程域进行整体规划和实现,且要和组织的业务系统和信息系统等进行衔接。
同时,数据安全技术能力需要支撑运营能力的执行与监控,保证覆盖数据使用的各个场景中的数据安全需求。
●运营能力维度
数据安全能力建设是一个长期持续的过程,需要在组织内持续性的落实数据安全的相关制度和流程,并基于组织的业务变化和技术发展不断的调整和优化,安全也是一个不断螺旋上升的过程,通过持续对数据生命周期内安全风险的监测,评估组织现有数据安全控制措施的有效性进行识别和判断,将数据安全策略、制度规程及技术工具在通过安全运营能力在组织内部的推广落地。
四、数据安全规划能力建设
4.1业务场景识别
识别业务数据使用的场景,是数据安全能力建设的出发点,业务数据场景识别以数据生命周期为基础,通过对数据采集场景、数据存储场景、数据传输场景、数据处理场景、数据使用场景、数据销毁场景的分析,梳理资产、数据、用户、权限等要求,指导各个能力维度的建设。
实现以场景化方式指导安全技术、管理、运营能力进行落地。
4.2数据风险评估
数据安全风险评估从业务场景识别结果着手,以敏感数据为中心、以数据生命周期为主线、以敏感数据场景为着力点,关注敏感数据场景、承载敏感数据的业务流程、敏感数据流转、相应业务活动中涉及的各类业务执行人员及权限,分析并评估相关业务处理活动中存在的权限提升、信息泄露、用户冒用、数据篡改,行为抵赖等数据安全威胁及风险。
数据安全风险评估流程:
●背景建立阶段:
确定数据安全风险评估的对象和范围,对涉及业务数据的数据库、服务器、文档等进行相关信息的调查分析,并准备数据风险管理的实施。
●风险评估阶段:
根据数据安全风险评估的范围识别数据资产,分析业务系统数据所面临的威胁以及脆弱性,结合采用数据安全控制措施,在技术、管理和运营层面对业务系统数据所面临的风险进行综合判断,并对风险评估结果进行等级划分。
●风险处理阶段:
综合考虑风险控制的成本和风险造成的影响,从技术、管理、运维层面分析业务系统数据的安全需求,提出实际可行的数据安全措施。
明确业务系统数据可接受的风险程度,采取接受、降低、规避或转移等控制措施。
批准监督阶段:
包括决策和持续监督两部分。
依据评估的结果和处理措施,判断能否满足数据的安全要求,决策层决定是否认可风险,并对业务数据相关环境的变化进行持续监督。
监控审核和沟通咨询贯穿于上述基本步骤,跟踪业务系统和业务数据的安全需求变化,对数据安全风险管理活动的过程和成本进行有效控制。
4.3数据分类分级
数据分类分级是数据安全能力建设中的一个关键部分,是建立统一、准确、完善的数据架构的基础,是实现集中化、专业化、标准化数据管理的基础。
数据分类分级可以全面清晰地厘清数据资产,确定应采取的数据安全防护策略和管控措施,在保证数据安全的基础上促进数据开放共享。
●数据分类
数据分类就是把具有某种共同属性或特征的数据归并在一起,通过其类别的属性或特征来对数据进行区别。
换句话说,就是相同内容、相同性质的信息以及要求统一管理的信息结合在一起,而把相异的和需要分别管理的信息区分开来,然后确定各个模块之间的关系,形成一个有条理的分类系统。
数据分类应在遵循系统性原则、规范性原则、稳定性原则、明确性原则、扩展性原则的基础上,综合考虑各业务场景中数据的属性和类别特征。
例如将组织的各类数据分为组织管理数据、业务运营数据、网络及IT系统运维数据和合作伙伴数据等。
完成数据的分类后,需要数据的敏感程度对数据进行分级,数据分级应遵从依从性原则、可执行性原则、时效性原则、自主性原则、合理性原则、客观性原则,例如,根据数据的敏感级别,可将数据分为四个级别:
极敏感级、敏感级、较敏感级、低敏感级。
对应数据分类,可形成组织的数据分类分级标准,结合数据生命周期内各个场景,对数据资产梳理、敏感数据发现及梳理,全面摸清数据分布底数,制定相应制度规范和采用技术工具相配合的方式对组织的数据进行安全管控,实现数据安全能力建设的目标。
五、数据安全管理能力建设
5.1构建组织机构
由于数据安全与业务密不可分,因此,在建设数据安全能力体系过程中,从决策到管理,都离不开业务部门的参与和配合。
设计数据安全的组织架构时,可按照决策层、管理层、执行层、员工和合作伙伴、监督层的组织架构设计。
在具体执行过程中,组织也可赋予已有安全团队与其它相关部门数据安全的工作职能,或寻求第三方的专业团队等形式开展工作。
●决策层
决策层是数据安全管理工作的决策机构,建议由数据安全负责人及其它高层管理人员组成,数据安全负责人是组织内数据安全的最终负责人。
管理层是数据安全组织机构的第二层,基于组织决策层给出的策略,对数据安全实际工作制定详细方案,做好业务发展与数据安全之间的平衡。
●执行层
执行层与管理层是紧密配合的关系,其职责主要聚焦每一个数据安全场景,对设定的流程进行逐个实现。
●员工和合作伙伴
范围包括组织内部人员和有合作的第三方的人员,须遵守并执行组织内对数据安全的要求,特别是共享敏感数据的第三方,从协议、办公环境、技术工具方面等做好约束和管理。
5.2建立人员能力
数据安全的人员能力主要包括几个维度,数据安全管理能力、数据安全运营能力、数据安全技术能力和数据安全合规能力。
●数据安全管理能力
目前大部分组织尚未正式开展数据安全体系建设,也较少有数据安全的专职职能岗位,对人员能力的培养也在起步阶段。
但是随着组织对数据安全的重视度逐步提高,体系建设的诉求也越来越强,所以如何建设完整的数据安全体系,做好数据安全管理是组织面临的第一大问题。
●数据安全运营能力
数据安全建设是一个长期持续的过程,需要在组织内持续性的落实数据安全的相关制度和流程,并基于组织的业务变化和技术发展不断的调整和优化,安全也是一个不断螺旋上升的过程,因此需要做好数据安全运营工作。
●数据安全技术能力
数据安全的实现,需要技术和工具平台的支撑,来完成安全管控措施的构建,从而实现数据安全能力的建设。
●数据安全合规能力
在数据安全领域,国内外越来越多的法律法规、标准逐步出台,合规工作成了数据安全领域建设的底线。
5.3制定制度流程
制度流程需要从组织层面整体考虑和设计,并形成体系框架。
制度体系需要分层,层与层之间,同一层不同模块之间需要有关联逻辑,在内容上不能重复或矛盾。
●一级文件
方针和总纲是面向组织层面数据安全管理的顶层方针、策略、基本原则和总的管理要求等
●二级文件
数据安全管理制度和办法,是指数据安全通用和各生命周期阶段中某个安全域或多个安全域的规章制度要求,
●三级文件
数据安全各生命周期及具体某个安全域的操作流程、规范,及相应的作业指导书或指南,配套模板文件等。
●四级文件
执行数据安全管理制度产生的相应计划、表格、报告、各种运行/检查记录、日志文件等,如果实现自动化,大部分可通过技术工具收集到,形成相应的量化分析结果,也是数据的一部分。
六、数据安全技术能力建设
6.1数据安全采集
数据采集阶段主要的风险集中在采集源、采集终端、采集过程中,包括采集阶段面临的非授权采集、数据分类分级不清、敏感数据识别不清、采集时缺乏细粒度的访问控制、数据无法追本溯源、采集到敏感数据的泄密风险、采集终端的安全性以及采集过程的事后审计等。
针对采集阶段面临的风险,主要是在基础安全能力的基础上,增加以下安全技术应对措施。
●安全验证
安全验证包含采集对象验证和数据源的验证两个含义。
采集对象验证指对被采集对象(包括设备、应用、系统)的认证,确保采集对象是可靠的,没有假冒对象。
可以通过认证系统实现对采集对象的管理。
数据源的验证是指保证数据源可信,保证数据源在采集传输过程中不被篡改和破坏。
●数据清洗
数据清洗是发现并纠正数据文件中可识别错误的一道程序。
该技术针对数据审查过程中发现的明显错误值、缺失值、异常值、可疑数据,选用适当方法进行“清洗”,使“脏”数据变为“干净”数据,有利于后续处理阶段得出可靠的结论。
数据清洗还包括对重复记录进行删除、检查数据一致性。
如何对数据进行有效的清洗和转换,使之成为符合数据处理要求的数据源,是影响数据处理准确性的关键因素。
此外,从数据安全的角度考虑,采集的数据可能存在恶意代码、病毒等安全隐患,引入这样的数据将会给组织的数据平台带来严重的安全威胁。
因此,在清洗阶段需要对可疑数据进行安全清洗,通过病毒过滤、沙盒验证等手段去除安全隐患。
●数据识别
为了组织数据平台的有效管理,数据需要进行整体规划,按照数据的内容、格式等因素进行存储。
因此在数据采集阶段,进行数据识别是非常必要的。
结合组织分类分级标准,采用多种数据识别方法,如基于采集对象、基于数据格式等,自动化识别数据内容。
●数据标签
为了实现数据后续的安全管理,可以给识别出的数据打上安全数据标签,后续可以根据数据标签实现存储、授权、控制等安全策略。
数据标签有很多种,按照嵌入对象的格式可分为结构化数据标签、非结构化数据标签;按照标签的形式可分为嵌入文件格式的标签和数字水印。
6.2数据安全加密
在数据存储和传输阶段,需要建立相关加密措施来保障数据在存储、传输过程中的机密性、完整性和可信任性。
●数据存储隔离与加密
Ø前置代理及加密网关技术
Ø应用层改造加密技术
Ø基于文件级的加解密技术
Ø基于视图及触发器的后置代理技术
●数据传输加密
组织首先应明确需要进行加密传输的场景,并非所有的数据都需要进行加密传输,通常需要进行加密传输的数据包括但不限于系统管理数据、鉴别信息、重要业务数据和重要个人信息等对机密性和完整性要求较高的数据。
在定义好需要加密的场景后,组织应选择合适的加密算法对数据进行加密传输。
由于目前加密技术的实现都依赖于密钥,因此对密钥的安全管理是非常重要的环节。
6.3数据访问控制
为了保证在数据生命周期的各个阶段和不同场景下的数据的机密性和完整性,允许合法使用者访问数据资产,防止非法使用者访问数据资产,防止合法使用者对数据资产进行非授权的操作访问,往往需要对数据访问权限加以控制和管理。
针对用户对数据访问服务的安全使用要求的多样性,结合数据生命周期访问需求和特点,可以采用基于角色访问控制、基于风险的访问控制、基于属性访问控制等技术,通过制定基于主体属性和客体属性的细粒度访问控制授权策略来灵活设定用户对数据的使用权限,从而实现数据细粒度的访问控制。
●基于角色的访问控制(RBAC)
角色是基于角色访问控制模型的核心概念,角色挖掘主要用于解决如何产生角色,并建立用户-角色、角色-权限的映射问题。
相比于“自上而下”进行人为的角色设计,角色挖掘是“自下而上”地从已有的用户-权限分配关系中来自动化地实现角色定义和管理工作,以减小对管理员的依赖。
因此,它能够有效缓解采用RBAC的数据应用中存在的过度授权和授权不足的现象。
●基于风险的访问控制(BARAC)
当承载数据的系统处于较为稳定的环境中时,只需要根据需求对访问控制策略进行局部调整即可保证数据生命周期的安全,但对于承载数据的系统具有动态调整需求的组织而言,为了更好预估风险-利用平衡,需要根据实际需求对访问控制进行调整去适应新的环境,工作量大且不易试试。
而基于风险的访问控制能够帮助组织更好的解决这类风险。
基于风险的访问控制是根据数据分类分级以及数据资产面临的风险,针对访问者对不同类型和不同等级的数据资产的访问需求,综合分析访问者的角色和访问行为可能造成风险,进而判断对访问行为的允许或拒绝,实现动态地调整访问控制策略,以实现安全高效的访问控制。
●基于属性的访问控制(ABAC)
基于属性的访问控制ABAC是“下一代”授权模型,在结构化语言中使用属性作为构建基石来定义并实施访问控制,提供上下文相关的细粒度动态访问控制服务。
基于属性的访问控制把实体属性或实体属性组的概念贯穿于访问控制的整个过程,把所有与访问控制相关信息,例如实体采取的操作行为、访问请求及响应的时间节点、实体的地理位置当作主体、客体和环境的属性来统一建模,通过定义属性之间的关系描述复杂的授权和访问控制约束,在制定访问控制策略是不需要在根据用户的需求一个一个来制定,而是可以由主体、资源、环境、动作的属性的匹配与否来决定授权与否,具有很大的灵活性,解决了在复杂环境中的细粒度访问控制和大规模用户扩展问题。
6.4数据泄漏防护
数据泄漏是一个逐步的过程,从信息数据生成的源头逐渐向外扩散,通常最终由非授权用户通过不同的边界途径传播到组织无法控制的外部环境,通过对数据->人->边界传播路径的分析,即数据源于业务系统,数据的下载和传播都是人为操作,需要通过边界(网络、终端、虚拟化等物理边界和逻辑边界)进行泄漏,所以,数据泄漏防护的核心思想就是沿着数据传递方向逐级进行防护,进而达到降低风险的效果。
数据泄露防护在数据资产分类的基础上,结合组织的业务流程和数据流向,构建完善的可能导致数据泄露各个环节的安全,提供统一解决方案,促进核心业务持续安全运行。
为了保证数据在生命周期泄漏防护效果,可以采用的主要数据泄漏防护技术主要有三种:
●数据加密技术
数据加密是过去十年国内数据泄漏防护的基本技术之一,包含磁盘加密、文件加密、透明文档加解密等技术,目前以透明文档加解密最为常。
透明文档加解密技术通过过滤驱动对受保护的敏感数据内容进行相应参数的设置,从而对特定进程产生的特定文件进行选择性保护,写入时加密存储,读取文件时自动解密,整个过程不影响其他受保护的内容。
加密技术从数据泄漏的源头对数据进行保护,在数据离开企业内部之后也能防止数据泄漏。
但加密技术的秘钥管理十分复杂,一旦秘钥丢失或加密后的数据损坏将造成原始数据无法恢复的后果。
对于透明文档加解密来说,如果数据不是以文档形式出现,将无法进行管控。
●权限管控技术
数字权限管理(DigitalRightManagement,DRM)是通过设置特定的安全策略,在敏感数据文件生成、存储、传输的瞬态实现自动化保护,以及通过条件访问控制策略防止敏感数据非法复制、泄漏和扩散等操作。
DRM技术通常不对数据进行加解密操作,只是通过细粒度的操作控制和身份控制策略来实现数据的权限控制。
权限管控策略与业务结合较紧密对组织现有业务流程有影响。
●基于内容深度识别的通道防护技术
基于内容的数据防泄漏(DataLossPrevention,DLP)概念最早源自国外,是一种以不影响组织正常业务为目的,对组织内部敏感数据外发进行综合防护的技术手段。
DLP以深层内容识别为核心,基于敏感数据内容策略定义,监控数据的外传通道,对敏感数据外传进行审计或控制。
DLP不改变正常的业务流程,具备丰富的审计能力,便于对数据泄漏事件进行事后定位和及时溯源。
6.5数据安全脱敏
敏感数据在使用过程中存在被非法泄露、被非授权篡改、假冒、非法使用等安全风险。
而数据脱敏,即在保留数据原始特征的同时改变它的部分数值,避免XX的人非法获取组织敏感数据,实现对敏感数据的保护,同时又可以保证系统测试、业务监督等相关的处理不受影响,即在保留数据意义和有效性的同时保持数据的安全性并遵从数据隐私规范。
借助数据脱敏,信息依旧可以被使用并与业务相关联,不会违反相关规定,而且也避免了数据泄露的风险。
目前数据脱敏的技术主要有三种:
基于数据失真/扰乱技术、数据加密技术和数据限制发布技术。
●基于数据失真/扰乱的数据脱敏技术
即通过数据清洗、数据屏蔽、数据交换等手段对数据进行修改或者转换,使敏感数据失真。
数据失真/扰乱技术不同于数据加密技术,它是出于某些计算、分析和测试目的,需要保留原始数据的部分特征数据属性之间的关联性,而数据加密则是为了保密而对数据进行加密处理,数据加密具有可逆性,而数据脱敏不具有可逆属性。
数据失真/扰乱技术特点是通过对原始数据的部分或全局修改,隐藏原始数据敏感信息。
●基于数据加密的技术
即采用加密技术在数据发布过程中隐藏敏感信息。
主要是通过公钥密码安全机制对数据值进行加密,防止数据隐私泄露。
由于公钥密码机制实现了他方对原始数据的不可见性,可保证数据信息的无损失性,因此可保证数据准确的挖掘结果,但比较数据失真/扰乱方法,其计算和通讯代价都较高。
公钥加密机制具有数据真实、无缺损,高度隐私保护的特点,且可逆、可重复,但是成本较高。
●基于数据限制发布的技术
即根据具体情况有条件地发布数据。
此技术主要用于对数据精度要求不高的场合,即在发布前根据原始数据的敏感性对数据分级,按照最小授权原则控制数据访问权限,如对部分字段限制发布、部分字段只允许部分权限较高的用户访问,从而降低数据泄露风险。
这种技术适用性强,保证了数据的真实性,实现简单,但是存在一定程度的数据缺损和泄露风险。
数据脱敏的核心是实现数据可用性和安全性之间的平衡,既要考虑系统开销,满足业务系统的需求,又要兼顾最小可用原则,最大限度
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据 安全 能力 建设 思路