什么是数据安全,为什么需要数据安全,怎么才能实现数据安全?

什么是数据安全,为什么需要数据安全,怎么才能实现数据安全?WHAT何为数据安全?数据安全指的是用技术手段识别网络上的文件、数据库、帐户信息等各类数据集的相对重要性、敏感性、合规性等,并采取适当的安全控制措施对其实施保护等过程。与边界安全、文件安全、用户行为安全等其他安全问题相同,数据安全并非是唯一一种能提升信息系统安全性的技术手段,也不是一种能全面保障信息系统安全的技术手段。它就是一种能够合理评估及减少由数据存储所带来的安全风险的技术方式。数据安全…

大家好,又见面了,我是你们的朋友全栈君。

WHAT何为数据安全?

数据安全指的是用技术手段识别网络上的文件、数据库、帐户信息等各类数据集的相对重要性、敏感性、合规性等,并采取适当的安全控制措施对其实施保护等过程。

与边界安全、文件安全、用户行为安全等其他安全问题相同,数据安全并非是唯一一种能提升信息系统安全性的技术手段,也不是一种能全面保障信息系统安全的技术手段。它就是一种能够合理评估及减少由数据存储所带来的安全风险的技术方式。

数据安全“学习三问”WHAT WHY HOW

WHY为什么需要数据安全?

如果数据安全流程只是构建单位信息安全体系的众多技术手段之一,那么,与其他技术手段相比,它的优点何在?

从广义上讲,大多数其他安全技术手段都是以用户为中心的,它们关注的是以下这些问题:

某用户是否能够访问某数据?

某用户是否有权加入某网络?

某用户是否在滥用系统资源?

对于保障信息系统安全而言,上述这些都是非常重要的工作,但在真实信息系统的安全建设过程中,上述问题的解决却可能遭遇到大量的现实问题。例如,在一个有上百甚至上千台服务器的大型单位网络中,实际情况往往是,服务器使用权限设置随意、大量过期用户身份存在,要想掌握用户对资源的访问情况更是不可思议。

而以数据为中心的安全模型则是换一个角度解决上述安全问题的方法。

HOW如何实现数据安全?

  1. 数据安全模型vs用户安全模型

设想一种场景,某企业客服部的一个员工将包含大量客户个人身份隐私信息(如身份证号、电话号码等)的Excel文件放在了一个公司所有人均有权访问的共享文件夹中。

若以用户中心模型考虑此问题,得出的结论会是:问题不大,所有人都有该文件夹的访问权。然而,以数据安全模型考虑此问题,则会发现:这是个严重的安全问题,因为包括实习生、外包运维人员等在内的所有人都能获得这些敏感信息。由此可见,在不少场景下,数据安全模型与用户安全模型的应用效果可能产生巨大的差别。

另外,上述场景也表明,数据安全模型的应用还依赖于一个前提条件——数据分类。

  1. 如何实施数据分类?

数据分类是指把具有某种共同属性或特征的数据归并在一起,并通过其类别的属性或特征来对数据进行区别的技术。数据分类方法主要有以下两类:

基于文件类型:采用该方法的原因是由于某些类型的文件(如SSH私钥、PKI证书等)从安全角度而言本质上更为敏感;

基于文件信息:基于文件中包含的实际数据进行分类。

迄今为止,在以上两种方法中,基于文件信息的分类方法的难度仍然较大,因为此方法必须对哪些信息看上去比较敏感作出定义,以便程序对数据进行分类。

有时,这与在文件中查找某些敏感字符串(如“密码”、“信用卡”等)一样简单,但更为常见的情况是,必须针对特定的文件类型定义与其相匹配的敏感字符串匹配模式。

  1. 几项简单易实施的数据安全技术措施

在数据安全领域,可用于提高数据安全性的应用技术还包括:

(1) 结束收集不必要的数据

近十年来,在IT管理领域,我们能够都看到对数据的认知所发生的巨大改变。以前,几乎所有的IT管理者都认为,数据就是一种资产,多多益善,因为你永远不知道什么时候可能会用到它们。

今天,越来越严厉的立法和监管、数据泄露等网络安全事件可能导致的单位及个人的声誉受损等,都使得保障数据的安全性越来越成为了IT运维管理人员的一种重责大任——在必要的数据收集范围外,单位信息系统所收集的任何一点敏感数据都是一种不必要的风险。

因此,作为单位信息安全管理人员,应该立即检查所有涉及到数据收集的业务应用系统,从单位业务的角度出发,对所收集的每一项数据的必要性进行核查。

(2) 清除陈旧数据

单位信息系统中不存在的数据自然也就不会存在被泄漏的风险。经过多年的信息化建设,很多网络规模较大的单位机房网络中往往都存在多台被遗忘的老旧服务器设备,这些服务器往往留存有大量重要数据,且长期疏于管理。信息安全管理人员应该通过技术手段跟踪文件访问权限,发现这些长时间无人访问的文件及服务器,并对其实施封存。

(3) 针对数据组跟踪分析用户访问行为

在单位内部,极易出现一种导致数据安全性降低的问题,即“过度使用”。不少单位在网络管理中都会出现由于某些临时性原因赋予某些用户特殊权限并且忘记及时将权限收回的情况,大量此类情况的出现将导致产生一个混乱到无法管理的巴洛克式相互依赖的用户权限网络,导致用户在网络中的实际权限远远大于其角色的真实需求。

针对此类情况,信息安全管理人员应该采取技术措施分析用户访问行为并自动设置用户权限,从而避免给攻击者留下可利用的漏洞。

当然,上述这些建议不仅仅适用于解决数据安全问题,也对网络安全问题的其他方面有所助益。

大数据的安全底线是什么?
云计算如何保障大数据安全?
我们应该怎么保证,数据安全?

多智时代-人工智能大数据学习入门网站|人工智能、大数据、物联网云计算的学习交流网站

多智时代-人工智能大数据学习入门网站|人工智能、大数据、云计算、物联网的学习服务的好平台
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/143234.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)
blank

相关推荐

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号