数字化转型网数据专题将关注数据治理、数据质量管理、数据架构、主数据管理、数据仓库、元数据管理、数据备份、数据挖掘、数据分析、数据安全、大数据、数据合规、等数据相关全产业链相关环节。

根据DAMA的定义,数据安全指定义、规划、开发、执行安全策略和规程,以提供对数据和信息资产的适当验证、授权、访问和审计。数据安全的目标有三个:
- 启用对企业数据资产的适当访问,并防止不适当的访问
- 理解并遵守所有有关隐私、保护和保密的法规和政策
- 确保所有利益相关方的隐私和保密需求得到执行和审计
本文将从微观入手,对104个数据安全基本概念和专业词汇进行详细解释。为了方便理解,这里提供了一个关于数据安全基本概念全面且系统的分类框架,如下所示:

本框架包括战略层、管理层、操作层和技术层四个层次11个分类,共44个基本概念;同时提供一个常用词汇集,包括4A、数字证书、数字签名、加密、脱敏、多方安全计算、隐私计算等60个专业词汇,每个概念和词汇都会辅以案例说明。本文将从技术层展开。

1、访问控制
数据安全中的访问控制是指一系列策略、程序和技术措施,用于确保只有经过授权的个人或系统能够访问或修改特定的数据或资源。它是维护数据机密性、完整性和可用性的关键组成部分。访问控制的目的是防止未经授权的访问,同时允许授权用户按需访问信息。
(1)认证(Authentication)
定义:确定某个个体或系统的身份的过程,通常通过要求提供某种形式的证明(如密码或生物识别信息)来完成。包括密码、生物识别、智能卡、数字证书或多因素认证等。
例子:一家银行要求客户在进行在线交易时使用密码和手机接收的一次性验证码进行身份认证,确保只有授权的用户可以访问其账户。
(2)授权(Authorization)
定义:一旦个体身份得到认证,决定他们可以访问哪些资源及执行哪些操作的过程。
例子:在一家医院的信息系统中,医生被授权访问他们病人的全部医疗记录,而护士只能访问病人的基本信息和护理记录。
(3)访问(Access)
定义: 用户或系统对数据或资源进行读取、写入、修改或删除的实际行为。控制谁可以访问什么数据,以及在什么条件下访问,是保护敏感信息不被未授权访问的基础。
例子:一个数据库管理员拥有对所有客户数据的完全访问权限,包括读取、更新和删除记录。
(4)审计(Audit)
定义:审计指的是记录和检查用户及系统对资源的访问和操作历史。这通常涉及审计日志,记录谁在什么时候进行了什么操作。审计可以帮助组织监测和分析访问行为,发现不规则或非法的访问模式,以及在安全事件发生后进行调查和应对。
例子:一家公司的IT部门定期审查安全日志,以监控任何可疑的登录尝试或数据访问模式。
(5)访问控制策略
定义:组织制定的规则和指导原则,决定用户如何被授权以及在什么条件下可以访问特定的数据和资源。包括用户应该如何被授权、在什么情况下可以访问数据、以及如何处理访问请求等。
例子:一家企业设定了一项策略,规定只有高级管理层才能访问公司的财务报告和员工薪资信息。
(6)访问控制列表(ACLs)
定义:用于定义哪些用户或系统可以访问特定资源的详细列表,通常指定了不同的访问级别和权限。
例子:一个网络管理员配置了路由器的ACL,以允许某部门的员工访问内部网络,同时阻止外部未经授权的访问。
(7)用户管理
定义:创建、维护和移除用户访问权限的过程,包括账户的创建、角色分配、权限调整和账户删除等。
例子:一个IT管理员在员工离职时删除其所有账户和访问权限,确保他们不能再访问公司的系统和数据。
2、数据保护
指防止数据在存储、处理和传输过程中被未经授权访问、泄露或窃取的技术和措施。
(1)数据加密(Encryption)
定义:一种安全技术,用于将原始数据转换成只有拥有相应密钥的人才能解读的密文,以此保护数据的保密性和完整性。
例子:一家金融机构使用高级加密标准(AES)加密客户的交易数据。即使数据在传输过程中被拦截,没有密钥的攻击者也无法解读这些信息,确保了交易的安全性。
(2)数据脱敏(Data Masking)/数据掩码(Data Obfuscation)
定义:一种数据保护技术,通过隐藏、替换或打乱数据中的敏感信息来防止其在非生产环境中泄露,同时保持数据的格式和逻辑完整性。
例子:一家医院在其测试环境中使用数据脱敏技术处理患者记录。通过将敏感的个人信息(如姓名和社保号)替换为虚构的数据,他们可以在不暴露真实患者信息的情况下测试新的系统功能。
(3)数据备份(Data Backup)
定义:一种保护措施,涉及创建数据的额外副本并将其存储在安全的位置,以便在原始数据丢失或损坏时可以恢复。
例子:一家小型企业定期将其重要文档和客户数据库备份到云存储服务。最近发生的洪水损坏了他们的主服务器,但他们能够从云备份中迅速恢复所有关键数据,业务几乎未受影响。
(4)数据恢复(Data Recovery)
定义:在数据丢失、损坏或系统故障后,使用先前创建的备份副本恢复数据的过程。
例子:一家在线零售商遭受了一次严重的网络攻击,导致其订单数据库受损。幸运的是,他们有一个最近的数据备份,并能够通过数据恢复服务迅速恢复到攻击前的状态,最小化了业务中断和数据损失。
(5)数据分类
定义:是一种数据管理策略,涉及识别、分类和标记数据。它通常基于数据的敏感程度、价值、法律遵从性要求或业务需求,将数据分为不同的类别,如公开、内部使用、机密和高度机密。
例子:一家公司可能将其数据分类为“公开”(比如营销资料)、“内部使用”(比如内部通讯)、“机密”(比如客户信息)和“高度机密”(比如未公布的财务报表)。每一类数据都有相应的访问控制和处理规则。
3、恶意软件防护
指针对恶意软件(如病毒、蠕虫、特洛伊木马、间谍软件和勒索软件)的一系列措施和技术。这些措施旨在预防、检测、隔离和清除恶意软件,保护计算机系统和网络免受其破坏和操纵。
(1)防病毒软件和反恶意软件(反间谍、防勒索)
定义:这是一种安全软件,旨在检测、阻止和清除病毒、蠕虫、特洛伊木马等恶意软件。它通常具有实时监控功能,能够提供自动更新来抵御新出现的威胁。
例子:一家小型企业使用某知名防病毒软件来保护其网络系统。该软件每天自动更新恶意软件数据库,并在员工的电脑上进行实时监控和定期深度扫描,成功防止了一个勒索软件攻击。
(2)定期扫描和清理
定义:定期扫描是一种预防措施,通过定期全面检查系统,发现并清除可能在日常监控中遗漏的恶意软件。
例子:一家医院的IT部门每周安排一次全面的系统扫描,以检测和清除任何潜在的恶意软件。最近的一次扫描发现了一个隐蔽的间谍软件,并成功将其清除,防止了数据泄露。
(3)定期更新和补丁管理
定义:这是一种保护措施,涉及定期检查和应用软件更新和安全补丁,以保护系统不受利用已知漏洞的攻击。
例子:一所大学定期审查并应用其计算机实验室系统的所有更新和安全补丁。最近,他们迅速部署了一个操作系统补丁,有效防止了一个广泛利用的漏洞攻击,保护了敏感的学生和研究数据。
声明:本文来自与数据同行,版权归作者所有。文章内容仅代表作者独立观点,不代表数字化转型网立场,转载目的在于传递更多信息。如有侵权,请联系我们。数字化转型网www.szhzxw.cn
数字化转型网数据专题包含哪些内容
数字化转型网数据专题将关注数据治理、数据质量管理、数据架构、主数据管理、数据仓库、元数据管理、数据备份、数据挖掘、数据分析、数据安全、大数据、数据合规、等数据相关全产业链相关环节。
数字化转型网数据专题包含: 数字化转型网(www.szhzxw.cn)
1、数据相关外脑支持:100+数据相关专家、100+数据实践者、1000+相关资料
2、数据研习社:与全球数据相关专家、实践者共同探讨相关问题,推动产业发展!
3、国际认证培训:目前已引进DAMA国际认证CDMP,其他国内外认证也在逐步引进中
4、典型案例参考:与数字化转型网数据要素X研习社社员一起学习典型案例,共探企业数据落地应用

本文由数字化转型网(www.szhzxw.cn)转载而成,来源于与数据同行,作者:傅一平;编辑/翻译:数字化转型网默然。



