# 数据安全

数据安全包括安全策略和规程的规划、建立与执行,为数据和信息资产提供正确的身份验证、授权、访问和审计。虽然数据安全的详细情况因行业和国家有所不同,但是数据安全实践的目标是相同的,即根据数据隐私和保密法规、合同协议和业务要求来保护信息资产。这些要求主要来自于一下几个方面:

  • 利益相关方:应识别利益相关方的隐私和保密需求,包括客户、病人、学生、公民、供应商和商业伙伴等。组织中的每一个人必须是对利益相关方数据负有责任的受托人。
  • 政府法规:政府法规制定的出发点是保护利益相关方的权益,政府法规目标各有不同,有些规定是限制信息访问的,而另一些则是确保公开、透明和问责的。
  • 业务关注点:每个组织的专有数据都需要保护,这些数据运用得当,组织就可以获得竞争优势。若保密数据遭到破坏或窃取,则组织就会一定程度上失去竞争优势。
  • 合法访问需求:组织在保护数据安全的同时,还须启用合法访问。业务流程要求不同角色的人能够访问、使用和维护不同的数据。
  • 合同义务:合同和保密协议对数据安全的要求也有影响,例如,PCI标准是信用卡公司和某个商业企业之间的协议,需要以规定的方式保护某些类型的数据(如强制加密客户信息)。有效的数据安全策略和过程确保合法用户能以正确的方式使用和更新数据,并且限制所有不适当的访问和更新。

# 目标和原则

降低风险和促进业务增长是数据安全活动的主要驱动因素,确保数据安全,可降低企业经营风险并增加竞争优势。业务增长包括实现并维持运营业务目标,数据安全问题、违规以及对员工访问数据不合理的限制会对成果运营造成影响。

数据安全活动目标,包括以下几个方面

  1. 适当支持访问并防止对企业数据资产的不当访问。
  2. 支持对隐私、保护和保密制度、法规的遵从。
  3. 确保满足利益相关方对隐私和保密的要求。

组织数据安全应遵循以下指导原则

  1. 协调合作。数据安全是一项需要协同的工作,涉及IT安全管理、数据管理、内部和外部审计团队及法律部门相互协同配合。
  2. 企业统筹。运营数据安全标准和策略时,必须要保证组织的一致性。
  3. 主动管理。数据安全管理的成功取决于主动性和动态性、所有利益相关方的关注、管理变更以及克服组织或文化的瓶颈,如信息安全、信息技术、数据管理以及业务利益相关方之间传统的职责分离。
  4. 明确职责。必须要明确界定角色和职责,包括跨组织和角色的数据监管链。
  5. 元数据驱动。数据安全分类分级是数据定义的重要组成部分,要充分识别企业当前的元数据。
  6. 降低风险。最大限度减少敏感、机密数据的扩散,尤其是在非生产环境中,不能暴露敏感数据。

# 基本概念

广义的数据安全是指:一切能够直接、简洁保障数据完整性、保密性、可用性的技术。比如传统的防火墙、入侵检测、病毒查杀、数据加密等。

狭义的数据安全是指:围绕数据的安全防护技术,主要指数据的访问审计、访问控制、加密、脱敏等方式。

# 风险分类

风险分类描述了数据的敏感性以及处于恶意目的对数据访问性的可能性。分类用于确定谁可以访问数据,用户权限内所有数据中的最高安全分类决定了整体的安全分类。风险分类包括以下几个方面:

  • 关键风险数据。关键风险数据信息为公司提供有很高的直接财务价值。
  • 高风险数据。高风险数据为公司提供竞争优势,具有潜在的直接财务价值。
  • 中等风险数据。对几乎没有实际价值的公司非公开信息。

# 安全过程

数据安全需求和过程分为4个方面,即4A:访问(Access)、审计(Audit)、验证(Authentication)和授权(Authorization)。为了有效遵守数据法规,往往还会增加一个E,即权限(Entitlement)。信息分类、访问权限、角色组、用户和密码是实时策略和满足4A的一些常用手段。安全监控对于保障其他进仓单正常运行也至关重要,监控和审计都可以连续或定期的执行。

什么是4A?

  1. 访问(Access):使具有授权的个人能够及时访问系统,其包含主动连接到信息系统并使用数据,也代表被授权的用户对数据具有有效的授权。
  2. 审计(Audit):审查安全操作和用户活动,以确保符合法规和遵守公司制度和标准。可以通过定期查看日志和文档,以验证是否符合安全法规、策略和标准。审计结果会定期发布。
  3. 验证(Authentication):验证用户的访问权限,当用户试图登录到系统时,系统需要验证此人身份是否属实。除密码这种方式外,更严格的身份验证方法包括安全令牌、安全问题回答或提交指纹等生物识别信息。在身份验证的过程中,所有传送过程均为加密,以防止身份验证信息被盗。
  4. 授权(Authorization):授予个人访问与其角色相适应的特定数据视图的权限。在获得授权后,访问控制系统在每次用户登录时都会检查授权令牌的有效性。
  5. 权限(Entitlement):权限是由单个访问授权决策向用户公开的所有数据元素的总和。

什么是安全监控? 系统应包括检测意外事件的监控控制,包含机密信息的系统通常需要实施主动、实时的监控,以提醒安全管理者注意可疑活动或不当访问。某些安全系统将主动中断不遵循特定访问配置文件要求的活动。

被动监控是通过系统定期捕获系统快照,并将趋势与基准或其他标准进行比较,跟踪随时发生的变化。系统向相关负责人发送报告。主动监控是一种监测机制,被动监控是一种评价机制。

# 数据加密

加密是将纯文本转换为复杂代码,以隐藏特权信息、验证传送完整性或验证发送者身份的过程。加密数据不能在没有解密密钥或算法的情况下读取。解密密钥或算法通常单独存储,不能基于统一数据集中的其他元素来进行计算。加密方法主要由3中类型:

  1. 哈希(Hash):将任意长度数据转换为固定长度数据表示,即使知道所使用的确切算法和应用程序,理论上也无法解密出原始数据。通常哈希用于对传送完整性或身份的验证,常见的哈希算法有MD5和SHA。
  2. 对称加密:使用一个密钥来加密和解密数据。发送方和接收方都必须具有读取原始数据的密钥,其特点是可以逐个字符进行加密,也可以对数据块进行加密。常见的对称加密算法有:AES、IDEA、DES和3DES。
  3. 非对称加密:在非对称加密中,发送方和接收方使用不同的密钥。发送方使用公开提供的公钥进行加密,接收方使用撕咬解密显示原始数据。非对称加密算法包括:RSA、PGP等。

# 数据脱敏

数据脱敏分为静态脱敏和动态脱敏,静态脱敏主要特点是:

  1. 多用于测试、开发和数据分析中。
  2. 不会留下中间文件或带有未脱敏的数据库。
  3. 脱敏后常常被要求保持数据的相关性。
  4. 要求脱敏后数据不可逆。

动态脱敏的主要特点是:

  1. 不修改基础数据,仅仅显示时改变数据外观。
  2. 用于数据库运维,应用脱敏及数据交换的场景中。

脱敏的常规方法有:

  • 替换:将脱敏内容根据替换规则,替换成数据字典中的指定值。
  • 混排:在记录中交换相同类型的数据元素或者在不同行之间交换同一属性的数据元素。
  • 时空变异:把使其前后移动若干天,使其无法被有效识别。
  • 数值变异:应用一个随机程序,将数值重新生成,使其不可被识别。
  • 取消或删除:删除不应该出现在测试系统中的数据。
  • 加密:将可识别、有意义的字符流转换为不可被识别的字符流。
  • 表达式脱敏:将所有值更改为一个表达式的结果。

# 数据安全范围

数据安全不仅涉及防止不当访问,还涉及对数据的适当访问。应通过授予权限来控制对敏感数据的访问,未经许可,不允许用户在系统内查看数据或执行操作。最小权限是一项重要的安全原则,仅允许用户、进程或程序访问其合法目的的所允许信息。

数据安全从类型上看,分为基础设施安全、设备安全和凭据安全。保密范围从高到底分为一下5个级别:

  1. 对普通受众公开。可以向任何人提供的信息。
  2. 仅内部使用。仅限员工或成员使用的信息,信息分享的风险很小,这种信息仅供内部使用、可在组织外部显示或讨论,但不得复制。
  3. 机密。若无恰当的保密协议或类似内容,不得在组织以外共享。不得与其他用户共享客户机密信息。
  4. 受限机密。受限机密要求个人通过许可才能获得资格,仅限于特定”需要知道“的个人。
  5. 绝密。信息机密程度非常高,任何信息访问者都必须签署一份法律协议才能访问数据,并承担保密职责。