(收藏)数据治理:一文讲透数据安全

数据治理:一文讲透数据安全
 

数据安全是数据治理的核心内容之一,随着数据治理的深入,我不断的碰到数据安全中的金发姑娘问题(指安全和效率的平衡)。

DAMA说,降低风险和促进业务增长是数据安全活动的主要驱动因素,数据安全是一种资产,这是很好的观点。

我决定系统化的去学习一下数据安全知识,因此重新研读了DAMA、DCMM、相关书籍的数据安全内容,在此基础上,尝试用更系统化、通俗化、案例化的方式讲清楚数据安全到底是什么,希望带给大家新的启示。

一、数据安全是什么

1、数据安全的定义

数据安全是指保护数字数据免受未授权访问、泄露、破坏或丢失的过程和技术。这包括一系列的措施、策略和程序,旨在保护数据的保密性、完整性和可用性。

如果数据是家中的珍贵物品,数据安全就像是锁门、安装报警系统和保险,确保宝贵的东西不被偷走或损坏,同时确保你在需要时能够使用它们。

2、数据安全的原则

DAMA给出了数据安全的原则,共包括6个方面:

  • 协同合作。数据安全是一项需要协同的工作,涉及IT安全管理员、数据管理专员/数据治理、内部和外部审计团队以及法律部门。

  • 企业统筹。运用数据安全标准和策略时,必须保证组织的一致性。

  • 主动管理。数据安全管理的成功取决于主动性和动态性、所有利益相关方的关注、管理变更以及克服组织或文化瓶颈,如信息安全、 信息技术、数据管理以及业务利益相关方之间的传统职责分离。

  • 明确责任。必须明确界定角色和职责,包括跨组织和角色的数据“监管链”。

  • 元数据驱动。数据安全分类分级是数据定义的重要组成部分。

  • 减少接触以降低风险。最大限度地减少敏感/机密数据的扩散, 尤其是在非生产环境中。

如果侧重于数据本身的安全属性,数据安全的原则应包括保密性完整性可用性,统称为CIA三元组。

  • 保密性:确保数据只对授权用户可见和可访问。

  • 完整性:保护数据免受未授权的修改,确保数据的准确性和可靠性。

  • 可用性:确保在需要时,授权用户能够访问和使用数据。

想象一个团队运动,比如足球,每个球员(数据用户)需要知道如何保护球(数据)不被对手(威胁)夺走,传球(处理数据)要精确,而且整个队伍(组织)需要一起努力保持球的控制(数据安全)。

3、数据安全活动的目标

根据DAMA定义,数据安全活动目标,主要包括以下三个方面:

  • 支持适当访问并防止对企业数据资产的不当访问。 

  • 支持对隐私、保护和保密制度、法规的遵从。 

  • 确保满足利益相关方对隐私和保密的要求。 

二、数据安全的主要活动

数据安全包括六个阶段的活动,涉及34项活动内容,如下图所示:

图片

1、识别数据安全需求

降低风险和促进业务增长是数据安全活动的主要驱动因素。确保组织数据安全,可降低风险并增加竞争优势。安全本身就是宝贵的资产。数据安全需求的来源如下图所示:

图片

来源于DAMA数据管理知识体系指南(第2版)

(1)业务需求

在组织内实施数据安全的第一步是全面了解组织的业务需求。组织的业务需求、使命、战略和规模以及所属行业,决定了所需数据安全的严格程度。

比如一家在线零售商需要保护其客户的支付信息和个人资料,以支持其在线交易处理的业务目标,同时保护客户隐私。

通过分析业务规则和流程,确定安全接触点。业务工作流中的每个事件都可能有自己的安全需求。在进行这些需求与数据安全角色组、参数和权限定义之间的映射时,数据-流程矩阵数据-角色关系矩阵是非常有效的工具。

数据-流程矩阵示例:

假设一家在线零售商需要管理客户的支付信息和个人资料。下面是一个简化的数据-流程矩阵示例:

图片

数据-角色关系矩阵示例:

继续以上的在线零售商例子,以下是一个简化的数据-角色关系矩阵示例:

图片

(2)监管要求

当今全球环境瞬息万变,组织需遵从的法律法规愈来愈多。信息时代的道德法律问题促使各国政府制定新的法律和标准,这些都对组织信息管理施加了严格的安全控制。

创建一份完整的清单,其中包含所有相关数据法规以及受每项法规影响的数据主题域,在为法规遵从而制定的相关安全策略和实施的控制措施之间建立链接关系。法规、策略、所需行动和受影响的数据将随时间推移而变化,因此采用的清单格式应易于管理和维护。

下面是一个清单列表的示意:

图片

2、制定数据安全政策

数据安全政策是组织为保护其数据资产而制定的一系列正式文档。这些政策定义了组织如何管理、保护和处理数据,包括对员工的行为规范、技术控制措施、以及对违反政策行为的处理方式。

数据安全政策的制定步骤和内容如下:

(1)评估风险和需求:了解组织面临的具体安全威胁和业务需求,包括考虑法律、法规和合同义务。

(2)确定目标和范围:明确政策的目标和适用范围,确保覆盖所有相关的数据和系统。

(3)制定政策内容

  • 数据分类和处理:定义不同类别的数据以及对应的处理和保护措施。

  • 访问控制:规定如何管理对数据的访问,包括授权、身份验证和权限管理。

  • 物理和技术安全:确定必要的物理和技术控制措施,如加密、防火墙和安全监控。

  • 数据备份和恢复:指定数据备份和灾难恢复的策略和程序。

  • 员工培训和意识提升:要求定期对员工进行数据安全培训和意识提升。

  • 监控和审计:设定监控和审计的机制,以检测和记录安全事件。

  • 应急响应:制定应对数据泄露或其他安全事件的响应计划。

  • 政策审查和更新:规定定期审查和更新政策的流程,以应对变化的风险和技术。

(4)审议和批准:政策草案应由相关的利益相关者审议,并由高级管理层批准。

(5)宣传和培训:确保所有相关员工了解政策内容,并接受必要的培训。

(6)实施和执行:将政策转化为具体的程序和控制措施,并确保得到有效执行。

(7)监控和审计:定期监控政策的执行情况,并进行审计以评估其有效性。

下面示例了一个数据安全政策的范例:

文档标题:公司数据安全政策
生效日期:2023年1月1日
发布单位:信息安全部门

1.引言
1.1 目的
本政策旨在明确公司对于数据安全的基本要求和措施,确保所有员工理解并遵守数据安全规定,以保护公司和客户的数据资产免受损失、泄露、破坏和滥用。
1.2 范围
本政策适用于公司全体员工、合同工、顾问、合作伙伴和任何直接或间接接触公司数据的个人。

2.数据安全原则
2.1 保密性
确保数据仅对授权用户开放,防止未授权访问。
2.2 完整性
确保数据的完整性和准确性,防止未经授权的修改。
2.3 可用性
确保授权用户可以及时、有效地访问数据。

3.数据分类
3.1 分类标准
根据数据的敏感性和重要性,将数据分为以下类别:
公开数据:可以公开访问的信息。
内部数据:仅供内部使用,泄露可能导致轻微的负面影响。
敏感数据:未经授权访问可能对公司造成中等损害。
机密数据:未经授权访问可能对公司造成严重损害。
3.2 分类责任
数据所有者负责对其负责的数据进行分类,并定期审查分类的准确性。

4.访问控制
4.1 授权访问
只有在获得适当授权并根据工作需要的情况下,员工才能访问特定的数据。
4.2 权限审查
定期审查用户访问权限,确保其符合当前的工作职责和数据分类。

5.数据加密
5.1 传输加密
所有敏感和机密数据的传输必须使用加密技术来保护。
5.2 存储加密
存储敏感和机密数据的所有介质必须加密。

6.数据备份与恢复
6.1 定期备份
定期备份所有关键数据,并在安全的位置存储备份。
6.2 恢复计划
制定并测试数据恢复计划,确保在数据丢失或损坏时能迅速恢复。

7.安全培训
7.1 培训要求
所有员工在入职时必须接受数据安全培训,并且每年至少接受一次安全意识更新培训。

8.违反政策的后果
违反本政策的员工可能面临纪律处分,严重者可能导致解雇。

9.政策审查和更新
本政策将每年至少审查一次,或在相关法律、法规或业务环境发生变化时审查。

批准:[高级管理人员签名]
日期:[批准日期]

3、定义数据安全标准

政策指导行为准则,但不可能覆盖所有特殊情况。因此,标准作为政策的补充,为如何达成政策旨趣提供了更具体的说明。

比如,某一政策规定密码必须符合强密码指南,那么具体的强密码标准会在另外的文档中详细阐述,并通过技术手段确保只有符合这些强密码标准的密码才能被设定,以此来执行政策。下面示例了一个数据加密标准的范例:

标题:XX数据加密标准
版本:1.2
发布日期:2023年1月15日
制定部门:信息安全部门

1.目的和范围
1.1 目的
本标准旨在定义组织内所有敏感数据的加密要求,以保障数据在存储、传输和处理过程中的保密性和完整性。
1.2 范围
适用于组织内所有员工、合同工、以及第三方合作伙伴处理的所有电子形式的敏感数据。

2.加密标准
2.1 数据分类
高度敏感数据:包括财务信息、个人身份信息、客户数据等,必须使用强加密方法。
一般敏感数据:内部通信、员工数据等,应使用适当的加密方法。
2.2 存储加密
所有高度敏感数据存储在任何介质(硬盘、USB、云存储等)时必须加密。
推荐使用AES-256位或更高级别的加密算法。
2.3 传输加密
任何形式的高度敏感数据传输必须使用至少TLS 1.2或更高版本进行端到端加密。
邮件中包含敏感信息时,应使用PGP/GPG加密。
2.4 数据处理加密
在处理敏感数据时,必须确保数据在内存中也被加密。
使用环境应支持最新的加密库和安全补丁。

3.密钥管理
3.1 密钥生成
密钥必须使用强随机数生成器生成。
密钥长度必须符合加密算法推荐的最低标准。
3.2 密钥存储
密钥必须安全存储在密钥库中,如HSM(硬件安全模块)或密钥管理服务。
密钥不得明文存储或传输。
3.3 密钥访问
只有授权人员才能访问密钥库,并且访问必须进行审计。
所有使用密钥的操作都必须有日志记录。
4. 政策和法规遵从
本标准必须符合所有适用的法律法规要求,包括GDPR、HIPAA等。
定期审查和更新本标准,以确保持续符合行业最佳实践和法规要求。
5. 实施和执行
所有团队必须在规定时间内实施本标准。
定期对员工进行数据保护和加密技术的培训。
6. 违规处理
任何违反本标准的行为都将按照组织的安全政策处理。
违规可能导致纪律处分,严重者可能涉及法律责任。

4、评估当前安全风险

评估数据安全风险指的是通过系统的方法识别和评价可能威胁组织数据安全的各种因素,以及这些威胁可能导致的后果。这个过程包括确定数据资产、潜在的威胁、可能的漏洞以及这些因素可能导致的风险水平,其主要步骤如下:

(1)识别和分类数据资产

采用人工梳理或专门的软件扫描整个网络和系统,识别存储的数据。基于重要性和敏感性,对扫描到的数据进行分类标识,可以由人工标识,也可以采用AI自动标识。

图片

(2)识别潜在威胁

基于数据安全政策和数据安全标准对各类数据的保护要求,对照当前各类数据安全保护的现状,确定组织数据安全在技术、流程和政策上可能存在的弱点,比如通过系统漏洞扫描、web漏洞扫描、数据库漏洞扫描等举措、及时发现存在的问题。

(3)评估影响和可能性

分析数据安全事件发生的可能性和其对组织造成的潜在影响。

以下是一个简化的数据安全风险评估表格样例:

图片

5、实施数据安全控制和程序

在评估了数据安全的风险后,就需要将数据安全政策和数据安全标准的要求转化为实际的控制措施和程序,具体步骤如下:

(1)控制措施和程序的选择

首先,组织必须选择合适的控制措施来降低已识别的风险。例如,在识别到数据传输过程中可能存在的截取风险时,选择加密技术来保护传输中的数据成为一项必要措施。同理,对于未经授权的访问问题,实施多因素认证可以显著加强访问控制。

(2)技术措施的实施

随后,组织需详细说明如何实施选定的技术措施。采用加密技术保护敏感数据时,需详细说明加密技术的选择(例如AES或RSA)、加密强度及密钥管理策略。同时,也需规划部署和配置相关软件和硬件的策略,以确保加密措施的有效实施。

(3)制定流程和程序

尽管技术控制至关重要,但它们单独无法全面保护数据。因此,组织还需要制定支持数据安全的流程和程序。这可能包括一套数据分类流程,要求所有数据在存储前必须进行分类。此外,应制定一套安全事件响应流程,以便在安全事件发生时迅速有效地采取行动。

(4)培训和意识提升

数据安全依赖于每位员工的参与。因此,定期为所有员工提供数据安全培训至关重要。这包括教育他们识别和防御钓鱼攻击、使用强密码以及保护敏感信息的重要性。同时,还需阐明员工在维护数据安全中的角色和责任。

(5)测试和验证

在实施控制措施后,必须对其进行测试和验证。这可能包括进行渗透测试来模拟外部攻击,或进行安全审核以评估内部控制措施的有效性。记录测试结果,并根据需要进行调整,以确保控制措施的有效性。

(6)监控和持续评估

数据安全是一个持续的过程,需要定期监控和评估。应部署监控工具来实时检测潜在的安全威胁,并定期审查控制措施的性能。同时,应持续跟踪最新的安全威胁和技术发展,以确保控制措施始终处于前沿。

(7)应急准备和响应

组织必须准备应对潜在的安全事件。这包括制定详细的应急响应计划,详述如何检测事件、评估影响、通报事件、恢复受影响的系统和数据,以及从事件中学习和改进。定期进行应急响应演练,以确保计划的有效性。

通过实施上述步骤,组织可以确保其数据安全策略和标准不仅仅是理论上的,而是转化为保护宝贵数据资产的具体行动。数据安全是一个动态的、持续的过程,需要不断努力和适应新的威胁与挑战。

6、实施数据安全审计

数据安全审计是一种详细的检查和评估过程,旨在评价组织内的数据保护措施的有效性,确认是否符合特定的安全标准和法规要求,并确保数据安全政策得到妥善执行。它涉及对组织内的数据访问、处理、存储和传输控制的审查,以识别潜在的安全漏洞和不规范操作。

(1)审计准备

定义审计将覆盖的系统、应用和数据。这可能是由特定的事件触发,或是作为常规的安全检查,制定一个详细的计划,确定审计的目标、时间表、所需资源和关键里程碑。

(2)审查现有的安全措施

检查安全政策、程序和标准文档,确认它们的完整性和更新状态。评估安全技术的实施状况,包括加密、访问控制、防病毒和防火墙配置。

(3)风险评估

明确哪些资产是关键的,需要特别关注,确定可能影响资产安全的潜在威胁和现有漏洞。

(4)实施检查和测试

使用工具扫描系统和网络,查找漏洞和不安全配置。模拟攻击来测试防御的有效性。

(5)审计报告

总结审计过程中发现的所有问题和观察结果。提供改进安全措施和符合合规要求的建议。

(6)后续行动

制定一个行动计划来解决审计中发现的问题。定期检查整改措施的实施情况。

下面是某公司数据安全审计的范例报告。

文档标题:2023年度网络安全和数据保护审计报告

公司:[公司名称]

审计团队:信息安全部门

审计日期:2023年1月20日

发布日期:2023年2月10日

1. 引言

1.1 背景

鉴于近年来网络攻击和数据泄露事件的频发,我们的组织认识到强化网络安全和数据保护的重要性。本次审计旨在评估公司当前网络安全和数据保护措施的有效性,并识别潜在的安全漏洞和不规范操作。

1.2 目的
  • 评估网络安全控制措施的有效性。

  • 确认是否符合相关的安全标准和法规要求。

  • 提供改善网络安全和数据保护的建议。

2. 方法和范围

2.1 方法

本次审计采用了包括问卷调查、面对面访谈、实地检查、系统和网络扫描、以及漏洞评估等多种方法。

2.2 范围

审计范围包括:

  • 网络安全策略和程序

  • 访问控制机制

  • 数据加密措施

  • 物理安全措施

  • 员工安全意识和培训

3. 主要发现

3.1 强项
  • 公司已实施强有力的访问控制策略和程序。

  • 所有敏感数据均采用强加密标准进行加密存储和传输。

  • 员工定期接受安全意识培训。

3.2 弱点
  • 部分员工未遵守强密码政策。

  • 某些关键系统的安全补丁更新不及时。

  • 发现几个未加密的敏感数据存储区。

4. 风险评估

  • 未加密的敏感数据存储区可能导致数据泄露的高风险。

  • 系统安全补丁更新不及时可能导致被已知漏洞攻击的中等风险。

  • 员工密码安全意识不足可能导致账户被破解的中等风险。

5. 推荐措施

5.1 立即行动
  • 对所有未加密的敏感数据存储区进行加密处理。

  • 更新所有关键系统的安全补丁。

5.2 中期行动
  • 加强员工密码安全培训,确保所有员工遵守强密码政策。

  • 实施定期的系统和网络安全扫描,确保持续监控安全状态。

5.3 长期行动
  • 建立一个跨部门的安全委员会,以提高整个组织的安全文化。

  • 探索引入先进的威胁检测和响应技术。

6. 结论

本次审计显示,尽管公司在网络安全和数据保护方面已采取多项措施,但仍存在一些需要改进的领域。建议组织关注本报告提出的推荐措施,并制定相应的行动计划,以强化网络安全和数据保护。

审计团队签名: [团队成员签名]

日期: [完成日期]

批准: [公司高级管理人员签名]

日期: [批准日期]

附录:

  • 完整的风险评估报告

  • 详细的检查和测试结果

  • 员工问卷调查和访谈摘要

三、数据全生命周期安全防护

数据安全活动更多是从宏观的层面上对数据安全的管理和控制进行阐述,有利于确保数据安全整体策略和流程的连贯性和一致性。

数据全生命周期安全防护则更为微观,其从数据本身出发,将注意力集中在数据采集、传输、存储、处理、交换和销毁等各个阶段,通过关注数据在其生命周期中的每一步如何被保护,这种方法可以提供更细致、更具体的安全措施和实践,这有助于确保在数据的每一个环节都实现了安全性。

下图显示了数据全生命周期安全防护的六个阶段,共20项内容。

图片

1、数据采集阶段

(1)合法性确认:确保所有采集的数据都符合法律法规要求,特别是涉及个人信息时。

案例:一家在线零售公司在用户注册时需要收集其个人信息,包括姓名、地址和信用卡信息。在这个过程中,公司必须确保数据收集遵守《数据安全法》等相关法律法规。在用户填写信息时,网站会展示隐私政策和条款,要求用户勾选表示同意。

(2)数据最小化:只收集完成任务所必需的最少量数据。

案例:一个健康应用程序设计了一个问卷来收集用户的健康状况信息,用于提供个性化的健康建议。为了遵循数据最小化原则,问卷只收集对提供服务确实必要的信息,如年龄、体重、身高和健康状况等,而没有收集无关的个人信息如用户的职业或收入水平。

(3)数据质量保证:实施数据验证和清洗,确保采集的数据准确无误。

案例:一个市政管理系统负责收集公民的房产信息,以便于房产税的征收。为确保数据的准确性,系统在数据输入时会进行实时验证,比如检查地址格式是否正确,房产面积是否在合理范围内。

(4)初步匿名化处理:对敏感信息进行脱敏处理,减少在初期就暴露过多敏感数据的风险。

案例:一个研究机构进行一项涉及患者医疗信息的研究。在收集数据前,研究团队先对患者的个人信息进行匿名化处理,将姓名、社会保障号等直接标识信息替换为唯一的识别码。此外,对于诊断信息等敏感数据,采用脱敏技术将具体疾病名称转换为非特定的疾病类别,以进一步降低个人信息被泄露的风险。

2、数据传输阶段

(1)加密传输:使用SSL/TLS或其他安全协议,确保数据在传输过程中的加密和完整性

案例:一家银行的在线系统在处理客户的交易请求时,使用SSL/TLS协议加密所有的数据传输。当客户从他们的浏览器输入敏感信息(如账号和密码)进行登录或进行交易时,数据在发送到银行服务器之前被加密,确保即使数据在传输过程中被截取,攻击者也无法阅读或修改它。银行的网址以"https"开头,显示一个锁形图标,表示连接是安全的。

(2)端点安全:确保所有参与数据传输的设备和网络都是安全的,防止数据在传出或进入时被窃取或篡改。

案例:一个企业为员工提供远程访问内部网络的能力。为确保数据在传输过程中的安全,企业部署了VPN(虚拟私人网络)解决方案,同时要求所有的端点设备(如员工的个人电脑和手机)必须安装最新的安全软件,包括防病毒软件和防火墙。此外,所有设备在接入公司网络前必须经过身份验证和安全检查,确保它们未被感染或受到威胁。

(3)传输过程监控:监控数据传输过程,及时发现并响应异常传输行为。

案例:一家科技公司拥有大量敏感的客户数据和知识产权。为了监控和保护这些数据,在数据传输过程中,公司部署了一个入侵检测系统(IDS)和网络监控工具。这些工具可以实时分析网络流量,识别异常模式或可疑的传输行为,如大量数据突然从内网传输到外部未知地址。一旦检测到异常,安全团队会立即收到警报,并采取行动进行调查和响应,以防止数据泄露或损坏。

3、数据存储阶段

(1)数据加密:对存储的数据进行加密,确保未经授权的用户即使访问到数据也无法解读。

案例:一家医疗保健提供商存储了大量的患者健康记录。为了保护这些敏感信息,公司在其数据库中实施了强加密措施。使用高级加密标准(AES)算法,将存储在数据库中的所有患者记录进行加密。即使黑客成功侵入数据库,没有正确的解密密钥,他们也只能看到一堆无意义的字符,无法读取或理解患者的个人健康信息。

(2)访问控制:实施严格的访问控制策略,确保只有授权用户才能访问数据。

案例:在一家大型企业,只有特定的员工和部门能够访问敏感财务数据。为了实施这种控制,他们使用了基于角色的访问控制(RBAC)系统。系统根据员工的职位和工作需要分配权限,只有财务部门和高级管理层的员工才能访问和操作财务数据。此外,所有访问尝试都被记录在审计日志中,以便于监控和后续审查。

(3)物理安全:确保数据存储的物理位置安全,防止非法访问或环境灾害造成的损失。

案例:一家拥有大型数据中心的云服务提供商,存储着数千个客户的数据。为了确保这些数据的物理安全,该公司在数据中心的周围安装了围墙和监控摄像头,设置了安全门禁系统,只有授权人员才能进入。数据中心还配备了环境控制系统,确保适宜的温度和湿度,以及紧急情况下的备用电源和防火系统。这些措施保护数据不仅免受非法访问,也确保了自然灾害或设备故障不会导致数据的损失或损坏。

4. 数据处理阶段

(1)安全的处理环境:确保处理数据的系统和应用都经过硬化,减少漏洞风险。

案例:一家电子商务公司在其服务器上托管了一个处理数百万交易的网站。为了减少安全漏洞,公司对其服务器进行了硬化。这包括关闭不必要的端口,移除不需要的服务,定期更新和打补丁操作系统及应用程序,以及实施入侵检测系统。这些措施确保了数据处理环境的安全性,减少了数据泄露或非法访问的风险。

(2)权限最小化:在处理数据时应用最小权限原则,确保用户和程序只能访问他们处理所需的数据。

案例:在一家医院,对于患者的健康记录,只有负责该患者治疗的医生和护理人员能够访问。医院的信息系统实施了最小权限原则,通过控制访问列表和用户角色来确保每位员工只能访问其工作所需的数据。例如,财务部门的员工无法访问患者的健康记录,而护士则无法访问医院的财务报告。

(3)数据脱敏实施:在处理敏感数据之前,实施适当的脱敏措施,如伪匿名化或掩码,确保敏感信息在使用、分析或测试过程中不被泄露。选择合适的脱敏技术,如数据掩码、数据置换或数据哈希,以满足不同数据类型和用例的需求。

案例:一家研究机构需要分析个人健康信息以进行医学研究,但为了保护受试者的隐私,研究前对数据进行了脱敏处理。具体措施包括使用伪匿名化技术替换受试者的姓名和地址,并使用数据掩码技术隐藏或替换其他敏感信息,如社会安全号码。这样,在整个研究过程中,研究人员可以分析数据模式和趋势,而无需接触真实的敏感信息。

(4)安全日志记录:记录所有对数据的处理活动,包括访问、修改、删除和脱敏等操作,以便于事后审计,并确保任何对敏感数据的操作都有迹可循。

案例:一家金融服务公司有着严格的数据处理流程,其中包括详细记录所有数据处理活动的日志。任何对敏感金融记录的访问、修改或删除操作都会被自动记录下来,包括操作的用户、时间、操作类型及影响的数据。这些日志会被定期审查,用于监控不寻常的活动,并作为合规性和审计的重要工具。在发生安全事件时,这些日志还能帮助追踪事件源并评估影响。

5、数据交换和共享阶段

(1)数据共享协议:与数据接收方签订明确的数据共享协议,规定数据的使用范围和保护责任。

案例:一家医疗保健提供商需要与第三方研究机构共享患者数据以进行临床研究。在共享任何数据之前,两个组织共同制定了一份数据共享协议。这份协议详细说明了数据的具体使用目的、哪些数据将被共享、如何保护这些数据以及数据共享的时间限制。协议还明确了数据泄露发生时的责任归属和必须采取的补救措施。

(2)共享前风险评估:在共享前对数据进行风险评估,确定是否需要进行额外的保护措施。

案例:一家金融机构计划将客户数据提供给外部分析服务商,以获取更深入的市场洞察。在实施之前,该机构进行了一次全面的风险评估,评估包括数据的敏感性分析、接收方的安全措施评估以及数据传输和存储过程中可能面临的风险。评估结果表明需要对某些特别敏感的信息进行额外的加密,并且要求服务商具备特定的安全认证,以确保数据的安全共享。

(3)数据标记和追踪:对共享的数据进行标记,以便于追踪数据流向和使用情况。

案例:一家科技公司与多个合作伙伴共享其用户数据以支持产品开发和改进。为了保护这些数据并确保能够追踪数据的使用情况,公司实施了一套数据标记系统。每一份共享的数据都被赋予了唯一的标识符,记录了数据的来源、目的、共享日期和接收方。此外,所有接收方都必须同意记录他们对数据的每次访问和使用情况,公司定期审查这些记录,以确保数据使用符合协议规定,并且没有被滥用。

6、数据销毁阶段

(1)彻底删除:确保数据被彻底删除,无法恢复,使用符合标准的数据销毁工具和方法。

案例:一家公司定期更新其客户数据库,并需要安全地删除过时的数据。为此,他们使用了专业的数据擦除软件,该软件遵循DoD 5220.22-M标准,通过多次重写数据所在的磁盘区域以确保原始数据无法被恢复。完成擦除后,软件提供了一份详细的报告,证明数据已被彻底删除,确保这些敏感信息不会落入错误的手中。

(2)物理介质销毁:对于存储在物理介质上的数据,如硬盘和光盘,在丢弃前应进行物理销毁。

案例:一家医院在升级其存储设备时,需要处理一批含有患者信息的旧硬盘。为了防止潜在的数据泄露,他们选择了物理销毁的方式。这些硬盘被送至专业的销毁服务提供商,那里使用了工业级碎纸机和磁场设备来物理损毁硬盘,并确保数据无法被恢复。销毁过程被记录下来,并有第三方证明销毁的完整性和安全性。

(3)销毁证明:记录数据销毁的详细过程和结果,作为后续审计的依据。

案例:一家金融服务公司在完成了一次数据清理项目后,需要证明敏感数据已被安全销毁,以符合监管机构的要求。公司制定了详细的销毁流程,并由独立的安全专家监督实施。每个销毁步骤都被详细记录,包括数据的原始位置、销毁方法、执行销毁的人员以及销毁的时间和结果。完成后,公司获得了一份详细的销毁证明报告,该报告被存档用于未来的合规审计和检查。

从理论上讲,数据安全活动的每一个步骤都可以拆分为数据采集、传输、存储、处理、交换和销毁六个方面来进行阐述。这两种视角是相互补充的。宏观策略为微观实施提供方向和框架,而微观实施的反馈和经验又可以用来优化宏观策略。通过这种方式,可以实现数据安全的持续改进和适应性发展。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/318031.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

【从零开始学习Java重要集合】深入解读ThreadLocal类

目录 前言: ThreadLocal: ThreadLocal的内部结构: ThreadLocal的常用方法: 1.set方法: 2.get方法: 3.setInitialValue方法 remove方法(): ThreadLocalMap&…

第十二章 Java内存模型与线程(一)

文章目录 12.3 Java内存模型12.3.1 主内存与工作内存12.3.2 内存间交互操作小结12.3.3 对于volatile型变量的特殊规则12.3.5 原子性、可见性与有序性12.3.6 先行发生原则 12.3 Java内存模型 12.3.1 主内存与工作内存 1.Java 内存模型规定了所有的变量都存储在主内存&#xff…

Java反转单链表

/*** Definition for singly-linked list.* public class ListNode {* int val;* ListNode next;* ListNode() {}* ListNode(int val) { this.val val; }* ListNode(int val, ListNode next) { this.val val; this.next next; }* }*/ //核心思想,利用cur和Curnex…

驱动树莓派直流电机(二)——python

一、安装spyder 我喜欢用spyder编写python 有两种方法安装spyder,第一种(版本更新),但是我更细化第二种,简单 方法一:在ubuntu PC端输入如下代码 wait~~~~~~~~~~~ 安装的慢就用下面这个代码 或者设置切…

脱离于ASP.NET 和Visual Studio编辑Razor脚本

Razor Pad是一个编辑Razor脚本的工具,脱离于ASP.NET 和Visual Studio。 github地址:https://github.com/RazorPad/RazorPad 如果在编译源码时出现:签名时出错: 未能对 bin\Debug\app.publish\RazorPad.exe 签名。SignTool Error: No certifi…

JFinal学生信息管理系统

JFinal学生信息管理系统 项目地址:mendianyu/StudentManage: JFinal学生信息管理系统 (github.com) 环境介绍: IDE:IDEA 2021.2.3 jdk:1.8 maven:3.6.3 项目介绍:JFinal框架实现的学生信息管理系统,完成简单的学生信…

一文解析低代码平台

一、低代码概念 低代码开发平台是一种无需编码或者只需要少量代码即可快速生成应用程序的开发平台,通过可视化进行应用程序开发的方法,让不同经验水平的开发人员可以通过图形化的用户界面,使用拖拽组件和模型驱动的逻辑来创建网页和移动应用程…

【QT】多层QTreeWidget与QStackedWidget的关联操作

通过点击多层QTreeWidget来控制QStackedWidget中的page页面切换 treeWidget设计 treeWidget设计&#xff1a; // treeWidget设计ui->treeWidget->clear();ui->treeWidget->setColumnCount(1);//第一层QStringList l;l<<"管理系统";QTreeWid…

JavaScript基础(26)_dom增删改练习

<!DOCTYPE html> <html lang"zh"><head><meta charset"UTF-8"><title>DOM增删改练习</title><link rel"stylesheet" href"../browser_default_style/reset.css"><style>table {borde…

分布式事务:构建无障碍的云原生应用的完美解决方案

目录 一、前言 二、分布式事务概述 2.1 什么是分布式事务 2.2 分布式事务的挑战 2.3 分布式事务的分类 三、传统解决方案分析 3.1 两阶段提交协议&#xff08;2PC&#xff09; 3.2 三阶段提交协议&#xff08;3PC&#xff09; 3.3 补偿事务 3.4 其他传统解决方案 四…

Qt/QML编程学习之心得:slider(34)

滑条slider&#xff0c;有时也成为进度条progressbar&#xff0c;在GUI界面中也是经常用到的。 import QtQuick 2.9 import QtQuick.Controls 2.0 import QtQuick.Layouts 1.2ApplicationWindow {id:rootvisible: truewidth: 1920height: 720//title: qsTr("Hello World&q…

慕尼黑工业大学最新提出!单目实时密集建图的混合隐式场方法

作者&#xff1a;小柠檬 | 来源&#xff1a;3DCV 在公众号「3DCV」后台&#xff0c;回复「原论文」可获取论文pdf 我们提出了一种新颖的方法&#xff0c;它将基于深度学习的密集SLAM与神经隐式场相结合&#xff0c;实时生成密集地图&#xff0c;而无需像以前的方法那样依赖RGB-…

Vue的api接口封装以及使用说明、模块说明

在Api目录下面建立user.js&#xff0c;如果以后有不同的接口请求地址都可以单独创建不同的&#xff0c;目的是方便维护&#xff01; import request from /utils/request 这个代码是引入之前封装好的 request.js 文件&#xff0c;具体可以参考上门一篇文档 Vue的request.js模…

基于springboot生鲜交易系统源码和论文

首先,论文一开始便是清楚的论述了系统的研究内容。其次,剖析系统需求分析,弄明白“做什么”,分析包括业务分析和业务流程的分析以及用例分析,更进一步明确系统的需求。然后在明白了系统的需求基础上需要进一步地设计系统,主要包括软件架构模式、整体功能模块、数据库设计。本项…

Seata TC端协调全局事务

1、Seata server注册器 //来自RM分支事务注册 super.registerProcessor(MessageType.TYPE_BRANCH_REGISTER, onRequestProcessor, messageExecutor); //开启全局事务 super.registerProcessor(MessageType.TYPE_GLOBAL_BEGIN, onRequestProcessor, messageExecutor); //提交全…

ubuntu安装mysql(tar.xz)

0:本机Ubuntu的版本为 腾讯云 18.04 1&#xff1a;下载地址 MySQL &#xff1a;&#xff1a; 下载 MySQL 社区服务器 2&#xff1a;上传文件到服务器 3:解压 sudo sumv mysql-8.2.0-linux-glibc2.17-x86_64-minimal.tar.xz /usrtar -xvf mysql-8.2.0-linux-glibc2.17-x86_6…

谷歌最新医学领域LLM大模型:AMIE

2024年1月11日Google 研究院发布最新医疗大模型AMIE&#xff1a;用于诊断医学推理和对话的研究人工智能系统。 文章链接&#xff1a;Articulate Medical Intelligence Explorer (AMIE) giuthub&#xff1a;目前代码未开源 关于大模型之前有过一篇总结&#xff1a;大语言模型(L…

小程序基础学习(组件传参)

原理&#xff1a;通知在组件标签中传递参数已达到传参的目的 在组件的js的 properties中接受传递来的参数 然后在页面是展示这些数据 源码&#xff1a; <!--components/my-info/my-info.wxml--> <view class"title"> <text class"texts"&g…

【LangChain学习之旅】—(8) 输出解析:用OutputParser生成鲜花推荐列表

【LangChain学习之旅】—&#xff08;8&#xff09; 输出解析&#xff1a;用OutputParser生成鲜花推荐列表 LangChain 中的输出解析器Pydantic&#xff08;JSON&#xff09;解析器实战第一步&#xff1a;创建模型实例第二步&#xff1a;定义输出数据的格式第三步&#xff1a;创…

GPUMD分子动力学模拟-学习与实践

GPUMD分子动力学模拟-学习与实践 【20220813-樊哲勇 |基于GPUMD程序包的机器学习势和分子动力学模拟】 https://www.bilibili.com/video/BV1cd4y1Z7zi?share_sourcecopy_web 纯GPU下的MD分子模型系统软件 https://github.com/brucefan1983/GPUMD 跟GPUMD对接的一些python程…