在我们的系统里面,存在着大量的敏感信息:如公民数据、业务数据等,业务系统软件开发的最后阶段,是需要尽量真实的数据来作为基础测试软件的一系列功能。尤其是用户系统这样的大型系统实施或开发的时候,对于基础数据的要求很严格,很多时候都是直接克隆生产环境的数据来进行软件系统的测试,但是随之而来的影响却是深远的…因此,应该重视数据的泄密和脱敏。

1. 数据防泄密方案

根据数据的生命周期,在数据的产生阶段、使用阶段和销毁阶段都需对数据的安全进行保护:

  1. 在数据生成阶段,要求新生成的数据的密级不能比源数据低。
  2. 在数据使用阶段,应保证数据访问控制,保证数据不能被越权访问和使用。
  3. 在数据销毁阶段,应保证数据无法被恢复。
  4. 大数据平台为了防止内部人员窃取数据造成系统风险、数据泄露,采取以下策略:
  5. 所有数据加密处理,即便窃取走硬盘,也无法识别里面的数据。
  6. 敏感数据进行多层加密,增强窃取难度,需要多层解密授权才可以获得密钥进行解密。
  7. 所有网络传输均加密处理,跨 IDC 数据传输建立 VPN 通道,防止数据在传输过程被窃取。
  8. 三员分立,没有超级管理员角色,任何人使用数据都需要通过审批,所有账号、权限操作都有审计,异常操作会形成安全事件,发出告警。
  9. 为了防止冒名登录,关键系统采取双因子登录策略,需要用户密码和动态密码才能登录系统,连续多次登录失败,生成安全告警事件;用户和 IP 可以进行绑定,非授权 IP 无法访问系统,非授权 IP 尝试访问系统将会有安全告警事件产生。
  10. 数据离开集群环境(比如下载、拷贝)需要通过审批流程,并通过网关敏感信息检查系统进行检测是否有敏感数据。
  11. 下线的服务器或磁盘严格进行消磁或粉粹处理,防止磁盘被带走形成泄露风险。

2. 大数据脱敏方案

在我们的系统里面,存在着大量的敏感信息:公民数据、业务数据等,业务系统软件开发的最后阶段,是需要尽量真实的数据来作为基础测试软件的一系列功能。尤其是用户系统这样的大型系统实施或开发的时候,对于基础数据的要求很严格,很多时候都是直接克隆生产环境的数据来进行软件系统的测试,但是随之而来的影响却是深远的,生产数据中,首先它是一个真实的数据,透过数据基本上掌握了整个数据库的资料。其次,在这当中包含很多敏感数据,不光是敏感数据,而且还是真实的敏感数据。如果在测试环境中发生了信息泄露问题,那么对于用户数据安全将造成致命的后果。

近年来,政府行业重大的敏感数据泄漏事件时有发生,如下图所示:

安全威胁
安全威胁

核心数据脱敏模块的建设基于动态数据脱敏技术,通常是应用于生产系统,当对数据库提出读取数据的请求时,动态数据脱敏按照访问用户的角色执行不同的脱敏规则。如下图所示:授权用户可以读取完整的原始数据,而非授权用户只能看到脱敏后的数据。

大数据脱敏
大数据脱敏

大数据平台脱敏及模糊化模块主要包括两大功能:敏感数据发现和敏感数据脱敏。架构设计如下图所示:

大数据脱敏
大数据脱敏

敏感数据发现:通过设置敏感数据发现策略,平台自动识别敏感数据,发现敏感数据后产生报警,保障数据在产生阶段安全。敏感数据发现功能包括如下内容:

  1. 敏感信息规则库建立
  2. 关系型数据检测
  3. 敏感内容描述检测

敏感数据脱敏:针对 Hadoop 平台 Hive、Hbase 大数据存储组件结合用户权限提供动态数据脱敏功能,保障敏感数据访问安全,同时基于大数据安全分析技术,发现敏感数据访问的异常行为,并提供敏感数据视图,实现全局化数据管理和对各种类别敏感数据脱敏的精细化管理。

数据脱敏及模糊化功能模块是在数据库层面对数据进行屏蔽、加密、隐藏、审计或封锁访问途径的方式。该模块作为一个网关形式部署,所有需要进行敏感数据动态脱敏的应用系统需通过该产品实现对数据库的访问。

数据脱敏:当应用程序请求通过敏感数据脱敏模块时,对其进行实时筛选,并依据用户角色、职责和其他定义规则对敏感数据进行脱敏处理。脱敏的方式包括如下几种形式:

  1. 数据替换 - 以虚构数据代替真值;
  2. 截断、加密、隐藏或使之无效 - 以“无效”或 *****代替真值;
  3. 随机化 - 以随机数据代替真值;
  4. 偏移 - 通过随机移位改变数字数据;
  5. 访问预警:在大数据应用正常访问行为模型自学习基础上,进行应用异常行为分析、发现及告警功能强化应用安全管控,保证数据安全。

相关文章

  • 源代码质量安全怎么做?

    源代码质量安全怎么做?

    源代码安全缺陷分析、源代码合规分析、源代码溯源分析及代码安全保障。在对源代码进行高精度安全缺陷分析及溯源检测,实现源代码安全的可视化管理,提升的软件安全质量。 1、本地的代码检测,SVN等代码库的源代码检测。 2、检测结果与Bug管理系统融合,检测结果可导入至Bug管理系统中。 3、代码缺陷检测,检查源代码中存在的安全缺陷。 4、源代码合规,检查源代码是否违背代码开发规范,约束开发者的开发行为。 5、对源代码的不同版本的检测结果进行比对分析,分析代码安全趋势。 6、缺陷信息数据的深度挖掘,按时间…

  • 关键信息基础设施运营者如何制修订安全管理制度

    关键信息基础设施运营者如何制修订安全管理制度

    笔者在《浅谈关键信息基础设施运营者专门安全管理机构的组建》一文中,介绍了运营者的专门安全管理机构的组建。今天,笔者与各位读者分享运营者应如何制修订安全管理制度,以满足关键信息基础设施安全保护工作的需要。 1. 制修订安全管理制度的必要性 安全管理制度在关键信息基础设施保护工作中起约束和控制作用,安全制度不健全,或者不能贯穿关键信息基础设施保护的各环节、各阶段,特别是“老制度管新技术”,缺乏动态的、持续的管理制度,加之内部制约机制不完善、检查督导不到位,可能会导致网络安全风险隐患无法得到及时识别、…

  • 网络安全应急预案模板、安全应急响应方案

    网络安全应急预案模板、安全应急响应方案

    为提高应对突发网络安全能力,维护网络安全和社会稳定,保障世博展览馆各项工作正常开展,特制定本预案。根据网络安全的发生原因、性质和机理,网络安全主要分为以下三类: 攻击类事件:指网络系统因计算机病毒感染、非法入侵等导致业务中断、系统宕机、网络瘫痪等情况。 故障类事件:指网络系统因计算机软硬件故障、人为误操作等导致业务中断、系统宕机、网络瘫痪等情况。 灾害类事件:指因爆炸、火灾、雷击、地震、台风等外力因素导致网络系统损毁,造成业务中断、系统宕机、网络瘫痪等情况。 那么针对以上三类网络安全事件,作为甲…

  • GB/T 28451-2023 信息安全技术 网络入侵防御产品技术规范

    GB/T 28451-2023 信息安全技术 网络入侵防御产品技术规范

    《GB/T 28451-2023 信息安全技术 网络入侵防御产品技术规范》是中国国家标准委员会发布的一项重要技术规范,旨在为网络入侵防御产品的开发、评估和实施提供明确的技术要求和操作指南。该标准对网络入侵防御技术的发展和应用具有重要意义,特别是在应对日益复杂的网络安全威胁环境中,帮助组织有效防御来自内外部的各类入侵。 1. 标准背景与意义 随着互联网技术的迅猛发展,网络攻击手段和方式也不断升级,带来了巨大的安全隐患。从数据泄露到拒绝服务攻击,从网络入侵到病毒传播,网络安全的威胁愈加严峻。为了应对…

  • 《信息安全与管理》专业社会调研报告、岗位调研

    《信息安全与管理》专业社会调研报告、岗位调研

    随着前几年《网络安全法》的正式发布,网络安全越来越受到政府、企事业单位的关注和重视,对应的信心安全人才也逐渐走俏,人才市场上有大量岗位空缺。于是,一大波网络安全厂商便向各个高效推出了校企合作的模式,对口培训、招收人才。各个厂商之间的方案或许都有不同,本文主要参考了启明星辰的方案,当然替换成其他品牌如奇安信、深信服、绿盟等都是可以的。 信息安全专业现状 信息已成为企业的重要资源之一,随着计算机技术应用的普及,各个组织机构的运行越来越依赖计算机,各种业务的运行架构于现代化的网络环境中。企业信息系统作…

  • 信息系统授权及审批管理

    信息系统授权及审批管理

    为规范重庆XX中学信息安全管理各环节的审批流程和审批责任人,特制订本规范。本管理制度适用于重庆XX中学信息系统相关的所有授权和审批事项,明确各相关管理环节授权和审批的部门和责任人。 第一章 目的 第一条 为规范重庆XX中学信息安全管理各环节的审批流程和审批责任人,特制订本规范。 第二章 范围 第二条 本管理制度适用于重庆XX中学信息系统相关的所有授权和审批事项,明确各相关管理环节授权和审批的部门和责任人。 第三章 职责 第三条 网络安全办公室负责制订该规范并报信息安全领导小组审批通过后,由重庆X…

- 联 系 我 们 -

+86 186-2315-0440

在线咨询:点击这里给我发消息

电子邮箱:i@zzptech.com

工作时间:9:00~18:30,工作日

微信客服