在我们的系统里面,存在着大量的敏感信息:如公民数据、业务数据等,业务系统软件开发的最后阶段,是需要尽量真实的数据来作为基础测试软件的一系列功能。尤其是用户系统这样的大型系统实施或开发的时候,对于基础数据的要求很严格,很多时候都是直接克隆生产环境的数据来进行软件系统的测试,但是随之而来的影响却是深远的…因此,应该重视数据的泄密和脱敏。

1. 数据防泄密方案

根据数据的生命周期,在数据的产生阶段、使用阶段和销毁阶段都需对数据的安全进行保护:

  1. 在数据生成阶段,要求新生成的数据的密级不能比源数据低。
  2. 在数据使用阶段,应保证数据访问控制,保证数据不能被越权访问和使用。
  3. 在数据销毁阶段,应保证数据无法被恢复。
  4. 大数据平台为了防止内部人员窃取数据造成系统风险、数据泄露,采取以下策略:
  5. 所有数据加密处理,即便窃取走硬盘,也无法识别里面的数据。
  6. 敏感数据进行多层加密,增强窃取难度,需要多层解密授权才可以获得密钥进行解密。
  7. 所有网络传输均加密处理,跨 IDC 数据传输建立 VPN 通道,防止数据在传输过程被窃取。
  8. 三员分立,没有超级管理员角色,任何人使用数据都需要通过审批,所有账号、权限操作都有审计,异常操作会形成安全事件,发出告警。
  9. 为了防止冒名登录,关键系统采取双因子登录策略,需要用户密码和动态密码才能登录系统,连续多次登录失败,生成安全告警事件;用户和 IP 可以进行绑定,非授权 IP 无法访问系统,非授权 IP 尝试访问系统将会有安全告警事件产生。
  10. 数据离开集群环境(比如下载、拷贝)需要通过审批流程,并通过网关敏感信息检查系统进行检测是否有敏感数据。
  11. 下线的服务器或磁盘严格进行消磁或粉粹处理,防止磁盘被带走形成泄露风险。

2. 大数据脱敏方案

在我们的系统里面,存在着大量的敏感信息:公民数据、业务数据等,业务系统软件开发的最后阶段,是需要尽量真实的数据来作为基础测试软件的一系列功能。尤其是用户系统这样的大型系统实施或开发的时候,对于基础数据的要求很严格,很多时候都是直接克隆生产环境的数据来进行软件系统的测试,但是随之而来的影响却是深远的,生产数据中,首先它是一个真实的数据,透过数据基本上掌握了整个数据库的资料。其次,在这当中包含很多敏感数据,不光是敏感数据,而且还是真实的敏感数据。如果在测试环境中发生了信息泄露问题,那么对于用户数据安全将造成致命的后果。

近年来,政府行业重大的敏感数据泄漏事件时有发生,如下图所示:

安全威胁
安全威胁

核心数据脱敏模块的建设基于动态数据脱敏技术,通常是应用于生产系统,当对数据库提出读取数据的请求时,动态数据脱敏按照访问用户的角色执行不同的脱敏规则。如下图所示:授权用户可以读取完整的原始数据,而非授权用户只能看到脱敏后的数据。

大数据脱敏
大数据脱敏

大数据平台脱敏及模糊化模块主要包括两大功能:敏感数据发现和敏感数据脱敏。架构设计如下图所示:

大数据脱敏
大数据脱敏

敏感数据发现:通过设置敏感数据发现策略,平台自动识别敏感数据,发现敏感数据后产生报警,保障数据在产生阶段安全。敏感数据发现功能包括如下内容:

  1. 敏感信息规则库建立
  2. 关系型数据检测
  3. 敏感内容描述检测

敏感数据脱敏:针对 Hadoop 平台 Hive、Hbase 大数据存储组件结合用户权限提供动态数据脱敏功能,保障敏感数据访问安全,同时基于大数据安全分析技术,发现敏感数据访问的异常行为,并提供敏感数据视图,实现全局化数据管理和对各种类别敏感数据脱敏的精细化管理。

数据脱敏及模糊化功能模块是在数据库层面对数据进行屏蔽、加密、隐藏、审计或封锁访问途径的方式。该模块作为一个网关形式部署,所有需要进行敏感数据动态脱敏的应用系统需通过该产品实现对数据库的访问。

数据脱敏:当应用程序请求通过敏感数据脱敏模块时,对其进行实时筛选,并依据用户角色、职责和其他定义规则对敏感数据进行脱敏处理。脱敏的方式包括如下几种形式:

  1. 数据替换 - 以虚构数据代替真值;
  2. 截断、加密、隐藏或使之无效 - 以“无效”或 *****代替真值;
  3. 随机化 - 以随机数据代替真值;
  4. 偏移 - 通过随机移位改变数字数据;
  5. 访问预警:在大数据应用正常访问行为模型自学习基础上,进行应用异常行为分析、发现及告警功能强化应用安全管控,保证数据安全。

相关文章

  • 信息系统资产安全管理制度

    信息系统资产安全管理制度

    规范重庆XX中学信息资产的管理、使用和处置,防止其滥用和丢失,保护数据安全。适用于重庆XX中学信息资产的管理, 包括:获得、分类分级、使用和处置。 第一章 目的 第一条 规范重庆XX中学信息资产的管理、使用和处置,防止其滥用和丢失,保护数据安全。 第二章 范围 第二条 适用于重庆XX中学信息资产的管理, 包括:获得、分类分级、使用和处置。 第三章 职责 第三条 网络安全办公室:主要负责信息资产的采购、入库、领用、为资产建立台账,负责使用与处置方法,并监督各部门的执行情况。各部门:按照相关规定,对…

  • 奇安信天擎终端安全管理系统(企业版杀毒软件)

    奇安信天擎终端安全管理系统(企业版杀毒软件)

    奇安信天擎终端安全管理系统(简称“天擎”)是注重实效的一体化终端安全解决方案,通过“体系化防御、数字化运营”方法,帮助政企客户准确识别、保护和监管终端,并确保这些终端在任何时候都能可信、安全、合规地访问数据和业务。天擎基于奇安信全新的“川陀”终端安全平台构建,集成高性能病毒查杀、漏洞防护、主动防御引擎,深度融合威胁情报、大数据分析和安全可视化等创新技术,通过系统合规与加固、威胁防御与检测、运维管控与审计、终端数据防泄漏、统一管理与运营等功能,帮助政企客户构建持续有效的终端安全能力。

  • 信息系统建设服务商安全管理

    信息系统建设服务商安全管理

    第一章 目的 第一条 为了规范重庆XX中学信息系统建设和运行过程中服务商的选择,按照信息安全等级保护要求进行服务商管理,特制定本管理规范。 第二章 范围 第二条 本办法适用于重庆XX中学在信息化建设和运行过程中服务商选择的安全管理。 第三章 职责 第三条 较小项目由网络安全办公室负责服务商选择, 较大项目的服务商选择,可通过招标方式由招标小组进行选择,但须遵循本管理办法的要求。 第四章 管理细则 第四条 系统集成商的要求:要有一个国家权威部门系统工程师及数据库认证工程师; 第五条 工商要求: 第…

  • 数据中心抗DDoS攻击系统的功能有哪些?

    数据中心抗DDoS攻击系统的功能有哪些?

    数据中心的安全性建设应考虑针对DoS/DDoS、应用层CC攻击、非TCP/IP协议层攻击等多种未知攻击进行安全防御。保证网络正常运转,清洗攻击流量。系统具备如下功能: 1、攻击检测:利用了多种技术手段对DoS/DDoS攻击进行有效的检测,在针对不同的流量触发不同的保护机制,提高效率的同时确保准确度。 2、主机识别:自动识别其保护的各个主机及其地址,某些主机受到攻击不会影响其它主机的正常服务。 3、指纹识别:用来识别整个连接过程,其中包括:源、目的、协议、端口等情况的识别。 4、协议分析:对于TC…

  • 机房安全管理制度,信息机房管理条例

    机房安全管理制度,信息机房管理条例

    为规范重庆XX中学机房管理、提高机房安全保障水平、确保机房安全,通过对机房出入、值班、设备进出等进行管理和控制,防止对西重庆XX中学机房内部设备的非受权访问和信息泄露。本管理办法适用于重庆XX中学主机房的日常管理,包括出入管理、环境管理和值班管理、设备管理、设备运行维护管理。 第一章 目的 第一条 为规范重庆XX中学机房管理、提高机房安全保障水平、确保机房安全,通过对机房出入、值班、设备进出等进行管理和控制,防止对西重庆XX中学机房内部设备的非受权访问和信息泄露。 第二章 范围 第二条 本管理办…

  • 信息安全方针及安全策略

    信息安全方针及安全策略

    本系列文章来自于此前的真实项目案例,是一个学校安全系统建设中部分服务的内容,是给该单位的一套《安全制度汇编》,本篇文章信息安全方针及安全策略,倒是契合当下网络安全态势。原文档开放下载中~ 第一章 目的 第一条 为了深入贯彻落实国家信息安全政策文件要求和信息安全等级保护政策要求,加强重庆XX中学的信息安全管理工作,增强重庆XX中学全员信息安全意识,切实提高重庆XX中学信息系统安全保障能力,特制定本方针。 第二章 范围 第二条 适用于重庆XX中学信息安全管理活动。 第三章 职责 第三条 由领导和各科…

- 联 系 我 们 -

+86 186-2315-0440

在线咨询:点击这里给我发消息

电子邮箱:i@zzptech.com

工作时间:9:00~18:30,工作日

微信客服