数据治理体系之一-数据安全
在通信院中的《数据资产管理白皮书》中定义数据安全管理是指对数据设定安全等级,通过评估数据安全风险、制定数据安全管理制度规范、进行数据安全分级分类,完善数据安全管理相关技术规范,保证数据被合法合规、安全地采集、传输、存储和使用。企业通过数据安全管理,规划、开发和执行安全政策与措施,提供适当的身份以确认、授权、访问与审计等功能。
数据安全管理的关键活动包括:
l 理解数据安全需求及监管要求;
l 定义数据安全策略;
l 定义数据安全标准;
l 定义数据安全控制及措施;
l 管理用户、密码和用户组成员;
l 管理数据访问视图与权限;
l 监控用户身份认证和访问行为;
l 定义数据安全强度,划分信息等级;
l 部署数据安全防控系统或工具;
l 审计数据安全。
数据安全管理的目标是建立完善的体系化的安全策略措施,全方位进行安全管控,通过多种手段确保数据资产在“存、管、用”等各个环节中的安全,做到“事前可管、事中可控、事后可查”。
01
—
数据分级管理
数据分级的标准根据DAMA数据管理的标准,数据分级一般可以分成五个等级:
对于数据分级管理,需要管理数据分级的类型,可以根据实际需要调整数据分级的等级个数。根据分级结果可对数据进行权限访问控制,如数据加密、数据访问权限等功能,来更好地管理和使用亓数据,用户可以对表做分级设置,支持手动、自动对表进行分级调整。对数据分级的设置分为自动和手动方式,自动则是通过设置密级识别规则,自动扫描表的名称,进行对表级进行密级等级的识别。
02
—
数据权限管理
对于数据分级完成之后。可以对于具体的用户或者用户组设置数据权限,那么首先完成用户分组设置,将用户分成不同分组,对不同的分组进行数据权限的设置,数据权限的设置包含数据可视化、数据API、数据订阅消费三部分的数据权限设置。
数据授权管理,主要是对数据的使用过程中的权限管控,主要体现在配置三个方面:
03
—
脱敏加密管理
随机替换脱敏:通过随机生成或指定的方式,将原始数据中的敏感信息替换为其他符号、字符或随机生成的数据,以达到隐藏真实信息的目的。
字段屏蔽脱敏:将某些字段完全屏蔽,即直接删除或用特定符号替代,使得敏感信息无法被识别,例如将身份证号码中的几位数字用“*”代替。
字段加密脱敏:对敏感数据进行加密处理,使得只有授权人员或系统能够解密并获取原始数据,常见的加密方法包括对称加密算法、非对称加密算法等。
数据截断脱敏:将敏感信息字段的部分内容截断或保留固定长度的内容,以减少敏感信息的泄露风险。例如,将手机号码只保留前三位和后四位。
数据脱敏算法脱敏:利用特定的数据脱敏算法对敏感数据进行处理,以保证脱敏后的数据能够保持一定的数据分布特性和相关性。
一般加密规则包含:
1、对称加密:使用相同的密钥进行加密和解密,常见的对称加密算法有DES、AES和RC4等。对称加密速度较快,但密钥管理相对复杂。
2、非对称加密:使用一对密钥,即公钥和私钥,进行加密和解密。公钥用于加密数据,私钥用于解密数据。常见的非对称加密算法有RSA和ECC等。非对称加密有较好的安全性,但加密解密速度较慢。
3、哈希算法:不可逆的加密方法,将输入的任意长度数据转化为固定长度的哈希值。常见的哈希算法有MD5、SHA-1和SHA-256等。哈希算法主要用于验证数据的完整性,不适用于加密和解密。
4、数字签名:结合了非对称加密和哈希算法,用于验证数据的来源和完整性。发送方使用私钥对数据进行加密,同时生成数字签名,接收方使用发送方的公钥验证数字签名,确保数据的完整性和真实性。
5、混淆加密:通过对数据进行混淆和重排,使得原始数据难以理解和分析。混淆加密可用于保护敏感信息的存储和传输,增加破解难度。
当脱敏加密规则设置好之后,可以在数据分级中设置脱敏加密规则授权,设置完成之后,用户在数据权限的可用数据范围内的数据就是经过脱敏加密规则处理之后的数据。


04
—
审计日志
为了满足审计要求的四个方面的需求,对于记录日志方面需要记录的字段内容包含:
7、日志等级:操作的严重级别,分为较低、低、中、高、较高五级。
(欢迎大家加入数据工匠知识星球获取更多资讯。)
扫描二维码关注我们

我们的使命:发展数据治理行业、普及数据治理知识、改变企业数据管理现状、提高企业数据质量、推动企业走进大数据时代。
我们的愿景:打造数据治理专家、数据治理平台、数据治理生态圈。
我们的价值观:凝聚行业力量、打造数据治理全链条平台、改变数据治理生态圈。

了解更多精彩内容
长按,识别二维码,关注我们吧!
数据工匠俱乐部
微信号:zgsjgjjlb
专注数据治理,推动大数据发展。
