数据治理体系之一-数据安全
共 7811字,需浏览 16分钟
·
2023-09-21 21:05
数据安全管理的目标是建立完善的体系化的安全策略措施,全方位进行安全管控,通过多种手段确保数据资产在“存、管、用”等各个环节中的安全,做到“事前可管、事中可控、事后可查”。
01
—
数据分级管理
02
—
数据权限管理
03
—
脱敏加密管理
随机替换脱敏:通过随机生成或指定的方式,将原始数据中的敏感信息替换为其他符号、字符或随机生成的数据,以达到隐藏真实信息的目的。
字段屏蔽脱敏:将某些字段完全屏蔽,即直接删除或用特定符号替代,使得敏感信息无法被识别,例如将身份证号码中的几位数字用“*”代替。
字段加密脱敏:对敏感数据进行加密处理,使得只有授权人员或系统能够解密并获取原始数据,常见的加密方法包括对称加密算法、非对称加密算法等。
数据截断脱敏:将敏感信息字段的部分内容截断或保留固定长度的内容,以减少敏感信息的泄露风险。例如,将手机号码只保留前三位和后四位。
数据脱敏算法脱敏:利用特定的数据脱敏算法对敏感数据进行处理,以保证脱敏后的数据能够保持一定的数据分布特性和相关性。
一般加密规则包含:
1、对称加密:使用相同的密钥进行加密和解密,常见的对称加密算法有DES、AES和RC4等。对称加密速度较快,但密钥管理相对复杂。
2、非对称加密:使用一对密钥,即公钥和私钥,进行加密和解密。公钥用于加密数据,私钥用于解密数据。常见的非对称加密算法有RSA和ECC等。非对称加密有较好的安全性,但加密解密速度较慢。
3、哈希算法:不可逆的加密方法,将输入的任意长度数据转化为固定长度的哈希值。常见的哈希算法有MD5、SHA-1和SHA-256等。哈希算法主要用于验证数据的完整性,不适用于加密和解密。
4、数字签名:结合了非对称加密和哈希算法,用于验证数据的来源和完整性。发送方使用私钥对数据进行加密,同时生成数字签名,接收方使用发送方的公钥验证数字签名,确保数据的完整性和真实性。
5、混淆加密:通过对数据进行混淆和重排,使得原始数据难以理解和分析。混淆加密可用于保护敏感信息的存储和传输,增加破解难度。
当脱敏加密规则设置好之后,可以在数据分级中设置脱敏加密规则授权,设置完成之后,用户在数据权限的可用数据范围内的数据就是经过脱敏加密规则处理之后的数据。
04
—
审计日志
为了满足审计要求的四个方面的需求,对于记录日志方面需要记录的字段内容包含:
(欢迎大家加入数据工匠知识星球获取更多资讯。)
扫描二维码关注我们
我们的使命:发展数据治理行业、普及数据治理知识、改变企业数据管理现状、提高企业数据质量、推动企业走进大数据时代。
我们的愿景:打造数据治理专家、数据治理平台、数据治理生态圈。
我们的价值观:凝聚行业力量、打造数据治理全链条平台、改变数据治理生态圈。
了解更多精彩内容
长按,识别二维码,关注我们吧!
数据工匠俱乐部
微信号:zgsjgjjlb
专注数据治理,推动大数据发展。