睿治

智能数据治理平台

睿治作为国内功能最全的数据治理产品之一,入选IDC企业数据治理实施部署指南。同时,在IDC发布的《中国数据治理市场份额,2022》报告中,蝉联数据治理解决方案市场份额第一。

数据治理体系之一-数据安全

时间:2023-09-28来源:浏览数:126

‍在通信院中的《数据资产管理白皮书》中定义数据安全管理是指对数据设定安全等级,通过评估数据安全风险、制定数据安全管理制度规范、进行数据安全分级分类,完善数据安全管理相关技术规范,保证数据被合法合规、安全地采集、传输、存储和使用。企业通过数据安全管理,规划、开发和执行安全政策与措施,提供适当的身份以确认、授权、访问与审计等功能。

数据安全管理的关键活动包括:

l 理解数据安全需求及监管要求;

l 定义数据安全策略;

l 定义数据安全标准;

l 定义数据安全控制及措施;

l 管理用户、密码和用户组成员;

l 管理数据访问视图与权限;

l 监控用户身份认证和访问行为;

l 定义数据安全强度,划分信息等级;

l 部署数据安全防控系统或工具;

l 审计数据安全。

数据安全管理的目标是建立完善的体系化的安全策略措施,全方位进行安全管控,通过多种手段确保数据资产在“存、管、用”等各个环节中的安全,做到“事前可管、事中可控、事后可查”。

本文从数据平台中数据安全包含数据分级管理、数据权限管理、脱敏加密管理、日志审计四个功能模块来详细介绍数据安全如何通过数据分级、数据权限、脱敏加密、日志审计实现对数据平台的中的数据进行安全保护措施。达到“事前可管、事中可控、事后可查”。

一、数据分级管理

数据分级的标准根据DAMA数据管理的标准,数据分级一般可以分成五个等级:

1、普通:可以向任何人都可以公开 —对应于一级

2、仅对内部使用:内部可以共享的数据—对应于二级

3、机密:无保密协议,不得于他人共享的数据—对应于三级

4、受限机密:个人需要获取特定的许可才能访问数据—对应于四级

5、绝密:信息机密程度较高,任何访问者需要签署保密协议才可以访问--对应于五

等级越高,机密性越高

对于数据分级管理,需要管理数据分级的类型,可以根据实际需要调整数据分级的等级个数。根据分级结果可对数据进行权限访问控制,如数据加密、数据访问权限等功能,来更好地管理和使用亓数据,用户可以对表做分级设置,支持手动、自动对表进行分级调整。对数据分级的设置分为自动和手动方式,自动则是通过设置密级识别规则,自动扫描表的名称,进行对表级进行密级等级的识别。

另外可以说明一下,数据分类可以在数据分级中体现,比如设置了主题域属于数据分类,那么可以将数据分级中的数据表按照主题域分别展示,后期便于进行数据权限的管理。

设置数据分级的作用是指控制用户可以查看的数据范围,例如普通级别的表有10张,仅对内部使用的10张表,机密10张表,受限机密10张表,绝密10张表,那么拥有绝密等级的用户可以看到50张表,拥有受限机密等级的用户可以看到40张表,以此类推。从而实现数据分级后的数据事前可控。‍‍‍‍‍‍‍‍‍‍

二、数据权限管理‍‍‍‍‍

对于数据分级完成之后。可以对于具体的用户或者用户组设置数据权限,那么首先完成用户分组设置,将用户分成不同分组,对不同的分组进行数据权限的设置,数据权限的设置包含数据可视化、数据API、数据订阅消费三部分的数据权限设置。‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍

数据授权管理,主要是对数据的使用过程中的权限管控,主要体现在配置三个方面:‍‍‍‍

数据可视化:是指通过用户组和数据安全分级下的表的字段和行数据进行配置,完成在数据平台中,属于该用户组的用户能够在数据平台中查看到的数据表,数据表的可视列,数据表的可视行。‍‍

数据API:是指通过用户组和数据安全分级下的表对发布的数据服务配置用户可以访问的API的权限,具体体现在,例如 该用户在数据安全分级下总共可视化是20张表,而二十张表发布了30个API服务,然后针对这30个API服务设置该用户可以访问的API服务的范围,以及API服务出参的列范围。

数据订阅消费:对于数据平台的数据消费,有一种数据流动的方式是订阅消费,即该用户通过订阅之后,通过kafka 消费数据,那么这种数据权限的配置,即为通过数据用户组和数据安全分级下的表配置可以消费的表和列范围。例如 该用户在数据安全分级下总共可视化是20张表,而二十张表发布了30个数据资产,然后针对这30个数据资产设置该用户可以访问的数据资产务的范围,以及数据资产的列范围。

三、脱敏加密管理

对于数据权限管理设置之后,依然需要对某些字段进行脱敏加密的时候需要进行脱敏加密管理。‍‍

脱敏管理,首先需要管理脱敏加密规则,脱敏规则主要是通过正则表法式的方式匹配到字段名称,对复合的字段数据进行脱敏处理,一般使用的脱敏方法有:‍‍‍‍

1.随机替换脱敏:通过随机生成或指定的方式,将原始数据中的敏感信息替换为其他符号、字符或随机生成的数据,以达到隐藏真实信息的目的。

2.字段屏蔽脱敏:将某些字段完全屏蔽,即直接删除或用特定符号替代,使得敏感信息无法被识别,例如将身份证号码中的几位数字用“*”代替。

3.字段加密脱敏:对敏感数据进行加密处理,使得只有授权人员或系统能够解密并获取原始数据,常见的加密方法包括对称加密算法、非对称加密算法等。

4.数据截断脱敏:将敏感信息字段的部分内容截断或保留固定长度的内容,以减少敏感信息的泄露风险。例如,将手机号码只保留前三位和后四位。

5.数据脱敏算法脱敏:利用特定的数据脱敏算法对敏感数据进行处理,以保证脱敏后的数据能够保持一定的数据分布特性和相关性。

加密管理,加密规则主要是通过正则表法式的方式匹配到字段名称,对复合的字段数据进行加密处理,脱敏和加密的区别主要是加密大部分是存储密钥,通过密钥是可以解密的,而脱敏是不能复原数据。‍

一般加密规则包含:

1、对称加密:使用相同的密钥进行加密和解密,常见的对称加密算法有DES、AES和RC4等。对称加密速度较快,但密钥管理相对复杂。

2、非对称加密:使用一对密钥,即公钥和私钥,进行加密和解密。公钥用于加密数据,私钥用于解密数据。常见的非对称加密算法有RSA和ECC等。非对称加密有较好的安全性,但加密解密速度较慢。

3、哈希算法:不可逆的加密方法,将输入的任意长度数据转化为固定长度的哈希值。常见的哈希算法有MD5、SHA-1和SHA-256等。哈希算法主要用于验证数据的完整性,不适用于加密和解密。

4、数字签名:结合了非对称加密和哈希算法,用于验证数据的来源和完整性。发送方使用私钥对数据进行加密,同时生成数字签名,接收方使用发送方的公钥验证数字签名,确保数据的完整性和真实性。

5、混淆加密:通过对数据进行混淆和重排,使得原始数据难以理解和分析。混淆加密可用于保护敏感信息的存储和传输,增加破解难度。

当脱敏加密规则设置好之后,可以在数据分级中设置脱敏加密规则授权,设置完成之后,用户在数据权限的可用数据范围内的数据就是经过脱敏加密规则处理之后的数据。‍‍‍‍‍‍‍‍‍‍‍‍

数据权限管理和脱敏加密管理是在数据使用过程中的进行控制,做到事中可控。对于常见的数据脱敏加密字段的整理主要包含以下内容:‍‍

四、审计日志

审计日志在数据平台中起到了重要的作用。它记录了系统和用户的操作行为,包括对数据的访问、修改和删除等操作。审计日志的主要作用包括以下几个方面:

1、监督与追踪:审计日志可以帮助监督和追踪系统和用户的行为,记录所有数据处理和访问活动,确保数据的安全和合规性。例如,当系统遭受异常访问或数据泄露事件时,审计日志可以提供有关事件的详细信息,辅助进行事后调查和追责。

2、审计与合规:审计日志是数据平台遵循法规和内部规定的重要依据。它可以用于审核和验证数据处理过程中是否符合法律法规及公司内部政策的要求。审计日志可以提供有关数据访问、修改和删除的时间、地点和操作者等信息,用于合规性审计和证据收集。

3、故障排查与问题解决:审计日志可以作为故障排查和问题解决的重要参考。当系统出现异常或故障时,审计日志可以提供关键的操作记录和异常情况的指示,帮助快速定位问题并进行修复。

4、性能优化与改进:审计日志可以为系统的性能优化和功能改进提供有价值的信息。通过分析审计日志,可以了解系统的瓶颈和改进的空间,从而优化系统的性能和用户体验。

为了满足审计要求的四个方面的需求,对于记录日志方面需要记录的字段内容包含:

1、时间戳:记录操作发生的时间点,精确到毫秒,用于确定操作发生的顺序和时间范围。

2、操作者信息:记录执行操作的用户或实体的身份标识,可以是用户名、用户ID或其他唯一标识符。

3、操作类型:描述执行的具体操作类型,如添加、删除、修改、查询等,以便了解操作的目的和影响。

3、操作对象:指定进行操作的具体对象或资源,可以是表格、文件、数据库、服务等,有助于确定操作影响的范围。

4、客户端信息:记录操作发生的客户端设备或应用程序信息,如IP地址、设备类型、操作系统等,用于确定操作的来源和环境。

5、操作结果:记录操作的执行结果,如成功、失败或异常,有助于了解操作的执行状态和结果。

6、日志来源:审计日志来源模块。

7、日志等级:操作的严重级别,分为较低、低、中、高、较高五级。

8、异常信息:记录操作过程中发生的异常或错误信息,包括错误码、错误描述等,用于故障排查和问题解决。

9、相关参数:记录操作所涉及的相关参数、选项或配置信息,以便还原操作的具体细节和上下文。

10、安全事件:记录与安全相关的事件,如登录失败、访问拒绝等,用于监测和响应安全威胁。

11、其他附加信息:根据具体需求,可以记录其他相关的信息,以提供更全面的审计和分析。12、日志详情:根据具体需求,可以详细的日志信息。

对于数据的安全的管理除了事前管控,事中管控,还需要事后可查,具体体现在通过审计日志查看在数据平台上操作数据的动作,通过监控数据平台操作数据库的动作,了解当前对数据库中进行的增删改查操作,以达到对数据库中数据的安全管理。

(部分内容来源网络,如有侵权请联系删除)
立即申请数据分析/数据治理产品免费试用 我要试用
customer

在线咨询