来源:一个数据人的自留地

作者:马小阳

今天从四个方面进行一个分享,分别是安全概念,安全目标,工具框架和安全治理。

01

安全概念

一、什么是数据安全?

国际标准化组织(ISO)对计算机系统安全的定义是:为保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露的技术和机制。在数据安全这块我认为,数据安全就是保障数据从采集到销毁全生命周期中的一切操作符合国家和公司的安全法规。

二、什么是数据全生命周期?

数据全生命周期是指数据从采集到销毁的全过程,通常包含以 下几个阶段:

• 数据采集:数据从客户端(APP/网页)中以日志的形式进 行收集的过程。

• 数据传输:数据通过高速通道(kafka)快速集成到服务器 存储介质中的过程。

• 数据存储:包含各类硬件存储介质和一系列数仓建模规范。

• 数据加工:数据提取/转换/合并/去重等操作的过程。

• 数据交换:数据从各类冷/热存储引擎中搬来搬去的过程。

• 数据治理:通过产品技术手段规范数据的完整性、准确性、 时效性等特性的过程。

• 数据应用:数据应用到分析、展示、算法画像等领域的过程。

• 数据销毁:数据删除销毁的过程。

三、什么是安全4A或5A理论?

5A:

身份认证(Authentication):你是谁,以及怎么证明你是你。

授权(Authorization):允许/拒绝你对某个对象进行访问/操作。

访问控制(Access Control):控制措施以及是否放行的执行者。

行为审计(Auditable):数据血缘可以追溯,用户行为可以审计。

资产保护(Asset Protection):对数据资产进行立法保护、预防监控等。

4A:

在4A里是把身份认证作为A,授权访问控制作为A,行为审计作为A,资产保护作为A。

02

安全目标

数据安全范畴和边界

以安全4A标准作为横轴,数据全生命周期作为竖轴,几乎所有数据安全团队所做的工作都会被包含在这个生态系统中。

数据安全建设目标

数据安全其实是一个很广的范畴,那怎样才叫做做好数据安全了呢,大致上会经历3个阶段:“不 信任外网”→“不信任内网”→“0信任”。不信任外网的意思就是说,公司的资产和数据只对内部员工进行开放,外部员工没有经过公司身份认证的同学是没办法访问到公司的数据资产的。不信任内网:我们内部的数据资产也会。也会进行分类分级。根据内部员工的职责,岗位和分类。去拆分出来哪些内部员工有哪些权限能够做什么样的事儿。不是所有员工都能看到数据内网。比如我们在家里面安装了摄像头的视频,这些视频会上传到云端。平台方的确能够看到这个视频。也是分级别岗位职级去获得相关的权限。比如,管理者能获得一定的权限去处理用户问题供内部分析,或者是给相关部门去进行刑事侦查。其实这个也是属于第二阶段的不信任内网。零信任的问题就是,哪怕你是这个视频监控的提供方,产品的提供方,自己在对这个数据的在不经过所有人或者产生人授权的情况下你也没有任何的手段能够拿到这部分数据。通俗易懂的讲,我把数据给到阿里云,阿里云没有任何技术手段能够把这数据破解开,这叫做“0信任”。

TIPS:纵观国内情况,绝大部分公司做好严格的外网隔离其实都已经不易,因此,实事求是的讲,现阶段,能做到“防君子 不防小人”或许是一个性价比较高的目标,而至于黑客攻防、内奸防范,不要过度纠结。

03

工具框架

1、身份认证

身份认证包含账号和认证两个部分,其中最重要的一部分就是账号的设计。其中,账号就是管控对象的身份,比如每个人都有电话,邮箱等,可以作为在登陆微信或者QQ时候的账号,账号是保障数据安全的最基本的前提。其实这些都是证明个人的一个标识。账号通常包含三类,分别是自然人账号,应用服务/账号和组织账号。所有的安全管控的第一个前提你得知道是哪一个主体访问或者操作数据?这个主体该不该访问?该不该操作?做到这样的一个暗管控的一个前提的第一个条件就是准确无误的来识别这个主题。基本上黑客入侵公司数据库70%到80%的突破手段就是账号主体。找到了漏洞伪装了内部员员工进行了数据的攻防。后面的步骤做的再好打100分,如果账号被伪装了,什么都没有用的。所以账号这个事情在整个安全管控里面是底层,但是非常非常非常重要的。

2、账号设计

安全中心里面有我们会有一个账号申请的模块,除了基础的sso,随着员工工作的复杂度我们需要对不同职级,不同体系,不同业务部门的员工的账号进行登记,注册,认证,分门别类进行管控。这就涉及到了员工账号注册的工具。

3、账号实践

对于特定系统,为了保障安全,是不允许用户自己去自行注册的,只能通过BD或者管理员去创建账号, 比如:商家CRM系统,创建商家账号, 用于商家货品上单和管理 。经营参谋,创建分类账号针对不同类型的账号制定分类授权策略 。测试系统,创建测试账号,用于系统测试。

4、认证设计

那么有了账号,怎么证明你(张三)是你(张三)?这就涉及到了身份认证的这个部分。认证通常交给公司内部统一的单点登录系统,sso去负责用户身份认证,通常有帐号密码认证,电话/邮件验证码认证,第三方认证等具体的一个认证过程,很底层,但是非常的重要。

用户在访问我们的应用系统的时候。

1、用户需要先输入帐号和密码,把他的账号和密码反馈给sso,证明他这个人是一个合法用户。(账号和密码一般情况下会被安全合规的公司存储在单点登录系统s so中的用户信息数据库中进行加密存储)。

2、sso会给用户一个ticket。

3、用户拿到这个ticket后把它反馈给应用系统。这个时候,应用系统就有了这个人的信息。

4、应用系统再把这个ticket反馈给sso。

5、sso会告诉应用系统“是”或“否”。如果“是”,那就证明这个用户是认证过的合规的用户。这时应用系统就会访问目标数据库,把这个数据读取出来。

6、应用系统ticket +data权限系统(权限系统去鉴别该用户对要访问的内容是否有相应的权限)。

7、权限系统会访问sso。

8、sso反馈给权限系统“是”或“否”。

9、权限系统再反馈给应用系统“是”或“否”。

10、如果应用系统接到权限系统反馈的“是”,应用系统就会把这个数据内容反馈给用户。

这个认证过程虽然很底层,但是非常非常的重要。

04

安全治理

核心理念

•灵魂三问:你为什么要做数据安全建设?你为谁做数据安全建设?你做数据安全有什么价值?

•数据安全的终极目标为:保障数据流通的安全性,促进数据的共享和流通,让数据为业务赋能!

数据安全的建设需要两个分支(工具建设、安全运营)以及三个体系(数据流通体系、数据安全体系、标准流程体系)之间的相互协调与配合,单一一个部分是无法保障数据安全的。

实施策略-标准立法

联合公司信息安全部发布覆盖全公司范围的《数据安全标准》文件,作为安全指导总则,帮助数据安全治理工作落地实施。

实施策略-工具支持

整合分散产品,集合权限服务、流程服务、离职转岗服务、安全审计服务、数据流通服务几大方面能力的工具平台,提供综合化安全管控治理服务。

实施策略-运营

数据安全中心运营目标整体分为三个:一是培养和建立用户心智,完成组织保障;二是推动各业务团队将所属数据纳入数据市场,统一取数流程;三是制定标准和定责追溯的SOP,提升安全治理能力。

关注成都CDA数据分析师

获取数据分析的干货分享和岗位内推机会

【干货】数据安全工具建设实践相关推荐

  1. 数据安全工具建设实践

    作者介绍 @马小阳 数据产品经理 "数据人创作者联盟"成员. 文末获取PPT 今天从四个方面进行一个分享,分别是安全概念,安全目标,工具框架和安全治理. 01 安全概念 一.什么是 ...

  2. 将军令:数据安全平台建设实践

    将军令:数据安全平台建设实践 2019年02月15日 11:16:46 美团技术团队 阅读数:42 背景 在大数据时代,数据已经成为公司的核心竞争力.此前,我们介绍了美团酒旅起源数据治理平台的建设与实 ...

  3. 将军令:数据安全平台建设实践 1

    背景 在大数据时代,数据已经成为公司的核心竞争力.此前,我们介绍了美团酒旅起源数据治理平台的建设与实践,主要是通过各种数据分析挖掘手段,为公司发展决策和业务开展提供数据支持. 近期,业内数据安全事件频 ...

  4. 大数据局数据安全建设实践案例汇编

    最近,国家数据局的获准组建 给加速数字中国建设带来新的期待 引发了各界的关注和热议 翻开数字中国这幅波澜壮阔的宏大图景 大数据管理局的设立,绝对浓墨重彩 让数据聚起来.动起来.用起来,活起来 各地大数 ...

  5. 蚂蚁金服:金融智能中台建设实践,25页PPT干货详解!

    来源:蚂蚁金服    整理:Daniel 转载自:BAT架构(ID:kbcs2019) 蚂蚁金服的同学,虽然暂时听不到财富自由的声音,但是技术底座夯实,还是非常牛逼的.钱财嘛都是浮云,留着青山在,早晚 ...

  6. 【干货】神策数据朱德康:用户中台建设实践解析(附PPT下载链接)

    本文根据神策数据融合媒体行业高级解决方案顾问朱德康<用户中台建设实践解析>直播整理而成. 本次直播相应PPT已收录到小程序省时查报告中,大家可以到省时查报告小程序中查看并下载PPT全文. ...

  7. 案例|政务大数据平台数据安全建设实践

    <关于加强数字政府建设的指导意见>.<全国一体化政务大数据体系建设指南>,对全面开创数字政府建设新局面作出部署,保障数据安全,提升数字政府基础设施的支撑能力,也明确成为数字政府 ...

  8. 货拉拉数据治理平台建设实践

    导读:在数据开发和数仓建设过程中,数据治理落地和提升数据质量的重要性逐渐凸显,本文将从货拉拉的数据治理实践出发,分享货拉拉在数据治理体系构建.数据质量平台建设.元数据平台建设方面的实践. 今天的分享会 ...

  9. 个人信息保护建设实践方法的探索过程

    个人信息保护建设实践方法 (一)识别监管要求建立企业或组织合规体系 首先,企业或组织应充分理解监管要求.2021 年 11 月 1 日 起,<个人信息保护法>正式颁布实施,标志着我国个人信 ...

最新文章

  1. ajax请求json和xml数据及对json和xml格式数据的解析
  2. java 1_java基本语法1
  3. Java进阶:synchronized使用详解
  4. 阿里P8亲自讲解!java分布式需要学什么技术
  5. centos7安装samba服务器
  6. 飞信即将归来:移动企业IM面临的三大难题
  7. Android开发在路上:少去踩坑,多走捷径
  8. 边工作边刷题:70天一遍leetcode: day 11-1
  9. 编程猫海龟编辑器python_海龟编辑器下载
  10. python socketserver连接数量限制_python中socketserver的一个疑问
  11. 8086汇编语言实现8253计时器对时且实时定点显示时间(全注释)
  12. 基于Android中实现定时器的3种解决方法
  13. POI 读取word (word2003 和 word2007)
  14. 前端必知必会(一):vue3+node实现网站支付功能
  15. App Inventor探索
  16. 怎么运用苹果手机拍出好的照片,这些技巧少不了
  17. HNU数据结构哈夫曼树建立
  18. vue部署到内网和外网配置简要说明
  19. 软件测试面试真题 | 黑盒测试和白盒测试的基本概念是什么?
  20. 网络推广主要工作是做什么的 有哪些?

热门文章

  1. html 添加边框,html – 添加边框
  2. 自主研发零兵兵棋对抗+推演+决策系统开发功能设计
  3. 我们需要一颗强劲的心脏1--小谈机房建设工程
  4. 深度学习·理论篇(2023版)·第006篇高维空间下的维度与体积距离的关系:采样和维度+高维空间下体积与距离+中心极限定律与距离分布(深度学习)
  5. Java 集合 --- Array和List互相转换
  6. 数字图像处理实验01——直方图
  7. 迪普交换机恢复出厂设置_迪普交换机查看配置的命令是
  8. 公安警务指挥一张图三维电子沙盘可视化地理信息系统
  9. 计算机3000字论文翻译,计算机翻译论文3000字_计算机翻译毕业论文范文模板.doc...
  10. .9图片制作 android-亲测