数据治理体系之一-数据安全
数据安全管理的目标是建立完善的体系化的安全策略措施,全方位进行安全管控,通过多种手段确保数据资产在“存、管、用”等各个环节中的安全,做到“事前可管、事中可控、事后可查”。
本文从数据平台中数据安全包含数据分级管理、数据权限管理、脱敏加密管理、日志审计四个功能模块来详细介绍数据安全如何通过数据分级、数据权限、脱敏加密、日志审计实现对数据平台的中的数据进行安全保护措施。达到“事前可管、事中可控、事后可查”。01
—
数据分级管理
等级越高,机密性越高 对于数据分级管理,需要管理数据分级的类型,可以根据实际需要调整数据分级的等级个数。根据分级结果可对数据进行权限访问控制,如数据加密、数据访问权限等功能,来更好地管理和使用亓数据,用户可以对表做分级设置,支持手动、自动对表进行分级调整。对数据分级的设置分为自动和手动方式,自动则是通过设置密级识别规则,自动扫描表的名称,进行对表级进行密级等级的识别。另外可以说明一下,数据分类可以在数据分级中体现,比如设置了主题域属于数据分类,那么可以将数据分级中的数据表按照主题域分别展示,后期便于进行数据权限的管理。设置数据分级的作用是指控制用户可以查看的数据范围,例如普通级别的表有10张,仅对内部使用的10张表,机密10张表,受限机密10张表,绝密10张表,那么拥有绝密等级的用户可以看到50张表,拥有受限机密等级的用户可以看到40张表,以此类推。从而实现数据分级后的数据事前可控。
02
—
数据权限管理
03
—
脱敏加密管理
随机替换脱敏:通过随机生成或指定的方式,将原始数据中的敏感信息替换为其他符号、字符或随机生成的数据,以达到隐藏真实信息的目的。
字段屏蔽脱敏:将某些字段完全屏蔽,即直接删除或用特定符号替代,使得敏感信息无法被识别,例如将身份证号码中的几位数字用“*”代替。
字段加密脱敏:对敏感数据进行加密处理,使得只有授权人员或系统能够解密并获取原始数据,常见的加密方法包括对称加密算法、非对称加密算法等。
数据截断脱敏:将敏感信息字段的部分内容截断或保留固定长度的内容,以减少敏感信息的泄露风险。例如,将手机号码只保留前三位和后四位。
数据脱敏算法脱敏:利用特定的数据脱敏算法对敏感数据进行处理,以保证脱敏后的数据能够保持一定的数据分布特性和相关性。
一般加密规则包含:
1、对称加密:使用相同的密钥进行加密和解密,常见的对称加密算法有DES、AES和RC4等。对称加密速度较快,但密钥管理相对复杂。
2、非对称加密:使用一对密钥,即公钥和私钥,进行加密和解密。公钥用于加密数据,私钥用于解密数据。常见的非对称加密算法有RSA和ECC等。非对称加密有较好的安全性,但加密解密速度较慢。
3、哈希算法:不可逆的加密方法,将输入的任意长度数据转化为固定长度的哈希值。常见的哈希算法有MD5、SHA-1和SHA-256等。哈希算法主要用于验证数据的完整性,不适用于加密和解密。
4、数字签名:结合了非对称加密和哈希算法,用于验证数据的来源和完整性。发送方使用私钥对数据进行加密,同时生成数字签名,接收方使用发送方的公钥验证数字签名,确保数据的完整性和真实性。
5、混淆加密:通过对数据进行混淆和重排,使得原始数据难以理解和分析。混淆加密可用于保护敏感信息的存储和传输,增加破解难度。
当脱敏加密规则设置好之后,可以在数据分级中设置脱敏加密规则授权,设置完成之后,用户在数据权限的可用数据范围内的数据就是经过脱敏加密规则处理之后的数据。
04
—
审计日志
审计日志在数据平台中起到了重要的作用。它记录了系统和用户的操作行为,包括对数据的访问、修改和删除等操作。审计日志的主要作用包括以下几个方面:1、监督与追踪:审计日志可以帮助监督和追踪系统和用户的行为,记录所有数据处理和访问活动,确保数据的安全和合规性。例如,当系统遭受异常访问或数据泄露事件时,审计日志可以提供有关事件的详细信息,辅助进行事后调查和追责。2、审计与合规:审计日志是数据平台遵循法规和内部规定的重要依据。它可以用于审核和验证数据处理过程中是否符合法律法规及公司内部政策的要求。审计日志可以提供有关数据访问、修改和删除的时间、地点和操作者等信息,用于合规性审计和证据收集。3、故障排查与问题解决:审计日志可以作为故障排查和问题解决的重要参考。当系统出现异常或故障时,审计日志可以提供关键的操作记录和异常情况的指示,帮助快速定位问题并进行修复。4、性能优化与改进:审计日志可以为系统的性能优化和功能改进提供有价值的信息。通过分析审计日志,可以了解系统的瓶颈和改进的空间,从而优化系统的性能和用户体验。
为了满足审计要求的四个方面的需求,对于记录日志方面需要记录的字段内容包含:
1、时间戳:记录操作发生的时间点,精确到毫秒,用于确定操作发生的顺序和时间范围。2、操作者信息:记录执行操作的用户或实体的身份标识,可以是用户名、用户ID或其他唯一标识符。3、操作类型:描述执行的具体操作类型,如添加、删除、修改、查询等,以便了解操作的目的和影响。3、操作对象:指定进行操作的具体对象或资源,可以是表格、文件、数据库、服务等,有助于确定操作影响的范围。4、客户端信息:记录操作发生的客户端设备或应用程序信息,如IP地址、设备类型、操作系统等,用于确定操作的来源和环境。5、操作结果:记录操作的执行结果,如成功、失败或异常,有助于了解操作的执行状态和结果。6、日志来源:审计日志来源模块。7、日志等级:操作的严重级别,分为较低、低、中、高、较高五级。8、异常信息:记录操作过程中发生的异常或错误信息,包括错误码、错误描述等,用于故障排查和问题解决。9、相关参数:记录操作所涉及的相关参数、选项或配置信息,以便还原操作的具体细节和上下文。10、安全事件:记录与安全相关的事件,如登录失败、访问拒绝等,用于监测和响应安全威胁。11、其他附加信息:根据具体需求,可以记录其他相关的信息,以提供更全面的审计和分析。12、日志详情:根据具体需求,可以详细的日志信息。对于数据的安全的管理除了事前管控,事中管控,还需要事后可查,具体体现在通过审计日志查看在数据平台上操作数据的动作,通过监控数据平台操作数据库的动作,了解当前对数据库中进行的增删改查操作,以达到对数据库中数据的安全管理。
欢迎加入【数据行业交流群】社群,长按以下二维码加入专业微信群,获取最新的数据行业资讯
往期历史热门文章:
基于DataOps的数据开发治理:实现数据流程的自动化和规范化