大数据治理:数据安全

news2024/11/27 10:29:30

数据安全 (Data Security)一般指保护重要的、机密的纸质信息或数字信息,防止未经授权的非法访问、泄露、篡改、丢失、损坏、数据滥用等情形。数据安全涵盖的范围非常广泛,包括存储数据的硬件设备、访问数据的软件环境、访问权限控制、相关的规章制度等。说到数据安全,最常见的话题就是数据库安全和数据隐私。

img

数据安全主要具有三大要素,通常被称为 CIA 三要素。有时还会加上问责制一同构成 CIA+A 四要素。

  • 保密性(Confidentiality):保护数据的私密性,只有获得相应授权才能访问数据。
  • 完整性(Integrity):确保所存储的数据能满足业务场景需要,并且数据是可靠的。
  • 可用性(Availability):确保具有相应授权的用户能持续访问所需的数据。
  • 问责制 (Accountability):界定并划分数据保护、数据治理相关的相关角色,例如数据管理员。

imgCIA 三要素

数据库安全

如今处于大数据时代,大多数的数据都存储在数据库中,数据安全很大程度上取决于数据库安全 (Database Security)。数据库安全即,通过一系列的措施保护数据、数据管理系统、相关的数据应用和物理设备等,防止非法访问和恶意攻击。

数据库风险来源

内部人员的违规操作、人为失误、软件漏洞、网络攻击等都会威胁到数据库的安全,主要包括以下几方面:

  • SQL 注入:攻击者将恶意的 SQL 代码作为输入参数添加到 SQL 语句中,当服务器解析这些带有恶意代码的语句时就会遭受攻击。
  • 缓冲区溢出漏洞:由于程序设计的缺陷,攻击者可以向程序的输入缓冲区写入大量数据,超出缓冲区能容纳的最大数据量,导致缓冲区溢出,趁此之际非法获取对程序的访问权甚至控权。
  • DoS 攻击:即拒绝服务攻击,攻击者通过五花八门的手段使计算机或网络无法提供正常的服务访问。常见的手段有网络带宽攻击和连通性攻击,例如向机器发起大量请求,使其过载从而拒绝访问,机器或程序无法使用。
  • 弱鉴权:采用自主访问控制(DAC)和基于角色的访问控制(RBAC)等弱鉴权机制,而非强制访问控制(MAC),容易让不法分子有可乘之机,盗取合法用户的身份,非法访问机密数据。

img

数据库安全措施

由于数据库面临的风险来自人员、技术、设备等方方面面,所以制定相关的防护措施时也应该周到严密,从多方面、多维度确保数据安全,做到事前紧密防范、事中及时干预,事后深入反思。下面列出一些常见的措施以供参考:

  • 权限控制:为用户授予角色,并基于角色限制对资源的访问权限。建议遵循最小权限原则,即仅为角色授予其执行分内之事所需的最小权限。这是因为,拥有的权限越多,可执行的操作越多,也就意味着犯错的机会越多。
  • 数据分级:根据具体的业务场景将数据分为公开数据、机密数据、敏感数据、个人数据等级别,基于数据级别执行不同的管理措施,以减少成本,避免为不重要的数据浪费过多精力。
  • 分布式系统:通过分布式系统将多个服务器分离,便于进行事故熔断,灾备恢复等。
  • 数据审计:实时监控数据库,了解数据库用户的行为以及各种事务,基于数据血缘和审计报告追溯事故源头,了解影响范围等。
  • 加强鉴权:通过用户名/密码、一次性密码、生物识别等手段加强鉴权,定期更新密码等。
  • 文件加密:通过哈希、Salting 等加密算法对数据进行编码,只有获得相应密钥的人才能读取数据。
  • 定期备份:备份可以分为全备份、增量备份、差异备份,可以根据需要高效利用不同的备份模式。增量备份指,和上一次备份的数据相比,记录更新的内容。差异备份指,和上一次全备份相比,记录所有不同的内容。此外,备份数据也最好加密
  • 定期更新:让数据、应用版本、代码保持最新,发现漏洞后及时更新版本或打补丁。
  • 尽量不使用默认端口:很多服务的默认端口是固定的,例如众所周知 MySQL 的端口号是 3306。 如果使用默认端口,主要知道节点 IP 就可以访问服务,存在安全隐患。
  • 善用防火墙:建立白名单,仅允许白名单里面的请求来源通过防火墙,进一步加强安全控制。

数据隐私

近年来随着互联网的发展,我们在各种电子设备、软件、游戏中注册账号,我们的姓名、电话、住址、浏览记录、购物记录、日常活动、个人喜好等全都被记录下来。个人隐私在大数据时代逐渐变得透明,人们开始关注保护数据隐私。数据隐私 (Data Privacy) 也属于数据安全的一部分,但更多强调企业对于保护用户数据的责任和义务,强调个人如何保护自己的隐私数据不被泄露。

相关法规

随着社会对数据隐私的重视,相关部门也出台了一系列的法律法规来保护人们的隐私数据。常见的数据隐私保护法规主要有中国的 PIPL、欧盟的 GDPR、美国的 CCPA 等。

PIPL

《中华人民共和国个人信息保护法》(PIPL)于 2021 年 11 月 1 日正式施行。该法明确规定了个人信息的一般处理规则、敏感个人信息的处理规则、国家机关处理个人信息的特别规定、跨境提供个人信息的规则、个人对于处理个人信息的权利和义务、履行个人信息保护职责的相关部门等。所有“以电子或者其他方式记录的与已识别或者可识别的自然人有关的各种信息“(不包括匿名化处理后的信息)都属于受保护的个人信息。个人信息的处理包括个人信息的收集、存储、使用、加工、传输、提供、公开、删除等。

GDPR

《通用数据保护条例》(GDPR)由欧盟起草并通过,于 2018 年 5 月 25 日生效。GDPR 扩大了违反数据安全的责任范围,出现违规时数据的控制者和处理者都需要承担连带责任。违反 GDPR 隐私和安全标准的相关主体将被处以重罚,罚款金额高达数千万欧元。GDPR 被中央网信办称为最严格的数据隐私法规。

CCPA

《加州消费者隐私法》(CCPA)于 2020 年 1 月 1 日生效。该法案规定了个人有权力了解企业收集了自己哪些个人信息以及这些信息如何被使用和共享,有权力删除企业所收集的自己的个人信息,有权利选择不出售自己的个人信息,以及有权行使 CCPA 规定的各项权利而不受歧视。CCPA 将个人信息定义为:指直接或间接识别、涉及、描述特定消费者或家庭或者能够合理地与特定消费者或家庭相关联的信息。

在大数据时代,数据的重要性不言而喻,“掌握数据就掌握了流量/财富/未来/人类/世界“之类的论调层出不穷。有鉴于此,保护数据安全,尤其是数据库安全和数据隐私就显得尤为重要,在任何时候都不能掉以轻心

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/647071.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

vscode配置clangd和clang-format

vscode安装和配置 如何安装和配置vscode以搭建c开发环境,可以查看我的另一篇博客:Windows上最轻量的vscode-C开发环境搭建。 在这篇博客中,详细介绍了如何安装vscode以及应该安装哪些插件。这里不再赘述。 vscode中想使用clangd来作为语言…

Unity极坐标Shader特效,以及使用Instanced Property实现相同材质不同参数

Unity极坐标特效 先看看效果 Unity极坐标Shader特效 有时候我们需要在场景中摆放一些热点,用户点击之后出现互动,当然实现这个功能的方法有很多,作为一名程序员,当然是要用最简单的实现。用shader程序化实现它。 啥是极坐标 极坐…

鲸落送书第二期清华出版社系列丛书

1.《Node.js从基础到项目实践(视频教学版)》 《Node.js从基础到项目实践(视频教学版)》以理论结合实践的形式,讲解了Node.js 基础、框架、进阶知识和项目实践。本书为视频教学版,每一章节都有相对应的视频讲解&#xf…

番茄工作法图解——简单易行的时间管理方法

ISBN: 978-7-115-24669-1 作者:【瑞典】诺特伯格(Staffan Noteberg) 页数:136页 阅读时间:2023-06-10 推荐指数:★★★★★ 番茄工作法(意大利语:Pomodoro Technique)是一…

网工内推 | 数通专场!最高19k*13薪,HCIE/CCIE认证优先

01 嘉环科技股份有限公司 招聘岗位:数据工程师 职责描述: 1、 承担TL/TE职责,负责数通接入(路由器、交换机、安全、PTN、OLT等)相关产品的工程项目交付。 2、 作为技术负责人/交付工程师支撑项目交付,指导…

zabbix监控域名证书期限

前言 zabbix通过自定义key"domain.discovery"发现域名(Json格式),然后自动生成监控项,监控项通过自定义key"https"获取域名证书有效期,若少于30天则出发告警。 说明 名称作用domain.txt域名列表…

day06--java高级编程:多线程,枚举类,注解,反射,网络通讯

1 Day16–多线程01 1.1 程序概念 程序(program):是为完成特定任务、用某种语言编写的一组指令的集合。即指一段静态的代码,静态对象。 1.2 进程 1.2.1 概念 进程(process):是程序的一次执行过程,或是正在运行的一个程序。是一…

基于Python3.7的robotframework环境搭建步骤

Windows环境搭建 安装Python3 官网下载,我这边环境是Python 3.7.0 安装robotframework基础依赖 在dos命令输入 pip install robotframework 在线安装robotframework 在dos命令输入 pip install Pypubsub3.3.0 在线安装 Pypubsub 在dos命令输入 pip install wxPy…

汇编学习教程:寻址大总结

前言 在上篇博文中,我们主要学习了一个全新的寄存器:bp。bp 寄存器在功能和使用上与 bx 有着异曲同工之妙,只不过两人绑定的服务对象不同:bx 默认绑定的是 DS 段寄存器,而 bp 默认绑定的是 SS 段寄存器。bx 和 bp 有着…

抓包!抓包! HTTPS中间人抓包

简介 抓包是一种网络分析技术,可以用于捕获和分析数据包,通常用于网络故障排查、协议分析、安全审计等。网络上所有的数据包都是以二进制的形式在网络上传输的,抓包工具可以捕获到这些数据包并将其转换为可读的格式,方便进行分析…

Python使用阿里API进行身份证识别

Python使用阿里API进行身份证实名认证 1. 作者介绍2. 身份证识别介绍3. 调用阿里智能云API4. 代码解析4.1 完整代码4.2 实验结果 参考 1. 作者介绍 孟莉苹,女,西安工程大学电子信息学院,2021级硕士研究生,张宏伟人工智能课题组 研…

极致呈现系列之:Echarts折线图的视觉冲击力

目录 认识折线图折线图的创建折线图的美化修改折线的样式修改坐标轴的样式修改折线图上点的样式将折线设置为平滑曲线设置渐变色面积给折线图添加标记线给折线图添加标记点 折线图的交互添加鼠标悬停提示添加数据区域选择与缩放 认识折线图 折线图是一种常用的数据可视化图表&…

React中的HOC高阶组件处理

先了解函数柯里化 柯里化函数(Currying Function)是指将一个接受多个参数的函数转化成一系列只接受单个参数的函数,并且返回接受单个参数的函数,达到简化函数调用和提高可读性的目的。 简单来说,柯里化即将接收多个参…

大数据为什么如此重要?

简单来说,大数据就是结构化的传统数据再加上非结构化的新数据。那么传统数据和新数据又是什么呢?传统数据就是IT业务系统里面的数据,如客户资料、财务数据等。这些数据是结构化的,量也不是特别大,一般只是TB级。对比传…

如何让自己的代码顺利通过代码审查?

最近很多同学,都去暑期实习了,实习就意味着要在公司项目是写代码了。 大多数同学,可能面试能力不错,但是实操还是弱了一些。之前有位同学,春招靠面试能力去了大厂,然后实习刚工作的时候,要写代…

Java30天拿下-----第二天(运算符,标识符,Scanner,进制转换)

Java30天拿下-----第二天 一 运算符算术运算符赋值运算符关系运算符逻辑运算符三元运算符运算符的优先级 二 标识符关键字保留字 三 控制台接收键盘输入:Scanner四 进制进制的转换(基本功)其他进制转为十进制十进制转为其他进制二进制转为其他…

《当我谈跑步时,我谈些什么》痛楚难以避免,而磨难可以选择

《当我谈跑步时,我谈些什么》痛楚难以避免,而磨难可以选择 村上春树,日本当代小说家,情感类类型作家。主要作品有《且听风吟》《挪威的森林》《海边的卡夫卡》《奇鸟行状录》《1Q84》等。 施小炜 译 来自百度百科的一条&#xff1…

存储快速入门——【2】数据复制与容灾、云存储、大数据概念

存储快速入门——【2】数据复制与容灾、云存储、大数据概念 一、数据复制与容灾 1 恢复时间目标(RTO)和恢复点目标(RPO) 对于信息系统而言,容灾就是使信息系统具有应对一定的灾难袭击,保持系统或间断运行…

2023年软件测试工程师,初级到高级进阶路线指南,测试之路...

目录:导读 前言一、Python编程入门到精通二、接口自动化项目实战三、Web自动化项目实战四、App自动化项目实战五、一线大厂简历六、测试开发DevOps体系七、常用自动化测试工具八、JMeter性能测试九、总结(尾部小惊喜) 前言 提到软件测试工程…

一、JavaScript函数this指向

1 this的绑定规则 2 apply/call/bind 3 this绑定优先级 4 绑定之外的情况 5 箭头函数的使用 6 this面试题分 <script>// 定义函数function foo(name) {console.log("foo函数:", this)}// 1.方式一: 直接调用 这里的this指向window// foo()// 2.方式二: 通…