网站建设、公众号开发、微网站、微商城、小程序就找牛创网络 !

7*24小时服务专线: 152-150-65-006 023-68263070 扫描二维码加我微信 在线QQ

linux安全团结互助,让我们共同进步!

当前位置:主页 > 技术资讯 > 网络安全 > linux安全 >

我们的优势: 10年相关行业经验,专业设计师量身定制 设计师一对一服务模式,上百家客户案例! 企业保证,正规流程,正规合作 7*24小时在线服务,售后无忧

数据安全能力成熟度模型DSMM的数据处理安全

文章来源:牛创网络 发布时间:2019-12-10 19:57:51 围观次数:
分享到:

摘要:数据安全生命周期分为几个阶段:获取,传输,存储,处理,交换和销毁。 数据处理阶段是整个周期的核心阶段。 数据处理安全性是否与整体数据安全性直接相关

一,背景


  数据安全生命周期分为获取,传输,存储,处理,交换和销毁阶段。 数据处理阶段是整个周期的核心阶段。 数据处理安全性是否与整体数据安全性直接相关。 因此,今天共享内容与数据处理安全性的要求和目标有关。


  我们知道DSMM分为五个成熟度级别:非正式执行,计划跟踪,完整定义,定量控制和连续优化; 安全能力的维度包括组织建设,机构流程,技术工具和人员能力。 当我们在地面上执行时,通常会根据级别3(即完全定义的级别)执行相关工作,因为安全能力维度的四个方面完全包含在完全定义的级别中,而级别1和级别2则完全包含在其中。 没有完全覆盖。 级别4和5用于定量改进和持续改进,可以在DSMM系统完成后提高。 按照这样的想法需要每个处理区域,因此按照这个想法构造接下来介绍的数据处理安全性的每个处理区域。


  定义


  顾名思义,数据处理是对数据进行操作,处理和分析的过程。 在此阶段,最深入的联系是数据,因此安全风险也相对较大。 数据处理安全过程是为了解决数据处理过程中的安全问题,降低现阶段的安全风险。 该过程包括四个过程领域:数据脱敏,数据分析安全性,数据正确使用和数据处理环境安全性。


  2.1数据脱敏


  数据是重要的生产手段。 全面分析和挖掘数据的内在价值已成为现代企业创新和成长的唯一途径。 同时,敏感数据泄漏的风险也在增加。 严格来说,任何有权访问数据的人都可能导致敏感数据的泄漏。 另一方面,无法访问数据的人也可能需要分析和挖掘数据。 对数据的访问限制极大地限制了充分挖掘数据价值的范围。 数据脱敏技术将敏感数据转换为用户提供虚假数据而不是真实数据,并实现了对敏感私有数据的可靠保护。 这样,脱敏的真实数据集可以安全地用于开发,测试以及其他非生产环境和外包环境中,这不仅可以保护组织的敏感信息不被泄漏,而且可以达到挖掘数据价值的目的。


  DSMM标准在完全定义的级别上要求以下各项:

组织建设:


  该组织建立统一的数据安全职位和人员,负责制定数据脱敏的原理和方法,并提供相关的技术能力。


  在数据许可申请阶段,相关人员评估使用实际数据的必要性,并确定适用于此场景的数据脱敏规则和方法。


  这在DSMM要求中几乎是相同的,并且每个过程区域都需要指定一个人和一个职位来负责该工作并胜任该工作。 在实际工作中,在这个维度上,所有过程区域可能是一个或多个相同的人,可以单独任命或在相应的系统章节中进行说明。


  机构流程:


  建立组织的数据脱敏规范,并阐明数据脱敏规则,脱敏方法和使用限制。


  明确应用场景,脱敏处理程序以及部门和人员的职责分工。


  技术工具:


  组织提供统一的数据脱敏工具,以实现数据脱敏工具和数据权限管理平台之间的链接,以及在使用数据之前进行静态脱敏。


  提供面向用户的数据脱敏定制功能,并可以根据方案要求定制脱敏规则。


  数据脱敏后,应保留原始数据格式和特定属性,以满足开发和测试需求。


  记录数据脱敏过程的相应操作,以满足数据脱敏过程的安全审核要求。


  员工人数:


  熟悉传统的数据脱敏技术,可以分析数据脱敏过程中的安全风险,并根据特定的数据脱敏场景,确保业务与安全之间的需求平衡。


  能够自定义数据脱敏技术解决方案,并能够基于组织内各个级别的数据建立有效的数据脱敏方案。

以下是我们在数据脱敏过程中的特定实施实践。


  在使数据脱敏之前,必须根据先前的数据分类和分类表定义需要脱敏的敏感数据。 并非所有数据都必须脱敏。 根据具体场景,选择使用的脱敏技术。 数据脱敏的核心是在数据可用性和安全性之间取得平衡。 我们必须考虑系统开销,以满足业务系统的需求,并考虑最小可用性的原则,以最大程度地防止敏感信息泄漏。 所有数据脱敏操作都需要进行审核,因此保留审核日志记录非常重要。 详细信息如下:


  1.应结合数据分类和分类表识别和定义敏感数据,并应明确定义需要脱敏的数据信息,包括个人信息数据,组织敏感信息和重要的国家数据(非机密信息) 信息)。


  2.应定义不同级别的脱敏处理方案,过程,方法以及相关人员和人员的分工。 脱敏技术通常包括:泛化,抑制,破坏,丢失等。


  3.根据数据用户的职责,权限和业务范围,应采用不同的数据脱敏方法。 例如,对于开发人员使用的数据,可以使用微扰技术在脱敏后保留数据属性特征。 可以屏蔽数据以隐藏敏感信息。


  4.应该配置统一的数据脱敏工具,以根据方案要求提供自定义脱敏规则的静态脱敏和动态脱敏,以满足不同的业务需求。


  5.在数据脱敏的每个阶段都应添加安全审核机制,以记录数据脱敏过程的操作行为,以进行后续问题分析和安全事件的可追溯性。

2.2数据分析安全


  在大数据环境下,公司可以对多源和多类型数据集进行关联分析和深度挖掘,以恢复匿名数据,然后能够识别特定个人并获得有价值的个人信息或敏感数据。 数据分析安全性旨在标准化数据分析的行为。 通过在数据分析过程中采取适当的安全控制措施,可以防止在数据挖掘和分析过程中有价值信息的安全风险和个人隐私泄露。


  DSMM标准在完全定义的级别上要求以下各项:


  组织建设:


  组织建立统一的职位和负责数据分析安全性的人员,负责制定总体数据分析安全性原则,并提供相应的技术支持。


  组织构造要求与数据脱敏过程区域中的组织构造要求类似,在此不再赘述。


  机构流程:


  制定数据处理和分析过程的安全规范,涵盖数据清洁,转换,加载,数据仓库构建,建模,分析,挖掘和显示的安全要求,并明确个人信息保护,数据获取方法,访问接口,授权机制,分析 逻辑安全性,分析结果安全性等


  建立数据分析安全审核过程,以审核数据源,数据分析要求和数据分析的分析逻辑,以确保数据分析目的和分析操作的合法性。


  采取必要的监督和审计措施,以确保所使用的实际分析操作和分析结果与声明相一致,并总体上保证大数据分析的期望不会超出有关数据分析团队的权限范围。


  为数据分析结果的输出和使用建立安全审计,合规风险评估和授权流程,以防止由于数据分析结果的输出而引起的安全风险。


  技术工具:


  在针对个人数据的大数据分析中,组织使用多种技术方法来降低数据分析过程中隐私泄漏的风险,例如差分隐私保护,K-匿名等。


  在数据处理和分析过程中,记录并保存敏感数据(如个人信息和重要数据)的操作。


  为组织提供统一的数据处理和分析平台,并能够呈现数据处理前后数据之间的映射关系。


  员工人数:


  根据合规性要求和行业标准,它可以有效地评估可能在大数据安全分析中触发的数据聚合的安全风险,并可以为分析方案提出有效的解决方案。

以下是我们在数据分析安全过程中的具体实现。


  对数据分析过程中可能涉及的尽可能多的活动执行风险评估,限制权限,并从数据分析结果中删除敏感信息。 详情如下所示:


  1.明确定义数据采集方法,访问接口,授权机制,数据使用情况等,数据分析工具使用的算法,该算法具体如何使用数据,使用哪些数据以及该算法的风险评估 自己确定该算法输出的分析结果将不涉及用户的个人隐私和组织的敏感信息。 例如数据源验证,接口令牌,分析算法输出结果的内容分析等。


  2.应该清楚地知道谁可以使用数据分析工具,执行什么分析业务,限制数据分析工具的范围,并允许他们根据最小原则获得完成业务所需的最少数据集。 足够。


  3.应建立数据分析结果的审查机制,并采取必要的技术手段和控制措施,以确保分析结果不会泄露敏感信息。 如果需要在第二次评估后导出数据分析结果,则重要的是评估分析结果是否与用户声明的使用范围一致。


  4.重新评估分析算法变更的风险,以确保算法变更不会引起敏感信息和个人隐私的泄露。


  5.应该明确规定,数据分析师不能将分析结果数据用于授权范围之外的其他业务。


  6.应选择带有个人信息识别功能的数据分析工具,以确保可以将信息与个人信息主体断开。


  7.应记录数据分析过程,以追踪分析结果的质量和真实性,以确保可以审核和追踪数据分析事件。

  2.3合理使用数据


  在大数据时代,数据的价值越来越高,很容易使组织内部的法律人员被数据的价值所吸引,以非法获取,处理和泄漏数据。 该过程域基于有关数据使用以及分析和处理要求的相关国家法律和法规,并通过在数据使用过程中建立相关责任和机制来确保数据的正确使用。


  DSMM标准在完全定义的级别上要求以下各项:


  组织建设:


  组织建立相关职位或人员,并全面负责组织内的身份和权限管理。


  组织构造要求与数据脱敏过程区域中的组织构造要求类似,在此不再赘述。


  机构流程:


  采取措施以确保数据使用,分析和处理的目的和范围符合相关的国家法律和法规。


  建立数据使用合法性的内部责任制,以确保在数据使用声明的目的和范围内使用和分析受保护的个人信息,重要数据和其他数据。


  技术工具:


  根据数据使用目的,建立相应的访问控制机制的强度或粒度,并限制用户可以访问的数据范围。


  准备了数据使用过程的完整操作日志,以识别潜在的默认用户并对其负责。


  员工人数:


  这项工作的负责人可以按照最低可用性的原则来管理权限,并且具有分析和跟踪与正确使用数据有关的风险的能力。

以下是我们正确使用数据的实践的具体内容。


  数据的使用必须具有明确的权限管理,并且数据的使用目的必须符合相关的国家法律法规和行业安全法规。 数据访问权受到严格控制,以最大程度地减少和建立处罚以及审核过程的记录。 详情如下所示:


  1.应建立组织的数据权限授权管理系统,以阐明授权关键节点的批准和人员职责的整个过程。


  2.根据相关国家法律法规(《网络安全法》,《个人信息保护法》等)以及组织数据分类和分类标准及处置方法的要求,严格,规范地管理数据使用情况。 例如,当使用个人信息时,必须获得个人信息主体的明确同意。


  3.数据授权过程应遵循最少原则,即用户完成业务处理活动所需的最小数据集。


  4.定期检查当前对数据资源的访问权限是否合理。 例如,在转移人员职位或更改数据机密性级别之后是否及时调整了访问权限,以避免数据使用不当。


  五,建立违反数据使用的处罚制度和处罚措施,严厉惩处个人信息和重要数据非法使用行为的处罚,并强调数据用户的安全责任。


  6.应该配置成熟的数据权限管理平台以限制用户可以访问的数据范围。


  7.应该配置成熟的数据使用记录或审核产品,以记录和审核数据使用操作,以进行标识和问责。

2.4数据处理环境的安全性


  数据处理安全性是指如何有效地防止由于硬件故障,电源故障,崩溃,误操作,程序缺陷,病毒或黑客入侵等导致数据损坏或丢失。不合格的人员或操作员可能会读取某些敏感或机密数据 ,导致数据泄漏和其他后果。 此过程域设置旨在为组织的数据处理环境建立安全保护机制,提供统一的数据计算和开发平台,并在数据处理过程中确保完整的安全控制管理和技术支持。


  DSMM标准在完全定义的级别上要求以下各项:


  组织建设:


  组织中设置的统一职位和人员负责数据处理环境的安全管理。


  组织构造要求与数据脱敏过程区域中的组织构造要求类似,在此不再赘述。


  机构流程:


  数据处理环境的系统/平台设计,开发以及运维阶段已经制定了相应的安全控制措施,以实现对安全风险的管理。


  建立数据处理环境(例如大数据平台)的安全管理规范,并阐明数据处理和分析中数据收集,存储,处理,导出和删除的安全要求。


  大数据处理平台,用于为外部审计服务组件注册和使用分布式处理节点建立分布式处理安全策略和规范,并在身份验证节点和用户安全属性之间定期建立可信连接以进行确认,数据身份验证和文件访问用户身份验证,数据复制 更新检测节点,并防止数据泄漏等安全控制要求方面。


  使用节点认证机制在策略和规范分布式处理节点之间建立信任连接,以确保访问节点的真实性。


  建立数据文件的分布式处理,以识别和访问用户身份验证策略和实践,以确保数据文件的分布式处理的可访问性。


  为数据处理环境建立数据加密和解密处理策略和密钥管理规范。


  技术工具:


  数据处理平台与数字版权管理平台实现联动,用户在使用该数据平台之前获得授权。


  根据大数据处理平台的多租户特征,保证不同的租户在平台中实现数据,系统功能,会话,调度和操作环境资源的隔离和控制。


  建立数据处理日志管理工具,以记录用户在数据平台上的处理操作,以备日后跟踪。


  对于基于云平台的数据处理平台,必须保证每个工作节点功能的稳定性,并实现对工作节点的伪装风险和恶意篡改风险的监控。


  在大数据平台上记录用户的处理操作,以备日后追溯,并在平台上提供数据处理计算的相关性,以确保数据源的有效可追溯性。


  在分布式处理过程中建立数据泄漏控制机制,以防止在数据处理过程中不受控制地输出调试信息,日志记录等,从而导致受保护的个人信息,敏感数据和其他敏感信息泄漏。


  员工人数:


  这项工作的负责人了解大数据环境中数据处理系统/平台的主要安全风险,并可以在相关系统设计和开发阶段的运维阶段通过合理的设计和有效的配置来避免相关的风险。  。

以下是我们在数据处理环境的安全过程中的特定实现实践。


  平台和分布式安全处理环境已经成为一种趋势。 构建了统一的访问控制策略,并在分布式处理节点之间采取了身份认证等措施,以确保可信访问。 整个处理环境的加密和解密管理,以及所有操作的审计记录。 详情如下所示:


  1.应建立统一的数据计算和开发平台,以在平台上实现统一的安全管理措施。


  2.应通过数据处理平台进行统一管理,并采取严格的网络访问控制,帐户和身份认证,授权,监控和审计,以确保数据处理的安全性。


  3.应建立分布式处理节点的可信连接策略和规范,并应使用节点身份验证来确保节点访问的真实性。


  4.应建立用于分布式处理节点和用户安全属性的定期确认机制,以确保预定义安全策略的一致性。


  5.建立用于分布式处理期间数据文件标识和用户身份验证的策略和规范,以确保数据文件的可访问性。


  6.应建立分布式处理过程中不同数据副本节点的更新检测机制,以确保这些节点的数据副本的完整性,一致性和真实性。


  7.在分布式处理期间建立数据泄漏控制规范和机制,以防止敏感信息(例如受保护的个人信息和重要数据)在调试,日志记录和不受控制的输出期间泄漏。


  8.应建立数据处理环境的数据加密和解密处理策略以及密钥管理规范。 例如,您可以将SSL证书加密用于应用程序层,并将对称加密(例如AES)用于存储。

摘要


  DSMM数据处理安全性的主要内容是以上四个部分,着重于数据生命周期的安全性管理。 在大数据时代,海量数据的处理安全性直接决定着数据的整体安全性。 个人隐私信息和重要的业务数据甚至更加重要。 稍有疏忽可能会对组织单位造成毁灭性影响。


  尽管本文中分别描述了许多系统和技术工具,但它们可能在实际工作中混杂在一起。 同时,许多特定的实现部分不仅应用于过程区域或生命周期阶段,甚至可以应用于整个过程。 在生命周期中。 例如,数据处理环境的安全过程域,系统和技术工具都需要建立统一的平台,以在平台上实现统一的安全管理。 另一个示例是数据访问权限的管理,这不仅在数据脱敏,数据分析安全性,数据正确使用和数据处理环境安全性的处理领域中是必需的。 在其他阶段,收集,传输,存储等也有相应的要求。 要求。 另外,现在是大数据时代。 还必须改进相应的安全管理和技术,以适应大数据业务并实现大数据安全。 同时,我们还充分利用大数据技术为安全服务,提高安全能力,实现安全的大数据。 只有这样,我们才能在当今大数据时代实现安全性。


  以上是DSMM数据处理安全过程的要求以及我们在实际实施过程中的经验。 我希望它能给真正有DSMM需求的组织和人员带来一些启发。 也欢迎您与我联系。 提供宝贵的反馈!


本文由 牛创网络 整理发布,转载请保留出处,内容部分来自于互联网,如有侵权请联系我们删除。

相关热词搜索:数据安全能力成熟度模型数据处理安全 DSMM数据处理安全

上一篇:第一页
下一篇:KVMSEC:Linux内核虚拟机的安全扩展

热门资讯

鼠标向下滚动