过程域设定背景和目标
备份与恢复是为了提高信息系统的高可用性和灾难可恢复性,在数据库系统崩溃的时候,没有数据库 备份就没法找到数据。保证数据可用性是数据安全的基础。
过程域具体标准要求解读
制度流程:
——数据服务可靠性和可用性安全保护目标
——数据存储冗余策略和设计指导;
——数据复制、备份与恢复的操作规程,如数据复制、备份和恢复的范围、频率、工具、过程、日志记录规范、数据保存时长等
——数据复制、数据备份与恢复的定期检查和更新工作要求,如数据副本更新频率、保存期限等,确保数据副本或备份数据的有效性等。
技术工具:
——数据备份和恢复的技术工具要统一,并做到自动化执行。
——对已备份的数据要有安全管理技术手段,包括但不限于对备份数据的访问控制、压缩或加密管理、完整性和可用性管理。
过程域充分定义级实施指南
制度流程参考:
案例 1:《 XXX公司电子数据备份和恢复管理规程》关键内容:
案例 2:《 XXX公司数据备份和恢复管理规范》关键内容:
技术工具参考:
业界很成熟的技术,这里不赘述。
标准参考:
——GB∕T 31500-2015《信息安全技术 存储介质数据恢复服务要求》
——GBT 22239-2008《信息安全技术 信息系统安全等级保护基本要求》
过程域设定背景和目标
数据作为一种重要的生产资料,充分分析与挖掘数据的内在价值成为了现代企业创新成长的必经之路, 但同时敏感数据的泄露风险也与日俱增。严格意义上来讲,任何有权限访问数据的人员,均有可能导致敏 感数据的泄露。另一方面,没有数据访问权限的人员,也可能有对该数据进行分析挖掘的需求,数据的访 问约束大大限制了充分挖掘数据价值的范围。数据脱敏技术通过将敏感数据进行数据的变形,为用户提供 虚假数据而非真实数据,实现敏感隐私数据的可靠保护。这样就可以在开发、测试和其它非生产环境以及 外包环境中安全地使用脱敏后的真实数据集,既保护了组织的敏感信息不泄露,又达到了挖掘数据价值的 目标。本过程域的设定,即要求组织通过建立脱敏机制,来防止组织敏感数据的泄露。
过程域具体标准要求解读
本过程域要求组织根据相关法律法规、标准的要求,以及组织自身业务的需求,明确需要脱敏的业务 场景、规范要求及使用的脱敏工具。
制度流程:
——要求组织建立统一的数据脱敏制度规范和流程,明确数据脱敏的业务场景,以及在不同业务应用场景下数据脱敏的规则和方法,这里重点强调的是组织需要统一策略,统一规范。
——脱敏应跟使用者的业务权限和数据的使用场景来动态调整,用户申请对敏感数据的访问处理时,应根据使用者的岗位职责、业务范围等,来评估其使用真实数据的必要性,并根据其业 务职责来选择不同的数据脱敏规则及方法。
技术工具:
——要求组织具备统一的数据脱敏工具,数据脱敏工具应具备静态脱敏和动态脱敏的功能。
——脱敏工具应与组织的数据权限管理平台实现联动,可以根据使用者的职责权限或者业务处理 活动动态化的调整脱敏的规则,职责权限一般用来决定他可以访问哪些敏感数据,业务处理 活动则主要决定采用哪些脱敏方式,例如用户展现的敏感数据则可以通过部分数据遮蔽等方式实现,用户开发测试的数据则通过同义替换的方式实现。
——脱敏工具对数据的脱敏操作过程都应该留存日志记录,以审核违规使用和恶意行为,防止意外的敏感数据泄露。
过程域充分定义级实施指南
制度流程参考:
以下数据在使用时应进行脱敏处理。 ——个人信息:能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况 的各种信息。包括个人基本资料、个人身份信息、个人生物识别信息、网络身份标识信息、 个人健康生理信息、个人教育工作信息、个人财产信息、个人通信信息、联系人信息、个人上网记录、个人常用设备信息、个人位置信息等。具体可参考 GB/T35273 《信息安全技术 个 人信息安全规范》 ——组织敏感信息:涉及到组织的商业秘密、经营状况、核心技术的重要信息,包括但不限于客 户信息、供应商信息、产品开发信息、关键人事信息、财务信息等。 ——国家重要数据:国家重要数据是指组织在境内收集、产生、控制的不涉及国家秘密,但与国 家安全、经济发展、社会稳定,以及企业和公共利益密切相关的数据,包括这些数据的原始数据和衍生数据。
技术工具参考:
脱敏在技术实现上,主要有以下几种技术方式:
泛化 技术 。 在保留原始数据局部特征的前提下使用一般值替代原始数据,泛化后的数据具有不 可逆性,具体的技术方法包括但不限于:
数据截断:直接舍弃业务不需要的信息,仅保留部分关键信息,例如将手机号码13500010001 截断为135;
日期偏移取整:按照一定粒度对时间进行向上或向下偏移取整,可在保证时间数据一定分布 特 征的情况下隐藏原始时间,例如将时间20150101 01:01:09按照5秒钟粒度向下取整得到 20150101 01:01:05;
规整:将数据按照大小规整到预定义的多个档位,例如将客户资产按照规模分为高、中、低 三 个级别,将客户资产数据用这三个级别代替。
抑制技术。 通过隐藏数据中部分信息的方式来对原始数据的值进行转换,又称为隐藏技术,具 体的技术方法,具体的技术方法包括但不限于:
掩码:用通用字符替换原始数据中的部分信息,例如将手机号码13500010001经过掩码得到 135****0001,掩码后的数据长度与原始数据一样。
扰乱技术。 通过加入噪声的方式对原始数据进行干扰,以实现对原始数据的扭曲、改变,扰乱 后的数据仍保留着原始数据的分布特征,具体的技术方法包括但不限于:
有损 技术。 通过损失部分数据的方式来保护整个敏感数据集,适用于数据集的全部数据汇总后 才构成敏感信息的场景,具体的技术方法包括但不限于:
限制返回行数:仅仅返回可用数据集合中一定行数的数据,例如商品配方数据,只有在拿到 所有配方数据后才具有意义,可在脱敏时仅返回一行数据;
限制返回列数:仅仅返回可用数据集合中一定列数的数据,例如在查询人员基本信息时,对 于某些敏感列,不包含在返回的数据集中。
数据脱敏的核心是实现数据可用性和安全性之间的平衡,既要考虑系统开销,满足业务系统的需求, 又要兼顾最小可用原则,最大限度的敏感信息泄露。因此在实施过程中,也应该围绕这两个点进行规范。 即首先需要对敏感数据进行识别和定义,其次基于使用者的职责以及业务范围判断他是否需要使用这些敏 感数据,他用这些数据来做哪些事,然后基于这些判断来选择数据脱敏的方法和技术措施。例如开发人员 需要用这些数据进行测试的,应满足能够保留数据属性特征,可以采用扰乱等脱敏方式。如果是要投到大 屏做展示用的,则可以选择掩码方式隐藏部分敏感内容。企业应结合自身业务开展的情况,分类分析数据 需要脱敏的场景,规范每种场景下数据脱敏的规则和流程。组织在确定好数据脱敏的场景和脱敏的规则并 形成制度文件后,就可以选择配置相关的数据脱敏工具,统一在业务系统中部署,配合制度文件的落实。
l 标准参考:
——ISO&IEC 27038_2014《数字脱敏规范》
——DB52/T 1126-2016《政府数据 数据脱敏工作指南》
[数据安全能力建设实施指南 V1.0(征求意见稿)](http://github5.com/view/1836?f=
文章浏览阅读119次。该楼层疑似违规已被系统折叠隐藏此楼查看此楼/***Getaparametervalue**@paramkeyString*@paramdefString*@returnString*/publicStringgetParameter(Stringkey,Stringdef){returnisStandalone?System.getProperty(ke..._java http隧道
文章浏览阅读913次。IP主机名备注192.168.117.14keepalived-master主节点192.168.117.15keepalived-slaver备节点192.168.117.100VIP1.主备节点均安装keepalived# yum install -y keepalived httpd2.主备节点均修改keepalived日志存放路径..._keepalived sendmail
文章浏览阅读469次。--==========================================--SPFILE错误导致数据库无法启动(ORA-01565)--========================================== SPFILE错误导致数据库无法启动 SQL> startup ORA-01078: failurein proce_ora01565 ora27046
文章浏览阅读6.1k次,点赞2次,收藏54次。功能测试基础知识总结_功能测试
文章浏览阅读3.2k次,点赞3次,收藏2次。pg 中文首字母排序_pg中文排序
文章浏览阅读3.1w次,点赞23次,收藏109次。本文主要讲解CONVERT函数_mysql convert
文章浏览阅读8.6k次,点赞2次,收藏2次。HTML5 的视频播放事件想必大家已经期待很久了吧,在HTML4.1、4.0之前我们如果在网页上播放视频无外乎两种方法: 第一种:安装FLASH插件或者微软发布的插件 第二种:在本地安装播放器,在线播放组件之类的 因为并不是所有的浏览器都安装了FLASH插件,就算安装也不一定所有的都能安装成功。像苹果系统就是默认禁用FLASH的,安卓虽然一开始的时候支持FLASH,但是在安卓4.0以后也开始不_微信开发者工具视频快进
文章浏览阅读5.4k次,点赞3次,收藏4次。在使用redis的过程常见错误总结1.JedisConnectionException Connection Reset参考这边文章:Connection reset原因分析和解决方案https://blog.csdn.net/cwclw/article/details/527971311.1问题描述Exception in thread "main" redis.clients...._jedisconnectionexception: java.net.socketexception: connection reset
文章浏览阅读8.3k次,点赞8次,收藏42次。目录1.Lua垃圾回收算法原理简述2.Lua垃圾回收中的三种颜色3.Lua垃圾回收详细过程4.步骤源码详解4.1新建对象阶段4.2触发条件4.3 GC函数状态机4.4标记阶段4.5清除阶段5.总结参考资料lua垃圾回收(Garbage Collect)是lua中一个比较重要的部分。由于lua源码版本变迁,目前大多数有关这个方面的文章都还是基于lua5.1版本,有一定的滞后性。因此本文通过参考当前..._lua5.3 gc
文章浏览阅读511次。最近家中的潮人,老妈闲着没事干,开始学玩电脑,引起他的各种好奇心。如看看新闻,上上微信或做做其他的事情。但意料之中的是电脑上会莫名出现各种问题?不翼而飞的图标?照片又不见了?文件被删了,卡机或者黑屏,无声音了,等等问题。常常让她束手无策,求助于我,可惜在电话中说不清,往往只能苦等我回家后才能解决,那种开心乐趣一下子消失了。想想,这样也不是办法啊, 于是,我潜心寻找了两款优秀的远程控制软件。两款软件...
文章浏览阅读1.8k次。二.初始化工作空间三.设置下载地址四.下载功能包此处可能会报错,请看:rosdep update遇到ERROR: error loading sources list: The read operation timed out问题_DD᭄ꦿng的博客-程序员宅基地接下来一次安装所有功能包,注意对应ROS版本 五.编译功能包isolated:单独编译各个功能包,每个功能包之间不产生依赖。编译过程时间比较长,可能需要几分钟时间。此处可能会报错:缺少absl依赖包_ros18.04 安装ca
文章浏览阅读4.1k次,点赞3次,收藏7次。Haobor2.2.1配置(trivy扫描器、镜像签名)docker-compose下载https://github.com/docker/compose/releases安装cp docker-compose /usr/local/binchmod +x /usr/local/bin/docker-composeharbor下载https://github.com/goharbor/harbor/releases解压tar xf xxx.tgx配置harbor根下建立:mkd_init error: db error: failed to download vulnerability db: database download