当前课程知识点:网络空间安全技术 >  第6章 网络空间安全防御应用与数据安全技术 >  6.4 数据安全技术体系 >  6.4 数据安全技术体系

返回《网络空间安全技术》慕课在线视频课程列表

6.4 数据安全技术体系在线视频

下一节:6.5 信息隐藏技术

返回《网络空间安全技术》慕课在线视频列表

6.4 数据安全技术体系课程教案、知识点、字幕

同学们,大家好

这节课

我们来学习《网络空间安全技术》

这门课程第三篇

网络空间安全防御技术体系

第6章

网络空间安全防御应用与数据安全技术

第4小节的内容

数据安全技术体系

这小节

我们在里边重点讨论三方面的问题

一个是数据安全的概念

和数据安全需求

第二是数据安全能力成熟度模型

第三

是数据安全保护的技术途径

我们来看

数据安全的概念

和数据安全的需求

什么是数据安全呢

我们要从数据的定义开始谈起

所谓数据是指

任何以电子或者非电子形式

对信息的记录

数据的活动

包括收集、存储、加工、使用

提供、交易、公开等相关的行为

接下来我们来看数据安全的定义

数据安全是指通过采取必要的措施

保障数据得到有效保护和合法利用

并持续处于安全状态的这么一种能力

数据安全的目标是从组织建设

制度流程

技术工具以及人员能力等方面

对组织机构的数据进行安全保护

数据安全的意义

数据安全是信息系统建设的基石

数据是信息系统保护的首要目标

数据失去保护

信息系统将失去应有的意义

接下来我们来看

数据安全的基本需求

我们说数据安全

它必然是以数据为中心的安全

首先它要保护数据的机密性

对数据进行加密

只有授权者方可使用

并保证数据在流通环节不被窃取

包括网络传输保密和数据存储保密

第二点是

保护数据的完整性

数据未经授权不得进行修改

确保数据在存储和传输过程当中

不被篡改

破坏、盗用、丢失

完整性是数据安全的核心

第三

是保护数据的可用性

经授权的合法用户

必须得到系统和网络提供的正常服务

保障数据安全

不得以牺牲用户的体验和效率为前提

接下来我们来看

数据安全的法律与标准规范的要求

首先看

数据安全法

我们国家近期

颁布了数据安全法的草案

同时

也颁布了数据安全能力成熟度模型国家标准

此外

针对数据安全的具体实践操作

还有具体行业相关的数据

安全指南

比如说

医卫行业

健康数据的

安全指南等等相关的国家标准

接下来我们来看一下

数据安全能力成熟度模型

包括三个方面

一是数据安全能力成熟度模型架构

二是数据安全能力成熟度模型等级

第三

是数据生命周期

各阶段的安全基本实践

我们首先来看第一个问题

数据安全能力成熟度模型架构

考虑数据安全能力成熟度

我们首先要回顾一下

数据生命周期安全

所谓数据生命周期安全

是以数据为中心

针对数据生命周期各阶段

所建立的相关数据安全的过程域的体系

这里面包括安全能力维度

所谓安全能力维度

是明确组织机构

在各数据安全领域所需要具备的能力维度

明确为制度流程

人员能力

组织建设

和技术工具四个关键能力的维度

能力成熟度等级是基于统一的分类标准

细化组织机构

在各个数据安全过程域的

5个级别的能力成熟度分级要求

这张图就给出了

我们数据生命周期的

若干阶段

包括数据采集

数据存储

数据处理

数据传输

数据交换

以及数据销毁六个阶段

首先我们来看一下

数据安全过程域体系

覆盖数据生命周期

刚才我们所介绍的六个阶段

其中包含数据生命周期各阶段安全

数据生命周期通用安全

数据生命周期各阶段安全

包括采集安全

传输安全

存储安全

处理安全

交换安全和销毁安全

而数据生命周期通用安全呢

又包括策略与规程

数据与系统资产

组织和人员管理

服务规划与管理

数据供应链管理

以及合规性管理等相关的内容

接下来我们来看一下

数据安全能力构成

从安全能力维度的角度来看

分四个方面

一个是组织建设

也就是数据安全组织机构的架构建立

职责分配和沟通协作

第二个能力维度是制度流程

包括组织机构关键数据安全领域的制度规范

和流程落地建设

第三个能力是技术工具能力

通过技术手段和产品工具

固化安全要求或自动化实现安全工作

第四个能力维度是人员能力

它是指执行数据安全工作的人员的意识

及相应的专业能力

这四个方面就构成了安全的能力维度

接下来我们来看

数据安全能力成熟度模型5个等级

第1级叫做非正式执行级

它是具备随机、无序、被动的安全过程

第2级是计划跟踪级

是指具备主动、非体系化的安全过程

第3级是

充分定义级

是指具备正式的规范的安全过程

第4级是量化控制级

是指安全过程

可以实现量化

而第5级叫做持续优化级

它是指安全过程可以持续的进行优化

这个数据安全能力成熟度模型

它是基于传统的

能力成熟度模型演进而来的

因此它的等级

的划分

和具体等级的内容含义上

是大致相似的

接下来我们来看

数据生命周期各阶段的安全基本实践

第一部分内容

数据采集阶段

数据采集阶段

首先我们要对数据进行分类和分级

对生成/采集的数据进行分类分级标识

为数据安全管理建立有效的安全基础

在数据收集和获取方面

需要遵循国家的法律法规

监管政策

对采集和获取过程

执行有效的安全控制

以保证对各类数据的合规收集

第三个是数据清洗、转换与加载

在数据执行清洗、转换和加载的过程中

执行数据保护

保护数据完整性

一致性和可用性

最后一点是质量监控

需要建立组织机构的数据质量监控体系

保证采集/生成数据的准确性

及时性

完整性和一致性

接下来我们来看一下

数据传输阶段的安全实践

数据传输阶段的安全实践

一是要利用加密、签名

鉴别和认证等机制

对传输当中的敏感数据进行安全管理

同时

要监控数据传输的安全策略的实施情况

防止传输过程当中可能会引发的

敏感数据泄露和数据传输双方

对身份的抵赖

数据生命周期

数据存储阶段

对于安全基本实践的要求

包括以下方面

一个是存储架构

基于组织机构的数据量增长

数据存储安全需求和合规性要求

制定适当的存储架构

以实现对于存储数据的有效保护

在逻辑存储方面

通过基于组织机构

内部数据存储安全要求

和大数据的业务特性

建立针对数据逻辑存储环境的

有效安全控制

防止由于逻辑存储环境的安全风险

而导致的存储数据的安全风险

在访问控制方面

需要通过

基于组织机构数据存储安全需求

和合规性要求

建立数据访问控制机制

防止对于存储数据的未授权访问风险

数据副本方面

需要执行定期的开发数据的复制

备份和恢复

实现对存储数据的冗余性等管理

保护数据的有效性

在数据归档方面

要建立数据

归档存储的规范化流程

和安全保护措施

实现对归档数据的有效保护

在数据时效性方面

要执行对数据存储执行时效性管理

对相关数据的及时清除

和权限的授予

实现对相关法律法规和合同协议中

数据时效性要求的有效遵循

这是数据时效性方面的实践

接下来我们来看一下

数据生命周期

数据处理阶段安全基本实践

首先是分布式处理安全

要针对组织机构内部使用相关的计算

开发平台/系统

建立分布式处理的安全保护机制

防止分布式处理过程当中数据泄露

未授权访问等安全风险

在数据分析安全方面

在数据分析过程当中

对国家安全

业务价值

个人数据保护

要进行相应的安全需求分析

要采取适当的安全控制措施来防止

由于数据分析

而可能带来的数据价值的泄露风险

在数据处理阶段

我们还要保证数据的正当使用

要基于国家相关法律法规对数据使用

和分析处理的相关要求

通过对数据使用过程当中的相关责任

机制的建立

来保证数据的正常使用

密文数据处理要建立适合组织机构内

数据服务特点的数据加密

和解密处理策略

和密钥管理规范

防止重要

或敏感数据在加工处理过程当中的

泄露风险

在数据处理阶段还需要进行

数据的脱敏处理

要遵守

法律法规及相关的标准要求

根据数据使用过程当中的

安全和业务需求

明确敏感数据的脱敏要求

制定相应的脱敏规则

对敏感数据进行脱敏处理

以保证数据的可用性

和安全性二者之间的平衡

在数据溯源方面

要针对数据处理过程当中

产生的数据溯源机制的建立

实现对数据处理过程中涉及数据源的

可追溯性

接下来我们来看一下

数据生命周期

数据交换阶段

它的安全基本实践

首先是数据导入导出安全

要对数据的导入

导出过程当中对数据的安全性

进行管理

防止相关过程中

可能对数据自身的可用性

和完整性构成的危害

以及可能会存在的数据

泄露风险

在数据共享安全方面

要在业务系统

产品

对外部客户提供数据时

以及与第三方合同伙伴交换数据时

执行对数据交换过程的

安全风险控制

实现对数据价值保护的有效性

对法律法规的符合性

在数据发布安全方面

要在数据发布的过程当中

对于发布数据的格式

它的适应范围

发布者与使用者权利和义务执行

要进行必要的控制

实现数据发布过程当中

数据的安全可控

和合规

在数据交换监控方面

要建立组织机构

和外部组织机构

以及个人之间的数据交换

监控机制

实现对数据交换过程当中

可能存在的数据滥用

数据泄露等安全风险的防控

接下来

我们要讨论数据生命周期

数据销毁阶段的安全基本实现

我们在日常的工程实践当中

往往会忽略

数据销毁阶段的安全保障

因此我们特别要强调

在数据销毁阶段

要注意以下事项

一个是介质的使用管理

要针对组织机构内

需要对大数据存储介质进行访问和使用的场景

提供有效的制度流程和技术工具保证

防止对介质的不当使用

而可能引发的数据泄漏风险

第二

是要对数据销毁处置

要进行一定的安全考虑

要建立针对数据内容的清除、净化机制

实现对数据的有效销毁

防止

因对存储介质上的数据内容的恶意恢复

而导致的数据泄露风险

最后还有

介质销毁的处理

它需要

建立对介质的安全销毁的规程

和技术手段

防止因介质丢失

被窃或未授权的物理访问

而导致的介质中的

数据面临泄露的安全风险

接下来我们来看一下

数据安全保护的技术途径

主要分以下几点

数据安全传输与存储

数据脱敏

数据匿名化

数据差分隐私

数据同态加密

以及

数据溯源技术

我们首先来看

数据的安全传输和存储

数据要想实现安全传输和存储

需要利用加密、签名、鉴别和认证等机制

其中

主要是利用密码技术的两种功能

一个是加密

一个是认证功能

加密主要是采用此前我们讲述过的

分组密码

序列密码

以及非对称加密算法

而认证主要是采用散列函数

和数字签名的方法

从加密和认证所使用的国际标准

和国内标准算法来看

它又分为两大类

国内的标准

主要是SM系列

和祖冲之序列密码

而国际上

使用的标准

包括我们此前讲述过的

AES

3DES

MD5

SHA系列等等

接下来我们来看一下

数据脱敏技术

数据脱敏技术

它同时也是数据库安全技术之一

所谓数据脱敏

它是指对某些敏感信息

通过脱敏规则

进行数据的变形

来实现敏感隐私数据的可靠保护

从安全需求上来讲它需要在

保留一定的数据可用性基础上

来降低数据的敏感度

或者保护用户的隐私

因此它需要在数据可用性

和安全性之间进行折中处理

数据脱敏技术它的本质是

失真和变形技术的系列集合

具体的脱敏方法和策略

包括取整

也就是数值

或日期数据的取整

量化

通过量化间距调整数据失真程度

屏蔽

屏蔽部分数据

比如说电话号码

身份证号码等等

截断

数据尾部进行截断

唯一替换

使用替换表对敏感数据进行替换

哈希

将输入映射为固定长度的字符串

重排

将数据库的某一列值进行重排

FPE加密

明文和密文的格式不变

属于统一集合

那么这些方法呢

是我们常用的

数据脱敏的技术和方法

接下来我们来看一下

数据匿名化的方法

数据匿名化方法

也是数据库安全技术之一

所谓匿名化是指

使得发布数据库的任意一条记录的

隐私属性

无法对应到某一个具体的“实体”

也就是说无法实现重新的识别

它的作用原理是

准标识符是由数据集上

若干的属性构成的集合

通过准标识符可以充分识别

唯一的个体

我们要避免这种情况的出现

数据匿名化技术

它的关键技术

主要有三个

一个是K-匿名化

也就是通过扰动和泛化的方法

使得每一个准标识符

都至少对应k个实例

因此

它得名叫做K-匿名化

这样就不能够

唯一识别

从而保护了用户的隐私

第二种关键技术是L-多样性

在公开数据当中

每一个等价类里边的敏感属性

必须具有多样性

也就是说我们要保证

每一个等价类里边

敏感属性至少有L个不同的取值

由此使得

攻击者最多只能以

1/L的概率来确认

某个个体的敏感信息

从而能够保证用户的隐私信息

不能通过背景知识

同质知识等方法将其推断出来

第三个数据匿名化关键技术叫做

T-接近性

如果一个相等类的敏感数据的分布

与敏感数据的全局分布之间的距离

小于T

那么我们就称

该相等类满足T-接近性约束

如果数据集当中的

所有相等类都满足了T-接近性

我们就称这个数据集

它也是满足T-接近性的

这些都是

数据匿名化的常用关键技术

接下来

我们来看一下

数据差分隐私技术

它也是数据库安全技术之一

所谓差分隐私是指

对数据添加扰动保护的一种保护技术

可以不考虑攻击者的背景知识

通过添加一定规律的噪声

来保证数据集的统计特征不变

同时

也对数据集实现了保护

它的作用是方便研究者在数据进行保护以后

对数据进行一些

挖掘、统计方面的工作

但是同时

它不会泄露用户的隐私

接下来我们来看一下

数据同态加密技术

它也是数据库安全技术之一

数据同态加密的原理

是基于数学难题的计算

复杂性理论的密码学技术

同态加密它的作用

除了能够实现

基本的加密操作之外

还能够实现密文之间的多种计算功能

也就是说先计算后解密

可以等价于

先解密后计算

那么这种同态加密

它有哪些技术优势呢

首先

它可以先对多个密文进行计算之后

再进行解密

而不必对每一个密文解密

从而花费高昂的计算代价

第二

它可以实现无密钥方对密文的计算

密文计算无须经过密钥方

这样既可以减少通信代价

又可以转移计算任务

由此可平衡

参与各方的计算代价

第三个优势

它是利用同态加密技术

可以实现让解密方

只能够获知最后的结果

而没有办法获得

其中每一个密文的消息

从而可以提高

整个消息的安全性

这就是同态加密的技术优势

接下来我们来看一下数据溯源技术

数据溯源技术

也是数据库安全技术之一

定义

它首先是记录

原始数据在整个生命周期之内

从产生、传播到消亡的演变信息

和演变处理内容

强调溯本追源

根据追踪路径重现数据的历史状态

和演变过程

实现数据历史档案的追溯

它的原理是

将数据溯源信息

保存到不同的数据库当中

形成携带溯源信息的

异构数据库

通过数据库接口

以及数据转换工具

汇集成目标数据库

这个过程的逆过程

所经历的路径

可以实现数据素源的各种操作

比如说数据追踪

信息评估

过程重现等等

从而完成

数据的溯源任务

同学们

我们这节课就讲到这里

感谢观看

下次再见

网络空间安全技术课程列表:

课程总览

-课程总览

第1章 新时代网络空间及其安全概述

-1.1 网络与网络空间

--1.1 网络与网络空间

-1.2 网络安全与网络空间安全

--1.2 网络安全与网络空间安全

-1.3 网络空间安全与国家安全

--1.3.1 网络空间安全与国家安全(上)

--1.3.2 网络空间安全与国家安全(下)

-1.4 网络空间安全威胁 风险与攻防

--1.4 网络空间安全威胁 风险与攻防

-第1章 习题

--第1章 习题

第2章 网络空间安全攻防对抗体系

-2.1 安全理论 技术 与工程的关系

--2.1 安全理论 技术 与工程的关系

-2.2 网络空间信息系统安全工程

--2.2.1 网络空间信息系统安全工程(上)

--2.2.2 网络空间信息系统安全工程(中)

--2.2.3 网络空间信息系统安全工程(下)

-2.3 网络空间安全技术体系

--2.3 网络空间安全技术体系

-2.4 网络安全与攻防对抗模型

--2.4.1 网络安全与攻防对抗模型(上)

--2.4.2 网络安全与攻防对抗模型(下)

-第2章 习题

--第2章 习题

第3章 网络安全攻击技术体系

-3.1 攻击模型与攻击链

--3.1 攻击模型与攻击链

-3.2 攻击向量与攻击面

--3.2 攻击向量与攻击面

-3.3 攻击图

--3.3 攻击图

-3.4 网络安全攻击技术分类

--3.4.1 网络安全攻击技术分类(上)

--3.4.2 网络安全攻击技术分类(下)

-3.5 典型的安全攻击方法

--3.5 典型的安全攻击方法

-第3章 习题

--第3章 习题

第4章 网络空间安全防御加密与认证技术

-4.1 密码与加密概述

--4.1.1 密码与加密概述(上)

--4.1.2 密码与加密概述(下)

-4.2 对称加密技术

--4.2.1 对称加密技术(上)

--4.2.2 对称加密技术(下)

-4.3 非对称加密技术

--4.3.1 非对称加密技术(上)

--4.3.2 非对称加密技术(下)

-4.4 哈希技术

--4.4 哈希技术

-4.5 认证技术与PKI体系

--4.5 认证技术与PKI体系

-第4章 习题

--第4章 习题

第5章 网络空间安全防御系统与网络安全技术

-5.1 信任体系与零信任安全

--5.1 信任体系与零信任安全

-5.2 操作系统与终端安全

--5.2 操作系统与终端安全

-5.3 网络安全防护架构

--5.3 网络安全防护架构

-5.4 典型的网络安全技术

--5.4.1 典型的网络安全技术(上)

--5.4.2 典型的网络安全技术(下)

-第5章 习题

--第5章 习题

第6章 网络空间安全防御应用与数据安全技术

-6.1 漏洞扫描与漏洞挖掘技术

--6.1 漏洞扫描与漏洞挖掘技术

-6.2 Web安全技术

--6.2 Web安全技术

-6.3 软件安全技术

--6.3 软件安全技术

-6.4 数据安全技术体系

--6.4 数据安全技术体系

-6.5 信息隐藏技术

--6.5 信息隐藏技术

-第6章 习题

--第6章 习题

第7章 网络空间安全管控技术体系

-7.1 网络安全风险评估技术

--7.1 网络安全风险评估技术

-7.2 网络安全测评技术

--7.2 网络安全测评技术

-7.3 网络安全等级保护

--7.3.1 网络安全等级保护(上)

--7.3.2 网络安全等级保护(下)

-7.4 网络安全情报分析与态势感知技术

--7.4 网络安全情报分析与态势感知技术

-7.5 内容安全技术

--7.5 内容安全技术

-第7章 习题

--第7章 习题

第8章 网络空间安全新技术与新应用

-8.1 工业控制系统安全保障

--8.1 工业控制系统安全保障

-8.2 物联网安全保障

--8.2 物联网安全保障

-8.3 信息物理系统安全保障

--8.3 信息物理系统安全保障

-8.4 云计算安全保障

--8.4 云计算安全保障

-8.5 区块链安全保障

--8.5 区块链安全保障

-第8章 习题

--第8章 习题

6.4 数据安全技术体系笔记与讨论

也许你还感兴趣的课程:

© 柠檬大学-慕课导航 课程版权归原始院校所有,
本网站仅通过互联网进行慕课课程索引,不提供在线课程学习和视频,请同学们点击报名到课程提供网站进行学习。