当前位置: 首页 > 科技观察

快递中的数据安全思考

时间:2023-03-18 19:57:20 科技观察

2017年7月,Equifax用户数据泄露事件导致1.43亿条个人信息(包括社保号码、出生日期、地址、驾照号码)和20.9万名用户的信用卡数据被盗。该事件直接导致1.43亿美国人的个人信息遭到破坏和泄露。数据泄露后,首席执行官理查德史密斯直接辞职,公司股价下跌超过8%,市值蒸发35亿美元。2016年9月,雅虎宣布遭遇史上最严重的数据泄露事件,导致5亿用户的真实姓名、电子邮件地址、出生日期和电话号码被泄露。到12月,新的数据泄露记录被打破,除上述内容外,还有10亿个帐户数据以及安全问题和答案被盗。两次数据泄露使雅虎的售价降低了3.5亿美元。这些问题的根源离我们并不遥远。Equifax将其数据泄露归咎于应用程序安全问题,这可能存在于用于Java应用程序的开源ApacheStruts框架中的已知安全漏洞。许多以前的数据泄露来自SQL注入或其他业务逻辑漏洞。随着欧盟通用数据保护条例和新网络安全法的颁布,数据安全成为每个企业和IT从业者必须关注的话题。但是,我认为基于传统控制论的主动防御和顺从理论正在逐渐失去其主导地位。解决数据安全问题,需要场景化、系统化的解决方案。接下来我们一一分析。最重要的是数据安全意识。意识是能力的基础。我们只有在明确了这件事情对我们的业务有价值之后,才能继续下面的方法和流程。上述数字表明,数据安全对于组织和个人都是有价值和必要的。在我们的DNA中构建安全性,我们需要不断提高我们对安全性的认识和理解。明确了意识在数据安全中的作用之后,我们需要定义什么是数据安全。国际标准化组织(ISO)将计算机系统安全定义为:为数据处理系统建立和采用的技术和管理的安全保护,以保护计算机硬件、软件和数据不因意外和恶意原因而受到损坏、更改和泄露。因此,计算机网络的安全可以理解为:通过采用各种技术和管理措施使网络系统正常运行,从而保证网络数据的可用性、完整性和机密性。狭义的数据安全是指直接围绕数据的保护技术,主要指数据的访问控制、审计、加密、脱敏等。以下措施可以提高系统或应用建设中数据安全的实践。在业务探索和系统设计过程中,需要建立以数据安全为核心的分析流程。需要重点关注以下几点。首先,需要明确当前场景下法律法规的约束和要求。本文以《网络安全法》中的数据安全需求为例。涉及技术和管理两个方面,概括起来有:审核数据访问日志,日志保存时间不少于六个月。对数据进行分类,区分敏感数据和普通数据。备份重要数据以进行灾难恢复。(第21条、第34条)对重要数据进行加密(第21条、第31条)对个人信息进行脱敏处理(第42条)其次,需要结合数据安全目标,构建整个交付项目的数据安全评估体系如下:了解场景、分析影响评估数据采集和数据处理数据安全,实现评估数据安全的验证和修复第三,虽然安全逐渐与业务紧密结合,出现了态势感知和自适应安全等新技术,但总体上,还是来自于系统控制,其核心是识别风险并做出改变。我们需要一个框架来解释整体的业务风险,其中包括:(1)安全策略和架构:数据安全在建立之初就应该了解组织对数据安全的要求,明确哪些是敏感数据,哪些是隐私数据,组织对不同数据资产的态度是什么。(2)风险、业务连续性和合规性:这是控制的方法和目标。识别差异化后,我们需要了解一些业务风险。在这一部分,我们可以使用风险分析的方法来了解业务风险。出现的问题,结合具体的应用场景,需要结合风险和技术威胁(3)数据安全运维:这部分需要在运维或者DevOps阶段考虑。由于数据本身有生命周期的概念,作为运维人员需要从数据的完整性上考虑更多的需求。他们需要定期备份DevOps和运维环节的数据。需要采取以下措施。***为了防止生产环境中的机密数据丢失,其次,敏感数据需要进行保护和备份。第三,需要能够通过脱敏或其他措施对某些字段进行屏蔽或加密。四、为符合个人资料隐私保护法律法规的要求,删除、屏蔽部分个人资料。(4)数据的获取、存储、传输和访问。这是数据生命周期中的主体,也是数据保护的难点。这部分将是我们考虑的重点。(5)在数据获取方面,我们需要关注一些需要处理的敏感数据,包括一些敏感的生产数据、知识产权、个人身份信息或受保护信息。在Discovery和Inception的过程中,我们要处理这些不同的数据,对它们进行分类和定义。大致过程如下。需要对元数据进行分类分析,包括PCI、PII、PHI等,这些数据的分类和获取需要得到客户或用户的同意(注:GDPR对这部分有明确的立法)。其次,作为敏感数据和一些合规数据和日志,这部分的访问和处理也需要特别注意。第三,对敏感数据的访问权限进行管理,需要关注敏感数据的访问权限、修改权限和共享权限,包括对系统用户的认证和授权,以及对用户行为的监控和审计。这部分需要在系统设计时考虑。身份验证方面包括服务器到服务器的身份验证、客户端到客户端的身份验证和用户到用户的身份验证。在授权侧,需要对不同阶段和用户的响应进行认证,在密钥管理和用户身份侧进行处理。例如,应用系统采用专用的登录控制模块对登录用户进行识别和认证,具有唯一标识用户身份和校验认证信息复杂度的功能,确保应用中不存在重复的用户身份系统,身份认证信息不易被窃取。冒用。应采用两种或两种以上的组合认证技术,实现对同一用户的用户身份认证。(6)在云计算环境中,安全问题的情况会变得尤为严峻。数据安全和隐私保护是用户关注云技术的两个主要因素。尽管学术界和工业界已经就云计算这一主题研究了许多技术,但数据安全和隐私保护对于政府、工业和企业未来云计算技术的发展越来越重要。数据安全和隐私保护问题涉及云架构中的硬件和软件。***,总结一下我对数据安全策略的认识和认识。数据安全是通过对完整性和机密性的控制来达到整体安全的目的。采用的方案包括身份认证、访问授权和安全审计。等措施,在用户端、服务端和主机端完成数据传输的一系列实践。【本文为专栏作家《ThoughtWorks》原创稿件,微信公众号:Thinkworker,转载请联系原作者】点此查看该作者更多好文