数据安全基础知识.docx
《数据安全基础知识.docx》由会员分享,可在线阅读,更多相关《数据安全基础知识.docx(9页珍藏版)》请在第一文库网上搜索。
1、数据安全基础入门1什么是数据安全数据安全是保护企业数据和防止数据因未经授权的访问而丢失的过程。这包括保护你的数据免受可以加密或破坏数据的攻击,例如勒索软件,以及可以修改或破坏你的数据的攻击。数据安全性还确保组织中有权访问数据的任何人都可以使用数据。目前一些行业需要高水平的数据安全性以符合数据保护法规。例如,处理支付信息的组织必须安全地使用和存储支付数据,社保局、医保局必须按照我国数据安全法和个人数据保护法标准保护私人隐私信息。但是,即使你的组织不受法规或合规标准的约束,现代企业的生存也取决于数据安全,这可能会影响组织的关键资产和属于其客户的私人数据。2 .为什么数据安全很重要目前很多研究机构通
2、过对数据泄露成本研究发现,数据泄露造成的损失为50-800万美元左右,平均有2万个用户账号在数据泄漏事件中受到影响,意味着除了经济损失之外,大多数事件还会导致客户失去信任和声誉受损。3 .数据安全与数据隐私数据隐私是计算机系统中可以与第三方共享的数据(非私有数据)和不能与第三方共享的数据(私有数据)之间的区别。执行数据隐私有两个主要方面:访问控制一一确保任何试图访问数据的人都经过身份验证以确认其身份,并被授权仅访问他们被允许访问的数据。数据保护一一确保即使未经授权的方设法访问数据,他们也无法查看或对其造成损害。数据保护方法确保加密,防止任何人在没有私人加密密钥的情况下查看数据,以及防止用户将敏
3、感数据传输到组织外部的数据丢失预防机制。数据安全与数据隐私有很多重叠之处。用于确保数据隐私的相同机制也是组织数据安全策略的一部分。主要区别在于数据隐私主要侧重于对数据保密,而数据安全主要侧重于防止恶意活动。例如,加密可能是保护隐私的充分措施,但可能不足以作为数据安全措施。攻击者仍可能通过擦除数据或对其进行双重加密以防止授权方访问来造成损害。4 .数据安全风险以下是各种规模的组织在尝试保护敏感数据时面临的几个常见问题。4.1. 意外接触很大一部分数据泄露不是恶意攻击的结果,而是由于疏忽或意外泄露敏感数据造成的。企业的员工共享、授予访问权限、丢失或错误处理有价值的数据是很常见的,这可能是偶然的,也
4、可能是因为他们不了解安全策略。这个主要问题可以通过员工培训来解决,也可以通过其他措施来解决,例如数据丢失预防(D1P)技术和改进的访问控制。4.2. 网络钓鱼和其他社会工程攻击社会工程学攻击是攻击者用来访问敏感数据的主要载体。它们涉及操纵或诱骗个人提供私人信息或访问特权帐户。网络钓鱼是一种常见的社会工程学形式。它涉及的消息看似来自受信任的来源,但实际上是由攻击者发送的。当受害者遵守时,例如通过提供私人信息或点击恶意链接,攻击者可以破坏他们的设备或访问公司网络。4.3. 内部威胁内部威胁是指无意或有意威胁组织数据安全的员工。内部威胁分为三种类型:(1)非恶意内部人员一一这些用户可能会因疏忽或不了
5、解安全程序而意外造成伤害。(2)恶意内部人员一一这些用户为了个人利益而积极尝试窃取数据或对组织造成伤害。(3)被入侵的内部人员一一这些用户不知道他们的帐户或凭据已被外部攻击者入侵。然后攻击者可以假装是合法用户执行恶意活动。4.4. 勒索软件勒索软件是各种规模公司数据的主要威胁。勒索软件是一种感染企业设备并加密数据的恶意软件,如果没有解密密钥,它就毫无用处。攻击者显示赎金信息,要求支付赎金以释放密钥,但在许多情况下,即使支付赎金也无效,数据丢失。许多类型的勒索软件可以迅速传播,并感染企业网络的大部分。如果组织不维护定期备份,或者勒索软件设法感染备份服务器,则可能无法恢复。4.5. 云上数据丢失许
6、多组织正在将数据迁移到云端,以促进更便捷的共享和协作。但是,当数据迁移到云端时,更难以控制和防止数据丢失。用户通过个人设备和不安全的网络访问数据。与未经授权的各方共享文件太容易了,无论是意外还是恶意。4.6. SQ1注入SQ1注入是攻击者用来非法访问数据库、窃取数据和执行不需要的操作的常用技术。它通过向数据库查询添加恶意代码来工作。SQ1注入通过将特殊字符添加到更改查询上下文的用户输入来操纵SQ1代码。数据库希望处理用户输入,但开始处理恶意代码,从而推进攻击者的目标。SQ1注入可能会暴露客户数据、知识产权或给予攻击者对数据库的管理访问权限,这可能会产生严重后果。SQ1注入漏洞通常是不安全的编码
7、实践的结果。如果编码人员使用安全机制来接受用户输入,那么防止SQ1注入相对容易,这些机制在所有现代数据库系统中都可用。5 .常见的数据安全解决方案和技术目前没有哪一种技术说可以完全解决,一般是通过多种技术相结合实现数据安全解决方案。5.1. 数据发现与分类分级现代it环境将数据存储在服务器、端点和云系统上。数据流的可见性是了解哪些数据有被盗或滥用风险的重要第一步。为了正确保护你的数据,你需要了解数据的类型、位置以及用途。数据发现和分类工具可以提供帮助。数据检测是了解你拥有哪些数据的基础。数据分类允许你创建可扩展的安全解决方案,方法是识别哪些数据是敏感的并且需要保护。数据检测和分类解决方案支持在
8、端点、文件服务器和云存储系统上标记文件,让你可视化整个企业的数据,以应用适当的安全策略。5.2. 数据屏蔽数据屏蔽可让你创建组织数据的合成版本,可用于软件测试、培训和其他不需要真实数据的目的。目标是保护数据,同时在需要时提供功能替代方案。数据屏蔽保留数据类型,但更改值。可以通过多种方式修改数据,包括加密、字符混洗以及字符或单词替换。无论选择哪种方法,都必须以无法逆向工程的方式更改值。5.3. 身份访问管理身份和访问管理(IAM)是一种业务流程、战略和技术框架,使组织能够管理数字身份。IAM解决方案允许IT管理员控制用户对组织内敏感信息的访问。用于IAM的系统包括单点登录系统、双因素身份验证、多
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据 安全 基础知识