在大資料時代的背景下,以ai、大資料、物聯網、雲計算等為標誌的新一輪科技變革正在進行,資料的價值和安全越來越受到重視。可以說,「誰掌握資料,誰就掌握了未來。」那麼如何定義資料、管理資料、保護資料,實現資料的價值,就成為近來各界熱切關注的議題。
要實現對資料資產的管理和保護,首先要對資料進行分類。這裡將以卡爾頓大學為例,簡要介紹一種資料資產的分類保護方法。根據國家相關法律法規和大學資料安全政策的要求,依據資料敏感程度、價值和對大學的重要性建立乙個框架,對資料進行合理分類、儲存和使用,便於對不同型別的資料採取適宜的保護措施。
01
資料分類
資料的分類有助於確定使用哪些安全策略來保護該資料。這裡我們將資料分為**(級別數量、分級規則都需根據具體需求制定,下文中**都僅為舉例):
1.敏感資料或機密資料
2.內部資料
3.公共資料
在大學建立或獲得所有權後,所有大學的資料必須盡快分為這三個敏感級別之一。
敏感資料或者機密資料
定義
☆ 受法律保護的資訊。
☆ 合同需要保密的資訊。
☆ 大學認為適用於保密處理的其他資訊。
☆ 需要最高端別的安全控制、不同程度的訪問控制的敏感或機密資訊。
☆ 未經授權的洩露可能會對個人、大學造成嚴重的風險,並對大學的聲譽造成嚴重的影響或損害的資訊。
部分舉例
☆ 個人身份資訊-可用於區分或追蹤其身份的個人資訊。
☆ 人力資源資訊,如薪資和員工福利資訊。
☆ 威脅和風險評估、資訊系統漏洞評估和滲透測試的結果。
內部資料
定義
☆ 受法律保護的資訊。
☆ 合同需要保密的資訊。
☆ 大學認為適用於保密處理的其他資訊。
☆ 需要最高端別的安全控制、不同程度的訪問控制的敏感或機密資訊。
☆ 未經授權的洩露可能會對個人、大學造成嚴重的風險,並對大學的聲譽造成嚴重的影響或損害的資訊。
部分舉例
☆ 個人身份資訊-可用於區分或追蹤其身份的個人資訊。
☆人力資源資訊,如薪資和員工福利資訊。
☆ 威脅和風險評估、資訊系統漏洞評估和滲透測試的結果。
公共資料
定義
☆ 任何可能或必須向公眾提供的資訊,其訪問或使用沒有法律限制。
☆ 幾乎不需要措施來保護機密性,但需要基本的安保確保大學資訊的完整性的資料。
部分舉例
☆ 大學官網上的一般訪問資料。
☆ 大學財務報表和其他已發布的報告。
☆ 可公開獲得的受版權保護的材料。
02
標記
所有非公開的電子或硬拷貝格式的資料都必須標記為機密、敏感或內部。
下表概述了標記資料的要求和指導。
資料類別
標記要求
敏感或機密
☆ 具有多個頁面的單個文件應在每個單獨的頁面上清楚地標識分類。
☆ 如果無法使用標準頁尾,則電子文件分類必須清晰可見。
☆ 包含此類資料的電子郵件必須有分類宣告。
內部
☆ 具有多個頁面的單個文件應在每個單獨的頁面上清楚地標識分類。
☆ 如果無法使用標準頁尾,則電子文件分類必須清晰可見。
☆ 如果沒有標註,除非發布,否則日常業務通訊將被假定為內部。
公開
☆ 沒有具體的標記要求。
03
風險等級評估
評估風險等級需根據損害程度和如果資料丟失、被竊或被未經授權方訪問,將會發生損害的概率來確定。
下表顯示了資料機密性、完整性或可用性受到損害時,相對於損害概率和程度的最低風險等級。
04
資料集
在對資料集進行分類時,必須對任何單個資料元素進行最嚴格的分類。例如,如果資料集包含公開資料和敏感或機密資料的組合,由其生成的資料集必須分類為敏感或機密資料。
注意:在某些情況下,彙總的資料可能會導致集合比任何單個元素敏感級別更高。分類時需考慮彙總的資料的整體敏感度。
05
資料保護
資料安全級別是根據上文中確定的資料分類和風險等級確定的。確定資料的安全級別之後,就可以制定和採取對應安全級別的安全措施。各部門負責實施適當的管理、操作、物理和技術上的控制,以便按規定儲存、使用、傳輸和銷毀資料。下表為不同安全級別的資料的儲存、傳輸和銷毀的保護措施舉例。
安全級別:第**
儲存:
(1)電子檔案和資料必須儲存在歸屬大學的台式計算機或伺服器。
(2)儲存在可攜式或不安全裝置上時,必須對電子檔案和資料進行加密。
(3)可攜式或不安全裝置在不使用時必須存放在安全的地方。
(4)硬拷貝檔案必須儲存在具有受控訪問許可權的鎖定辦公室或檔案櫃中。
(5)與第三方共享的機密或敏感資料必須加密。
(6)除非由大學託管或通過適當的協議提供支援,否則資料不得儲存在「雲」環境中。
傳輸:
(1)資料必須僅通過安全網路傳輸。
(2)遍歷不受信任網路的資料必須包含行業標準加密。
(3)通過傳真或**傳輸必須具有訪問許可權,只有獲得授權的人才能檢視或收聽。
摧毀:
(1)資料必須僅通過安全網路傳輸。
(2)遍歷不受信任網路的資料必須包含行業標準加密。
(3)通過傳真或**傳輸必須具有訪問許可權,只有獲得授權的人才能檢視或收聽。
安全級別:第二級
儲存:
(1)電子檔案和資料必須儲存在歸屬大學伺服器。
(2)儲存在可攜式或不安全裝置上時,必須對電子檔案和資料進行加密。
(3)可攜式或不安全裝置在不使用時必須存放在安全的地方。
(4)硬拷貝檔案必須儲存在鎖定的辦公室或檔案櫃中。
傳輸:
通過傳真或**傳輸必須具有訪問許可權,只有獲得授權的人才能檢視或收聽。
摧毀:
(1)根據大學政策不再需要時必須銷毀。
(2)必須正式刪除電子檔案和資料,並且必須使**不可讀。
(3)硬拷貝檔案必須橫切碎片。
安全級別:第一級
儲存和傳輸:
資料儲存或傳輸不需要安全控制。
摧毀:
檔案可以被**或刪除。
針對這些安全措施和保護標準,可以制定定製化的資料安全保護體系,能夠區別於傳統單一化的資料安全工具,實現資料全生命週期的安全防護。
當我們在談論Flink的時候,我們到底在談論些什麼
目前每當我們聊到當下熱門的計算引擎的時候,無一例外地會聊到apache flink 當下非常火熱的流處理計算框架。更是有人拿它和spark做對比,到底哪個才是現今最好的計算引擎。當然這個已經不是本文所要闡述的主題啦。老實話,筆者本人做的比較多的還是儲存領域,對計算領域的知識不敢說是內行。最近也是抽空...
第1章 當我們談論演算法的時候,我們在談論什麼?
無論是bat,還是flag,但凡有點兒水平的技術公司,面試都要面演算法。為什麼演算法這麼重要?在工作中,真的會使用演算法嗎?學了演算法到底有什麼用?當我們談論演算法的時候,我們在談論什麼?大話資料結構 第 1 章緒論結尾語 既然無數的人都已經掌握了 資料結構與演算法 你憑什麼不行?只有真正掌握技術的...
當我們在談論HTTP隊頭阻塞時,我們在談論什麼?
通過tcp多路復用降低延遲 單個tcp連線上允許亂序request response,解決隊頭堵塞問題 實現層面上,大部分瀏覽器要求http 2必須開啟tls,一定程度上解決資料安全問題。其中,隊頭阻塞問題真的被解決了嗎?http 1.1為什麼會隊頭阻塞?http 1.1通過pipelining管道...