导图社区 大数据安全产品
大数据安全产品与基础数据安全产品之间并没有严格的区分,大数据安全产品依然会用到审计、加密、脱敏和访问控制等技术,只是需要与大数据环境进行匹配。这包括与大数据组件进行对接,满足分布式运行的需要,以及与大数据分析业务相结合,以确保数据在分析过程中的安全。
编辑于2024-10-12 20:21:22这是一篇关于DPIA流程和模板的思维导图,主要内容包括:DPIA模版,DPIA概述和范围,如何执行DPIA,可接受的DPIA标准,DPIA解决什么问题,DPIA执行标准。
本文翻译了GDPR并且添加了解析,深入剖析GDPR的各个方面,可以更好地理解这一法规的重要性,并为企业和个人在数据保护方面提供有益的指导和建议。非常有价值。
这是一篇关于信息安全技术 、数据安全能力成熟度模型Informatio的思维导图,主要内容包括:附 录 C (资料性附录) 能力成熟度等级评估流程和模型使用方法,附 录 B (资料性附录) 能力成熟度等级评估参考方法,DSMM架构,附 录 A(资料性附录) 能力成熟度等级描述与 GP,DSMM-数据安全过程维度,DSMM-安全能力维度。
社区模板帮助中心,点此进入>>
这是一篇关于DPIA流程和模板的思维导图,主要内容包括:DPIA模版,DPIA概述和范围,如何执行DPIA,可接受的DPIA标准,DPIA解决什么问题,DPIA执行标准。
本文翻译了GDPR并且添加了解析,深入剖析GDPR的各个方面,可以更好地理解这一法规的重要性,并为企业和个人在数据保护方面提供有益的指导和建议。非常有价值。
这是一篇关于信息安全技术 、数据安全能力成熟度模型Informatio的思维导图,主要内容包括:附 录 C (资料性附录) 能力成熟度等级评估流程和模型使用方法,附 录 B (资料性附录) 能力成熟度等级评估参考方法,DSMM架构,附 录 A(资料性附录) 能力成熟度等级描述与 GP,DSMM-数据安全过程维度,DSMM-安全能力维度。
大数据安全产品
大数据安全产品
产品简介
大数据安全网关是一种提供综合数据安全服务能力的平台级数据安全产品。大数据安全网关面向大数据技术和分布式架构,融合数据资产管理系统,通过对大数据平台的数据进行资产梳理、分类分级、数据打标,提取通用的数据安全防护策略,对大数据平台实施数据访问控制、数据加密、数据脱敏、日志审计等技术手段,帮助大数据运营者摸清数据家底、统一用户认证、简化授权流程、精细化数据访问粒度、建立完整数据隐私保护机制、实现数据访问行为审计,提供全面的数据安全事件分析报告,构建大数据平台数据全生命周期安全防护体系。
基本功能
1.资产管理
大数据安全网关管理系统将每个安全服务组件都需要配置的数据资产统一管理起来,针对数据资产,用户可方便地开启访问控制、脱敏、加密、审计等数据安全服务能力。用户只要一次配置,系统将自动同步到各个安全服务组件,避免重复工作及配置冲突。
2.数据发现
针对数据审计、访问控制、脱敏(动态脱敏、静态脱敏)及数据资产梳理都有敏感数据发现的需求,大数据安全网关管理系统将敏感数据发现规则、标签库管理及敏感数据识别任务进行统一配置管理,便于用户整体洞察敏感数据的分布及使用状况。
3.数据分类分级
数据分类分级是数据确权和访问控制的基础与依据,大数据安全网关管理系统支持自定义数据分类分级标签功能,用户可根据行业标准或者自身业务场景、数据价值、数据影响、数据用途、数据来源等确定数据分类分级标准,进而形成专属标签库。
4.策略管理
大数据安全网关管理系统可对数据访问控制、脱敏、加密、审计等安全组件进行规则和策略设置,其中策略相关的资产配置由系统的资产管理模块提供,策略所保护的数据对象来自数据分类分级的结果,用户只需对数据访问的异常行为和高危操作进行规则设置。大数据安全网关管理系统对策略的集中管理并没有增加操作的复杂性,反而做到策略的通用性和兼容性,以及操作上的便捷性。
安全策略一旦制定,系统会自动同步到网关的各个安全节点,保障策略配置和应答的一致性。
5.访问控制
大数据访问控制是部署在大数据安全网关节点上的安全组件。
大数据访问控制基于数据、用户、行为权限矩阵,采用主动防御机制,实现大数据的访问行为控制、危险操作阻断、可疑行为审计。通过大数据通信协议分析,根据预定义的禁止和许可策略让合法的操作行为通行,而对非法违规操作进行拦截阻断,形成大数据平台的外围防御圈,实现大数据危险操作的主动预防、实时审计。
6.数据脱敏
大数据动态数据脱敏是部署在大数据安全网关节点上的安全组件,而大数据静态数据脱敏是部署在大数据安全网关管理系统上的安全组件。
大数据动态数据脱敏用于实时、高效地对敏感数据去标识化。动态数据脱敏利用灵活的数据脱敏规则和成熟的脱敏技术,基于用户敏感数据的访问权限,对未授权或低权限用户的实时访问请求执行拦截、数据加密,或者对敏感数据进行屏蔽、遮蔽、变形等去标识化处理,从而有效防止敏感数据的泄露。
大数据静态数据脱敏主要用于将数据抽离生产环境并进行分发和共享的数据使用场景,如开发、测试、第三方分析等场景,向用户提供保真性、关联性、可逆性、可重复性、时效性、安全性等多个不同维度的敏感数据脱敏能力,帮助用户满足合规性要求,解决敏感数据泄露等问题。
7.数据加密
大数据加密组件基于透明加密技术,在大数据与应用、客户端之间部署安全代理服务,可实现数据加解密及数据访问权限管控等安全策略。大数据加密组件无须在大数据服务端或客户端上安装插件,是一种非侵入式的数据加密安全模式。大数据加密支持国密算法,通过大数据安全网关保证安全服务的高可用性和扩展性,保障业务的连续性和安全性。大数据加密组件可以满足用户数据防护的合规性要求,也可以从根源上规避数据泄露的风险。
8.数据审计
大数据审计记录所有的数据访问行为以及大数据安全组件所产生的安全事件日志,基于规则和AI智能分析,准确识别出数据访问的异常行为、高危操作、黑客攻击等并实时告警,帮助用户做安全事件研判及事后的追责溯源。大数据审计的日志是数据风险态势感知的重要来源。
大数据审计已经集成到大数据安全网关中,用户可根据实际场景将审计部署在网关VIP或安全节点上。审计无须从交换机上旁路镜像引流,也不需要在大数据服务器或者应用端上安装插件,减少了安装部署的流程。
9.风险分析
风险分析能对流量中的在线会话进行实时监控,帮助客户更好地了解Web应用并发会话、流量请求数、告警数等多种应用访问的状态及风险态势。
大数据安全网关管理系统具备一定的日志展示和风险分析能力。该系统对收集到的大数据操作日志和安全事件日志进行汇聚、清理、归一,针对大数据中敏感数据异常访问、数据合规、数据泄露等高危行为或违规场景进行专题分析,极大地提高数据安全动态风险的分析预警能力。
10.节点监控
节点监控用于提升大数据安全网关管理系统的运维能力。大数据安全网关管理系统可对网关、网关下各安全节点、每个节点下各个数据安全服务组件的运行环境、运行状态进行监测和管理,对异常情况进行告警等。节点监控对核心系统的正常运行起到支撑的作用。
部署方式
大数据安全网关的部署比较复杂。由于安全组件较多,部署的方式也因场景而异。大数据安全网关通常串联部署在大数据平台与访问大数据平台的系统或工具之间,管控所有访问大数据平台的行为,审计组件支持旁路部署,也支持在大数据组件上部署探针采集日志,审计插件与大数据安全网关的审计节点通信,将采集到的数据交换日志归集到审计节点上。访问控制和加密也有多种部署方式,可以在数据访问链路上进行管控,也会以插件的方式在大数据组件上实现。
工作原理
下图为典型的大数据安全网关架构。数据交换、数据分析等数据访问客户端接入统一的网关VIP,VIP将流量转发到各数据安全节点。节点是大数据安全网关的核心功能组件,包含访问控制、数据脱敏、数据加密等功能,依据用户、数据权限对每次数据访问请求启用不同的数据安全服务。数据审计则对数据的访问行为、数据安全组件产生的安全事件进行全程记录和审计。
密钥管理系统
产品简介
密钥管理系统(KMS)用于管理加密密钥的整个生命周期并防止其丢失或滥用。KMS解决方案和其他密钥管理技术最终控制加密密钥的生成、使用、存储、归档和删除,保护密钥的机密性、完整性和可用性,为用户提供安全合规的密钥服务。
应用场景
KMS的出现,主要是为了解决密钥管理效率低下、密钥安全性低的问题。因此,凡是用到加密技术的场景,都需要密钥管理。在《数据安全能力成熟度模型》中的数据生命周期通用安全基本实践中,密码支持部分就要求,建立组织机构统一的密钥管理平台,通过该平台执行对密钥的全生命周期的安全管理。
大数据平台安全防护是KMS应用的典型场景之一。KMS能够轻松管理海量分布式数据集和数据存储的加密密钥,比人工管理密钥更有效率。KMS自动执行密钥生成、轮换和撤销等任务,减少了运营开销。
在云计算环境中,数据的安全性和隐私性是用户关心的重点。KMS可以为云平台提供集中的密钥管理服务,提高了安全性和监督能力,确保云中的数据得到充分保护。
基本功能
了解KMS的不同组件至关重要,这可以帮助用户在评估可实施的KMS技术时明确要面对的关键问题。
1.密钥生命周期管理
密钥生命周期管理为组织提供密钥的全生命周期管理,包括密钥的生成、存储、使用、导入/导出、更新、备份/恢复、归档和销毁等。
2.算法管理
算法管理支持对服务的算法进行管理和控制。为了兼顾安全使用和历史业务兼容的场景,可以控制对外服务的算法能力,为不同业务系统分配不同的算法策略,对严格的应用可只提供国密算法,对国际业务提供国际算法等,达到统一管理、按需使用的目的。
3.策略管理
虽然加密密钥的主要作用是保护数据,但它们还可以提供强大的功能来控制加密信息。策略管理允许个人添加和调整这些功能。例如,通过设置加密密钥策略,公司可以撤销、阻止加密密钥的共享或使其过期,从而阻止加密数据的共享。
4.应用管理
应用管理支持对应用系统的管理,KMS可以为应用系统提供密钥申请能力,只有授权应用才能获取密钥。
5.身份验证
管理端支持鉴别登录人员的身份,业务端利用用户名/口令、数字证书的方式对客户端和密钥属主认证业务系统身份。
6.授权
授权是验证经过身份验证的用户是否有对加密数据执行所请求操作的权限的过程。这是执行加密密钥策略并确保加密内容创建者可以控制共享数据的过程。
部署方式
应用系统或服务器密码机与KMS相连,如图所示。KMS将密钥分发给应用系统或服务器密码机,保障密钥的生成、分发、存储等环节的安全。
工作原理
KMS的架构可以分为3个层次,分别是数据层、管理层和服务层,如图所示。数据层将所有信息存储在持久数据库中。KMS的所有状态信息都由数据库维护,因此KMS不会因为系统崩溃而丢失任何数据。有关密钥和证书的元数据以及加密材料本身存储在数据库中。一些公司的安全策略要求某些密钥的明文内容只能存储在硬件安全模块(HSM)中。这种架构将主密钥存储在硬件安全模块中,并使用主密钥来加密数据库中的所有加密材料。
在管理层,密钥管理提供了一个简单的接口来操作KMS支持的加密对象。首先,密钥管理可以在数据库中添加新对象,读取、修改、搜索和删除它们,并维护内存中的对象缓存,用于加速读取操作。其次,密钥分发管理负责提供对象以供终端在加密操作中使用。密钥分发管理实现的分发策略规定了分发对象的时间以及在什么条件下最终可以通过接口供终端使用。最后,终端管理负责管理与服务对接的端点,将它们注册到KMS中。
服务层提供两个模块,即密钥生命周期服务(KLS)和管理服务,前者由终端和管理员使用,后者仅由管理员访问。
密钥生命周期服务代表服务器的核心,它实现与终端、用户可用的密钥和证书相关的所有操作,与密钥分发管理共同驱动自动化分发和生命周期操作,并强制执行访问控制。
密钥生命周期服务可以区分不同的用户、访问它的主体。操作的每次调用都发生在会话上下文中,该会话代表已通过KMS安全身份验证的用户。
管理服务分别通过终端管理和密钥分发管理控制终端的分发。对其操作的访问也发生在会话上下文中,但仅限于具有相应权限的用户。管理服务还允许对单个密钥和整个数据库进行归档与恢复操作。密钥生命周期服务和管理服务这两个模块都会生成审核事
隐私计算平台
产品简介
隐私计算平台是针对组织的数据安全共享的需求,融合大数据技术、隐私计算技术所实现的数据安全应用产品。隐私计算平台为组织构建了安全可靠的数据共享环境,实现多方数据价值共同开发利用,多方安全计算、可信执行环境和联邦学习等技术方案,实现了数据可用不可见,消除了组织之间数据流通过程中的安全隐患,助力组织的业务发展和创新。
一般的隐私计算平台包含平台管理、数据服务管理、计算模型管理等模块,如图9-5所示。隐私计算的一般流程是:首先,获取合作方数据使用权限;然后,基于隐私计算算法进行联合分析或联合建模;最后,基于分析的结果或创建的模型支撑联合营销、联合风控、联合定价等上层应用。平台管理对平台进行基础性的配置,包括节点管理、集群管理、项目管理、数据管理、账号管理、存证管理、任务管理和授权管理等。
应用场景
隐私计算平台针对企业数据价值安全共享的需求,将自身定位为企业数据资产和隐私计算的业务管理工具、价值获取工具和数据运营工具,旨在通过简单、高效、便捷的数据、计算、业务管理功能和服务,降低企业使用隐私计算的技术门槛和成本,快速实现数据资产的价值运营和变现。目前隐私计算在金融领域应用较为广泛。
1.个人信贷风控模型
金融数据在体量、维度、价值等方面具有一定优势,但是这部分数据更多是客户的与金融相关的数据,缺少客户的行为数据、场景数据等。具体到某一个金融机构时,其数据的丰富程度更是大打折扣。而客户的行为数据和场景数据往往掌握在互联网公司等数据源公司手中。在信贷风险评估等方面,金融机构需要和这些数据源公司联合建模,以提升模型的精确度。
金融数据的安全及风险防范一直是金融机构关注的重点,国家也相继出台了多项金融安全相关政策,体现了对金融数据安全的高度重视。在传统的数据合作中,通常采用数据脱敏的方式将一方数据传送给另一方,并由其进行本地建模。虽然数据脱敏方案实现了一定程度的隐私保护,但仍然能通过收集到的相关数据,损害数据方的利益,甚至侵害客户的个人隐私。联邦学习在保证数据各方数据隐私的前提下,可以通过纵向联合建模,训练出能够准确评估个人信用的模型,实现信贷风控。通过安全求交,打通双方共有客户信息,并进行纵向联合建模,然后根据高精度的联邦模型预测借款人的还款意愿,并对高还款意愿的客户进行授信放贷。
2.精准营销获客
传统的保险获客方式是以代理人线下地推、电销等为主,随着互联网的发展,保险获客方式发生了翻天覆地的变化。互联网时代,企业想方设法地获取流量,实现流量变现。对于保险公司而言,要在流量端获取精准的客户,需要依靠流量端大量的用户特征。但是,越来越多的企业涌入以及各种数据安全法规、政策的出台加大了流量变现的难度。在流量端只有用户特征、保险公司仅有用户转化标签、数据彼此独立的情况下,隐私计算作为一种安全高效的方式,可在保证数据隐私的前提下,通过联合建模,训练出能够准确识别对保险感兴趣的客户的模型。
通过联邦学习打通双方共有客户信息,并进行联合建模,然后根据联邦模型预测优质潜客(潜在客户)名单进行投放,实现精准营销
3.反洗钱名单数据共享
近年来,我国反洗钱相关法律制度不断修订完善,国家对反洗钱犯罪的打击力度不断加大。《中华人民共和国反洗钱法》要求金融机构依法采取预防、监控措施,建立健全客户身份识别制度、客户身份资料和交易记录保存制度、大额交易和可疑交易报告制度,履行反洗钱义务。金融监管机构提倡建立集团层面统一风险视图,统筹推进境内外反洗钱合规工作。
反洗钱风险名单数据因客户信息需在不同法人实体间隔离等监管要求,无法在集团范围内直接共享。同时,相较银行,集团金融子公司所掌握的客户身份、行为、交易信息较少,故在识别客户风险、异常交易及可疑案件等方面面临极大挑战。
对原始数据进行加密后进行安全计算,保障各法人实体只获取所辖客户范围内的风险信息,实现了数据的可用不可见,解决了数据共享过程中数据的“隐私性”问题,实现了集团内反洗钱客户名单信息的合规共享。该算法能找到两个集合的交集,但是参与双方都无法获知交集以外的对方集合数据。算法执行前,双方将名单数据上传至隐私计算平台;执行过程中,运算涉及的数据均经过了加密处理且不可反推;算法执行后,发起方获取求交结果。
基于隐私计算技术实现集团内反洗钱名单数据共享,在符合监管合规要求的前提下解决了数据孤岛问题,加大了集团内数据安全应用的效率,提升了金融机构间金融风控的协作能力,对促进金融安全健康发展提供了技术保障。
4.政务数据共享
《“十四五”规划和2035年远景目标纲要》明确提出,建立健全国家公共数据资源体系,扩大基础公共信息数据安全有序开放,鼓励第三方深化对公共数据的挖掘利用。这将成为各级政府在“十四五”期间的重要工作内容之一。然而由于数据归属、管理和运营的权责利影响,政府各部门之间难以将高敏、高价值数据进行共享和开放,阻碍了政务数据的价值释放。
基于隐私计算平台可以构建政务域内数据价值共享体系,可帮助各级政府建立安全、可信、可监管的政务数据共享,实现各部门之间高敏、高价值数据的价值流通和释放,如图所示。此外,可在政务领域内数据共享的基础上,通过政务数据开放服务平台,实现高价值政务数据对社会的全面开放,提升政府的数字服务能力。
5.企业数据共享
除了政务数据的共享开放之外,企业间的数据共享是信息时代推动企业生产经营、促进社会经济发展的必要条件,也是数据要素市场化的重要目标。目前,大量企业和机构已通过各种方式形成数据共享业务,而基于隐私计算平台构建的企业数据安全共享联盟,可实现更加安全、高效的企业数据共享体系,为数据要素流通提供助力。多个行业(或区域)企业所组建的数据安全共享联盟,可经由各自部署的联盟数据开放服务平台组建跨行业(或区域)的企业数据协同网络,形成企业自治的数据安全共享基础设施,如图所示。
基本功能
隐私计算产品功能围绕着数据共享的业务流程展开。
1.数据资产管理
通过本地上传和数据接口连接MySQL、HBase、Hive、ODPS等数据(仓)库等方式将待进行价值交换的数据同步到平台上。对于配置到平台上的数据,平台可以发布以供合作方查看数据的元信息并发起数据合作申请。同时,平台也可以查看合作方的数据元信息并对有合作场景的数据方发起合作请求。数据的使用情况可以被记录和统计,不仅做到了可追溯,也可以通过数据使用记录统计从侧面反映出数据的市场价值。通过此功能,可以加速数据资产市场化配置,为企业发挥数据资产价值提效。
2.安全求交
安全求交即前文提到的隐私集合求交,是指持有数据的两方能够计算得到双方数据集合的交集部分,而不暴露交集以外的任何数据集合信息。
安全求交有多种实现方式,包括:安全性受限的,比如朴素Hash;基于公钥体系的,如椭圆曲线的Diffie-Hellman密钥交换;基于混淆电路的,如姚氏电路;基于不经意传输(OT)的协议。
安全求交能够实现在数据双方不暴露所有数据的情况下,求得数据集合交集,并且除了数据集合交集以外的数据不能泄露给任意一方。
3.隐匿查询
隐匿查询(Private Information Retrieval,PIR)是一种安全的信息查询协议。假设服务端拥有大量数据,协议使得客户端在不向服务端暴露查询内容的前提下,从服务端查询得到指定的数据。例如服务端拥有键值的数据库,客户端在不暴露自己希望查询的键列表的前提下,查询到键列表里每个键对应的值
4.联合建模
联合建模常用的技术体系是联邦学习,即在保证数据方各自原始数据不出其定义的安全控制范围的前提下,联合多方数据源进行模型构建及模型推理与预测。
5.模型预测
将训练好的模型应用于生产,进行离线或实时的模型推理和预测。
对于实时性要求不强的业务,通过离线的方式进行批量预测,将预测结果应用于业务决策。通过定时或手动任务等方式,利用模型进行批量预测。对于实时性要求强的业务,通过在线预测的方式进行实时预测。需求方和数据提供方通过实时接口等方式将业务数据作为模型的输入,实时得到预测结果并根据结果进行业务决策。
6.运维监控
运维监控模块保证系统和任务安全可靠的运行,可以实时查看系统和任务的状态。系统层可以查看系统网络、内存和CPU等的使用情况和状态,并对异常状态进行分析处理。业务层可以查看任务的运行状态和日志,对异常任务的状态及时处理,对关键日志进行留存和溯源。
7.其他功能
除了上述基本功能之外,还有其他针对平台的基础性设置的功能,包含用户管理、部门管理和角色管理这些系统基础功能。多个隐私保护计算平台会以去中心化模式或中心化模式进行协同工作。在中心化模式下,还需要有平台管理功能,该功能作为隐私计算网络中的一个中心节点,能够统一管理各组织的合作关系、新增和发布算法以及审批流程的路由等。在去中心化模式下,由组织之间自主管理节点合作关系。
部署方式
隐私计算平台的部署会涉及多个分支机构或者多个企业,这是因为平台要解决的问题正是多个组织机构合作才会产生的。根据场景的复杂程度,其部署方式分为两种:一种称为跨域模式,另一种称为域内模式。这里所谓的域是一个抽象的概念,可以理解为数据持有方能够建立一定信任的范围。
跨域模式适用于不同企业之间。各企业通过部署隐私计算节点,完成节点身份和权限的配置管理,共同构建去中心化的数据安全共享体系,如图所示。企业可通过隐私计算节点的数据管理能力,将自有数据资源对外发布,以供其他企业订购和使用,同时也可订购和使用其他企业发布的数据资源。企业通过隐私计算节点的计算管理能力,创建多方协同的隐私计算模型并发起计算任务,以获取最终的数据价值。
工作原理
隐私计算平台集成隐私计算的全量引擎(MPC、FL和TEE)和各引擎相对应的隐私计算协议(同态加密、不经意传输、秘密共享等),针对不同计算任务的特性和目标,提供高效的系统支撑。其中,MPC和FL为纯软件引擎,不依赖硬件环境;TEE为硬件级引擎,依赖服务器芯片(PPC平台的TEE模块基于国产TEE芯片实现)。
与大数据技术类似,分布式的集群必然有一个管理节点来进行各节点的注册、信息同步、调度以及其他协调工作。数据开放服务平台就发挥着这样的作用。数据开放服务平台是一个隐私计算网络里的管理者,其架构如图所示。新部署的隐私计算节点必须在平台中进行注册,注册后的节点才能够与其他节点互相发现,并通过申请形成合作关系。
数据开放服务平台并不会存放参与计算的数据资源。但是作为协调者,平台会有整个隐私计算网络中所有数据资源的目录信息,这使得跨域共享数据场景中
数据开放服务平台并不会存放参与计算的数据资源。但是作为协调者,平台会有整个隐私计算网络中所有数据资源的目录信息,这使得跨域共享数据场景中,两个域可以通过各自的数据开放服务平台获得对方网络域中的数据资源信息。数据开放服务平台也不会参与具体的计算任务,但是会对隐私计算任务进行计算调度。