本期看点
前期已发布并完结IT建设之路(专业技术篇),包括“企业IT管理”、“IT技术架构”、“信息安全”、“应用架构”、“数据架构”。接下来几期将为大家增补信息安全中的“数据安全”。
信息安全管理的本质都是保护公司数据的安全。在企业内部,数据安全指保护公司的数据,以避免未经授权的访问、修改、泄露,甚至是破坏等,从而确保数据的保密性、完整性和可用性。本期首先介绍数据加密。
目录
信息安全
1. 信息安全原则策略
2. 网络安全防护
3. 终端安全
4. 信息安全管理体系
5. 数据安全 ←←本文
5.1 数据加密 ←←本文
5.2 数据备份与恢复
5.3 数据隔离与脱敏
5.4 数据防泄漏DLP
5.5 数据传递
01
信息安全管理的本质都是保护公司数据的安全。我国的《数据安全法》中第三条给出了数据安全的定义,是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。
在企业内部,数据安全指保护公司的数据,以避免未经授权的访问、修改、泄露,甚至是破坏等,从而确保数据的保密性、完整性和可用性。
那么,如何来建设公司的数据安全管理体系,以及如何衡量一个企业的数据安全管理水平呢?数据安全能力成熟度模型(Data Security capability Maturity Model,缩写为DSMM)是以2019-08-30 发布,2020-03-01 实施的GB/T 37988-2019 《信息安全技术数据安全能力成熟度模型》为依据的数据安全保护体系,也可用来衡量一个组织的数据安全管理水平。
其实,在IT整个建设过程中,所有IT建设的好坏都是和公司的组织、流程制度、技术能力与人员能力密不可分的。在本章节的前面部分,我们已经介绍过信息安全管理的组织、流程和制度,也介绍了信息安全的整体管理策略,所以在本章节,我们将重点介绍数据安全的技术体系建设,而且是企业内部通常都会涉及到的部分,包括:
数据加密、数据备份与恢复、数据隔离与脱敏、数据防泄漏(DLP)和数据传递。
然而,数据安全又与终端安全和网络安全密切相关。终端安全涉及个人信息与终端数据的存储,所以终端又是数据的主要访问入口。而网络安全则侧重于保护网络基础设施和通信,防止数据在传输过程中被窃取或篡改。有效的数据安全策略需要结合终端安全和网络安全措施,以防范多种威胁,确保数据在存储、传输和处理过程中的全方位保护。
02
数据加密
数据加密作为数据防护的最常见手段,在企业内部使用非常广泛。诚然,所有的企业的数据都是分布在终端和服务器(包括云服务器、SaaS系统等)上,但除了应用系统对敏感数据加密处理外,大部分的数据加密都是针对终端和服务器的文件进行加密的。
针对文件的加密,往往有两种类型,一种是硬盘加密,以Bitlocker为典型产品代表;另一种是单个文件加密,这类加密软件通常在国内使用较多。尽管中国颁布了《数据安全法》,但在国内的安全违规成本仍然较低,大部分的安全监控手段无法完全规避数据风险,故很多公司会采用多种安全防护手段后,仍然会将敏感文件再单独加密,作为最后一道防线。
Bitlocker加密:BitLocker是微软的一款免费产品,通过加密Windows操作系统卷上存储的所有数据以更好地保护计算机中的数据。BitLocker需要结合TPM(受信任的平台模块)存储密钥,以确保计算机即使在无人参与、丢失或被盗的情况下也不会被篡改。如果电脑上没有TPM时,所需加密密钥可存储在USB闪存驱动器中,必须提供该驱动器才能解锁存储在卷上的数据。所以,Bitlocker的加密密钥管理尤其重要,可以用微软的Intune产品,也可以借助第三方产品来管理Bitlocker密钥,或者自行开发一个工具,在执行Bitlocker加密时,自动将密钥存储至公司服务器上。
文件加密:即便终端使用Bitlocker加密磁盘,这与文件加密并不冲突。当我们进入Windows后,如果只有Bitlocker加密的终端,所有的文件是明文的。而一旦我们引入了文件加密软件,就类似于一把双刃剑,一方面是提升数据的保护,但同时也会带来一些未知的风险——终端性能降低、文件损坏、程序损坏、操作系统异常,甚至还有一些未知的风险等。对于加密的文件,数据外传时还要解密,对于解密权限的管理也是至关重要的,是否给员工开通解密的通道,一旦开通,又将如何管控被解密的文件呢?
一般公司的做法是,对于公司机密以上的数据,我们仍然建议能够存在于一个固定的区域,也就是我们后面需要介绍的数据隔离。但受限于各种环境,这类机密数据又必须在终端上存储,那么,对于国内企业的管理策略,通常会在磁盘加密(Bitlocker加密)的基础上,再做文件加密,并且默认是不允许被解密的。通过技术手段绕过加密,或者传递未加密的机密数据,又需要结合DLP或者信息安全审计来进行,这些手段将在后续章节中逐一介绍。
下期将介绍:信息安全-数据安全之数据备份与恢复。
内容还行?点击上面鼓励他们一下吧!
注:部分文字和图片源自互联网,整理并分享文章是为了更好地传递IT知识经验。若侵犯了您的合法权益,请后台留言。如情况属实,我们会第一时间删除并向您致歉。
阶段一:基础入门
网络安全导论
渗透测试基础
网络基础
操作系统基础
Web安全基础
数据库基础
编程基础
CTF基础
该阶段学完年薪15w+没有问题
阶段二:技术进阶(到了这一步你才算入门)
弱口令与口令爆破
XSS漏洞
CSRF漏洞
SSRF漏洞
XXE漏洞
SQL注入
任意文件操作漏洞
业务逻辑漏洞
该阶段学完年薪25w+
阶段三:高阶提升
反序列化漏洞
RCE
综合靶场实操项目
内网渗透
流量分析
日志分析
恶意代码分析
应急响应
实战训练
该阶段学完即可年薪30w+
阶段四:蓝队课程
蓝队基础
蓝队进阶
该部分主攻蓝队的防御,即更容易被大家理解的网络安全工程师。
攻防兼备,年薪收入可以达到40w+
阶段五:面试指南&阶段六:升级内容
网络安全学习资源分享:
给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,需要点击下方链接即可前往获取
读者福利 |
优快云大礼包:《网络安全入门&进阶学习资源包》免费分享 (安全链接,放心点击)

👉1.成长路线图&学习规划👈
要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费。
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
👉2.网安入门到进阶视频教程👈
很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。(全套教程文末领取哈)
👉3.SRC&黑客文档👈
大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录
SRC技术文籍:
黑客资料由于是敏感资源,这里不能直接展示哦!(全套教程文末领取哈)
👉4.护网行动资料👈
其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!
👉5.黑客必读书单👈
👉6.网络安全岗面试题合集👈
当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。
所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~
读者福利 |
优快云大礼包:《网络安全入门&进阶学习资源包》免费分享 (安全链接,放心点击)
