国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此计算机网络的安全可以理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。

2021年定义为中国的“数据安全元年”,《网络安全法》、《数据安全保护法》、《个人信息保护法》以及《网络数据安全管理条例》,即三法一条例的正式发布实施,意味着国家正式将数据安全上升到国家战略的高度。数据作为第五大生产要素,已成为国家的核心战略资源,因此2022年9月1号,国家正式实施《数据出境安全评估办法》,以规范战略资源的出境流动,宣示数据主权。

随着互联网和移动终端的兴起,人们生活中的方方面面,都被互联网平台以数字化信息的形式记录和保存,互联网平台通过大数据分析处理,形成个人行为的趋势认知,稍加以利用,就能够作用于商业用途。
在互联网时代,谁能够掌握更具价值的商业数据,谁就能够在竞争中取得绝对优势。数据已然成为各大企业的“核心资产”。

在数字经济时代,数据安全的重要性不言而喻。在数据价值越来越高的同时,各种类型的数据危机也悄然而至。对个人而言,数据危机主要体现为隐私泄露,被不法者用于不正当途径,对数据当事人造成经济或名誉损失;对企业而言,数据危机源自于竞争对手的商业信息窃取,核心技术泄密,以及通过数据滥用造成的行业恶性竞争;对国家而言,关乎国家一切经济活动的核心数据,具有大国博弈的战略意义,谁能掌握数据的全面性、完整性、准确性,就能够在未来“没有硝烟的战争中”,掌握主动权。
1、防火墙
防火墙是系统中的初始安全层。它旨在防止未经授权的来源访问企业数据。防火墙充当个人或企业网络与公共互联网之间的中介。使用预先配置的规则来检查所有进出网络的数据包,因此有助于阻止恶意软件和其他未经授权的流量连接到网络上的设备。
2、认证授权
使用两个过程来确保只有适当的用户才能访问企业数据:身份验证和授权。身份验证涉及用户提供他们声称的身份的证据。这种证明可以提供密码或PIN或生物认证等秘密。根据身份验证方案,用户在登录时可能需要提供一个或多个附加因素,称为双因素身份验证或多因素身份验证。如果用户在最初成功登录后尝试更受限制的操作,则可能还需要逐步验证。
3、数据加密
数据加密将数据转换为编码密文,以确保其在静止状态和在批准方之间传输时的安全。加密数据确保只有拥有正确解密密钥的人员才能查看原始明文形式的数据。如果被网络攻击者捕获,加密数据将毫无意义。
4、数据屏蔽
数据屏蔽会掩盖数据,因此即使犯罪分子将其泄露,他们也无法理解所窃取的内容。与使用加密算法对数据进行编码的加密不同,数据屏蔽涉及用相似但虚假的数据替换合法数据。企业也可以在不需要使用真实数据的场景中使用这些数据,例如用于软件测试或用户培训。
5、基于硬件的安全性
基于硬件的安全性涉及对设备的物理保护,而不是仅仅依赖安装在硬件上的软件。由于网络攻击者针对每个IT层,企业需要内置于芯片中的保护措施以确保设备得到强化。
6、数据备份和弹性
企业应保存多个数据副本,尤其是当他们希望在数据泄露或其他灾难后完全恢复时。有了数据备份,企业就可以更快地恢复正常的业务功能,而且故障更少。为确保数据弹性,组织需要采取适当的保护措施,以确保备份数据的安全并随时可用。
7、数据擦除
重要的是企业正确删除数据并确保已删除的数据不可恢复。这一过程称为数据擦除,涉及完全覆盖存储的数据,使其无法恢复。也称为数据销毁,数据擦除通常涉及在擦除数据后使其难以辨认。
数据安全的保护,并非一朝一夕就能够实现的,企业与个人,需要长期培养数据安全意识,辅以安全技术手段,规范区别“敏感信息”!国家数据战略的实施,需要全民共同协力,构建数据安全美好生活。
网友评论