




下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、如有你有帮助,请购买下载,谢谢!_xx 银行敏感数据动态模糊化建设方案_文档密级文档编号创建日期版本1 页页脚:宋体, Arial ,五如有你有帮助,请购买下载,谢谢!目录第 1 章背景 .错误!未定义书签。第 2 章需求与目标 .错误!未定义书签。第 3 章方案概述 .错误!未定义书签。3.1.方案设计原则 .错误!未定义书签。3.2.方案设计思路 .错误!未定义书签。3.3.数据动态屏蔽原理 .错误!未定义书签。3.4.产品部署模式 .错误!未定义书签。3.5.与周边系统的集成 .错误!未定义书签。与图形堡垒机系统集成 .错误!未定义书签。与经分应用集成 .错误!未定义书签。CRM 以及通
2、过 CRM 接口获取敏感信息的应用 .错误!未定义书签。与其它应用深度集成 .错误!未定义书签。3.6.方案实施效果 .错误!未定义书签。3.7.产品配置建议 .错误!未定义书签。第 4 章产品功能描述 .错误!未定义书签。第 5 章方案实施步骤 .错误!未定义书签。5.1.需求调研 .错误!未定义书签。5.2.其它系统集成设计 .错误!未定义书签。5.3.模糊化策略设计 .错误!未定义书签。5.4.产品部署与测试 .错误!未定义书签。5.5.试运行 .错误!未定义书签。第 6 章方案创新点 .错误!未定义书签。第 7 章服务承诺 .错误!未定义书签。2 页如有你有帮助,请购买下载,谢谢!质量
3、保证服务.错误!未定义书签。故障处理服务.错误!未定义书签。日常维护服务.错误!未定义书签。质保期外售后服务.错误!未定义书签。3 页如有你有帮助,请购买下载,谢谢!文档信息表文档基本信息项目名称文档名称敏感数据动态模糊化方案创建者创建时间文档修订信息版本修正章节日期作者变更记录2015-11创建文档4 页如有你有帮助,请购买下载,谢谢!第1章 背景随着企业信息化的发展, 信息系统越来越多的使用于日常工作, 成为不可或缺的工具和手段。企业信息化大大提高了生产效率,成熟的企业已经越来越依赖于信息系统而运行发展并壮大, 信息化离不开信息安全的保证, 安全保证了了信息传送的实时性、可靠性、保密性。x
4、x 银行作为以地方信用社为基础建设的地方股份制商业银行,其信息系统建设正处于高速发展之中,随着信息的集中程度不断提高,导致中小银行信息科技风险管理面临着新的形势、 新的情况和新的问题。 如:银行业因业务属性产生大量如敏感资料、营销方案、财务报表、研发数据等关乎企业核心竞争力的机密资料据 Verizon2015 年发布的数据泄露调查分析报告和对发生的信息安全事件技术分析,排名在前 4 的攻击模式(各种失误、犯罪软件、内部人员 / 权限滥用、物理偷窃 /丢失)涵盖了 90%的数据泄密事件, 而这 4 种类型中有 3 种类型是人为的因素导致的数据泄露。数据泄露也常常发生在内部,大量的运维人员直接接触
5、敏感数据,传统以防外为主的网络安全解决方案失去了用武之地。“摩根大通”、“花旗银行”等数据泄露事件让数据安全在金融行业迅速升温,数据安全成为企业越来越关注的焦点。针对以上问题,国内大部分金融机构还没有一套完善的数据安全保护方法,无法根据业务需要进行适度的敏感信息防护。我们针对商业银行这一群体的数据防护问题进行了研究,并提出了有针对性的数据模糊化方案。第 2章 需求与目标2.1. 安全需求由于数据的集中化,数据安全的重心在于如何保证数据库的安全。我们在传统的安全建设中对数据库安全的防护和重视的还远远不够。主要因为在传统的信息安全防护体系中数据库处于被保护的核心位置,不易被外部黑客攻击,同时数据库
6、自身已经5 页如有你有帮助,请购买下载,谢谢!具备强大安全措施,表面上看足够安全,但这种传统安全防御的思路,存在致命的缺陷。数据库受到的威胁大致有这么几种:1. 内部人员的错误数据库安全的一个潜在风险就是“非故意的授权用户攻击”和内部人员错误。这种安全事件类型的最常见表现包括:由于不慎而造成意外删除或泄漏,非故意的规避安全策略。在授权用户无意访问敏感数据并错误地修改或删除信息时,就会发生第一种风险。在用户为了备份或“将工作带回家”而作了非授权的备份时,就会发生第二种风险。虽然这并不是一种恶意行为,但很明显,它违反了公司的安全策略,并会造成数据存放到存储设备上,在该设备遭到恶意攻击时,就会导致非
7、故意的安全事件。2. 客户隐私信息的泄密威胁在当前的交易系统中,有大量客户的住址、电话等个人隐私信息。数据库维护人员、外部黑客攻击者都有机会利用数据库存在的漏洞以及自身拥有的高权限,直接获取敏感客户隐私信息。3. 缺乏有效追踪排查手段缺乏有效的审计追踪手段,不能对可疑的违规操作,及时进行分析。包括对违规篡改操作发生的时间、地址、操作者、数据修改前的值等信息项,当前都缺乏有效手段进行追踪。2.2. 建设目标根据银行业务发展需要,数据安全保护的两个核心目标是:保证系统环境中相关的敏感信息的安全性与数据应用相关的业务能够持续运行等敏感信息保护是紧迫性高、影响程度大的风险管理工作,直接影响到银行的商业
8、声誉和业务开展。金融行业监管部门也专门针对敏感信息保护提出了相关要求。银行的系统使用中涉及到行内各类敏感信息,敏感信息的保护应合理地在“保密性、完整6 页如有你有帮助,请购买下载,谢谢!性、可用性、可审计性”几个方面符合达到银行的管理要求,使银行数据安全风险可控,能够稳定持续地支撑业务运行、保障数据安全。敏感信息的保护要求明确了在未有实际生产运营使用需求或未得到敏感授权的情况下,需要对可获取或查询敏感信息的业务系统相关处理过程,应按照一定的规则进行防泄漏保护。数据库敏感数据动态模糊化方案从源头对数据进行保护, 使得经过模糊化后的敏感信息无法单独或与其他信息结合而准确识别该敏感,从而不会对敏感信
9、息隐私权造成泄露等安全隐患。通过调查和研究,可将商业银行的数据分为以下几类:银行用户基本信息:如用户姓名、联系方式、企业背景信息银行用户账户信息:如账号、各类密码、资金余额、理财产品情况应用源码:如银行应用程序的二进制文件系统运维护资料:如本机或其他系统的用户名和密码系统交付及规划资料:如软件硬件清单或说明书系统配置信息及维护说明书:如银行应用程序的配置说明及维护手册人力资源信息:如员工数量、员工个人背景、薪资体系、人员工资明细网络建设及规划资料:如网络拓扑图、IP 地址清单网络运维资料:如安全设备的告警和自动生成的报告、日志中心机房维护资料:如机房或办公环境说明财务信息:例如财务报表、银行详
10、细账目需求说明书:如银行应用程序的系统功能需求说明书设计说明书:如银行应用程序的系统设计说明书管理决策支撑信息:如银行经营状况分析报表、 某分行业务经营报告、风险管理报告7 页如有你有帮助,请购买下载,谢谢!业务活动信息与日志:如市场推广活动情况、后督工作记录、拆借操作记录、贷款审批与发放记录、会议纪要业务数据:由结构化数据中导出的业务交易数据, 形成的非结构化数据。例如生产数据查询、业务报表产品与业务企划相关信息:如产品设计、业务模式设计、业务计划、业务需求业务操作指南:如电子汇票处理工作流程说明、 SWIFT系统操作指南、安全巡查手册战略与规划:如银行五年规划战略书、合作战略合作书行政办公
11、指南:如办公用品领用规定、会议室预定指南、内部各类通知脱敏数据:如业务数据导出到开发网的数据供应商资料:如应用系统开发外包项目经理姓名、联系资料银行基本信息:如股东信息、组织架构、发展历史、业务方向在数据安全防护方案全面实施之前,会对需要保护的数据,需要防护的方式,以及具体实现的形势再进行更深一层次的调研。第3章 方案概述3.1. 方案设计原则我们在方案设计、实施过程中遵循如下原则要求:1、处理源头化原则:选择在后台数据库端进行模糊化处理。2、最少够用原则:对后台数据库进行敏感数据模糊化,只提供与业务需求有关的最少信息。3、最大化原则:在不影响使用的情况下,尽可能多的模糊化敏感信息。4、可持续
12、改进性原则:方案具备良好的扩展性,在完成本期工程之后可以以之为基础灵活地扩展功能,可与其他安全系统灵活对接。8 页如有你有帮助,请购买下载,谢谢!3.2. 方案设计思路由于无论用户是通过哪种应用、 哪种工具进行数据库访问, 到数据库端都将转化成数据库通信协议 。因此在本方案中,我们通过部署数据库敏感数据动态屏蔽产品,从数据源头上实现敏感信息等敏感数据的模糊化。数据库敏感数据动态屏蔽产品是在数据库层面对数据进行屏蔽、加密、 隐藏、审计或封锁访问途径的方式。该产品作为一个数据库网关或代理部署,所有需要进行敏感数据模糊化的应用系统需通过该产品实现对数据库的访问。当应用程序请求通过敏感数据动态屏蔽产品
13、时, 该产品对其进行实时筛选, 并依据用户角色、职责和其他 IT 定义规则对敏感数据进行模糊化。 模糊化的方式包括如下几种形式:数据替换- 以虚构数据代替真值截断、加密、隐藏或使之无效- 以“无效”或* 代替真值随机化- 以随机数据代替真值偏移 - 通过随机移位改变数字数据字符子链屏蔽- 为特定数据创建定制屏蔽限制返回行数- 仅提供可用回应的一小部分子集基于其他参考信息进行屏蔽- 根据预定义规则仅改变部分回应内容(例如屏蔽 VIP 敏感姓名,但显示其他敏感)从而保证用户根据其工作所需和安全等级,恰如其分地访问敏感数据。上图展示了敏感数据动态屏蔽产品的运作方式, 图中有三名用户对一个内部工资管理
14、系统进行访问。左侧为 HR 经理,该经理获得授权,可查看姓名、账户信息和薪资等全部详细个人信息。中间为兼职的工资管理系统雇员,该雇员仅被授权查看以屏蔽形式显示的数据,以便执行管理任务。右侧则是开发人员、DBA 或生产支持人员,他9 页如有你有帮助,请购买下载,谢谢!们出于 IT 方面的用途而需要以相应格式显示的信息,而敏感数据动态屏蔽产品将向他们提供加密过的数值。3.3. 数据动态屏蔽原理动态数据屏蔽产理,以确定如何处理该请求。 下图显示了数据动态屏蔽的逻辑架构:品充当应用程序和数据库之间的安全层,以保护存储在数据库中的敏感数据。动态数据屏蔽产品截取发送到数据库的 SQL 请求,并送到规则引擎
15、进行处敏感数据动态屏蔽产品提供配置管理工具, 可以用它来管理敏感数据动态屏蔽产品的策略配置并建立连接和安全规则。敏感数据动态屏蔽产品通过改写应用系统发送的 SQL 请求实现数据库敏感数据动态屏蔽,处理流程如下:1、动态数据屏蔽产品侦听并转发应用程序发送到数据库SQL 请求。2、当应用程序发送一个请求到数据库时,动态数据屏蔽产品收到该请求并可以识别发起 SQL 请求的程序名、主机名、操作系统用户、端口、SQL 语法等信息,根据规则引擎的策略配置来确定转发该请求到数据库前需执行的动作。3、动态数据掩蔽产品根据规则对应用程序发送的SQL 进行改写,并发送修改后的请求发送到数据库中。4、数据库处理该请
16、求,并发送回给应用程序的结果。在上图示意中,授权使用者和非授权使用者分别向数据库发送(select name fromcustomer )SQL 指令用以查询当前敏感名称,敏感数据动态屏蔽产品根据规则引擎中的策略配置,对授权使用者发生的SQL 进行完全放行(不改写) ,对非授权使用者发送的SQL请求按照策略进行改写(selectCONCAT(SUBSTRING(name,1,1),O,SUBSTRING(name,3)asnamefromcustomer),因此非授权使用者从数据库获取的敏感名称即为模糊化后的名称。10 页如有你有帮助,请购买下载,谢谢!3.4. 产品部署模式数据库敏感数据动态
17、屏蔽产品可以采用网关代理部署模式 。敏感数据动态屏蔽产品部署在后台数据库服务器同网段的一台专用服务器上,同时需要修改应用软件原有的数据库访问配置,将数据库访问IP 和端口修改为敏感数据动态屏蔽产品的IP 和监听的端口,数据库实例名、数据库账号和密码保持不变。安全人员通过使用敏感数据动态屏蔽产品的控制台工具进行安全规则的配置。部署示意如下图所示:3.5. 与周边系统的集成数据动态屏蔽产品与本地应用的集成可以分如下三种情况:图形堡垒机系统可以与本产品集成实现根据运维人员主账号进行敏感信息查询的动态模糊化处理;与各种应用的结合, 可以在不修改应用代码, 直接利用本产品实现所有敏感信息动态模糊化处理;
18、与应用的深度集成,实现针对应用用户权限进行动态模糊化处理。3.5.1. 与图形堡垒机系统集成集成目标实现与图形堡垒机的完美结合,即便运维人员通过图形堡垒机对数据库进行访问操作,也可以根据安全策略对其中的非授权访问用户进行模糊化控制。需配合事项需要图形堡垒机已实现与AD 域的结合:1、所有运维人员的主账号与AD 域账号一一对应;2、运维人员使用图形堡垒机提供的数据库维护工具前需要先使用主账号完11 页如有你有帮助,请购买下载,谢谢!成 windows 系统的 AD 域认证。集成说明如上图:与图形堡垒机集成后, 运维人员使用图形化工具访问后台数据库的流程如下:1、运维人员使用个人独有的主账号登录图
19、形堡垒机(该账号信息在活动目录服务器中保存);2、图形堡垒机集成了AD 域认证,将登录信息(主账号、密码等)送至活动目录服务器进行登录认证;3、认证成功后,运维人员即可使用图形堡垒机上的数据库维护工具(如:PLSQL 、TOAD等)访问后台数据库;4、敏感数据动态屏蔽服务器收到从图形堡垒机上发来的数据库访问请求,对其通信协议进行解码,从中可以获取如下信息:源 IP(即图形堡垒机IP)主机名(即图形堡垒机主机名)操作系统用户(即图形堡垒机当前登录的AD 域账号,也就是运维人员的个人主账号)、程序名(即运维人员调用的数据库工具,如:PLSQL 、TOAD )访问的后台数据库信息(数据库IP、实例名
20、)敏感数据动态屏蔽服务器根据获取的运维人员个人主账号获取安全处理规则进行后续处理;5、根据安全处理规则判断本次访问是否属于授权访问,如果属于非授权访问,则依据规则对 SQL 进行模糊化处理或者直接截断。如果属于授权访问,则对 SQL 语句不做任何修改直接放行。6、授权用户和非授权用户根据自己的权限不同,分别获取到原始数据和模糊化后12 页如有你有帮助,请购买下载,谢谢!的数据。通过上述步骤, 就实现了对运维人员中授权访问和非授权访问的模糊化控制,在原有图形堡垒机安全审计的基础上,实现了后台数据库的敏感数据动态模糊化安全防护。3.5.2. 与应用集成集成目标由于应用是直接从后台数据库获取数据,并
21、且需要对所有敏感信息进行模糊化处理,不需要根据应用用户的权限进行区分是否需要查看原始信息。因此可以通过部署数据动态屏蔽产品直接实现敏感信息模糊化效果。需配合事项1、经分应用源代码无需调整;2、需要调整经分应用访问后台数据库的配置,将数据库IP 和端口指向数据动态屏蔽产品的IP 和监听的端口,其它配置不变。集成说明如上图:与应用集成后,业务人员访问应用系统查询敏感信息的流程如下:1、用户访问应用进行信息查询2、应用系统向数据动态屏蔽产品发起SQL 请求,进行数据库查询。3、数据动态屏蔽产品截获SQL 请求,并根据规则判断是否需要模糊化处理。4、针对涉及敏感信息的查询,进行模糊化处理;针对不涉及敏
22、感信息的查询,直接放行。5、通过应用查询的敏感信息即为模糊化后的结果。13 页如有你有帮助,请购买下载,谢谢!3.5.3. 与应用深度集成敏感数据动态屏蔽产品部署后, 应用系统可以不进行源代码改造, 只修改访问数据库的配置即可实现针对后台敏感数据的模糊化处理,但无法实现针对应用用户进行动态区分(即:对低级别应用帐号权限的访问进行模糊化,而高级别应用帐号权限的访问提供明文访问)。此时可以通过与应用系统的深度集成实现该需求。集成目标通过与应用深度集成,实现根据应用前端访问者的账号权限进行后台数据模糊化控制。需配合事项被集成的应用需要对源代码做一定修改,修改的范围包含所有涉及敏感敏感信息查询的后台数
23、据库处理源代码。集成说明由于敏感数据动态屏蔽服务器无法获取应用访问后台数据库时每条SQL语句对应的应用账号信息,因此需要应用系统在所有涉及敏感敏感信息查询的 SQL 开头加入一段约定的字符串标签, 该标签为双方约定的格式, 并且该标签提交到后台数据库时会被当做注释处理,因此不会影响原有的处理逻辑。在该标签中,应用系统加入了当前访问者的应用账号信息(如:应用账户名、账号权限)。敏感数据动态屏蔽服务器在收到应用向后台数据库发起的访问 SQL 中,即可以根据双方约定的规则,从标签中获取当前应用的访问者账号和权限信息。从而依据设置好的安全规则进行模糊化处理。如上图:与应用集成后,业务人员访问应用系统查
24、询敏感信息的流程如下:1、业务人员使用个人独有的应用账号登录应用系统,并访问敏感信息查询页面;2、应用系统向后台数据库发起数据查询请求,并在SQL 前加入特殊标签,在该标签中包含访问者的应用账号和账号权限;14 页如有你有帮助,请购买下载,谢谢!3、敏感数据动态屏蔽服务器收到从应用发来的数据库访问请求,对SQL 语句进行分析,从标签中获取应用账号和账号权限;4、规则引擎根据账号权限判断本次访问是否属于授权访问,如果属于非授权访问,则依据规则对SQL 进行模糊化处理或者直接截断。如果属于授权访问,则对SQL 语句不做任何修改直接放行。5、授权用户和非授权用户根据自己的权限不同,分别获取到原始数据
25、和模糊化后的数据。通过上述步骤, 就实现了对低级别应用帐号权限的访问进行模糊化, 而高级别应用帐号权限的访问提供明文访问的动态模糊化控制。另外应用系统可以在用户使用过程中动态调整其账号权限(如:用户经过相应授权后可以查看原始敏感信息)。3.6. 方案实施效果敏感数据动态屏蔽产品的连接规则配置如下图:在上图中,可以针对发起数据库访问的请求源配置相应的安全屏蔽规则。敏感数据动态屏蔽产品的安全屏蔽规则配置如下图所示:部署本方案后, 无论是运维人员访问数据库还是用户访问应用界面,都可以通过设定安全规则来达到从源头实现敏感信息模糊化的效果,如下图为运维人员使用SQLDeveloper 工具访问数据库的模
26、糊化效果(运维人员使用其它运维工具如: PLSQL ,也同样可以实现模糊化效果) :模糊化前模糊化后如下图为用户访问应用页面的敏感信息模糊化效果,账号、姓名、地址、电话等信息均进行了模糊化处理。15 页如有你有帮助,请购买下载,谢谢!3.7. 产品配置建议名称用途数量配置服务器用于部署敏感数据动态屏2 套CPU:志强六核,2颗蔽软件, 2 台服务器可以部署为 HA 主备模式内存: 32G以上磁盘空间 500G以上敏感数据动态屏蔽软件实现后台数据库敏感信息1 套的模糊化处理性能指标基于上述标准配置的硬件部署,可以实现每秒50000 笔 SQL 语句的模糊化处理能力。第 4章 产品功能描述支持的后
27、台数据库类型DB2oraclehiveinformixMSSqlserverSybaseNetezzaTeradata支持的操作系统及版本(Agent 模式部署)16 页如有你有帮助,请购买下载,谢谢!操作系统类版本硬件类型32 位/64 位型7.1Power64-bitAIX6.1Power64-bit11.31 (11i v3)Itanium64-bitHP-UX11.23 (11i v2)Itanium64-bitx8632-bit6.1 2x64(Opteron,EM64T)64-bitRedhatIBM zSeries64-bitEnterpriseLinuxx8632-bit5.3
28、 1x64(Opteron,EM64T)64-bitIBM zSeries64-bitx8632-bit11x64(Opteron,EM64T)64-bitSuse LinuxIBM zSeries64-bitEnterpriseServerx8632-bit10x64(Opteron,EM64T)64-bitIBM zSeries64-bitx64(Opteron,EM64T)64-bitSolaris10Sparc64-bit2008 R2x64 (Opteron,64-bitEM64T)x8632-bitWindows2008x64 (Opteron,64-bitEM64T)2003x8
29、632-bit17 页如有你有帮助,请购买下载,谢谢!x64(Opteron,EM64T)64-bit支持的模糊化处理类型数据替换- 以虚构数据代替真值截断、加密、隐藏或使之无效- 以“无效”或* 代替真值随机化- 以随机数据代替真值偏移- 通过随机移位改变数字数据字符子链屏蔽- 为特定数据创建定制屏蔽限制返回行数- 仅提供可用回应的一小部分子集基于其他参考信息进行屏蔽 - 根据预定义规则仅改变部分回应内容(例如屏蔽 VIP 敏感姓名,但显示其他敏感)支持使用 JAVA 编写的自定义处理规则安全规则处理支持的SQL 类型支持单一的 SQL 语法,如 select 查询支持复杂的,包含嵌套的SQ
30、L 语法,如 from 子句支持存储过程支持使用 JAVA 编写的接口SQL 访问日志输出类型文本格式日志可用 JAVA 定制日志输出接口18 页如有你有帮助,请购买下载,谢谢!第 5章 方案实施步骤5.1. 需求调研在方案实施前,第一步,需要明确后台数据模糊化的范围, 范围包括如下几个层面:数据模糊化涉及的内部人员数据模糊化涉及的数据库的类型数据模糊化涉及的运维工具第二步,网络的拓扑和具体的部署方式, 需要明确哪些数据需要进行模糊化。此时需要对方案范围内涉及的数据库中的敏感数据进行逐一盘点,明确每个敏感信息所保存的数据库、表和字段。第三步,依据用户要求,确定每种敏感信息需要模糊化的形式,例如
31、:分类模糊化字段模糊化规则举例例如:两个字或三个字的至少 1 个字张三 -张*或*三用 *代替,大于三个字的至少2李二宝 -李* 、* 宝或李 * 宝敏感名称个字用 * 代替,模糊化名称前后、中间均可,也可以全部模欧阳正华- 欧阳 * 、* 正华或欧名称糊化。* 华信息广西地税局- 广* 税局例如:两个字或三个字的至少 1 个字用 *代替,大于三个字的至少2张三 -张*或*三银行账户名称个字用 * 代替,模糊化名称前李二宝 -李* 、* 宝或李 * 宝后、中间均可,也可以全部模欧阳正华- 欧阳 * 、* 正华或欧19 页地址信息证件信息银行信息如有你有帮助,请购买下载,谢谢!糊化。* 华广西地
32、税局- 广* 税局工作单位名称全部用8个*代替证件地址全部用8个*代替联系地址全部用8个*代替家庭地址全部用8个*代替单位地址全部用8个*代替 前面的用 3 个* 代替,或全例如:邮件地址部使用8个*代替*出生年月日用 * 代替,最后一位例如:身份证号码用 *代替,或全部使用8 个*代替-330101*423*末 4 位用 * 代替,或全部使用8例如:护照号码个 *代替G- G1234*末 4 位用 * 代替,或全部使用8例如:军官证号码个 *代替空字第 - 空字第 1234*参照上述三种方式进行模糊其他证件号码化处理保留前 5 位和末四位,中间用银行账号例如:2334-95588*2334*
33、 代替,或全部使用8 个*代替20 页如有你有帮助,请购买下载,谢谢!5.2. 其它系统集成设计根据用户需求,参考建议方案的3.5 章节,与其它系统(如:用户目录服务、图形堡垒机、 CRM 、社会渠道等系统)负责人讨论集成方案;明确集成内容和接口;明确对方系统需要配合事项。5.3. 模糊化策略设计一、根据如下因素设计模糊化策略:确定需要屏蔽的内容以及接受屏蔽保护的对象决定需要对哪些应用程序、报表和批量处理进行保护决定对哪些字段进行屏蔽数据屏蔽的标准二、通过模拟环境对模糊化策略进行检测和测试, 确认这些规则能够有效应用于适用的应用程序和工具。5.4. 产品部署与测试本阶段包含如下工作内容:一、确
34、定部署方案二、产品安装、部署基本策略三、完成与其它系统的对接四、部署模糊化策略五、制定测试方案,进行模糊化效果测试21 页如有你有帮助,请购买下载,谢谢!5.5. 试运行功能测试完成后进行为期三个月的试运行,在试运行期间可以对模糊化策略进行优化和完善。第 6章 方案创新点通过实施本方案可以在不修改应用程序源代码、 不调整网络结构的前提下快速实现基本的敏感信息模糊化要求,同时对用户和应用程序来说完全透明,应用程序只需简单的修改数据库访问配置即可达到敏感信息模糊化效果。本方案具备如下创新点:从源头实现敏感信息保护本方案从应用程序访问数据库的 SQL 请求入手,通过对这些 SQL 请求进行安全规则处理实现动态的敏感信息模糊化处理,这样既保证了敏感信息保护无盲点,同时也不会对后台数据库服务器增加额外的负担。可快速实现基本防护完成了敏感信息的数据表梳理之后, 应用程序只要做很少的配置改动就可以实现对敏感信息的基本模糊化处理,可以快速看到敏感信息保护的效果。安全规则
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年选任总经理协议样本
- 2025年医疗行业股权投资合作策划协议书样本
- 2025年委托培养合同协议
- 2025年工程保密协议规范示例
- 2025年金融公司保密协议范本
- 理赔业务风险培训持续性风险基础知识点归纳
- 理赔业务风险管理跨部门信息传递风险基础知识点归纳
- 人工智能在医疗健康领域的创新应用
- 开发民俗体验的现状及总体形势
- 大寒营销新突破
- 锁骨骨折临床路径管理
- 运维管理培训
- 2024年四川乐山中考满分作文《有一束光照亮了我》
- 2025年广东省佛山市南海区中考一模英语试题(原卷版+解析版)
- 部编2024版历史七年级下册期末(全册)复习卷
- 人大代表应聘简历
- 23《海底世界》说课稿- 2023-2024学年统编版语文三年级下册
- 支气管镜术后护理课件
- 《代营业厅》课件
- 梵高星空课件
- 上海工程技术大学第2学期《机械原理》课程期末试卷及答案
评论
0/150
提交评论