自学内容网 自学内容网

DAMA数据管理知识体系(第7章 数据安全)

  • 课本内容
    • 7.1 引言
      • 概要
        • 数据安全包括安全策略和过程的规划、建立与执行,为数据和信息资产提供正确的身份验证、授权、访问和审计
        • 数据安全来源要求
          • 利益相关方
          • 政府法规
          • 特定业务关注点
          • 合法访问需求
          • 合同义务
        • 语境关系图
          • 图7-2 语境关系图:数据安全
      • 业务驱动因素
        • 概要
          • 降低风险和促进业务增长是数据安全活动的主要驱动因素
          • 数据安全问题、违规以及对员工访问数据不合理的限制会对成功运营造成直接影响
        • 降低风险
          • 信息安全管理首先对组织数据进行分类分级,以便识别需要保护的 数据。
            • 识别流程步骤
              • 识别敏感数据资产并分类分级
              • 在企业中查找敏感数据
              • 确定保护每项资产的方法
              • 识别信息与业务流程如何交互
        • 业务增长
          • 强大的信息安全能够推动交易进行并建立客户的信心
        • 安全性作为资产
          • 元数据是管理敏感数据的方法之一。可以在数据元素和集合级别标记信息分类和合规敏感度
      • 目标和原则
        • 数据安全活动目标
          • 1)支持适当访问并防止对企业数据资产的不当访问。
          • 2)支持对隐私、保护和保密制度、法规的遵从。
          • 3)确保满足利益相关方对隐私和保密的要求。
        • 原则
          • 协同合作
          • 企业统筹
          • 主动管理
          • 明确责任
          • 元数据驱动
            • 数据安全分类分级是数据定义的重要组成部分。
          • 减少接触,以降低风险
      • 基本概念
        • 脆弱性
          • 脆弱性(Vulnerability)是系统中容易遭受攻击的弱点或缺陷,本质上是组织防御中的漏洞。
        • 威胁
          • 威胁(Threat)是一种可能对组织采取的潜在进攻行动。
        • 风险
          • 风险(Risk)既指损失的可能性,也指构成潜在损失的事物或条件。
        • 风险分类
          • 关键性风险
            • 滥用关键风险数据不仅会伤害个人,还会导致公司遭受重大的处罚,增加挽留客户、员工的成本以及损害公司品牌与声誉,从而对公司造成财务损害。
          • 高风险数据
            • 如果高风险数据被滥用,那么可能会因此使公司遭受财务损失。高风险数据的损害可能会导致因不信任而使业务遭受损失,并可能导致法律风险、监管处罚以及品牌和声誉受损。
          • 中等风险数据
            • 未经授权使用可能会对公司产生负面影响
        • 数据安全组织
          • NIST(美国国家标准与技术研究院)风险管理框架的第一步是对所有企业信息进行分类。建立企业数据模型对于这个目标的实现至关重要。
        • 安全过程
          • 数据安全需求和过程分为4个方面,即4A:访问(Access)、审计 (Audit)、验证(Authentication)和授权(Authorization)。为了有效遵守数据法规,还增加了一个E,即权限(Entitlement)。
          • 信息分类、 访问权限、角色组、用户和密码是实施策略和满足4A的一些常用手段。
          • 主动监控是一种检测机制,被动监控是一种评价机制
        • 数据完整性
        • 加密
          • 加密方法分类
            • 哈希
              • 哈希(Hash)将任意长度数据转换为固定长度数据表示。
              • 常见的哈希算法有MD5和SHA
            • 对称加密
              • 对称加密使用一个密钥来加解密数据。发送方和接收方都必须具有读取原始数据的密钥。
              • 常见的私钥算法包括数据加密标准(DES)、三重DES(3DES)、高级加密标准(AES)和国际数据加密算法(IDEA)。
            • 非对称加密
              • 在非对称加密中,发送方和接收方使用不同的密钥。发送方使用公开提供的公钥进行加密,接收方使用私钥解密显示原始数据。
              • 非对称加密算法包括RSA加密算法和Diffie-Hellman密钥交换协议等。PGP( Pretty Good Privacy)是一个免费 的公钥加密应用程序
        • 混淆或脱敏
          • 数据脱敏
            • 静态脱敏
              • 静态数据脱敏( Persistent Data Masking)永久且不可逆转地更改数 据
              • 分类
                • 不落地脱敏
                  • 当在数据源(通常是生产环境)和目标(通常是非生产)环境之间移动需要脱敏或混淆处理时,会采用不落地脱敏。
              • 落地脱敏
                • 当数据源和目标相同 时,可使用落地脱敏。从数据源中读取未脱敏数据,进行脱敏操作后直 接覆盖原始数据。
          • 动态脱敏
            • 动态数据脱敏(Dynamic Data Masking)是在不更改基础数据的情 况下,在最终用户或系统中改变数据的外观
          • 脱敏方法
            • 替换
              • 将字符或整数值替换为查找或标准模式中的字符或整数值。例如,可以用列表中的随机值替换名字。
            • 混排
              • 在一个记录中交换相同类型的数据元素或者在不同行之间交换同一属性的数据元素。
            • 时空变异
              • 把日期前后移动若干天(小到足以保留趋势),足以使它无法识别。
            • 数值变异
              • 应用一个随机因素(正负一个百分比,小到足以保持趋势),重要到足以使它不可识别。
            • 取消或删除
              • 删除不应出现在测试系统中的数据
            • 随机选择
              • 将部分或全部数据元素替换为随机字符或一系列单个字符。
            • 加密技术
              • 通过密码代码将可识别、有意义的字符流转换为不可识别的字符流。
            • 表达式脱敏
              • 将所有值更改为一个表达式的结果。
            • 健值脱敏
              • 指定的脱敏算法/进程的结果必须是唯一且可重复的,用于数据库键值字段(或类似字段)脱敏
        • 混淆
      • 网络安全术语
        • 后门
          • 后门(Backdoor)是指计算机系统或应用程序的忽略隐藏入口
        • 机器人或僵尸
        • Cookie
          • Cookie是网站在计算机硬盘上安放的小型数据文件,用于识别老用户并分析其偏好。
        • 防火墙
          • 防火墙(Firewall)是过滤网络流量的软件和/或硬件,用于保护单个计算机或整个网络免受未经授权的访问和免遭企图对系统的攻击。
        • 周界
          • 周界(Perimeter)是指组织环境与外部系统之间的边界。
        • DMZ
          • DMZ是非军事区(De-militarized Zone)的简称,指组织边缘或外围区域。
        • 超级用户账户
          • 超级用户(Super User)账户是具有系统管理员或超级用户访问权限的账户,仅在紧急情况下使用。
        • 键盘记录器
          • 键盘记录器(Key Logger)是一种攻击软件,对键盘上键入的所有击键进行记录,然后发送到互联网上的其他地方。
        • 渗透测试
        • 虚拟专用网络
          • 虚拟专用网络(VPN)使用不安全的互联网创建进入组织环境的安全路径或“隧道”。
      • 数据安全类型
        • 概要
          • “最小权限”是一项重要的安全原则,仅允许用户、进程或程序访问其合法目的所允许的信息
        • 设施安全
          • 设施安全(Facility Security)是抵御恶意行为人员的第一道防线。
        • 设备安全
        • 凭证安全
          • 身份管理系统
          • 电子邮件系统的用户ID标准
          • 密码标准
            • 密码是保护数据访问的第一道防线
          • 多因素识别
        • 电子通信安全
      • 数据安全制约因素
        • 数据安全制约因素包括数据的保密等级和监管要求。
        • 机密数据
          • 对普通受众公开
          • 仅限内部使用
          • 机密
            • 若无恰当的保密协议或类似内容,不得在组织以外共享。不得与其他客户共享客户机密信息。
          • 受限机密
            • 受限机密要求个人通过许可才能获得资格,仅限于特定“需要知道”的个人。
          • 绝密
            • 信息机密程度非常高,任何信息访问者都必须签署一份法律协议才能访问数据,并承担保密责任。
        • 监管限制的数据
          • 法规系列举例
            • 个人身份信息(PII)
            • 财务敏感数据
            • 医疗敏感数据/个人健康信息(PHI)
            • 教育记录
          • 行业法规或基于合同的法规
            • ①支付卡行业数据安全标准(PCI-DSS)
            • ②竞争优势或商业秘密
            • ③合同限制
      • 系统安全风险
        • 概要
          • 识别风险的第一步是确定敏感数据的存储位置以及这些数据需要哪些保护
        • 滥用特权
          • 在授予数据访问权限时,应采用最小特权原则
        • 滥用合法特权
          • 出于未经授权的目的,用户可能滥用合法赋予他的数据库权限
        • 未经授权的特权升级
        • 服务账户或共享账户滥用
          • 服务账户
          • 共享账户
        • 平台入侵攻击
        • 注入漏洞
        • 默认密码
        • 备份数据滥用
      • 黑客行为/黑客
      • 网络钓鱼/社工威胁
      • 恶意软件
        • 广告软件
        • 间谍软件
        • 特洛伊木马
        • 病毒
        • 蠕虫
        • 恶意软件来源
          • 即时消息
          • 社交网
          • 垃圾邮件
  • 7.2 活动
    • 识别数据安全需求
      • 概要
        • 区分业务需求、外部监管限制和应用软件产品的规则很重要
      • 业务需求
        • 在组织内实施数据安全的第一步是全面了解组织的业务需求
        • 通过分析业务规则和流程,确定安全接触点
      • 监管需求
        • 创建一份完整的清单,其中包含所有相关数据法规以及受每项法规影响的数据主题域,在为法规遵从而制定的相关安全策略和实施的控制措施之间建立链接关系(表7-1)。法规、策略、所需行动和受影响的数据将随时间推移而变化,因此采用的清单格式应易于管理和维护。
          • 表7-1 法规清单示例表
    • 制定数据安全制度
      • 概要
        • 组织在制定数据安全制度时应基于自己的业务和法规要求。制度是所选行动过程的陈述以及为达成目标所期望行为的顶层描述。数据安全策略描述了所决定的行为,这些行为符合保护其数据的组织的最佳利益。要使这些制度产生可衡量的影响,它们必须是可审计且经审计过的。
      • 管理与企业安全相关的行为需要不同级别的制度
        • 企业安全制度
          • 员工访问设施和其他资产的全局策略、电子邮件标准和策略、基于职位或职务的安全访问级别以及安全漏洞报告策略。
        • IT安全制度
          • 目录结构标准、密码策略和身份管理框架。
        • 数据安全制度
          • 单个应用程序、数据库角色、用户组和信息敏感性的类别。
        • 总结
          • 数据治理委员会是数据安全制度的审查和批准方。数据管理专员是制度的主管方和维护方。
    • 定义数据安全细则
      • 概要
        • 制度提供行为准则,但并不能列出所有可能的意外情况。细则是对制度的补充,并提供有关如何满足制度意图的其他详细信息。例如,制度可能声明密码必须遵循强密码准则;强密码的标准将单独详细阐述
      • 内容
        • 定义数据保密等级
        • 定义数据监管类别
        • 定义安全角色
          • 数据访问控制可根据需要在单个用户级或组织级中进行管理
          • 在用户和角色管理中的挑战之一是数据一致性
          • 对角色进行定义和组织的方法有两种:网格(从数据开始)或层次结构(从用户开始)。
    • 评估当前安全风险
      • 概要
        • 识别风险的第一 步是确定敏感数据的存储位置,以及这些数据需要哪些保护措施
      • 评估内容
        • 1)存储或传送的数据敏感性。
        • 2)保护数据的要求。
        • 3)现有的安全保护措施。
    • 实施控制和规程
      • 概要
        • 数据安全策略的实施和管理主要由安全管理员负责,与数据管理专员和技术团队协作
      • 内容
        • 分配密级
        • 分配监管类别
        • 管理和维护数据安全
          • 1)控制数据可用性/以数据为中心的安全性
          • 2)监控用户身份验证和访问行为
            • 缺乏自动化监控意味着严重的风险
              • 监管风险
              • 检测和恢复风险
              • 管理和审计职责风险
              • 依赖于不适当的本地审计工具的风险
        • 管理安全制度遵从性
          • 管理法规遵从性
          • 审计数据安全和合规活动
  • 7.3 工具
    • 杀毒软件/安全软件
    • HTTPS
    • 身份管理技术
    • 入侵侦测和入侵防御软件
    • 防火墙(防御)
    • 元数据跟踪
      • 跟踪元数据的工具有助于组织对敏感数据的移动进行跟踪
    • 数据脱敏/加密
  • 7.4 方法
    • 概要
      • 管理信息安全取决于组织规模、网络结构、要保护的数据类型以及组织采纳的安全策略和标准
    • 应用CURD矩阵
    • 即时安全补丁部署
    • 元数据中的数据安全属性
      • 元数据存储库对于确保企业数据模型在跨业务流程使用中的完整性和一致性至关重要
    • 项目需求中的安全需求
    • 加密数据的高效搜索
    • 文件清理
  • 7.5 实施指南
    • 就绪评估/风险评估
      • 组织可以通过以下方式提高合规性
        • 培训
        • 制度的一致性
        • 衡量安全性的收益
        • 为供应商设置安全需求
        • 增强紧迫感
        • 持续沟通
    • 组织与文化变革
      • 组织需要制定数据相关制度,使其能够实现业务目标,同时保护受监管和敏感信息不被滥用或未经授权的披露
      • 在忽视客户和员工期望的情况下,实施数据安全措施可能会导致员工不满、客户不满和组织风险
    • 用户数据授权的可见性
      • 必须在系统实施期间审查每个用户的数据授权(即单点授权提供的所有数据的总和),以确定是否包含任何受控信息
    • 外包世界中的数据安全
      • 外包IT运营会带来额外的数据安全挑战和责任
    • 云环境中的数据安全
      • 在云计算中,共担责任、定义数据监管链以及定义所有权和托管权尤为重要。基础设施方面的考虑对数据安全管理和数据制度有着直接的影响。
  • 7.6 数据安全治理
    • 数据安全和企业架构
      • 数据安全架构是企业架构的一 部分,描述了在企业内如何实现数据安全以满足业务规则和外部法规
        • 1)用于管理数据安全的工具。
        • 2)数据加密标准和机制。
        • 3)外部供应商和承包商的数据访问指南。
        • 4)通过互联网的数据传送协议。
        • 5)文档要求。
        • 6)远程访问标准。
        • 7)安全漏洞事件报告规程。
      • 安全架构对于以下数据的集成尤为重要
        • 1)内部系统和业务部门。
        • 2)组织及其外部业务合作伙伴。
        • 3)组织和监管机构。
    • 度量指标
      • 概要
        • 指标还有助于流程改进,一些指标衡量流程的进度:开展的审计量、安装的安全系统、报告的事件数以及系统中未经检查的数据量。
      • 安全实施指标
        • 安全实施指标 这些常见的安全指标可以设定为正值百分比: 1)安装了最新安全补丁程序的企业计算机百分比。 2)安装并运行最新反恶意软件的计算机百分比。 3)成功通过背景调查的新员工百分比。 4)在年度安全实践测验中得分超过80%的员工百分比。 5)已完成正式风险评估分析的业务单位的百分比。 6)在发生如火灾、地震、风暴、洪水、爆炸或其他灾难时,成功 通过灾难恢复测试的业务流程百分比。 7)已成功解决审计发现的问题百分比。
      • 安全意识指标
        • 风险评估结果
        • 风险事件和配置文件
        • 正式的反馈调查和访谈
        • 事故复盘、经验教训和受害者访谈
        • 补丁有效性审计
      • 数据保护指标
      • 安全事件指标
      • 机密数据扩散
  • 考察分值&知识点
    • 考察分值
      • 8分


原文地址:https://blog.csdn.net/weixin_42294130/article/details/142757368

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!