第七章 数据安全

1. 数据安全定义
  • 数据安全包括安全策略和过程的规划、建立与执行,为数据和信息 资产提供正确的身份验证、授权、访问和审计。

2. 业务驱动因素
  • 降低风险

    • 1)识别敏感数据资产并分类分级

    • 2)在企业中查找敏感数据

    • 3)确定保护每项资产的方法

    • 4)识别信息与业务流程如何交互

  • 促进业务增长

  • 安全性作为资产

3. 目标原则
目标
  • 支持适当访问并防止对企业数据资产的不当访问

  • 支持对隐私、保护和保密制度、法规的遵从

  • 确保满足利益相关方对隐私和保密的要求

## 支持适当访问并防止对企业数据资产的不当访问,这个的顺序不能颠倒,如果颠倒就是错误的。
例题:
对数据进行安全管控的目标是多方面的,请从下列选项中选择正确的目标。(A)
A. 支持适当访问并防止对企业数据资产的不当访问
B. 通过分类分级提高数据的质量
C. 确保满足利益相关方股东权益
D. 防止对数据资产的不当访问并支持适当访问

原则
  • 协同合作

  • 企业统筹

  • 主动管理

  • 明确责任

  • 元数据驱动

  • 减少接触以降低风险

4. 基本概念
  1. 脆弱性 脆弱性(Vulnerability)是系统中容易遭受攻击的弱点或缺陷,本 质上是组织防御中的漏洞。某些脆弱性称为漏洞敞口。 存在过期安全补丁的网络计算机、不受可靠密码保护的网页、来自未知发件人的 电子邮件附件的用户,不受技术命令保护的公司软件

  2. 威胁 威胁(Threat)是一种可能对组织采取的潜在进攻行动。 威胁包括发送到组织感染病毒的电子邮件附件、使网络服务器不堪重负以致无法 执行业务(拒绝服务攻击)的进程,以及对已知漏洞的利用

  3. 风险

    风险(Risk)既指损失的可能性,也指构成潜在损失的事物或条 件

  4. 风险分类

    • 风险分类

    • 高风险数据

    • 中等风险数据

    高风险数据为公司提供竞争优势,具有潜在的直接财务价值,往往被主动寻求未经授权使用。 如果高风险数据被滥用,那么可能会因此使公司遭受财务损失。

  5. 加密

    • 哈希 散列(哈希)算法

      定义:散列算法将输入数据映射为固定长度的散列值(哈希值),通常用于数据完整性验证和密码存储。 特点: 不可逆:哈希算法是单向的,即无法从哈希值反推出原始数据。 固定长度输出:无论输入数据的长度是多少,输出的哈希值长度是固定的。 抗碰撞性:理想情况下,不同的输入数据应该产生不同的哈希值。

      常见的哈希算法有MD5和SHA-1,SHA-256

    • 对称加密

      定义:对称加密使用同一个密钥进行加密和解密。 特点: 同一个密钥:加密和解密都使用同一个密钥,保证了数据的机密性。 速度快:对称加密算法通常速度较快,适合大数据量的加密。 密钥管理困难:由于需要共享同一个密钥,密钥的安全传输和管理较为困难

      常见的私钥算法包括数据加密标准(DES)、三重DES(3DES)、高级加密标准(AES)和国际数据加密算法(IDEA)

    • 非对称加密

      定义:非对称加密使用一对密钥进行加密和解密,分别是公钥和私钥。 特点: 公钥和私钥:加密使用公钥,解密使用私钥。公钥可以公开,而私钥必须保密。 密钥管理更容易:公钥可以自由分发,不需要像对称加密那样保密,私钥只有持有者知道即可。 速度慢:非对称加密算法相对较慢,适合小数据量的加密。

      常见算法: RSA(Rivest-Shamir-Adleman) ECC(Elliptic Curve Cryptography) DSA(Digital Signature Algorithm)

5.安全过程

注意:4A+E一定要清楚,英文单词也要记住不能有半点含糊

  • 数据安全需求和过程分为4个方面,即4A:访问(Access)、审计 (Audit)、验证(Authentication)和授权(Authorization)。为了有效遵守数据法规,还增加了一个E,即权限(Entitlement)

    数据安全一般包括 4A+E,请从下列选项中选择关于数据安全不正确的一个 答案应该是“C”

    A. 访问(Access) B. 审计(Audit) C. 敏捷(Agile) D. 授权(Authorization)

6. 混淆与脱敏

数据混淆或脱敏是解决数据使用过程中的一种安全手段

数据脱敏分为两种类型:

  1. 静态脱敏

    定义:永久且不可逆转地更改数据

    种类:

    • 不落地脱敏

    • 落地脱敏

    落地脱敏:通常不会在生产环境中使用,而是在生产环境和开发(或测试)环境之间运用

    当在数据源(通常是生产环境)和目标(通常是非生产)环境之间移动需要脱敏或混淆处理时,会采用不落地脱敏

  2. 动态脱敏

    定义:是在不更改基础数据的情况下,在最终用户或系统中改变数据的外观。

  3. 可以脱敏或数据混淆的方法:

    1. 替换(Substitution)

    2. 混排(Shuffling)

    3. 时空变异(Temporal Variance)

    4. 数值变异(Value Variance)

    5. 取消或删除(Nulling or Deleting)

    6. 随机选择(Randomization)

    7. 加密技术(Encryption)

    8. 表达式脱敏(Expression Masking)

    9. 键值脱敏(Key Masking)

7 数据安全类型
  • 设施安全

  • 设备安全

  • 凭据安全

  • 电子通信安全

8 数据安全制约因素
  1. 保密等级

  2. 监管要求

9 机密数据分类级别
  • 1)对普通受众公开(For General Audiences) 可向任何人(包括公众)提供的信息。

  • 2)仅内部使用(Internal Use Only) 仅限员工或成员使用的信息,但信息分享的风险很小。这种信息仅供内部使用、可在组织外部显示或讨论,但不得复制。

  • 3)机密(Confidential) 若无恰当的保密协议或类似内容,不得在组织以外共享。不得与其他客户共享客户机密信息。

  • 4)受限机密(Restricted Confidential) 受限机密要求个人通过许可才能获得资格,仅限于特定“需要知道”的个人。

  • 5)绝密(Registered Confidential) 信息机密程度非常高,任何信息访问者都必须签署一份法律协议才能访问数据,并承担保密责任。

10 需要被保护的数据(法律系列举例)
  • ①个人身份信息(PII)

  • ②财务敏感数据

  • ③医疗敏感数据/个人健康信息(PHI)

  • ④教育记录

11 管理数据安全的方法
  • 应用CRUD矩阵

  • CRUD: 权限,create, read,update, delete

  • RACI(表示职责的意思):负责、批注、咨询、通知(RACI) 矩阵

12 外包世界中的数据安全
  • 任何事情皆可外包。但责任除外。 责任是不可外包的

任何形式的外表都增加了组织的分析,包括失去对技术环境,对组织数据使用方的控制。塑胶安全措施和流程必须将外包供应商的风险及视为外部风险,又视为内部风险。

负责,批注,咨询,通知(RACI 表示职责的意思)矩阵也有助于明确不同角色的角色,职责分离,包括他么的数据安全义务。

13 数据安全和企业架构

安全架构涉及:

1)用于管理数据安全的工具。

2)数据加密标准和机制。

3)外部供应商和承包商的数据访问指南。

4)通过互联网的数据传送协议。

5)文档要求。

6)远程访问标准。

7)安全漏洞事件报告规程

14 度量指标
  • 安全实施指标

  • 安全意识指标

    • 1)风险评估结果

    • 2)风险事件和配置文件

    • 3)正式的反馈调查和访谈

    • 4)事故复盘、经验教训和受害者访谈

    • 5)补丁有效性审计

  • 数据保护指标

  • 安全事件指标

  • 机密数据扩散率

DAMA应该具备多少种数据能力? 18种

  • 6
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值