1. 数据安全定义
-
数据安全包括安全策略和过程的规划、建立与执行,为数据和信息 资产提供正确的身份验证、授权、访问和审计。
2. 业务驱动因素
-
降低风险
-
1)识别敏感数据资产并分类分级
-
2)在企业中查找敏感数据
-
3)确定保护每项资产的方法
-
4)识别信息与业务流程如何交互
-
-
促进业务增长
-
安全性作为资产
3. 目标原则
目标
-
支持适当访问并防止对企业数据资产的不当访问
-
支持对隐私、保护和保密制度、法规的遵从
-
确保满足利益相关方对隐私和保密的要求
## 支持适当访问并防止对企业数据资产的不当访问,这个的顺序不能颠倒,如果颠倒就是错误的。 例题: 对数据进行安全管控的目标是多方面的,请从下列选项中选择正确的目标。(A) A. 支持适当访问并防止对企业数据资产的不当访问 B. 通过分类分级提高数据的质量 C. 确保满足利益相关方股东权益 D. 防止对数据资产的不当访问并支持适当访问
原则
-
协同合作
-
企业统筹
-
主动管理
-
明确责任
-
元数据驱动
-
减少接触以降低风险
4. 基本概念
-
脆弱性 脆弱性(Vulnerability)是系统中容易遭受攻击的弱点或缺陷,本 质上是组织防御中的漏洞。某些脆弱性称为漏洞敞口。 存在过期安全补丁的网络计算机、不受可靠密码保护的网页、来自未知发件人的 电子邮件附件的用户,不受技术命令保护的公司软件
-
威胁 威胁(Threat)是一种可能对组织采取的潜在进攻行动。 威胁包括发送到组织感染病毒的电子邮件附件、使网络服务器不堪重负以致无法 执行业务(拒绝服务攻击)的进程,以及对已知漏洞的利用
-
风险
风险(Risk)既指损失的可能性,也指构成潜在损失的事物或条 件
-
风险分类
-
风险分类
-
高风险数据
-
中等风险数据
高风险数据为公司提供竞争优势,具有潜在的直接财务价值,往往被主动寻求未经授权使用。 如果高风险数据被滥用,那么可能会因此使公司遭受财务损失。
-
-
加密
-
哈希 散列(哈希)算法
定义:散列算法将输入数据映射为固定长度的散列值(哈希值),通常用于数据完整性验证和密码存储。 特点: 不可逆:哈希算法是单向的,即无法从哈希值反推出原始数据。 固定长度输出:无论输入数据的长度是多少,输出的哈希值长度是固定的。 抗碰撞性:理想情况下,不同的输入数据应该产生不同的哈希值。
常见的哈希算法有MD5和SHA-1,SHA-256
-
对称加密
定义:对称加密使用同一个密钥进行加密和解密。 特点: 同一个密钥:加密和解密都使用同一个密钥,保证了数据的机密性。 速度快:对称加密算法通常速度较快,适合大数据量的加密。 密钥管理困难:由于需要共享同一个密钥,密钥的安全传输和管理较为困难
常见的私钥算法包括数据加密标准(DES)、三重DES(3DES)、高级加密标准(AES)和国际数据加密算法(IDEA)
-
非对称加密
定义:非对称加密使用一对密钥进行加密和解密,分别是公钥和私钥。 特点: 公钥和私钥:加密使用公钥,解密使用私钥。公钥可以公开,而私钥必须保密。 密钥管理更容易:公钥可以自由分发,不需要像对称加密那样保密,私钥只有持有者知道即可。 速度慢:非对称加密算法相对较慢,适合小数据量的加密。
常见算法: RSA(Rivest-Shamir-Adleman) ECC(Elliptic Curve Cryptography) DSA(Digital Signature Algorithm)
-
5.安全过程
注意:4A+E一定要清楚,英文单词也要记住不能有半点含糊
-
数据安全需求和过程分为4个方面,即4A:访问(Access)、审计 (Audit)、验证(Authentication)和授权(Authorization)。为了有效遵守数据法规,还增加了一个E,即权限(Entitlement)
数据安全一般包括 4A+E,请从下列选项中选择关于数据安全不正确的一个 答案应该是“C”
A. 访问(Access) B. 审计(Audit) C. 敏捷(Agile) D. 授权(Authorization)
6. 混淆与脱敏
数据混淆或脱敏是解决数据使用过程中的一种安全手段
数据脱敏分为两种类型:
-
静态脱敏
定义:永久且不可逆转地更改数据
种类:
-
不落地脱敏
-
落地脱敏
落地脱敏:通常不会在生产环境中使用,而是在生产环境和开发(或测试)环境之间运用
当在数据源(通常是生产环境)和目标(通常是非生产)环境之间移动需要脱敏或混淆处理时,会采用不落地脱敏。
-
-
动态脱敏
定义:是在不更改基础数据的情况下,在最终用户或系统中改变数据的外观。
-
可以脱敏或数据混淆的方法:
-
替换(Substitution)
-
混排(Shuffling)
-
时空变异(Temporal Variance)
-
数值变异(Value Variance)
-
取消或删除(Nulling or Deleting)
-
随机选择(Randomization)
-
加密技术(Encryption)
-
表达式脱敏(Expression Masking)
-
键值脱敏(Key Masking)
-
7 数据安全类型
-
设施安全
-
设备安全
-
凭据安全
-
电子通信安全
8 数据安全制约因素
-
保密等级
-
监管要求
9 机密数据分类级别
-
1)对普通受众公开(For General Audiences) 可向任何人(包括公众)提供的信息。
-
2)仅内部使用(Internal Use Only) 仅限员工或成员使用的信息,但信息分享的风险很小。这种信息仅供内部使用、可在组织外部显示或讨论,但不得复制。
-
3)机密(Confidential) 若无恰当的保密协议或类似内容,不得在组织以外共享。不得与其他客户共享客户机密信息。
-
4)受限机密(Restricted Confidential) 受限机密要求个人通过许可才能获得资格,仅限于特定“需要知道”的个人。
-
5)绝密(Registered Confidential) 信息机密程度非常高,任何信息访问者都必须签署一份法律协议才能访问数据,并承担保密责任。
10 需要被保护的数据(法律系列举例)
-
①个人身份信息(PII)
-
②财务敏感数据
-
③医疗敏感数据/个人健康信息(PHI)
-
④教育记录
11 管理数据安全的方法
-
应用CRUD矩阵
-
CRUD: 权限,create, read,update, delete
-
RACI(表示职责的意思):负责、批注、咨询、通知(RACI) 矩阵
12 外包世界中的数据安全
-
任何事情皆可外包。但责任除外。 责任是不可外包的
任何形式的外表都增加了组织的分析,包括失去对技术环境,对组织数据使用方的控制。塑胶安全措施和流程必须将外包供应商的风险及视为外部风险,又视为内部风险。
负责,批注,咨询,通知(RACI 表示职责的意思)矩阵也有助于明确不同角色的角色,职责分离,包括他么的数据安全义务。
13 数据安全和企业架构
安全架构涉及:
1)用于管理数据安全的工具。
2)数据加密标准和机制。
3)外部供应商和承包商的数据访问指南。
4)通过互联网的数据传送协议。
5)文档要求。
6)远程访问标准。
7)安全漏洞事件报告规程
14 度量指标
-
安全实施指标
-
安全意识指标
-
1)风险评估结果
-
2)风险事件和配置文件
-
3)正式的反馈调查和访谈
-
4)事故复盘、经验教训和受害者访谈
-
5)补丁有效性审计
-
-
数据保护指标
-
安全事件指标
-
机密数据扩散率
DAMA应该具备多少种数据能力? 18种