第7章 数据安全知识点梳理

第7章 数据安全知识点梳理(附带页码)


◼ 数据安全包括安全策略和过程的规划、建立和执行,为数据和信息资产提供正确的身份验证、授权、访问和审计。
数据安全需求来自:
(1)利益相关方。
(2)政府法规。政府法规制定的出发点是保护利益相关方的利益。政府法规目标各有不同,有些规定是限制信息访问的,而另一些则是确保公开、透明和问责的。
(3)特定业务关注点(专有数据的保护)。每个组织的专有数据都需要保护。这些数据运用得当,组织就可以获得竞争优势。
(4)合法访问需求。(5)合同义务。需要以规定方式保护某些类型的数据。P165
在这里插入图片描述
◼ 业务驱动因素:
1 降低风险
2 促进业务增长是数据安全活动的主要驱动因素。
3 安全本身就是宝贵的资产。

◼ 1.降低风险。数据安全最好在企业级层面开展。分开可能会导致总成本增加,并可能由于不一致的保护措施而降低安全性。一个在整个企业中得到适当资金支持、面向系统并保持一致的运营安全策略将降低这些风险。无效的安全体系结构或流程会导致组织产生违规亏本并降低工作效率。信息安全管理要先对组织内部数据进行分类分级,以便识别需要保护的数据。P166

◼ 降低风险-分类分级的流程如下
1)识别敏感数据资产并分类分级。
2)在企业中查找敏感数据。
3)确定保护每项资产的方法。
4)识别信息与业务流程如何交互。还要对外部威胁和内部风险进行评估。P167-168

◼ 2.业务增长。产品和服务质量与信息安全有相接关系。强大的信息安全能够推动交易进行并建立客户的信心。这 67-168

◼ 3.安全性作为资产。元数据是管理敏感数据的方法之一。标准安全的元数据可用于优化数据保护,指导业务开展和技术支持流程,从而降低成本。与安全相关的元数据本身就成了一种战略资产,可以提高交易、报告和业务分析的质量,同时降低由于保护成本和丢失或被盗信息而导致的相关风险。P168

◼ 目标:
1 支持适应访问并防止对企业数据资产的不适当访问。
2 持对隐私、保护和保密制度、法规的遵从。
3 确保满足利益相关方对隐私和保密的要求。【防止不当访问。法规遵从性。满足利益方要求】P168

◼ 原则:
1)协同合作。
2)企业统筹。保证组织的一致性。
3)主动管理。数据安全管理的成功取决于主动性和动态性、所有利益相关方的关注、管理变更以及克服组织或文化瓶颈,如信息安全、信息技术、数据管理以及业务利益相关方之间的传统职责分离。
4)明确责任。监管链。
5)元数据驱动。数据安全分类分级是数据定义的重要组成部分。
6)减少接触以降低风险。最大限度减少敏感/机密数据的扩散,尤其是在非生产环境。P169

◼ 活动:
1 识别数据安全需求。
2 制定数据安全制度。
3 制定数据安全细则。
4 评估当前安全风险。
5 实施控制和规程。P167 图 7-2

◼ 脆弱性:系统中容易遭受攻击的弱点或缺陷,漏洞敞口。威胁:可能对组织采取的潜在进攻行动。可以是内部或外部。不一定总是恶意。风险:损失的可能性,构成潜在损失的事物或条件。P169-170

◼ 风险分类:
1)关键风险数据 CRD。个人信息。滥用关键风险数据不仅会伤害个人,还会导致公司遭受重大的处罚,增加挽留客户、员工的成本以及损害公司品牌与声誉,从而对公司造成财务损害。
2)高风险数据 HRD。高风险数据为公司提供竞争优势,具有潜在的直接财务价值,往往被主动寻求未经授权使用。如果高风险数据被滥用,那么可能会因此使公司遭受财务损失。高风险数据的损害可能会导致因不信任而使业务遭受损失,并可能导致法律风险、监管处罚以及品牌和声誉受损。
3)中等风险数据 MRD。对几乎没有实际价值的公司非公开信息,未经授权使用可能会对公司产生负面影响。P170

◼ 数据安全组织。建立企业数据模型对于这个目标的实现至关重要。如果无法清楚知道敏感信息的位置,就不可能创建全面有效的数据保护计划。P170-171
在这里插入图片描述
◼ 数据安全需求和过程分为:1.4A1E。2.监控。P171

◼ 4A1E访问(Access)、审计(Audit)、验证(Authentication)、授权(Authorization)。权限(Entitlement)。区分:
访问:使具有授权的个人能够及时访问系统。作动词用,意味着主动连接到信息系统并使用数据;作名词用,是指此人对数据具有有效的授权。
授权:授予个人访问与其角色相适应的特定数据视图的权限。在获得授权后,访问控制系统在每次用户登录时都会检查授权令牌的有效性。
权限:由单个访问授权决策向用户公开的所有数据元素的总和。P171

◼ 监控:系统应包括检测意外事件的监视控制。被动监控是通过系统定期捕获系统快照,并将趋势与基准或其他标准进行比较,跟踪随时发生的变化。主动监控是一种检测机制。被动监控是评价机制。P171

◼ 加密方法:哈希:将任意长度数据转换为固定长度数据,有 MD5、SHA。对称加密:使用同一个密钥加解密数据。DES、3DES、AES、IDEA。非对称加密:发送方和接收方使用不同的密钥。发送方使用公开提供的公钥加密,接收方使用私钥解密,算法有 RAS、Diffie-Hellman 密钥交换协议。如 PGP。P172

◼ 混淆或脱敏:通过两种来降低数据的可用性。混淆:变得模糊或不明确。脱敏:删除、打乱或以其它方式更改数据的外观等。数据脱敏分为静态脱敏和动态脱敏。静态数据脱敏:永久且不可逆转的更新数据,分不落地脱敏(不会留下 中间文件或带有未脱敏数据 的数据库,非常安全)和落地脱敏(当数据源和目标相同时使用。从数源中读取未脱敏数据,或在安全位置中另有数据副本,在移动至不安全位置之前进行脱敏处置。有风险。)。动态脱敏:在不改基础数据的情况下,在最终用户或系统中改变数据的外观。如将 123456,改为 12**56。P173

◼ 脱敏方法
1)替换(Substitution)。将字符或整数值替换为查找或标准模式中的字符或整数值。
2)混排(Shuffling)。在一个记录中交换相同类型的数据元素或者在不同行之间交换同一属性的数据元素。
3)时空变异(Temporal Variance)。把日期前后移动若干天(小到足以保留趋势),足以使它无法识别。
4)数值变异(Value Variance)。应用一个随机因素(正负一个百分比,小到足以保持趋势),重要到足以使它不可识别。
5)取消或删除(Nulling or Deleting)。删除不应出现在测试系统中的数据。
6)随机选择(Randomization)。将部分或全部数据元素替换为随机字符或一系列单个字符。
7)加密技术(Encryption)。通过密码代码将可识别、有意义的字符流转换为不可识别的字符流。
8)表达式脱敏(Expression Masking)。将所有值更改为一个表达式的结果。例如,用一个简单的表达式将一个大型自由格式数据库字段中的所有值(可能包含机密数据)强制编码为“这是个注释字段”。
9)键值脱敏(Key Masking)。指定的脱敏算法/进程的结果必须是唯一且可重复的,用于数据库键值字段(或类似字段)脱敏。P173-174

◼ 网络安全术语。
1)后门:指计算机系统或应用程序的忽略隐藏入口。它允许未经授权用户绕过密码等限制获取访问权限。
2)机器人或僵尸。已被恶意黑客使用特洛伊木马、病毒、网络钓鱼或下载受感染文件接管的工作站。远程控制机器人用来执行恶意任务。
3)Cookie。网站在计算机硬盘上安放的小型数据文件,用于识别老用户并分析其偏好。Cookie 用于互联网电子商务。由于 Cookie 有时会被间谍软件利用,从而引发隐私问题,所以 Cookie 的使用也是有争议的。
4)防火墙。过滤网络流量的软件和/或硬件,用于保护单个计算机或整个网络免受未经授权的访问和免遭企图对系统的攻击。
5)周界。指组织环境与外部系统之间的边界。通常将防火墙部署在所有内部和外部环境之间。
6)DMZ。非军事区(De-militarized Zone)的简称,指组织边缘或外围区域。在 DMZ 和组织之间设有防火墙。DMZ 环境与 Internet 互联网之间始终设有防火墙。DMZ 环境用于传递或临时存储在组织之间移动的数据。
7)超级用户账户。超级用户(SuperUser)账户是具有系统管理员或超超级用户访问权限的账户,仅在紧急情况下使用。这些账户的凭据保存要求具有高度安全性,只有在紧急情况下才能通过适当的文件和批准发布,并在短时间内到期。
8)键盘记录器。是一种攻击软件,对键盘上键入的所有击键进行记录,然后发送到
互联网上的其他地方。因此,它将会捕获每个密码、备忘录、公式、文档和 Web 地址。通常,受感染的网站或恶意软件下载将安装键盘记录器。某些类型的文档下载也允许安装键盘记录器。
9)渗透测试。来自组织本身或从外部安全公司聘任的“白帽”黑客试图从外部侵入系统,正如恶意黑客一样,试图识别系统漏洞。查找漏洞是一个持续的过程,不应受任何指责,唯一要做的是安装安全补丁。
10)虚拟专用网络(VPN)。使用不安全的互联网创建进入组织环境的安全路径或“隧道”。隧道是高度加密的。VPN 允许用户和内部网络之间通信,通过使用多重身份验证元素连接到组织环境外围的防火墙。然后,VPN 对所有传送数据进行强加密。P174-176

◼ 数据安全类型
(1)设施安全。设施安全是抵御恶意行为人员的第一道防线。
(2)设备安全。设备安全(Device Security)的标准包括:1)使用移动设备连接的访问策略。2)在便携式设备(如笔记本计算机、DVD、CD 或 USB 驱动器)上存储数据。3)符合记录管理策略的设备数据擦除和处置。4)反恶意软件和加密软件安装。5)安全漏洞的意识。
(3)凭据安全。 1)身份管理系统。单点登陆。2)电子邮件系统的用户 ID 标准。电子邮件域,用户 ID 应当是唯一的。3)密码标准。密码是保护数据访问的第一道防线。建议用户每 45-180 天更改一次密码。4)多因素识别。所有具有高度敏感信息权限的用户都应使用双重因素识别技术登录网络。
(4)电子通信安全。不安全的通信方式可被外部读取或拦截。用户必须接受安全培训。发送电子邮件后,用户将失去对其中信息的控制。它可以在发件人不知情或没有同意的情况下被转发给其他人。P176

◼ 数据安全制约因素
(1)保密等级。“需要知道“。
(2)监管要求。”允许知道“。主要区别是来源不同。保密要求来自内部,监管要求来自外部。当安全限制应用于用户授权(用户授权提供对特定数据元素的访问权限)时,必须遵循全部保护策略,无论这些策略是内部的还是外部的。P177-178

◼ 机密数据分 5 类
1)对普通受众公开(For General Audiences)。
2)仅内部使用(Internal UseOnly)。仅限员工或成员使用的信息,但信息分享的风险很小。这种信息仅供内部使用、可在组织外部显示或讨论,但不得复制。
3)机密(Confidential)。若无恰当的保密协议或类似内容,不得在组织以外共享。不得与其他客户共享客户机密信息。
4)受限机密(Restricted Confidential)。受限机密要求个人通过许可才能获得资格,仅限于特定“需要知道”的个人。
5)绝密(RegisteredConfidential)。信息机密程度非常高,任何信息访问者都必须签署一份法律协议才能访问数据,并承担保密责任。P178

◼ 监管限制的数据。每个企业都必须建立满足自身合规需求的法规类别。更重要的是,此过程和分类必须尽可能简单,以便具有可操作性。当法规类别的保护法案相似时,应合并为“系列”法规。每个法规类别都应包括可审计的保护措施,这并非组织工具,而是一种执行方法。法规类别的最佳数量建议不超过 9 个。1)法规系列举例:个人身份信息 PII。财务敏感数据。医疗敏感数据/个人健康信息 PHI。教育记录。2)行业法规或基于合同的法规:支付卡行业数据安全标准 PCIDSS。竞争优势或商业秘密。合同限制。P178

◼ 系统安全风险:识别风险的第一步是确定敏感数据的存储位置以及这些数据需要哪些保护。
(1)滥用特权。数据访问权限,应采用最小特权原则,防止权限过大。仅允许用户、进程或程序访问其合法目的所允许的信息。解决权限过大的方案是查询级访问控制,这种控制机制可将数据库权限限制为最低要求的 SQL 操作和数据范围。控制粒度要从表格级访问深入到特定行和特定列。在许多组织中有必要使用自动化工具,以使查询级访问控制真正发挥作用。
(2)滥用合法特权。故意和无意滥用。部分解决滥用合法特权的方案是数据库访问控制。
(3)未经授权的特权升级。将 IPS 和查询级访问控制 入侵防护相结合,以防止特权升级漏洞。将 IPS 和其它攻击指标结合,可提高识别攻击的准确性。
(4)服务账户或共享账户滥用。1)服务账户。将服务账户的使用限制为特定系统上的特定命令或任务,需要文档和批准才能分发凭据。2)共享账户。
(5)平台入侵攻击。
(6)注入漏洞。
(7)默认密码。清除默认密码是每次实施过程中的重要安全步骤。
(8)备份数据滥用。P179-182

◼ 黑客行为/黑客。黑客是在复杂的计算机系统中发现未知操作和路径的人。黑客有好有坏。道德或“白帽”(美国西部电影中主人公总是戴着白帽子)黑客致力于改进系统。恶意黑客是故意破坏或“黑入”计算机系统以窃取机密信息或造成损害的人。P182

◼ 网络钓鱼/社工威胁社会工程:是指恶意黑客试图诱骗人们提供信息或访问信息的方法。黑客利用所获得的各种信息来说服有关员工他们有合法的请求。网络钓鱼:指通过电话、即时消息或电子邮件诱使接受方在不知情的情况下提供有价值的信息或个人隐私。特别危险的是专门针对高管的虚假电子邮件。这被称为“鲸鱼的鱼叉”。P182-183

◼ 恶意软件:广告软件。间谍软件。特洛伊木马。病毒。蠕虫。P183

◼ 恶意软件来源
1)即时消息。
2)社交网。,某些员工在社交网站上可能发布企业敏感信息或可能影响上市公司股价的“内部”知识,从而引发风险。
3)垃圾邮件。检测垃圾邮件方法之一是将光标悬停在任意超链接上,该超链接将显示实际链接是否与文本中的公司有共同之处。另一种方法是看是否显示为无法取消订阅。P184

◼ 安全监管关注的是安全结果,而非实现安全的手段。组织应设计自己的安全控制措施,并证明这些措施已达到或超过了法律法规的严格要求。

◼ 【活动 1】识别数据安全需求:区分业务需求、外部监管限制和应用软件产品的规则很重要。1业务需求。在组织内实施数据安全的第一步是全面了解组织的业务需求。组织的业务需求、使命、战略和规模以及所属行业,决定了所需数据安全的严格程度。安全触点。数据-流程矩阵和数据-角色关系矩阵是非常有效的工具)。2 监管要求。创建一份完整的清单,包含法规清单,写清影响的数据主题域、相关安全策略链接、控制措施。P185

◼ 【活动 2】制定数据安全制度:组织在制定数据安全制度时应基于自己的业务和法规要求。制度是所选行动过程的陈述以及为达成目标所期望行为的顶层描述。数据安全策略描述了所决定的行为,这些行为符合保护其数据的组织的最佳利益。要使这些制度产生可衡量的影响,它们必须是可审计且经审计过的。

◼ 不同级别的制度
1)企业安全制度。员工访问设施和其他资产的全局策略、电子邮件标准和策略、基于职位或职务的安全访问级别以及安全漏洞报告策略。
2)IT 安全制度。目录结构标准、密码策略和身份管理框架。
3)数据安全制度。单个应用程序、数据库角色、用户组和信息敏感性的类别。【数据治理委员会】是数据安全制度的审查和批准方。【数据管理专员】是制度的主管方和维护方。P186

◼ 【活动 3】定义数据安全细则:细则是对制度的补充,并提供有关如何满足制度意图的其他详细信息。1 定义数据保密等级。保密等级分类是重要的元数据特征,用于指导用户如何获得访问权限。2 定义数据监管类别。对待特定数据法规的有效方法是分析类似法规并分组归类。可通过使用相同的保护措施类别对数据法规进行恰当的管理。大多数信息可以聚合,从而使其具有更高或更低的敏感性。分类分级的工作成果是一组经正式批准的安全分级和监管类别。3 定义安全角色。角色组减轻工作量。对角色进行定义和组织的方法有两种:网络(从数据开始)或层次结构(从用户开始)。在用户和角色管理中的挑战之一是数据一致性。为避免数据完整性问题,需要对用户身份数据和角色组成员身份集中管理,这也是有效访问控制数据质量的要求。安全管理员创建、修改和删除用户账户和角色组以及对组分类和成员资格的变更应得到批准。应通过变更管理系统跟踪变更。在组织内不一致或不恰当地应用数据安全措施可能会导致员工不满,并给组织带来重大风险。基于角色的安全取决于明确定义、一致分配的角色。两个工具:角色分配矩阵。角色分配层次结构。P188-189。

◼ 【活动 4】评估当前安全风险。安全风险包括可能危及网络和/或数据库的因素。识别风险的第一步是确定敏感数据的存储位置,以及这些数据需要哪些保护措施。1)存储或传送的数据敏感性。2)保护数据的要求。3)现有的安全保护措施。P189

◼ 【活动 5】实施控制和规程。主要由【安全管理员】负责,与【数据管理专员】和【技术团队】协作。数据库安全性通常是 DBA 的职责。控制和规程至少应包括:
1)用户如何获取和终止对系统和/或应用程序的访问权限。
2)如何为用户分配角色并从角色中去除。
3)如何监控权限级别。
4)如何处理和监控访问变更请求。
5)如何根据机密性和适用法规对数据进行分类。
6)检测到数据泄露后如何处理。P190

◼ 控制和规程
(1)分配密级。【数据管理专员】负责评估和确定适当的数据密级。
(2)分配监管类别。
(3)管理和维护数据安全。主要任务是确保不会发生安全漏洞。如果发生漏洞,则尽快检测出来。持续监视系统和审核安全程序的执行,对于维护数据安全至关重要。1)控制数据可用性/以数据为中心的安全性。定义授权和授予授权需要数据清单、对数据需求仔细分析以及每个用户权利中公开的数据文档。即使数据无意暴露,利用数据脱敏也可以保护数据。解密密钥授权可以是用户授权过程的一部分。授权访问解密密钥的用户可以看到未加密的数据,而其他人只能看到随机字符。关系数据库视图可用于强制执行数据安全级别。视图可以基于数据值限制对某些行的访问,或对某些列的限制访问,从而限制对机密/受监管字段的访问。2)监控用户身份验证和访问行为。报告访问是合规性审计的基本要求。监视身份验证和访问行为提供了有关谁正在连接和访问信息资产的信息。监控还有助于发现值得调查的异常、意外或可疑的交易。
(4)管理安全制度遵从性。1)管理法规遵从性。2)审计数据安全和合规活动。P190-193

◼ 缺乏自动化监控意味着严重的风险
1)监管风险。
2)检测和恢复风险。审计机制代表最后一道防线。
3)管理和审计职责风险。审计职责应独立于 DBA 和数据库服务器平台支持人员。
4)依赖于不适当的本地审计工具的风险。当该机审计日志显示欺诈性数据库事务时,缺乏指向对此负责的用户链接。P191

◼ 基于网络审计设备具有优点:高性能。职责分离。精细事务跟踪。P192

◼ 管理法规遵从性包括
①衡量授权细则和程序的合规性。
②确保所有数据需求都是可衡量的,因此也是可审计的。
③使用标准工具和流程保护存储和运行中的受监管数据。
④发现潜在不合规问题以及存在违反法规遵从性的情况时,使用上报程序和通知机制。【本身程序合规。数据需求可测量可审计。有标准工具和流程来实现。发现问题有上报程序和通知机制。】P192

◼ 数据安全制度的表述、标准文档、实施指南、变更请求、访问监控日志、报告输出和其他记录(电子或硬拷贝)构成了审计的输入来源。还有执行测试和检查。P192

◼ 审计测试和检查内容举例
①评估制度和细则,确保明确定义合规控制并满足法规要求。
②分析实施程序和用户授权实践,确保符合监管目标、制度、细则和预期结果。
③评估授权标准和规程是否充分且符合技术要求。
④当发现存在违规或潜在违规时,评估所要执行的上报程序和通知机制。
⑤审查外包和外部供应商合同、数据共享协议以及合规义务,确保业务合作伙伴履行义务及组织履行其保护受监管数据的法律义务。
⑥评估组织内安全实践成熟度,并向高级管理层和其他利益相关方报告“监管合规状态”。
⑦推荐的合规制度变革和运营合规改进。P192

◼ 工具:信息安全管理使用的工具,在很大程度上取决于组织规模、网络架构以及安全组织采用的策略和标准。1)杀毒软件/安全软件。2)HTTPS。3)身份管理技术。4)入侵侦测和入侵防御软件。5)防火墙(防御)。6)元数据跟踪。7)数据脱敏/加密。P192-194

◼ 方法:管理信息安全取决于组织规模、网络架构、要保护的数据类型以及组织采纳的安全策略和标准。1 应用 CURD 矩阵(CURDE-创建、读取、更新、删除、执行)。2 即时安全补丁部署。3元数据中的数据安全属性。4 项目需求中的安全要求。5 加密数据的高效搜索。6 文件清理。P195

◼ 就绪评估/风险评估。完美的数据安全几乎不可能,但避免数据安全漏洞的最佳方法是建立安全需求、制度和操作规程的意识。组织可通过以下方式提高合规性:
1)培训。此类培训和测试应是强制性的,同时是员工绩效评估的前提条件。
2)制度的一致性。为工作组和各部门制定数据安全制度和法规遵从制度,以健全企业制度为目标。
3)衡量安全性的收益。组织应在平衡记分卡度量和项目评估中包括数据安全活动的客观指标。
4)为供应商设置安全要求。在服务水平协议(SLA)和外包合同义务中包括数据安全要求。SLA 协议必须包括所有数据保护操作。
5)增强紧迫感。强调法律、合同和监管要求,以增强数据安全管理的紧迫感。
6)持续沟通。P196

◼ 为了促进其合规,制定数据安全措施必须站在那些将使用数据和系统的人的角度考虑。精心规划和全面的技术安全措施应使利益相关方更容易获得安全访问。P197

◼ 外包世界中的数据安全。任何形式的外包都增加了组织风险,包括失去对技术环境、对组织数据使用方的控制。数据安全措施和流程必须将外包供应商的风险既视为外部风险,又视为内部风险。包括数据安全架构在内的 IT 架构和所有权应该是一项内部职责。换句话说,内部组织拥有并管理企业和安全架构。外包合作伙伴可能负责实现体系架构。P197

◼ 转移控制,并非转移责任,而是需要更严格的风险管理和控制机制。其中一些机制包括:
1)服务水平协议(SLA)。
2)外包合同中的有限责任条款。
3)合同中的审计权条款。
4)明确界定违反合同义务的后果。
5)来自服务提供商的定期数据安全报告。
6)对供应商系统活动进行独立监控。
7)定期且彻底的数据安全审核。
8)与服务提供商的持续沟通。
9)如果供应商位于另一国家/地区并发生争议时,应了解合同法中的法律差异。P197

◼ 数据安全治理。保护企业系统及其存储的数据需要 IT 和业务利益相关方之间的协作。清晰有力的制度和规程是数据安全治理的基础。安全架构涉及:
1)用于管理数据安全的工具。
2)数据加密标准和机制。
3)外部供应商和承包商的数据访问指南。
4)通过互联网的数据传送协议。
5)文档要求。
6)远程访问标准。
7)安全漏洞事件报告规程。P198

◼ 安全架构对于以下数据的集成尤为重要
1)内部系统和业务部门。
2)组织及其外部业务合作伙伴。
3)组织和监管机构。P199

◼ 度量指标:安全实施指标。安全意识指标。数据保护指标。安全事件指标。机密数据扩散。P199-200

◼ 常见的安全实施指标
1)安装了最新安全补丁程序的企业计算机百分比。
2)安装并运行最新反恶意软件的计算机百分比。
3)成功通过背景调查的新员工百分比。
4)在年度安全实践测验中得分超过 80%的员工百分比。
5)已完成正式风险评估分析的业务单位的百分比。
6)在发生如火灾、地震、风暴、洪水、爆炸或其他灾难时,成功通过灾难恢复测试的业务流程百分比。
7)已成功解决审计发现的问题百分比。P200

◼ 安全意识指标
1)风险评估结果。
2)风险事件和配置文件。
3)正式的反馈调查和访谈。
4)事故复盘、经验教训和受害者访谈。
5)补丁有效性审计。P200

◼ 数据保护指标
1)特定数据类型和信息系统的关键性排名。如果无法操作,那么将对企业产生深远影响。
2)与数据丢失、危害或损坏相关的事故、黑客攻击、盗窃或灾难的年损失预期。
3)特定数据丢失的风险与某些类别的受监管信息以及补救优先级排序相关。
4)数据与特定业务流程的风险映射,与销售点设备相关的风险将包含在金融支付系统的风险预测中。
5)对某些具有价值的数据资源及其传播媒介遭受攻击的可能性进行威胁评估。
6)对可能意外或有意泄露敏感信息的业务流程中的特定部分进行漏洞评估。P200

◼ 安全事件指标
1)检测并阻止入侵尝试数量。
2)通过防止入侵节省的安全成本投资回报。P200

◼ 机密数据扩散。应衡量机密数据的副本数量,以减少扩散。机密数据存储的位置越多,泄露的风险就越大。P201


第1章 数据管理
第2章 数据处理伦理
第3章 数据治理
第4章 数据架构
第5章 数据建模和设计
第6章 数据存储和操作
第7章 数据安全
第8章 数据集成和互操作
第9章 文件和内容管理
第10章 参考数据和主数据
第11章 数据仓库和数据智能
第12章 元数据管理
第13章 数据质量
第14章 大数据与数据科学
第15章 数据管理成熟度评估
第16章 数据管理组织与角色期望
第17章 数据管理和组织变革管理

  • 12
    点赞
  • 24
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

鱼与渔yuyuyu

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值