读DAMA数据管理知识体系指南18数据安全概念(上)

躺柒 2025-03-12 15:18:29

1. 数据安全

1.1. 数据安全包括安全策略和过程的规划、建立与执行,为数据和信息资产提供正确的身份验证、授权、访问和审计

1.2. 数据安全实践的目标是相同的,即根据隐私和保密法规、合同协议和业务要求来保护信息资产

1.3. 利益相关方

1.3.1. 应识别利益相关方的隐私和保密需求,包括客户、病人、学生、公民、供应商或商业伙伴等

1.3.2. 组织中的每个人必须是对利益相关方数据负有责任的受托人

1.4. 政府法规

1.4.1. 政府法规制定的出发点是保护利益相关方的利益

1.4.2. 政府法规目标各有不同,有些规定是限制信息访问的,而另一些则是确保公开、透明和问责的

1.5. 特定业务关注点

1.5.1. 每个组织的专有数据都需要保护

1.5.2. 若保密数据遭窃取或破坏,则组织就会失去竞争优势

1.6. 合法访问需求

1.6.1. 组织在保护数据安全的同时,还须启用合法访问

1.7. 合同义务

1.7.1. 合同和保密协议对数据安全要求也有影响

1.8. 有效的数据安全策略和过程确保合法用户能以正确的方式使用和更新数据,并且限制所有不适当的访问和更新

1.8.1. 了解并遵守所有利益相关方隐私、保密需求,符合每个组织的最高利益

2. 业务驱动因素

2.1. 降低风险和促进业务增长是数据安全活动的主要驱动因素

2.2. 确保组织数据安全,可降低风险并增加竞争优势

2.3. 安全本身就是宝贵的资产

2.4. 数据安全风险与法规遵从性、企业和股东的信托责任、声誉以及员工保护、业务合作伙伴、客户隐私、敏感信息的法律、道德责任等有关

2.4.1. 数据泄露会导致声誉和客户信心的丧失

2.5. 数据安全问题、违规以及对员工访问数据不合理的限制会对成功运营造成直接影响

2.6. 降低风险

2.6.1. 随着数据法规的增多(通常是为应对数据盗窃和违规),合规性要求也随之增加

2.6.2. 安全部门通常不仅负责管理IT合规性要求,还负责管理整个组织的策略、实践、数据分类分级和访问授权规则

2.6.3. 数据安全最好在企业级层面开展

2.6.3.1. 如果缺乏协同努力,业务单元各自寻找安全需求解决方案,那么将会导致总成本的增加,同时还可能由于不一致的保护措施而降低安全性

2.6.3.2. 无效的安全体系结构或流程可能会导致组织产生违规成本并降低工作效率

2.6.4. 步骤

2.6.4.1. 识别敏感数据资产并分类分级

2.6.4.2. 在企业中查找敏感数据

2.6.4.3. 确定保护每项资产的方法

2.6.4.4. 识别信息与业务流程如何交互

2.6.5. 需对外部威胁(如来自黑客和犯罪分子的威胁)和内部风险(由员工和流程产生)进行评估

2.6.5.1. 许多数据的丢失或暴露是由于员工对高度敏感的信息缺乏认识或者绕过安全策略视而不见造成的

2.6.5.2. 网络服务器中的客户销售数据被黑

2.6.5.3. 员工数据库下载至承包商笔记本计算机中后被盗

2.6.5.4. 商业机密未加密保留在高管的计算机中后丢失

2.6.5.5. 由于缺少或未强制实施安全控制造成的

2.6.6. 在一个几乎全电子化商业基础设施的世界中,值得信赖的信息系统已成为一种商业优势

2.7. 业务增长

2.7.1. 强大的信息安全能够推动交易进行并建立客户的信心

2.8. 安全性作为资产

2.8.1. 元数据是管理敏感数据的方法之一

2.8.1.1. 可以在数据元素和集合级别标记信息分类和合规敏感度

2.8.1.2. 利用数据标记技术,可以使元数据跟随信息一起在企业内流动

2.8.1.3. 开发一个包含数据特征的主存储库意味着企业的所有部门都可准确了解敏感信息所需的保护级别

2.8.2. 如果实施了通用标准,那么这种方法就允许多个部门,包括业务部门和供应商之间使用相同的元数据

2.8.3. 标准安全的元数据可用于优化数据保护,指导业务开展和技术支持流程,从而降低成本

2.8.4. 信息安全有助于防止对数据资产未经授权的访问和滥用

2.8.4.1. 当敏感数据被正确识别出来时,组织就可以与客户和合作伙伴建立信任

2.8.5. 与安全相关的元数据本身就成了一种战略资产,可以提高交易、报告和业务分析的质量,同时降低由于保护成本和丢失或被盗信息而导致的相关风险

3. 目标

3.1. 支持适当访问并防止对企业数据资产的不当访问

3.2. 支持对隐私、保护和保密制度、法规的遵从

3.3. 确保满足利益相关方对隐私和保密的要求

4. 原则

4.1. 协同合作

4.1.1. 数据安全是一项需要协同的工作,涉及IT安全管理员、数据管理专员/数据治理、内部和外部审计团队以及法律部门

4.2. 企业统筹

4.2.1. 运用数据安全标准和策略时,必须保证组织的一致性

4.3. 主动管理

4.3.1. 数据安全管理的成功取决于主动性和动态性、所有利益相关方的关注、管理变更以及克服组织或文化瓶颈,如信息安全、信息技术、数据管理以及业务利益相关方之间的传统职责分离

4.4. 明确责任

4.4.1. 必须明确界定角色和职责,包括跨组织和角色的数据“监管链”

4.5. 元数据驱动

4.5.1. 数据安全分类分级是数据定义的重要组成部分

4.6. 减少接触以降低风险

4.6.1. 最大限度地减少敏感/机密数据的扩散,尤其是在非生产环境中

5. 脆弱性

5.1. 脆弱性(Vulnerability)是系统中容易遭受攻击的弱点或缺陷,本质上是组织防御中的漏洞

5.2. 非生产环境比生产环境更容易受到威胁

5.3. 将生产数据控制在生产环境之内至关重要

6. 威胁

6.1. 威胁(Threat)是一种可能对组织采取的潜在进攻行动

6.2. 包括发送到组织感染病毒的电子邮件附件、使网络服务器不堪重负以致无法执行业务(拒绝服务攻击)的进程,以及对已知漏洞的利用等

6.3. 并不总是恶意的

6.4. 威胁可能与特定的漏洞有关,因此可以优先考虑对这些漏洞进行补救

6.5. 对每种威胁,都应该有一种相应的抵御能力,以防止或限制威胁可能造成的损害

6.6. 存在威胁的地方也称为攻击面

7. 风险

7.1. 风险(Risk)既指损失的可能性,也指构成潜在损失的事物或条件

7.2. 威胁发生的概率及其可能的频率

7.3. 每次威胁事件可能造成的损害类型和规模,包括声誉损害

7.4. 损害对收入或业务运营的影响

7.5. 发生损害后的修复成本

7.6. 预防威胁的成本,包括漏洞修复手段

7.7. 攻击者可能的目标或意图

7.8. 风险可按潜在损害程度或发生的可能性来确定优先级,而容易被利用的漏洞会具有发生风险的更大可能性

7.9. 风险的优先排序必须由各利益相关方通过正式的流程来确定

8. 风险分类

8.1. 风险分类描述了数据的敏感性以及出于恶意目的对数据访问的可能性

8.2. 分类用于确定谁(即角色中的人员)可以访问数据

8.3. 用户权限内所有数据中的最高安全分类决定了整体的安全分类

8.4. 关键风险数据(Critical Risk Data, CRD)

8.4.1. 由于个人信息具有很高的直接财务价值,因此内部和外部各方可能会费尽心思寻求未经授权使用这些信息

8.5. 高风险数据(High Risk Data, HRD)

8.5.1. 高风险数据为公司提供竞争优势,具有潜在的直接财务价值,往往被主动寻求未经授权使用

8.6. 中等风险数据(Moderate Risk Data, MRD)

8.6.1. 对几乎没有实际价值的公司非公开信息,未经授权使用可能会对公司产生负面影响

9. 数据安全组织

9.1. 数据安全组织取决于不同的企业规模

9.2. 在信息技术(IT)领域内通常有完整的信息安全职能

9.3. 在缺失专职信息安全人员的组织中,数据安全的责任将落在数据管理者身上

9.4. 在任何情形下,数据管理者都需要参与数据安全工作

9.5. 在大型企业中,信息安全人员可以有让业务经理指导具体数据治理和用户授权的职能

9.6. 专职信息安全人员通常最关心的是信息保护的技术方面

9.7. 需要有一个标准的程序来实现他们的数据法规、数据丢失威胁和数据保护要求,并在每个软件开发或安装项目开始时就这样做

9.8. 数据管理者需要与信息技术开发人员和网络安全专业人员积极合作,以便识别法规要求的数据,恰当地保护敏感系统,并设计用户访问控制以强制实施保密性、完整性和数据合规性

9.9. 企业越大,就越需要团队合作,并依赖正确和更新的企业数据模型

10. 安全过程

10.1. 数据安全需求和过程分为4个方面

10.1.1. 访问(Access)

10.1.1.1. 使具有授权的个人能够及时访问系统

10.1.2. 审计(Audit)

10.1.2.1. 审查安全操作和用户活动,以确保符合法规和遵守公司制度和标准

10.1.3. 验证(Authentication)

10.1.3.1. 验证用户的访问权限

10.1.3.2. 当用户试图登录到系统时,系统需要验证此人身份是否属实

10.1.4. 授权(Authorization)

10.1.4.1. 授予个人访问与其角色相适应的特定数据视图的权限

10.2. 权限(Entitlement)

10.2.1. 权限是由单个访问授权决策向用户公开的所有数据元素的总和

10.3. 信息分类、访问权限、角色组、用户和密码是实施策略和满足4A的一些常用手段

10.4. 监控

10.4.1. 包括检测意外事件(包括潜在的安全违规)的监视控制

10.4.2. 包含机密信息(如工资或财务数据)的系统通常实施主动、实时的监控,以提醒安全管理员注意可疑活动或不当访问

10.4.3. 被动监控是通过系统定期捕获系统快照,并将趋势与基准或其他标准进行比较,跟踪随时发生的变化

10.4.4. 主动监控是一种检测机制,被动监控是一种评价机制

11. 数据完整性

11.1. 在安全性方面,数据完整性(Data Integrity)是一个整体状态要求,以免于遭受不当增/删改所造成的影响

0 阅读:1

躺柒

简介:书既能读薄也能读厚,输出才能检验输入,完成才能完善。