天津储鑫盛钢材现货供应商 发表于 2025-3-15 09:45:39

读DAMA数据管理知识体系指南20数据安全风险

https://img2024.cnblogs.com/blog/3076680/202503/3076680-20250314161158282-338265450.png
1. 数据安全制约因素

1.1. 保密等级

[*]1.1.1. 保密意味着机密或私密
[*]1.1.2. 机密信息仅在“需要知道”的基础上共享
[*]1.1.3. 保密等级取决于谁需要知道某些类型的信息
1.2. 羁系要求

[*]1.2.1. 根据外部规则(如法律、条约、海关协定和行业法规)分配羁系类别
[*]1.2.2. 羁系信息在“允许知道”的基础上共享
[*]1.2.3. 数据共享方式受该法规明细条款的束缚
1.3. 保密和羁系的紧张区别是要求来源不同

[*]1.3.1. 保密要求源自内部
[*]1.3.2. 羁系要求则由外部界说
1.4. 另外的区别是任何数据集(如文档或数据库视图)只能有一个密级,其密级是基于该数据会合最敏感(最高密级)的数据项设立的

[*]1.4.1. 羁系分类是附加的
1.5. 当安全限制应用于用户授权(用户授权提供对特定数据元素的访问权限)时,必须遵循全部掩护计谋,无论这些计谋是内部的还是外部的
1.6. 机密数据

[*]1.6.1. 保密范围要求从高(如只有极少人可以或许访问员工薪酬数据)到低(每个人都可以访问产物目录)​
[*]1.6.2. 对平凡受众公开(For General Audiences)

[*]1.6.2.1. 可向任何人(包罗公众)提供的信息

[*]1.6.3. 仅内部利用(Internal Use Only)

[*]1.6.3.1. 仅限员工或成员利用的信息,但信息分享的风险很小
[*]1.6.3.2. 信息仅供内部利用、可在组织外部显示或讨论,但不得复制

[*]1.6.4. 机密(Confidential)

[*]1.6.4.1. 若无恰当的保密协议或类似内容,不得在组织以外共享
[*]1.6.4.2. 不得与其他客户共享客户机密信息

[*]1.6.5. 受限机密(Restricted Confidential)

[*]1.6.5.1. 受限机密要求个人通过允许才能得到资格,仅限于特定“需要知道”的个人

[*]1.6.6. 绝密(Registered Confidential)

[*]1.6.6.1. 信息机密程度非常高,任何信息访问者都必须签署一份法律协议才能访问数据,并承担保密责任

[*]1.6.7. 保密级别并不意味着由于羁系要求而受到任何限制的细节

[*]1.6.7.1. 不会通知数据管理者
[*]1.6.7.2. 不得在数据来源国之外公开数据
[*]1.6.7.3. 某些员工不得检察某些基于某某法规的信息

1.7. 羁系限制的数据

[*]1.7.1. 每个企业都必须建立满意自身合规需求的法规类别

[*]1.7.1.1. 此过程和分类必须尽大概简单,以便具有可操作性

[*]1.7.2. 法规类别的最佳数量建议不凌驾9个

[*]1.7.2.1. 法规系列举例
1.7.2.1.1. 个人身份信息(PII)
1.7.2.1.1.1. 个人身份信息也称为个人隐私信息(PPI)
1.7.2.1.2. 财务敏感数据
1.7.2.1.2.1. 所有财务信息,包罗大概称为“股东”或“内部人士”的数据以及尚未公开披露的所有当前财务信息
1.7.2.1.3. 医疗敏感数据/个人健康信息(PHI)
1.7.2.1.3.1. 有关个人健康或医疗的所有信息
1.7.2.1.4. 教育记载
1.7.2.1.4.1. 有关个人教育的所有信息

[*]1.7.2.2. 行业法规或基于合同的法规
1.7.2.2.1. 支付卡行业数据安全尺度(PCI-DSS)
1.7.2.2.1.1. PCI-DSS是最广为人知的行业数据安全尺度,解决了可以识别具有金融机构账户的个人信息
1.7.2.2.2. 竞争上风或贸易秘密
1.7.2.2.2.1. 利用专有方法、组合、方案、来源、设计、工具、配方或操作技能以实现竞争上风的公司,可受到行业法规和/或知识产权法的掩护
1.7.2.2.3. 合同限制
1.7.2.2.3.1. 在与供应商和合作伙伴签订的合同中,组织可规定某些信息如何被利用、不得利用以及哪些信息可以共享、哪些不能共享


2. 系统安全风险

2.1. 识别风险的第一步是确定敏感数据的存储位置以及这些数据需要哪些掩护

[*]2.1.1. 需要确定系统的固有风险
2.2. 滥用特权

[*]2.2.1. 在授予数据访问权限时,应接纳最小特权原则
[*]2.2.2. 仅允许用户、进程或程序访问其合法目的所允许的信息
[*]2.2.3. 风险是指当具有超出工作职责需要的权限时,用户大概会出于恶意目的或意外地滥用这些权限
[*]2.2.4. 用户大概被过多地授予超出应该拥有的访问权限(权限过大)​
[*]2.2.5. 仅仅管理用户授权工作,本身就具有很大的挑衅性
[*]2.2.6. 许多用户被赋予通用默认访问权限,该权限远远凌驾详细工作需要
[*]2.2.7. 缺乏对用户权利的监督,这是许多数据法规指定数据管理安全性的原因之一
[*]2.2.8. 解决权限过大的方案是查询级访问控制,这种控制机制可将数据库权限限制为最低要求的SQL操作和数据范围
2.3. 滥用合法特权

[*]2.3.1. 出于未经授权的目的,用户大概滥用合法赋予他的数据库权限
[*]2.3.2. 故意和无意滥用

[*]2.3.2.1. 当医护人员故意不当地利用组织数据时,就会发生故意滥用
[*]2.3.2.2. 恶意的医护人员想要用患者病历来调换款子或进行蓄意伤害
[*]2.3.2.3. 无意滥用的风险更常见:勤劳的医护人员为满意其所认为的合法工作目的,将大量患者信息检索并存储到工作计算机中
[*]2.3.2.4. 部分解决滥用合法特权的方案是数据库访问控制

2.4. 未经授权的特权升级

[*]2.4.1. 存储过程、内置函数、协议实现乃至SQL语句中都大概存在毛病
[*]2.4.2. 将传统入侵防护系统(IPS)和查询级访问控制入侵防护相联合,以防止特权升级毛病
[*]2.4.3. 将IPS与其他攻击指标(如查询访问控制)相联合,可提高识别攻击的准确性
[*]2.4.4. IPS可检测出数据库哀求所访问的是否为毛病功能,而查询访问控制可以检测哀求是否符合正常的用户行为
[*]2.4.5. 如果一个哀求同时指示对脆弱功能的访问且行为非常,那么几乎肯定会发生攻击
2.5. 服务账户或共享账户滥用

[*]2.5.1. 利用服务账户(批处理ID)和共享账户(通用ID)会增加数据泄露风险,并使跟踪毛病来源的本领更加复杂
[*]2.5.2. 服务账户

[*]2.5.2.1. 服务账户的便利性在于可自界说对进程的增强访问

[*]2.5.3. 共享账户

[*]2.5.3.1. 当所需用户账户数多到应用程序无法处理时,或添加特定用户需要大量工作或产生额外允许成本时,可创建共享账户

2.6. 平台入侵攻击

[*]2.6.1. 数据库资产的软件更新和入侵防护需要联合定期软件升级(补丁)和部署专用入侵防御系统(Intrusion Prevention Systems, IPS)
[*]2.6.2. IPS通常(但并非总是)与入侵检测系统(IntrusionDetection System, IDS)一起部署
[*]2.6.3. 目标是杜绝大多数网络入侵企图,并对任何乐成通过防御系统的入侵行为快速响应
[*]2.6.4. 入侵掩护的最原始形式是防火墙

[*]2.6.4.1. 随着移动用户、Web访问和移动计算设备成为大多数企业情况的一部分时,一个简单的防火墙固然还是必要的,但已无法满意安全需求

[*]2.6.5. 软件更新通常由企业定期按维护周期实行,而不是在补丁可用后尽快实行

[*]2.6.5.1. 在补丁更新之前,数据库不受掩护

[*]2.6.6. 兼容性问题有时会完全制止软件更新

[*]2.6.6.1. 要解决这些问题,需实行部署入侵防御系统(IPS)

2.7. 注入毛病

[*]2.7.1. 在SQL注入攻击中,攻击者将未经授权的数据库语句插入(或注入)到易受攻击的SQL数据通道中,如存储过程和Web应用程序的输入空间
[*]2.7.2. 通过将SQL下令作为函数或存储过程的参数,SQL注入也用于攻击数据库管理系统(DBMS)
2.8. 默认密码

[*]2.8.1. 在软件包安装期间创建默认账户是软件业长期以来的一种惯例
[*]2.8.2. 有一些是用于安装本身的需要,另一些是为用户提供开箱即用的测试软件的方法
[*]2.8.3. 攻击者不断探求一种窃取敏感数据的捷径
2.9. 备份数据滥用

[*]2.9.1. 备份是为了降低数据丢失而产生的相关风险,但备份也代表一种安全风险
3. 黑客行为/黑客

3.1. “黑客行为”一词产生于以探求执行某些计算机使命的聪明方法为目标的时代
3.2. 黑客是在复杂的计算机系统中发现未知操作和路径的人

[*]3.2.1. 黑客有好有坏
3.3. 恶意黑客是故意破坏或“黑入”计算机系统以窃取机密信息或造成损害的人

[*]3.3.1. 恶意黑客通常探求财务或个人信息,以窃取款子或身份信息
[*]3.3.2. 试图猜测简单的密码,并试图找到现有系统中尚未记载的缺点和后门
4. 网络垂纶/社工威胁

4.1. 安全的社工威胁通常涉及直接通讯(无论是当面、通过电话,还是通过互联网)​,旨在诱使有权访问受掩护数据的人提供该信息(或信息访问途径)给拟用于犯罪或恶意目的人
4.2. 社会工程(Social Engineering)是指恶意黑客试图诱骗人们提供信息或访问信息的方法
4.3. 黑客利用所得到的各种信息来说服有关员工他们有合法的哀求
4.4. 网络垂纶(Phishing)是指通过电话、即时消息或电子邮件诱使接受方在不知情的情况下提供有代价的信息或个人隐私
5. 恶意软件

5.1. 恶意软件是指为损坏、更改或不当访问计算机或网络而创建的软件
5.2. 计算机病毒、蠕虫、间谍软件、密钥记载器和广告软件都是恶意软件的例子
5.3. 广告软件

[*]5.3.1. 广告软件(Adware)是一种从互联网下载至计算机的间谍软件
[*]5.3.2. 广告软件监控计算机的利用,如访问了哪些网站
[*]5.3.3. 广告软件也大概在用户的浏览器中插入对象和工具栏
[*]5.3.4. 广告软件并不违法,但它用于收集完整的用户浏览和购买习惯的个人资料并出售给其他营销公司

[*]5.3.4.1. 恶意软件也很容易利用它来窃取身份信息

5.4. 间谍软件

[*]5.4.1. 间谍软件(Spyware)是指未经同意而潜入计算机以跟踪在线运动的任何软件程序
[*]5.4.2. 程序倾向于搭载在其他软件程序上

[*]5.4.2.1. 当用户从互联网站点下载并安装免费软件时,通常用户不知情时就安装了间谍软件
[*]5.4.2.2. 不同形式的间谍软件跟踪不同的运动类型。有的程序监视网站访问,有的程序则记载用户按键以窃取个人信息

[*]5.4.3. 包罗搜刮引擎在内的许多合法网站都会安装跟踪间谍软件,这也是一种广告软件
5.5. 特洛伊木马

[*]5.5.1. 特洛伊木马(Trojan Horse)是希腊人送给特洛伊人的一座大型木制“雕像礼物”​,特洛伊人迅速将其作为战利品带入城中

[*]5.5.1.1. 木马中隐蔽了希腊士兵,这些士兵在进入特洛伊城后就溜出来并打击了这座都会

[*]5.5.2. 在计算机安全术语中,特洛伊木马是指通过伪装或嵌入合法软件而进入计算机系统的恶意程序
[*]5.5.3. 安装后的特洛伊木马将删除文件、访问个人信息、安装恶意软件、重新配置计算机、安装键盘记载器,乃至允许黑客将计算机用作攻击网络中其他计算机的武器
5.6. 病毒

[*]5.6.1. 病毒(Virus)是一种计算机程序,它将自身附加到可执行文件或易受攻击的应用程序上,能造成从让人讨厌到极具破坏性的后果
5.7. 蠕虫

[*]5.7.1. 计算机蠕虫(Worm)是一种自己可以在网络中进行复制和传播的程序
[*]5.7.2. 受蠕虫感染的计算机将源源不断地发送感染信息
[*]5.7.3. 紧张功能是通过消耗大量带宽来危害网络,从而导致网络中断
5.8. 恶意软件来源

[*]5.8.1. 恶意软件来源

[*]5.8.1.1. 即时消息(IM)允许用户及时地相互通报消息。IM也正在成为网络安全的新威胁

[*]5.8.2. 社交网

[*]5.8.2.1. 要告知用户:无论他们发布什么,都将永久存留在互联网上的现实情况及其危险

[*]5.8.3. 垃圾邮件

[*]5.8.3.1. 垃圾邮件(Spam)是指批量发送那些未经哀求的贸易电子邮
[*]5.8.3.2. 已知的垃圾邮件传送域
[*]5.8.3.3. 抄送或密送的地点超出限量
[*]5.8.3.4. 电子邮件正文只有一个超链接的图
[*]5.8.3.5. 特定文本字符串或单


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: 读DAMA数据管理知识体系指南20数据安全风险