读DAMA数据管理知识体系指南19数据安全概念(下)

打印 上一主题 下一主题

主题 922|帖子 922|积分 2766


1. 加密

1.1. 加密(Encryption)是将纯文本转换为复杂代码,以隐藏特权信息、验证传送完备性或验证发送者身份的过程
1.2. 加密数据不能在没有解密密钥或算法的情况下读取
1.3. 加密方法主要有3种类型,即哈希、对称加密、非对称加密,其复杂程度和密钥结构各不相同
1.4. 哈希(Hash)将任意长度数据转换为固定长度数据表现

  • 1.4.1. 常见的哈希算法有MD5和SHA
1.5. 对称加密使用一个密钥来加解密数据

  • 1.5.1. 常见的私钥算法包罗数据加密标准(DES)、三重DES(3DES)、高级加密标准(AES)和国际数据加密算法(IDEA)
  • 1.5.2. Cyphers Twofish算法和Serpent算法也被视为安全方法
1.6. 非对称加密

  • 1.6.1. 在非对称加密中,发送方和接收方使用不同的密钥
  • 1.6.2. 发送方使用公开提供的公钥进行加密,接收方使用私钥解密显示原始数据
  • 1.6.3. 非对称加密算法包罗RSA加密算法和Diffie-Hellman密钥互换协议等
  • 1.6.4. PGP(Pretty Good Privacy)是一个免费的公钥加密应用步调
2. 混淆或脱敏

2.1. 可通过混淆处理(变得模糊或不明白)或脱敏(删除、打乱或以其他方式更改数据的外观等)的方式来降低数据可用性,同时制止丢失数据的含义或数据与其他数据集的关系
2.2. 当在屏幕上显示敏感信息供参考大概从符合预期应用逻辑的生产数据中创建测试数据集时,混淆或脱敏处理非常有用
2.3. 数据混淆或脱敏是办理数据使用过程中的一种安全本事
2.4. 数据脱敏

  • 2.4.1. 静态脱敏

    • 2.4.1.1. 静态数据脱敏(Persistent Data Masking)永久且不可逆转地更改数据
    • 2.4.1.2. 这种类型的脱敏通常不会在生产环境中使用,而是在生产环境和开辟(或测试)环境之间运用
    • 2.4.1.3. 静态脱敏虽然会更改数据,但数据仍可用于测试、应用步调、报表等
    • 2.4.1.4. 不落地脱敏(In-flight Persistent Masking)
      2.4.1.4.1. 当在数据源(通常是生产环境)和目标(通常是非生产)环境之间移动需要脱敏或混淆处理时,会采用不落地脱敏
      2.4.1.4.2. 由于不会留下中心文件或带有未脱敏数据的数据库,不落地脱敏方式非常安全
      2.4.1.4.3. 如果部门数据在脱敏过程中遇到问题,则可重新运行脱敏过程
      2.4.1.4.4. 不落地脱敏能更安全地满意项目需求

    • 2.4.1.5. 落地脱敏(In-place Persistent Masking)
      2.4.1.5.1. 当数据源和目标相同时,可使用落地脱敏
      2.4.1.5.2. 从数据源中读取未脱敏数据,进行脱敏操纵后直接覆盖原始数据
      2.4.1.5.3. 如果在脱敏过程中进程失败,那么很难将数据还原为可用格式


  • 2.4.2. 动态脱敏

    • 2.4.2.1. 动态数据脱敏(Dynamic Data Masking)是在不更改基础数据的情况下,在终极用户或系统中改变数据的外观

  • 2.4.3. 脱敏方法

    • 2.4.3.1. 替换(Substitution)
      2.4.3.1.1. 将字符或整数值替换为查找或标准模式中的字符或整数值

    • 2.4.3.2. 混排(Shuffling)
      2.4.3.2.1. 在一个记录中互换相同类型的数据元素大概在不偕行之间互换同一属性的数据元素

    • 2.4.3.3. 时空变异(Temporal Variance)
      2.4.3.3.1. 把日期前后移动若干天(小到足以保留趋势)​,足以使它无法辨认

    • 2.4.3.4. 数值变异(Value Variance)
      2.4.3.4.1. 应用一个随机因素(正负一个百分比,小到足以保持趋势)​,紧张到足以使它不可辨认

    • 2.4.3.5. 取消或删除(Nulling or Deleting)
      2.4.3.5.1. 删除不应出现在测试系统中的数据

    • 2.4.3.6. 随机选择(Randomization)
      2.4.3.6.1. 将部门或全部数据元素替换为随机字符或一系列单个字符

    • 2.4.3.7. 加密技术(Encryption)
      2.4.3.7.1. 通过密码代码将可辨认、有意义的字符流转换为不可辨认的字符流

    • 2.4.3.8. 表达式脱敏(Expression Masking)
      2.4.3.8.1. 将所有值更改为一个表达式的效果

    • 2.4.3.9. 键值脱敏(Key Masking)
      2.4.3.9.1. 指定的脱敏算法/进程的效果必须是唯一且可重复的,用于数据库键值字段(或类似字段)脱敏
      2.4.3.9.2. 这种类型脱敏对用于测试需要保持数据在组织范围内的完备性极为紧张


3. 网络安全术语

3.1. 后门

  • 3.1.1. 后门(Backdoor)是指计算机系统或应用步调的忽略隐藏入口
  • 3.1.2. 它允许未经授权用户绕过密码等限制获取访问权限
  • 3.1.3. 后门通常是开辟人员出于维护系统的目标而创建的,其他的包罗由商业软件包创建者设置的后门
  • 3.1.4. 安装任何软件系统或网页包时,默认密码保持稳定,这就是一个后门,黑客早晚会发现它的存在,以是任何后门都是安全风险
3.2. 呆板人或僵尸

  • 3.2.1. 呆板人(Robot)或僵尸(Zombie)是已被恶意黑客使用特洛伊木马、病毒、网络钓鱼或下载受感染文件接管的工作站。远程控制呆板人用来执行恶意任务
  • 3.2.2. 呆板人网络是呆板人计算机(被感染呆板)构成的网络
  • 3.2.3. 台式机和笔记本计算机渐渐被智能手机、平板计算机、可穿着装备和其他装备所取代,此中许多装备用于商业生意业务,数据袒露的风险只增不减
3.3. Cookie

  • 3.3.1. Cookie是网站在计算机硬盘上安放的小型数据文件,用于辨认老用户并分析其偏好
  • 3.3.2. Cookie用于互联网电子商务
  • 3.3.3. 由于Cookie偶然会被间谍软件利用,从而引发隐私问题,以是Cookie的使用也是有争议的
3.4. 防火墙

  • 3.4.1. 防火墙(Firewall)是过滤网络流量的软件和/或硬件,用于保护单个计算机或整个网络免受未经授权的访问和免遭计划对系统的攻击
  • 3.4.2. 防火墙大概会对传入和传出的通信信息进行扫描,以寻找受限或受羁系的信息,并防止未经许可通过(数据泄露防护)​
  • 3.4.3. 防火墙还限制对特定外部网站的访问
3.5. 周界

  • 3.5.1. 周界(Perimeter)是指组织环境与外部系统之间的边界
  • 3.5.2. 通常将防火墙部署在所有内部和外部环境之间
3.6. DMZ

  • 3.6.1. DMZ是非军事区(De-militarized Zone)的简称,指组织边沿或外围地区
  • 3.6.2. 在DMZ和组织之间设有防火墙
  • 3.6.3. DMZ环境与Internet互联网之间始终设有防火墙
  • 3.6.4. DMZ环境用于传递或暂时存储在组织之间移动的数据
3.7. 超等用户账户

  • 3.7.1. 超等用户(Super User)账户是具有系统管理员或超等用户访问权限的账户,仅在紧急情况下使用
3.8. 键盘记录器

  • 3.8.1. 键盘记录器(Key Logger)是一种攻击软件,对键盘上键入的所有击键进行记录,然后发送到互联网上的其他地方
  • 3.8.2. 将会捕捉每个密码、备忘录、公式、文档和Web地址
3.9. 渗透测试

  • 3.9.1. 在未经测试以确保真正安全时,新建的网络和网站是不完备的
  • 3.9.2. 在渗透测试(Penetration Testing)中,来自组织本身或从外部安全公司聘任的“白帽”黑客试图从外部侵入系统,正如恶意黑客一样,试图辨认系统漏洞
  • 3.9.3. 通过渗透测试发现的漏洞应该在应用步调正式发布之前予以办理
  • 3.9.4. 在业务安全和犯罪黑客之间快速变换的辩论中,可以发现所有购买和内部开辟的软件都包罗了创建时不为人知的潜在漏洞
  • 3.9.5. 必须定期对所有软件进行渗透测试
  • 3.9.6. 查找漏洞是一个持续的过程,不应受任何指责,唯一要做的是安装安全补丁
  • 3.9.7. 作为持续软件漏洞消除的证据,可关注来自软件厂商源源不断的安全补丁

    • 3.9.7.1. 持续的安全补丁更新过程是这些供应商尽职勤勉和专业客户支持的标志
    • 3.9.7.2. 补丁中有许多是“白帽”黑客代表供应商执行检测举动的成果

3.10. 虚拟专用网络

  • 3.10.1. 虚拟专用网络(VPN)使用不安全的互联网创建进入组织环境的安全路径或“隧道”​
  • 3.10.2. 隧道是高度加密的
  • 3.10.3. VPN允许用户和内部网络之间通信,通过使用多重身份验证元素连接到组织环境外围的防火墙

    • 3.10.3.1. VPN对所有传送数据进行强加密

4. 数据安全类型

4.1. 数据安全不仅涉及防止不当访问,还涉及对数据的适当访问
4.2. 未经许可,不允许用户在系统内查看数据或执行操纵

  • 4.2.1. 仅允许用户、进程或步调访问其合法目标所允许的信息
4.3. ​“最小权限”是一项紧张的安全原则
4.4. 设施安全

  • 4.4.1. 设施安全(Facility Security)是抵御恶意举动人员的第一道防线
  • 4.4.2. 设施上至少应具有一个锁定能力的数据中心,其访问权限仅限于授权员工
  • 4.4.3. 社会工程威胁将“人”视为设施安全中最单薄的环节

    • 4.4.3.1. 应确保员工拥有保护设施数据的工具和接受相干培训

4.5. 装备安全

  • 4.5.1. 移动装备,包罗笔记本计算机、平板计算机和智能手机,由于大概丢失、被盗以及遭受犯罪黑客的物理/电子攻击,本身并不安全
  • 4.5.2. 装备安全(Device Security)的标准

    • 4.5.2.1. 使用移动装备连接的访问计谋
    • 4.5.2.2. 在便携式装备(如笔记本计算机、DVD、CD或USB驱动器)上存储数据
    • 4.5.2.3. 符合记录管理计谋的装备数据擦除和处置
    • 4.5.2.4. 反恶意软件和加密软件安装
    • 4.5.2.5. 安全漏洞的意识

4.6. 根据安全

  • 4.6.1. 根据安全是为每个用户分配访问系统时使用的
  • 4.6.2. 大多数根据是用户ID和密码的组合
  • 4.6.3. 基于系统数据敏感性以及系统链接到根据存储库的能力,在同一环境的系统之间使用根据有多种不同方式
  • 4.6.4. 身份管理系统

    • 4.6.4.1. 传统上对于每个独立资源、平台、应用系统或工作站,用户都有不同的账户和密码
    • 4.6.4.2. “单点登录”​,从用户角度来看是最佳的

  • 4.6.5. 电子邮件系统的用户ID标准

    • 4.6.5.1. 在电子邮件域中,用户ID应当是唯一的
    • 4.6.5.2. 不鼓励使用包罗系统员工ID号的电子邮件或网络ID,因为这些信息通常在组织外部不可用,并且给潜在供给者提供了应该在系统内保密的数据信息

  • 4.6.6. 密码标准

    • 4.6.6.1. 密码是保护数据访问的第一道防线
    • 4.6.6.2. 每一个用户账户都需要有一个密码,由用户(账户所有者)自己设置
    • 4.6.6.3. 要求在安全标准中界说足够高的密码级别,通常称为“强”密码
    • 4.6.6.4. 在创建新用户账户时,生成的暂时密码应设置为首次使用立即过期,且后续访问必须由用户选择新密码,不得使用空白密码
    • 4.6.6.5. 建议用户每隔45~180天更改一次密码,具体更改频率取决于系统性质、数据类型和企业敏感程度
    • 4.6.6.6. 更改密码过于频繁也会带来风险,因为员工会在本子上记录新密码

  • 4.6.7. 多因素辨认

    • 4.6.7.1. 对包罗代码的用户移动装备的返回调用、用于登录所必须的硬件装备的使用大概诸如指纹、面部辨认或视网膜扫描的生物特性因素
    • 4.6.7.2. 双重因素辨认使得进入账户或登录用户装备更加困难,所有具有高度敏感信息权限的用户都应使用双重因素辨认技术登录网络

4.7. 电子通信安全

  • 4.7.1. 不安全的通信方式可被外部读取或拦截。为制止通过电子邮件或即时通信应用发送个人信息或任何限制级/机密级公司信息,用户必须接受安全培训
  • 4.7.2. 发送电子邮件后,用户将失去对此中信息的控制

    • 4.7.2.1. 可以在发件人不知情或没有同意的情况下被转发给其他人

  • 4.7.3. 交际媒体也应被视为不安全的通信方式,包罗博客、门户、Wiki、论坛和其他互联网或局域网交际媒体,都不应包罗机密或限制级信息

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

万万哇

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表