读DAMA数据管理知识体系指南18数据安全概念(上)

打印 上一主题 下一主题

主题 1001|帖子 1001|积分 3003


1. 数据安全

1.1. 数据安全包括安全计谋和过程的规划、建立与执行,为数据和信息资产提供精确的身份验证、授权、访问和审计
1.2. 数据安全实践的目标是雷同的,即根据隐私和保密法规、条约协议和业务要求来掩护信息资产
1.3. 利益相关方

  • 1.3.1. 应识别利益相关方的隐私和保密需求,包括客户、病人、弟子、公民、供应商或贸易伙伴等
  • 1.3.2. 组织中的每个人必须是对利益相关方数据负有责任的受托人
1.4. 政府法规

  • 1.4.1. 政府法规制定的出发点是掩护利益相关方的利益
  • 1.4.2. 政府法规目标各有不同,有些规定是限制信息访问的,而另一些则是确保公开、透明和问责的
1.5. 特定业务关注点

  • 1.5.1. 每个组织的专有数据都必要掩护
  • 1.5.2. 若保密数据遭盗取或破坏,则组织就会失去竞争优势
1.6. 合法访问需求

  • 1.6.1. 组织在掩护数据安全的同时,还须启用合法访问
1.7. 条约义务

  • 1.7.1. 条约和保密协议对数据安全要求也有影响
1.8. 有效的数据安全计谋和过程确保合法用户能以精确的方式利用和更新数据,而且限制所有不得当的访问和更新

  • 1.8.1. 了解并服从所有利益相关方隐私、保密需求,符合每个组织的最高利益
2. 业务驱动因素

2.1. 低落风险和促进业务增长是数据安全活动的重要驱动因素
2.2. 确保组织数据安全,可低落风险并增长竞争优势
2.3. 安全本身就是宝贵的资产
2.4. 数据安全风险与法规服从性、企业和股东的信托责任、声誉以及员工掩护、业务合作伙伴、客户隐私、敏感信息的法律、道德责任等有关

  • 2.4.1. 数据泄漏会导致声誉和客户信心的丧失
2.5. 数据安全题目、违规以及对员工访问数据不合理的限制会对成功运营造成直接影响
2.6. 低落风险

  • 2.6.1. 随着数据法规的增多(通常是为应对数据偷窃和违规)​,合规性要求也随之增长
  • 2.6.2. 安全部门通常不仅负责管理IT合规性要求,还负责管理整个组织的计谋、实践、数据分类分级和访问授权规则
  • 2.6.3. 数据安全最幸亏企业级层面开展

    • 2.6.3.1. 如果缺乏协同努力,业务单位各自探求安全需求解决方案,那么将会导致总本钱的增长,同时还可能由于不同等的掩护步伐而低落安全性
    • 2.6.3.2. 无效的安全体系结构或流程可能会导致组织产生违规本钱并低落工作效率

  • 2.6.4. 步调

    • 2.6.4.1. 识别敏感数据资产并分类分级
    • 2.6.4.2. 在企业中查找敏感数据
    • 2.6.4.3. 确定掩护每项资产的方法
    • 2.6.4.4. 识别信息与业务流程如何交互

  • 2.6.5. 需对外部威胁(如来自黑客和犯罪分子的威胁)和内部风险(由员工和流程产生)进行评估

    • 2.6.5.1. 很多数据的丢失或暴露是由于员工对高度敏感的信息缺乏认识或者绕过安全计谋视而不见造成的
    • 2.6.5.2. 网络服务器中的客户贩卖数据被黑
    • 2.6.5.3. 员工数据库下载至承包商笔记本计算机中后被盗
    • 2.6.5.4. 贸易机密未加密保留在高管的计算机中后丢失
    • 2.6.5.5. 由于缺少或未逼迫实行安全控制造成的

  • 2.6.6. 在一个几乎全电子化贸易基础设施的世界中,值得信任的信息系统已成为一种贸易优势
2.7. 业务增长

  • 2.7.1. 强大的信息安全能够推动交易进行并建立客户的信心
2.8. 安全性作为资产

  • 2.8.1. 元数据是管理敏感数据的方法之一

    • 2.8.1.1. 可以在数据元素和聚集级别标记信息分类和合规敏感度
    • 2.8.1.2. 利用数据标记技术,可以使元数据跟随信息一起在企业内流动
    • 2.8.1.3. 开发一个包含数据特征的主存储库意味着企业的所有部门都可准确了解敏感信息所需的掩护级别

  • 2.8.2. 如果实行了通用标准,那么这种方法就答应多个部门,包括业务部门和供应商之间利用雷同的元数据
  • 2.8.3. 标准安全的元数据可用于优化数据掩护,引导业务开展和技术支持流程,从而低落本钱
  • 2.8.4. 信息安全有助于防止对数据资产未经授权的访问和滥用

    • 2.8.4.1. 当敏感数据被精确识别出来时,组织就可以与客户和合作伙伴建立信任

  • 2.8.5. 与安全相关的元数据本身就成了一种战略资产,可以提高交易、报告和业务分析的质量,同时低落由于掩护本钱和丢失或被盗信息而导致的相关风险
3. 目标

3.1. 支持得当访问并防止对企业数据资产的不当访问
3.2. 支持对隐私、掩护和保密制度、法规的服从
3.3. 确保满足利益相关方对隐私和保密的要求
4. 原则

4.1. 协同合作

  • 4.1.1. 数据安全是一项必要协同的工作,涉及IT安全管理员、数据管理专员/数据治理、内部和外部审计团队以及法律部门
4.2. 企业统筹

  • 4.2.1. 运用数据安全标准和计谋时,必须保证组织的同等性
4.3. 主动管理

  • 4.3.1. 数据安全管理的成功取决于主动性和动态性、所有利益相关方的关注、管理变更以及克服组织或文化瓶颈,如信息安全、信息技术、数据管理以及业务利益相关方之间的传统职责分离
4.4. 明白责任

  • 4.4.1. 必须明白界定脚色和职责,包括跨组织和脚色的数据“监管链”
4.5. 元数据驱动

  • 4.5.1. 数据安全分类分级是数据定义的重要组成部分
4.6. 淘汰打仗以低落风险

  • 4.6.1. 最大限度地淘汰敏感/机密数据的扩散,尤其是在非生产环境中
5. 脆弱性

5.1. 脆弱性(Vulnerability)是系统中容易遭受攻击的弱点或缺陷,本质上是组织防御中的漏洞
5.2. 非生产环境比生产环境更容易受到威胁
5.3. 将生产数据控制在生产环境之内至关重要
6. 威胁

6.1. 威胁(Threat)是一种可能对组织采取的埋伏进攻行动
6.2. 包括发送到组织感抱病毒的电子邮件附件、使网络服务器不堪重负以致无法执行业务(拒绝服务攻击)的进程,以及对已知漏洞的利用等
6.3. 并不总是恶意的
6.4. 威胁可能与特定的漏洞有关,因此可以优先思量对这些漏洞进行调停
6.5. 对每种威胁,都应该有一种相应的抵御能力,以防止或限制威胁可能造成的侵害
6.6. 存在威胁的地方也称为攻击面
7. 风险

7.1. 风险(Risk)既指丧失的可能性,也指构成埋伏丧失的事物或条件
7.2. 威胁发生的概率及其可能的频率
7.3. 每次威胁事件可能造成的侵害类型和规模,包括声誉侵害
7.4. 侵害对收入或业务运营的影响
7.5. 发生侵害后的修复本钱
7.6. 预防威胁的本钱,包括漏洞修复手段
7.7. 攻击者可能的目标或意图
7.8. 风险可按埋伏侵害程度或发生的可能性来确定优先级,而容易被利用的漏洞会具有发生风险的更大可能性
7.9. 风险的优先排序必须由各利益相关方通过正式的流程来确定
8. 风险分类

8.1. 风险分类描述了数据的敏感性以及出于恶意目标对数据访问的可能性
8.2. 分类用于确定谁(即脚色中的人员)可以访问数据
8.3. 用户权限内所有数据中的最高安全分类决定了整体的安全分类
8.4. 关键风险数据(Critical Risk Data, CRD)

  • 8.4.1. 由于个人信息具有很高的直接财务价值,因此内部和外部各方可能会费尽心思寻求未经授权利用这些信息
8.5. 高风险数据(High Risk Data, HRD)

  • 8.5.1. 高风险数据为公司提供竞争优势,具有埋伏的直接财务价值,往往被主动寻求未经授权利用
8.6. 中等风险数据(Moderate Risk Data, MRD)

  • 8.6.1. 对几乎没有实际价值的公司非公开信息,未经授权利用可能会对公司产生负面影响
9. 数据安全组织

9.1. 数据安全组织取决于不同的企业规模
9.2. 在信息技术(IT)领域内通常有完整的信息安全职能
9.3. 在缺失专职信息安全人员的组织中,数据安全的责任将落在数据管理者身上
9.4. 在任何情形下,数据管理者都必要参与数据安全工作
9.5. 在大型企业中,信息安全人员可以有让业务经理引导具体数据治理和用户授权的职能
9.6. 专职信息安全人员通常最关心的是信息掩护的技术方面
9.7. 必要有一个标准的程序来实现他们的数据法规、数据丢失威胁和数据掩护要求,并在每个软件开发或安装项目开始时就如许做
9.8. 数据管理者必要与信息技术开发人员和网络安全专业人员积极合作,以便识别法规要求的数据,恰当地掩护敏感系统,并设计用户访问控制以逼迫实行保密性、完整性和数据合规性
9.9. 企业越大,就越必要团队合作,并依赖精确和更新的企业数据模型
10. 安全过程

10.1. 数据安全需求和过程分为4个方面

  • 10.1.1. 访问(Access)

    • 10.1.1.1. 使具有授权的个人能够实时访问系统

  • 10.1.2. 审计(Audit)

    • 10.1.2.1. 检察安全操纵和用户活动,以确保符合法规和服从公司制度和标准

  • 10.1.3. 验证(Authentication)

    • 10.1.3.1. 验证用户的访问权限
    • 10.1.3.2. 当用户试图登录到系统时,系统必要验证此人身份是否属实

  • 10.1.4. 授权(Authorization)

    • 10.1.4.1. 授予个人访问与其脚色相适应的特定命据视图的权限

10.2. 权限(Entitlement)

  • 10.2.1. 权限是由单个访问授权决策向用户公开的所有数据元素的总和
10.3. 信息分类、访问权限、脚色组、用户和暗码是实行计谋和满足4A的一些常用手段
10.4. 监控

  • 10.4.1. 包括检测意外事件(包括埋伏的安全违规)的监督控制
  • 10.4.2. 包含机密信息(如工资或财务数据)的系统通常实行主动、实时的监控,以提醒安全管理员注意可疑活动或不当访问
  • 10.4.3. 被动监控是通过系统定期捕获系统快照,并将趋势与基准或其他标准进行比较,跟踪随时发生的变化
  • 10.4.4. 主动监控是一种检测机制,被动监控是一种评价机制
11. 数据完整性

11.1. 在安全性方面,数据完整性(Data Integrity)是一个整体状态要求,以免于遭受不当增/删改所造成的影响

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

我可以不吃啊

论坛元老
这个人很懒什么都没写!
快速回复 返回顶部 返回列表