//本系列是基于DMBOK2的学习过程中的知识点整理,方便学习与回顾//
数据安全是指“通过定义、规划、开发、执行安全策略和规程,提供对数据和信息资产的适当验证、授权、访问,审计”。虽然每个组织因为所处国家地区和行业的不同,但都是为了满足法律法规、合同协议和业务要求来保护信息资产。
一、基本概念
1.1 目标
1)启用对企业数据资产的适当访问,并防止不恰当的访问;
2)理解并遵守所有有关隐私与安全的法规和政策
3)确保所有利益相关方的隐私和保密需求得到执行和审计
1.2 术语
1. 脆弱性(vulnerability):系统中由于缺乏足够安全控制措施而存在的弱点或缺陷
2. 威胁(threat):一种可能对组织采取的潜在伤害行为
3. 风险(risk):损失发生的影响及可能性
二、人员
2.1 角色与职责
1. 数据安全团队
组织内一般有专职的信息安全团队。在专业团队缺失的情况下,由数据管理者承担数据安全责任。
2. 数据管理专员
在任何情形下,数据管理者都需要参与数据安全工作。
数据安全制度有数据治理委员会审查和批准,由数据管理专员维护。
数据管理专员负责数据分类,安全团队按照数据保护制度实施保护措施。
2.2 组织与文化
制定数据安全制度时,也需要考虑使用系统和数据的角色的期望。
三、安全相关技术
3.1 数据分级分类
数据安全的首要工作是对组织数据进行分类分级,以便识别需要保护的数据。
1. 分类分级流程
1)识别组织拥有的数据资产,建立分级分类方案;
2)在组织中查找敏感数据,并执行分类分级。利用元数据对敏感数据进行标记。
3)按照数据分类分级信息,确定并实施对应的安全措施
3.2 数据安全过程
这里的数据安全过程指的是数据的访问控制,它被拆解成四个方面
认证(authentication)--授权(authorization)--访问(access)--审计(audit), 被称为4A
权限(entitlement): 在单个访问授权决策下向用户公开的数据元素总和
3.3 数据加密
加密的目的是隐藏数据真实内容
哈希:将任意长度数据转化为固定长度的数据表示,不可逆。 算法: MD5,SHA
对称加密:加解密使用相同密钥,算法: DES(不安全),AES,IDEA
非对称加密:公钥私钥对,加解密时需要配对使用。 算法: RSA,DH,ECC,DSA
3.4 混淆与脱敏
目的是通过降低数据可用性,来避免泄露数据敏感内容
1. 分类
1)静态脱敏 - Persistent Data Masking: 永久且不可逆地更改数据
2)动态脱敏 - Dynamic Data Masking:不更改基础数据,在系统或用户使用时改变数据展现
2. 方法
替换(substitution), 混排(shuffling-也就是置换swapping), 时空变异/数值变异(在保留趋势的同时,改变时间值/数值的具体内容), 取消/删除, 随时选择, 加密, 表达式脱敏(替换为一个统一的内容), 键值脱敏(为数据库键值字段生成唯一但可重复的ID)
四、数据安全活动
4.1 评估数据安全需求
1)全面分析组织的业务需求,确定安全接触点
2)分析组织许遵从的法律法规,创建一份完整清单,关联上 法规--数据域--安全策略--控制措施
4.2 制定数据安全制度
数据安全制度需要数据治理委员会与安全团队、审计团队及法务团队协作制作。
员工许了解并遵从安全制度。
数据安全制度需要定期进行评估。
4.3 定义数据安全细则
1)定义数据保密等级
2)定义数据监管类别
3)定义安全角色
4.4 评估当前安全风险
风险评估的第一步是确定敏感数据的存储位置,以及这些数据需要的保护措施。
评估内容: 所存储或传送数据的敏感性、保护数据的要求、现有的安全保护措施。
4.5 实施控制和规程
1)为数据分配密级;
2)为数据分配监管类别;
3)管理和维护数据安全
4)管理安全制度遵从性: 管理法规遵从性;对数据安全活动执行审计
五、方法与工具
5.1 工具
杀毒软件;https;身份管理技术; IDS/IPS; 防火墙; 元数据跟踪;数据脱敏/加密
5.2 方法
1)创建数据-流程矩阵, 与数据-角色矩阵, 用于映射数据访问需求
2)及时的系统更新
3)在元数据中使用数据安全属性
4)管理项目中的安全需求
5)文件清理
6)支持加密数据搜索,减少解密数据量
六、数据安全治理
6.1 制度制定
数据安全架构是企业架构的一部分,描述了企业内如何实现数据安全。
6.2 度量指标
1)安全实施类指标
2)安全意识指标
3)数据保护指标
4)安全事件指标
5)机密数据扩散情况
参考资料
DAMA-DMBOK2中文版
网友评论