美文网首页
CDMP(Data Security)

CDMP(Data Security)

作者: 冰菓_ | 来源:发表于2022-03-09 00:52 被阅读0次

    数据安全

    1. 介绍

    数据安全-语境关系图

    数据安全包括规划、开发和执行安全政策和程序,以提供适当的认证、授权、访问和审计数据和信息资产。

    1. 利益相关方:应识别利益相关方隐私和保密需求,包括客户、病人、学生、公民、供应商或商业伙伴等;组织中每个人必须对利益相关方数据负有责任的委托人。
    2. 政府法规:政府法规制定的出发点是保护利益相关方的利益,政府法规目标各有不同,有些规定限制信息访问,有些则确保公开、透明和问责的。
    3. 特定业务关注点:每个组织的专有数据都需要保护,这些数据运用得当,组织会获得竞争优势;若数据窃取或破坏,则组织就会失去竞争优势。
    4. 合法访问需求:组织在保护数据安全额同时,还须启用合同访问;业务流程要求不同角色的人能访问、使用和维护不同的数据。
    5. 合同义务:合同和保密协议对数据安全要求影响。
    数据安全需求的来源

    2. 业务驱动因素

    降低风险
    1. 识别敏感数据资产并分类分级
    2. 在企业中查找敏感数据
    3. 确定保护每项资产的方法
    4. 识别信息与业务流程如何交互
    业务增长

    电子商务的爆炸式增长改变了商品和服务的提供方式,电子商务推动利润和业务增长。产品和服务质量与信息安全有着相当直接的关系:强大的信息安全能够推动交易进行并建立客户信心。

    安全性作为资产

    管理敏感数据的一种方法是通过元数据。可以在数据元素和数据集层面捕捉安全分类和监管敏感性。现有的技术可以对数据进行标记,使元数据在整个企业中流动时与信息一起移动。开发一个数据特征的主存储库意味着企业的所有部门都能准确地知道敏感信息需要何种级别的保护。

    3. 目标和原则

    目标
    1. 允许适当的访问和防止不适当的访问企业数据资产
    2. 促进遵守有关隐私、保护和保密的法规和政策
    3. 确保满足利益攸关方对隐私和保密的要求
    原则
    1. 协同合作:数据安全是一项需要协同的工作,涉及IT安全管理员、数据管理专员/数据治理、内部和外部审计团队以及法律部门
    2. 企业统筹:运用数据安全标准和策略时,必须保证组织的一致性
    3. 主动管理:数据安全管理的成功取决于主动性和动态性、所有利益相关方的关注、管理变更以及克服组织或文化瓶颈。
    4. 明确责任:明确界定角色和职责,包括跨组织和角色的数据“监管链”
    5. 元数据驱动:数据安全分类分级是数据定义的重要组成部分
    6. 减少接触以降低风险:最大限度地减少敏感/机密数据的扩散,尤其是在非生产环境中

    4. 基本概念

    脆弱性(Vulnerability)

    漏洞是指系统中的弱点或缺陷,使其能够被成功地攻击和入侵的系统 - 基本上是组织防御系统的一个漏洞。有些漏洞被称为 "漏洞利用"。在许多情况下,非生产环境比生产环境更容易受到威胁。因此,将生产数据挡在非生产环境之外至关重要。

    威胁 (Threat)

    威胁是指可能对一个组织采取的潜在攻击行动。威胁可以是内部威胁,也可以是外部威胁。威胁的例子包括向组织发送受病毒感染的电子邮件附件、使网络服务器不堪重负并导致无法执行业务交易的进程(也称为拒绝服务攻击),以及利用已知的漏洞。

    风险 (Risk)
    1. 威胁发生的概率及其可能的频率
    2. 每次威胁时间可能造成的损害类型和规模,包括声誉损害
    3. 损害对收入或业务运营的影响
    4. 发生损害后的修复成本
    5. 预防威胁的成本,包括漏洞修复手段
    6. 攻击者可能的目标或意图
    风险分类
    1. 关键风险数据:个人信息
    2. 高风险数据:为公司提供竞争优势,具有潜在的直接财务价值,往往被主动寻求未经授权使用
    3. 中等风险数据:对几乎没有实际价值的公司非公开信息,未经授权使用可能会对公司产生负面印象。
    数据安全组织

    根据企业规模的不同,整体信息安全职能可能由一个专门的信息安全小组(通常在信息技术(IT)领域内)负责。规模较大的企业通常有一个首席信息安全官(CISO),他向首席信息官或首席执行官报告。在没有专门的信息安全人员的企业中,数据安全责任将由数据经理负责。在任何情况下,数据经理都需要参与到数据安全工作中来。

    安全过程
    1. 访问(Access):使具有授权的个人能够及时访问系统
    2. 审计(Audit):审查安全操作和用户活动,以确保符合法规和遵守公司制度和标准。信息安全专业人员会定期查看日志和文档,以验证是否符合安全法规、策略和标准,定期发布审核结果。
    3. 验证(Authentication):验证用户的访问权限,在身份验证过程中,所有传送过程均经过加密,以防止身份验证信息被盗。
    4. 授权(Authorization):授予个人访问与其角色相适应的特定数据视图的权限。
    5. 权限(Entitlement):权限是由单个访问授权决策向用户公开的所有数据元素的总和。

    监控
    系统应包括检测意外事件的监视控制,包含机密信息的系统通常实施主动、实时的监控,以提醒安全管理员注意可疑活动或不当访问。被动监控是通过系统定期捕获系统快照,并将趋势与其他标准进行比较,跟踪随时发生的变化。主动监控是一种检测机制,被动监控是一种评价机制。

    数据完整性

    在安全方面,数据的完整性是指完整的状态--受保护,不被不当更改、删除或添加。

    加密
    1. 哈希:哈希将任意长度数据转换为固定长度数据表示,即使知道所使用的确切算法和应用顺序,也无法解密出原始数据,常见哈希算法有MD5、SHA
    2. 对称加密:对称机密使用一个密钥来加解密数据,发送方和接收方必须具有读取原始数据的密钥,可诸葛字符机密数据、也可对数据块加密
    3. 非对称机密:在非对称加密中,发送方和接收方使用不同的密钥,发送方使用公开提供的公钥进行加密,接收方使用私钥解密显示原始数据。
    混淆或脱敏

    数据可以通过模糊化(使之模糊或不清晰)或遮蔽,即删除、洗牌或以其他方式改变数据的外观,而不失去数据的意义或数据与其他数据集的关系


    数据脱敏
    网络安全术语
    1. 后门:指计算机系统或应用程序的忽略隐藏入口,它允许未经授权用户绕过密码等限制获取访问权限。后门通常是开发人员处于维护系统的目的而创建的,其他的包括由商业软件包创建者设置的后门。
    2. 机器人或僵尸:是已被恶意黑客使用的特洛伊木马、病毒、网络钓鱼或下载受感染文件接管的工作站,远程控制机器人用来执行恶意任务。
    3. Cookie:网站在计算机硬盘上安装的小型数据文件,用于识别老用户并分析其偏好,Cookie用于互联网电子商务。由于Cookie有时会被间谍软件利用,从而引发隐私问题,所以Cookie的使用也有争议
    4. 防火墙:是过滤网络流量的软件或硬件,用于保护单个计算机或整个网络免受未经授权的访问和免遭企业对系统的攻击。防火墙可能会对传入和传出的通信信息进行扫描,以寻找受限或受监管的信息,并防止未经许可通过。某些防火墙还限制对特定外部网站的访问。
    5. 周界:指组织环境与外部系统之间的边界。通常将防火墙部署在所有内部和外部环境之间。
    6. DMZ: 非军事区检测,是组织边缘或外围区域,在DMZ和组织之间设有防火墙。DMZ环境与Internet互联网之间始终设有防火墙。DMZ环境用于传递或临时存储在组织之间移动的数据。
    7. 超级用户账户:具有系统管理员或超级用户访问权限的账户,仅在紧急情况下使用。这些账户的凭据保存要求具有高度安全性,只有在紧急情况下才能通过适当的文件或批准发布,并在短时间内到期。
    8. 键盘记录器:一种攻击软件,对键盘上键入的所有击键进行记录,然后发送到互联网上的其他地方。它将会捕获每个密码、备忘录、公式、文档和Web地址。通常,瘦感染的网站或恶意软件下载建安装键盘记录器。某些类型的文档下载也允许安装文件记录器。
    9. 渗透测试: 在渗透测试中,来自组织本身或外部安全公司聘任的“白帽”黑客视图从外部侵入系统,正如恶意黑客一样,视图识别系统漏洞。同构渗透测试发现的漏洞应该在应用程序正式发布前予以解决。作为持续软件漏洞消除的证据,可关注来自软件厂商源源不断的安全补丁,这些补丁许多是“白帽”黑客代表供应商执行检测行为的结果。
    10. 虚拟专用网络(VPN): VPN使用安全的互联网创建进入组织环境的安全路径或“隧道”。隧道是高度机密的,VPN允许用户和内部网络之间通信,通过使用多重身份验证元素连接到组织环境外围的防火墙。
    数据安全类型
    数据安全类型
    数据安全制约因素
    数据安全制约因素
    系统安全风险

    确定风险的第一步是确定敏感数据存储在哪里,以及需要对这些数据进行何种保护。还需要确定系统中的固有风险。系统安全风险包括可能危及网络或数据库的元素。这些威胁使合法员工可以有意或无意地滥用信息,并使恶意黑客得以成功。

    1. 滥用特权
    2. 滥用合法特权
    3. 未经允许的特权升级
    4. 服务账户或共享账户滥用
    5. 平台入侵攻击
    6. 注入漏洞
    7. 默认密码
    8. 备份数据滥用
    黑客行为/黑客
    网络钓鱼/社工威胁
    恶意软件
    1. 广告软件
    2. 间谍软件
    3. 特洛伊木马
    4. 病毒
    5. 蠕虫
    6. 恶意软件来源

    5. 活动

    识别数据安全需求
    1. 业务需求
      组织的业务需求、使命、战略和规模以及所属行业,决定了所需数据安全的严格程度。通过分析业务规则和流程,确定安全接触点。
    2. 监管需求
      创建一份完整的清单,其中包含所有数据相关法规以及受每项法规影响的数据主题域,在为法规遵从而制定的相关安全策略和实施的控制措施之间建立链接关系。
    制定数据安全制度
    1. 企业安全制度:员工访问设施和其他资产的全局策略、电子邮件标准和策略、基于职位或职务的安全访问级别以及安全漏洞报告策略。
    2. IT安全制度:目录结构标准、密码策略和身份管理框架
    3. 数据安全制度:单个应用程序、数据库角色、用户组和信息敏感性的类别
    定义数据安全细则
    1. 定义数据保密等级
    2. 定义安全角色


      角色安全定义
    评估当前安全风险
    1. 存储或传送的数据敏感性
    2. 保护数据的需求
    3. 现有的安全保护措施
    实施控制和规程

    组织必须实施适当的控制以满足安全策略要求,控制和规程应涵盖:

    1. 用户如何获取和终止对系统或应用程序的访问权限;
    2. 如何为用户分配角色并从角色中去除
    3. 如何监控权限级别
    4. 如何处理和监控访问变更请求
    5. 如何根据机密性和适用法规对数据进行分类
    6. 检测到数据泄露后如何处理

    分配密级
    根据组织的分类方案,数据管理专员负责评估和确定适当的数据密级,文件和报告的分类应基于文件中发现的任何信息的高等密级,在每个页面或每个屏幕的页眉或页脚中标记分类。文件作者和信息产品设计人员负责评估、正确分类和标记每个文档以及每个数据库的适当密级。

    分配监管类别
    组织应创建或采用能确保满足法规遵循从要求的分类方案,需要有与这些类别相关的数据保护文档要求,因为其中定义了可实施的行为。

    管理和维护数据安全

    管理和维护数据安全

    管理安全制度遵行性

    管理安全制度遵行性

    6. 工具

    杀毒软件/安全软件
    HTTPS
    身份管理技术
    入侵侦测和入侵防御软件
    防火墙(防御)
    元数据跟踪
    数据脱敏/加密

    7. 方法

    应用CRUD矩阵
    即时安全补丁部署
    元数据中的数据安全属性
    项目需求中的安全要求
    加密数据的高效搜索
    文件清理

    8. 实施指南

    就绪评估/风险评估
    1. 培训:通过对组织各级安全措施的培训促进安全规范;通过在线测试等评估机制进行培训,以提高员工数据安全意识。
    2. 制度一致性:为工作组和各部门制定数据安全制度和法规遵从制度,以健全企业制度为目标
    3. 衡量安全性的收益:奖数据安全的收益同组织计划联系起来
    4. 为提供商设置安全要求:在SLA和外部合同义务中包括数据安全要求。
    5. 增强紧迫感:强调法律、合同和监管要求,以增强数据安全管理的紧迫感
    6. 持续沟通:支持持续员工安全培训计划,向员工通报安全计算实践和当前威胁。
    组织与文化变革
    用户数据授权的可见性
    外包世界中的数据安全
    1. 服务水平协议(SLA)
    2. 外包合同中的有限责任条款
    3. 合同中的审计权条款
    4. 明确界定违反合同义务的后果
    5. 来自服务提供商的定期数据安全报告
    6. 对供应商系统活动进行独立监控
    7. 定期且彻底的数据安全审核
    8. 与服务提供商的持续沟通
    9. 如果供应商位于另一个国家/地区并发生争议时,应了解合同法中的法律差异。
    云环境中的数据安全

    9. 数据安全治理

    数据安全和企业架构
    度量指标
    1. 安全实施指标
      安装了最新安全补丁程序的企业计算机百分比
      安装并运行最新反恶意软件的计算机百分比
      成功通过背景调查的新员工百分比
      在年度安全实践测验中得分超狗80%的员工百分比
      已完成正式风险评估分析的业务单位百分比
      在发生如火灾、地震、风暴、洪水、堡寨或其他灾难时,成功通过灾难恢复测试的业务流程百分比
      已成功解决审计发现的问题百分比
      可根据列表或同级数据的指标跟踪趋势:
      所有安全系统的性能指标
      背景调查和结果
      应急响应计划和业务连续性计划状态
      犯罪事件和调查
      合规的尽职调查以及需要解决的调查结果数量
      执行的信息风险管理分析以及导致可操作变更的分析数量
      制度审计的影响和结果
      安全操作、物理安全和场所保护统计信息
      记录在案的、可访问的安全标准
      相关方遵守安全制度的动机
      业务行为和声誉风险分析,包括员工培训
      基于特定类型的数据的业务保健因素和内部风险
      管理者和员工的信息和影响指标,作为数据信息安全工作和制度如何被感知的指示
    2. 安全意识指标
      风险评估结果:评估结果提供了定性数据,需反馈给相关业务单位
      风险事件和配置文件:通过这些事件和文件确定需要纠正的未管理风险敞口
      正式的反馈调查和访谈:通过检查和访谈确定安全意识水平
      事故复盘、经验教训和受害者访谈:为安全意识方面的缺口提供了丰富的信息来源
      补丁有效性审计:涉及使用机密和受控信息的计算机,以评估安全补丁的有效性。
    3. 数据保护指标
      特定数据类型和信息系统的关键性排名
      与数据丢失、危害或损坏相关事务、黑客攻击、盗窃或灾难的年损失预期
      特定数据丢失的风险与某些类别的受监管信息以及补救优先级排序相关
      数据与特定业务流程的风险映射,与销售点设备相关的风险将包含的金融支付系统过的风险预测中
      对某些具有价值的数据资源及其传播媒介遭受攻击的可能性进行威胁评估
      对可能意外或有意泄露敏感信息的业务流程中的特定部分进行流动评估。
    4. 安全事件指标
      检测到并阻止了入侵尝试数量
      通过防止入侵节省的安全成本投资回报
    5. 机密数据扩散
      应衡量机密数据的副本数量,以减少扩散。机密数据存储的位置越多,泄露的风险就越大。

    相关文章

      网友评论

          本文标题:CDMP(Data Security)

          本文链接:https://www.haomeiwen.com/subject/uzgzrrtx.html