中培伟业IT资讯频道
您现在的位置:首页 > IT资讯 > 大数据 > DMBOK 08 数据安全

DMBOK 08 数据安全

2020-07-20 15:03:25 | 来源:中培企业IT培训网

本篇介绍DAMA 2nd 数据管理知识体系 DMBOK 数据安全知识。今天我们来一起学习,DMBOK数据管理知识体系第七章数据安全。第七章主要讨论数据安全相关的基本概念、活动、工具和技术、实施指南和度量。下面对相关知识点逐一说明。

简介

数据安全,包括数据安全规划、开发、执行和数据安全策略的全过程管理,提供数据和信息资产的身份验证、授权、访问和审计。

数据安全规定,需要依据不同国家、不同行业和企业数据保护要求开展工作。

数据安全目标,保护信息资产的安全性,使其符合隐私和保密规定、合同、协议和业务要求。

数据安全要求

数据安全要求,提供有效的数据安全策略和规程,确保合适的人,以正确的方式,使用和更新数据,且确保所有不正当的访问和更新受到控制。需要遵守所有利益相关者的隐私和保密需求,符合组织最佳利益,构建客户、供应商与组织之间,在数据使用方面的责任和信赖关系,具体数据安全要求来自如下方面:

1.利益相关者,组织需要识别利益相关者的因素和保密需求,如:客户、学生、患者、供应商、业务伙伴等。组织中的每个人都应当作为利益相关者的数据认责人。

2.政府法规,颁布的政府法规保护利益相关者,法规的关注点有所不同,应确保信息的获取来源、开放性、透明度和问责制。

3.业务问题,每个组织都有专门的数据保护部门,组织的数据可以提供对客户的理解和洞察,进而帮助组织改进产品和服务,有利于提升组织的竞争优势。如果组织的机密信息被盗用,组织有可能丧失竞争优势。

4.访问控制,组织必须启动数据合法性数据访问保护,业务流程中对特定用户角色提供访问控制授权、使用和维护权限限制。

5.合同协议,合同或协议也会影响数据安全,如:信用卡PCI标准与个人之间的商务协议,要求对某些类型的数据明确定义(客户的密码需强制加密)。

业务驱动因素

1.降低风险和促进业务增长,确保组织降低数据安全风险且增加竞争优势,业务增长需要可信赖的产品和服务质量,加强信息安全性与提升和建立客户信心息息相关。

2.数据安全与监管合规性,企业对法律和道德相关的隐私和敏感数据承担责任、商誉及保护员工、业务伙伴、客户的隐私,组织因为遵守法规和合同义务被罚款或是数据泄露将导致商誉的损失和客户的流失。

3.持续促进业务运营目标实现,数据安全问题影响业务运营成功,涉及员工对数据访问的缺乏控制和限制。

4.信息风险管理与业务战略保持一致,降低风险和保持业务发展目标是互为补充且相互支持的。

降低风险

数据法规和合规性方面,通常对数据窃取和数据违规做出响应,要求组织不仅要规范IT合规性要求,还要对组织的整体安全策略、实施、数据分类和访问授权规则等提出要求。

通常,数据安全管理与数据管理其他功能域一样,作为企业的总体数据治理规划来实施。原因在于如果得不到协同,业务部门很难做出符合组织安全需求的整体解决方案,不一致的数据安全保护可能会带来成本增加、风险失控,需要整体考虑、系统化推进和保持数据安全体系在组织内的一致性。

数据安全分类步骤

信息安全首先对数据进行分类,确定哪些数据需要保护,基本步骤如下:

1.识别敏感数据资产并对其分类,不同行业和组织不同,如:敏感数据(个人身份识别、财务数据、GIS数据);

2.整个组织内查找敏感数据,数据安全要求有所不同,取决于数据存储位置,漏洞造成的损失,单体内的大量敏感数据的高风险;

3.确定每项数据资产需要如何保护,因数据资产的不同,安全性的保护措施不同,取决于数据内容和数据类型;

4.确定信息如何与业务流程交互,需要对业务流程下数据开展分析,确定允许访问哪些内容,以及何种条件下可以被访问;

补充:除对数据本身进行分类外,还需要评估外部威胁和内部风险,意识到大量数据的丢失和暴露、服务器攻击、员工笔记本下载、商业秘密未加密丢失等,都属于安全失控导致的。

数据资产安全

1.元数据管理是管理敏感数据的一种方式,可以通过数据元素和数据集的分类分级,识别数据安全性分类和监管的敏感性。元数据本身是一种战略性数据资产,可以提升数据交易、报告和业务分析质量,降低信息缺失或盗用等导致的成本损失和相关风险。

2.元数据对企业信息流管理,对敏感信息采取“标签”或“标记”数据技术,对开发数据的安全特征值,组织可以准确的获得敏感信息的限制保护级别。

3.通过构建数据安全标准,业务和供应商使用相同的数据安全元数据进行管理,可以整体性保护和优化业务使用、技术支持流程,进而降低成本。可以实现防止组织数据资产未经授权的访问和滥用。敏感数据被正确的识别,组织与客户、供应商、合作伙伴建立信任关系。

1).防止企业数据资产不当访问,启用访问限制。

2).实现法律、政策下数据隐私、保护和机密性。

3).确保满足利益相关者对隐私和机密性的要求。

数据安全原则

1. 协同,数据安全是一项协同工作,涉及业务、IT、数据治理/数据管理,内外部数据安全审计,以及法律法规部门共同参与。

2.策略,数据安全策略、制度和标准必须在组织内整体一致性应用。

3.主动,数据安全的成功取决于积极主动,需要对利益相关者采取整体数据管理变革,克服组织文化边界瓶颈,如:业务利益相关者、数据管理、信息技术、信息安全等之间的责任边界。

4.认责,必须明确角色和职责,包括:跨组织、角色的数据“监管链”。

5.元数据驱动,针对数据元素的数据安全分类分级是数据定义的重要组成部分。

6.降低风险,最大限度的控制、减低敏感/机敏信息的扩散。

基本概念

1.漏洞,系统中的弱点和缺陷,可以被成功攻击和破坏的流动,分为:组织防御中的漏洞和一些可利用的漏洞,如:网络计算机过期的安全补丁、缺乏密码保护的WEB页面等。很多情形下,非生产环境的威胁更容易受到攻击。

2.威胁,一种可以对组织产生潜在的攻击行为,可以是内部威胁或是外部威胁。威胁可能与漏洞相关,可以对其进行优先级的补救措施,如:组织受电子邮件附件,遭受的病毒感染。

3.风险,损失的可能性,也指造成潜在损失的事物或条件。风险因素的度量可以采取对组织损害的程度和发生的可能性对风险进行优先级排序。如:威胁发生的可能性、损失类型和数量、造成的业务运营的影响、修复损坏的费用等。

4.风险分类,描述了数据的敏感度及影响的的可能性。分类确定了谁可以,访问什么数据。如:个人隐私数据的安全性分类角色了数据安全性分类,关键风险数据(CRD)、高风险数据(HRD)和中等风险数据(MRD),关键风险数据,未经授权的个人信息,不仅直接损害个人,还会造成组织处罚。高风险数据,未经授权个人信息,如果损害可能会造成组织损失。中等风险数据,对未授权方没有价值,但是对组织造成负面影响。

5.数据安全组织,根据组织规模,信息安全作为IT领域下专题的信息安全组负责。数据安全责任会分派到数据管理角色中,业务经理会指导和特定数据治理和用户授权,建立数据安全规则和保护要求,规划和设计数据安全机密性、完整性和法规遵从性。强调业务、IT和数据管理在安全要求下的组织协同,且依赖于正确且保持更新的“企业级数据模型”。

数据安全流程

1.4A认证,访问、审计、身份验证和授权。增加了E(Entitlement),实现有效的数据监督合规性。访问,允许具有授权的个人访问信息系统。审计,审计安全措施和用户行为,确保符合法规、政策和标准。身份验证,验证用户的访问权限。授权,通过角色授权个人访问特定的数据视图权限。权利,授权单一用户公开访问数据元素的总和。

2.监控,监视控制,以检测意外事件,包含安全违规、机密信息等,以警告安全管理员存在可疑活动或不当访问。

数据完整性,是一种完整的状态,保护数据正确,不串改、删除和增加。

加密

将文本转化为复杂代码,以隐藏特权信息,验证完整传输和验证发布人身份的过程,如果没有解密秘钥或算法,无法读取加密数据。四种加密方法:哈希、对称、私钥和公钥,以及其他复杂程度的秘钥结构。

1.哈希,使用算法将数据转化为数学表示,必须清楚所使用的算法和程序的顺序,以便反转加密过程还原数据。常见的MD5和SHA。

2.私钥,使用一个秘钥加密。发送方和接收方都使用读取原始数据的秘钥。如:DES、3DES、AES和IDEA,简单的DES很容易被攻击。

3.公钥,发送方和接收方具有不同的秘钥。发送方免费提供公钥,接收方使用私钥来查看数据。如:RAS和Diffie-Hellman,PGP是一种免费的公钥加密程序。

4.模糊与屏蔽,模糊处理,使数据模糊不清。屏蔽,数据删除或改组,改变数据形状,减少数据可用性,而不丢失数据的含义和数据与其他数据集关系。数据屏蔽是一种以数据安全处理方式,包括持久性和动态性,持久性方面是数据屏蔽后不可以逆转改变数据,动态性方面数据在不更改基本数据的情况下,将数据形状更改为最终用户使用。如:滴滴打车将手机138999999显示为*999。屏蔽的方法:替换、混淆、时间差异、价值差异、取消和删除、随机变量、加密、表达式屏蔽和密钥掩码等。

网络安全条款

数据安全性包括静态数据和动态数据,动态数据需要网络系统间交换。

1.后门,被忽视或隐藏的进入计算机或系统的程序入口。后门通常是开发人员用于维护目的创建的,任何后门都存在安全风险。

2.Bot或Zombie,恶意的特洛伊木马、病毒、网络钓鱼或下载后感染的系统文件。如:垃圾邮件、网络阻塞攻击。

3.Cookie,访问网站安装在计算机的小数据文件,可以识别和描述用户信息及偏好。

4.防火墙,过滤网络流量的软件或硬件,用于保护计算机或整个网络免受未经授权的访问或攻击。

5.边界,组织内部环境和外部系统环境的之间,内外部之间通常都安装防火墙。

6.DMZ,组织边界区域与跨组织间的防火墙,用于临时或传递组织间的数据。

7.超级用户,紧急情况下系统管理员或超级用户访问权限账户,具有高度安全性要求,紧急情况下通过适当的文档和批准发布,且短期内失效。

8.键记录器,一种记录键盘所有键击的攻击软件,如:捕获密码、web地址等。

9.渗透测试,设置不完整的安全的网络和网站,通过测试,识别和发现漏洞,修补漏洞,确保其安全。

10.VPN 虚拟专用网,使用不安全的internet创建安全路径或隧道,入侵到组织环境中,隧道是高度加密的,允许用户与内部网络通信。

数据安全类型

数据安全不仅涉及防范不当的访问,还涉及数据访问控制,应通过权限授权来控制敏感数据的访问,未经许可不得查看数据。强调“最低权限”安全原则,允许用户以其合法的目的访问程序。

1.设施安全,防范的第一防线,如:数据中心,其权限仅限于授权员工。设施安全是公认的最薄弱环节。

2.设备安全,如:笔记本、智能手机本质都是不安全的,包含公司电子邮件、电子表格、文档等。

3.身份安全,为用户分配访问系统的使用权限,如:用户ID和密码,可根据敏感性,对组织环境内跨系统的使用权限授权。如:身份认证系统、电子邮件系统的ID、密码标准和生物识别等。

数据安全限制类型

数据安全限制涉及两个主要概念:数据机密性和监管数据。保密级别,保密是秘密或私密,组织确定应该知道哪些数据,谁需要了解这些信息。监管,根据外部规则识别监管类别,如:法律、条约、协议和行业标准等。机密和监管的区别在于:机密性限制来自内部,监管限制是外部;机密性对数据集(文档、数据库视图)设定机密性级别,基于数据集最高敏感和安全限制分类,监管分类则是外部类别。单一数据集可能具有多个监管类别的限制,为确保合规性,每个类别应符合机密性要求限制。

1.机密数据,保密范围要求从高到低,典型的分类五个机密性分类:一般受众、仅内部使用、机密、受限机密、授权机密。补充说明,机密等级并不是有关监管要求的限制。

2.受控数据,信息受外部法律、行业标准或合同约束,以及谁可以访问数据,以及用于何种目的。每个企业都需要制定满足监管合规需求的监管类别,监管类别都应当包括可审计的保护措施,这里并非组织工具,而是强制要求。由于不同行业的法规类别不同,组织需要制定满足运营需求的监管类别。如:个人识别信息PPI、财务敏感信息、个人健康信息PHI、交易信息FEEPA、支付卡行业数据安全标准PCI-DSS、商业秘密、合同协议等。

系统安全风险

识别风险的第一步是确定敏感数据的位置,以及该数据需要哪些保护措施,还需要识别系统存在的风险。

1.过度授权,授权数据访问权限,应遵从“最小权限”原则,允许用户以合法的目的访问允许的信息。风险在于用户可能被授权更多的访问权限(过度授权),DBA没有时间、元数据为每位用户在更细颗粒度上的访问权限控制。解决方案是“查询访问控制”,对于超出数据访问粒度、特定的行、列,查询访问控制对用户滥用权限有用。查询级访问控制(触发器、行级安全限制、表级安全性、视图)通常预先部署和配置,对于跨数据库行、列的操作,访问控制过程非常复杂且耗时,组织通常需要自动化工具实现查询器访问控制。

2.合法授权,用户滥用合法数据库权限进行未经授权的访问。存在有意和无意的两种风险。解决方案是“数据库访问控制”,不仅适用于特定的查询、对时间、位置监控和下载信息实施端点控制策略。

3.未经授权的权限升级,利用数据库平台漏洞将普通用户权限转换为管理员权限,漏洞可能发生在存储过程、内置函数或是SQL语句中。

4.服务共享或账户滥用,服务账户、共享账户会增加数据安全漏洞的风险,且使漏洞跟踪变得复杂,需要采取配置监控系统管理服务账户的安全性。

5.平台入侵攻击,需要定期更新软件补丁和使用专用的入侵检测系统,如:防火墙是最原始的入侵防护形式。

6.SQL注入,将未经授权的数据库语句插入到SQL数据通道,如:存储过程、web应用中,传递到数据库作为合法指令执行。

7.默认密码,默认账户用户名和密码,需要定期更改缓解敏感数据风险。

8.备份数据滥用,为了避免数据丢失备份数据也存在安全风险,秘钥丢失或备份失效。

黑客

指在复杂的计算机系统中发现未知操作和路径的人,用以巧妙的方式执行某些计算机任务的人,黑客可能是好事也可能是坏事。

恶意钓鱼的安全威胁

安全威胁,包括直接通信的电话、互联网,通过诱惑获取受保护信息。如:通过社交网络诱骗他人提供信息或访问授权,有时甚至是顺序联系几个人,在每一步信息收集的基础上获取最高级别的信任。

网络钓鱼,指通过电话、及时消息或电子邮件,获取发布人有价值信息或私人信息。如:姓名、密码、身份证号、信用卡信息等。

恶意软件

恶意软件,指破坏、更改或不正当访问计算机、网络而创建的软件程序。如:计算机病毒、蠕虫、间谍软件等,具体取决于目的(复制、损毁、信息、盗窃或监控)。

1.广告,通过Internet进入计算机的间谍软件,广告软件监视计算机的使用情况。

2.间谍,在未经同意的情况下进入计算机的任何的软件程序、以便跟踪在线活动。

3.特洛伊木马,进入伪装和嵌入合法软件的计算机恶意程序。

4.病毒,将自身包装成可执行文件或易于攻击的应用程序,从骚扰到极具破坏性的恶意威胁。

5.蠕虫,网络环境下自我复制,受到蠕虫感染的计算机将持续发送消息,蠕虫会执行多种不同的恶意活动,消耗网络带宽,导致网络阻塞。

6.恶意软件来源,有即时消息IM、社交网络、垃圾邮件等。

活动

1.没有一种规定的方法来实现数据安全性,以满足所有必要的隐私和机密性要求。

2.法规侧重于安全的目的,而不是实现安全的手段。组织需要设计数据安全控制措施,满足和符合法律、法规要求,记录控制措施的实施,且随着时间推进进行监控和测量。

3.数据安全活动包括确定数据安全需求、评估当前状态、识别目标差距和风险环境,实施安全控制流程和提供安全工具,以及审计安全措施确保有效性。

确定数据安全要求

与业务需求不同,外部法规是限制性的,以及对应用程序附加业务规则,对于超出数据安全要求的业务流程,组织应当构建数据安全标准。

业务需求

组织内实现数据安全性,首先要理解业务需求。业务需求体现在战略、规模和具体工作任务,以及所属行业的数据安全强制性要求。对于核心业务活动,应分析业务规则和识别流程关键点,对其中可能存在相关的安全要求,数据到流程、数据到角色的关系矩阵进行数据安全需求映射,获得数据安全角色组、参数、权限定义和工具,规划短期、长期目标,实现有效的数据安全功能的平衡。

监管要求

1.组织需遵从法律法规,增强信息管理在安全方面的控制。

2.创建相关数据法规和每个法规、标准在数据主题领域方面映射清单,增加遵从法规而制定的安全策略链接,并实施控制措施,针对法规、政策的变化,随时调整对数据安全方面的实施操作、管理和维护。组织制定的制度、规范或监管限制,也需要结合业务流程的调整,匹配受监管的数据元素,以便符合组织数据安全规范。

定义数据安全策略

组织应根据法规和业务要求,创建数据安全策略。

1.策略,为实现一组目标,选定的行动过程和对其期望进行高层级的描述。

2.数据安全策略,为保护组织数据安全的最佳利益,所采取的行动过程的描述。为保证策略的有效实施,组织需要对其开展过程进行审查和审计。组织的制度、规范通常代表组织的法律意义,具有监管的要求,组织需要遵从制度的相关要求,如:数据泄露后,组织可能产生未遵从的负面影响和法律后果。

3.定义数据安全策略,需要IT管理人员、安全架构师、数据治理委员会、数据管理员、内外部审计,以及法律部门的参与,需要具有数据专业知识的业务经理合作,制定监管类别和元数据管理的数据安全分级分类,协调数据监管开展合规性审查行动。

安全策略内容

组织需要不同级别的安全策略管理与组织安全性相关的行为,通常情况下IT安全策略和数据安全策略作为组合进行考量,本质上数据安全策略更为精细,且具有特定的内容,需要数据治理委员会开展审查和批准策略的实施,组织内员工需要全面理解且遵从安全策略规定,针对利益相关者,供应商、合作伙伴等应制定相应的访问规定,应定期开展数据安全政策、制度、流程及活动的审查,保证数据安全要求与利益相关者价值取得最佳平衡:

1.企业安全策略,基础设施资产访问策略,电子邮件标准规范,职位或角色的安全访问级别,以及安全漏洞报告策略。

2IT安全策略,制定目录结构标准,密码和身份管理策略。

3.数据安全策略,针对每个应用系统的数据库角色、用户组和敏感信息分类。

定义数据安全标准

政策、制度和标准为组织提供行为准则。标准作为制度和政策的补充,对其提供更为细节的支持。

定义数据机密性等级

机密性分类是重要的元数据,指导用户如何被授予访问权限,每个组织应创建和采用符合业务要求的分类方案,且明晰分类方法,明确机密性级别从一般性到机密性。

定义数据监管类别

1.高度共享与开放的数据,会导致敏感信息的泄露,需要引入特定的数据监管法律规范“即:监管信息”。法规要求是信息安全方面的细化和延伸,需要采取相应的策略和措施来满足和符合监管要求。

2.由于每种法规制定不同,数据法规具有不同的法律特性,特定的数据法规处理,需要将法规分类,并映射到数据类别中,将各种风险分组到数据安全分类中。组织可以使用相同的保护动作对类别进行正确的管理。

3.安全分类和监管分类的原则,首先汇总敏感信息,便于安全不同级别分级,理解影响整体数据安全分类和监管类别。其次针对不同数据影响程度形成报告、仪表盘,体现数据在安全和法规方面的要求程度。分类工作将形成一套正式批准的数据安全分类和监管类别,且形成重要的元数据集中管理,便于业务和技术人员在数据处理、使用和流转中获得清晰的授权和敏感性支持。

定义数据安全角色

1.根据需要的个人或组织级别制定数据访问控制,授权用户访问权限和更新权限操作。

2.角色组,安全管理员可以按照角色定义权限,角色组中注册用户授权相关权限。

3.用户和角色,数据管理中的挑战,用户需要在多个位置存放ID、名称等信息,会存在数据一致性的冲突和多版本的辨识问题,需要集中管理用户身份和角色组信息,这将用于有效的访问控制的数据质量要求。

4.数据安全管理员,可以创建、修改、删除用户账户和角色组,对身份变更获得正式的批准和变更跟踪。

5.基于角色的明确定义和角色权限分配是组织对不一致和不正确的数据安全措施,两种方法:有基于数据的网格和基于用户的层次结构。

角色分配网络,基于数据机密性、法规和用户功能,通过网格映射数据的访问角色。

角色分配层次,基于工作组、业务单元构建组定义,在层级结构中组织相关角色,通过限制父节点权限管理角色访问授权。

评估当前数据安全风险

数据安全风险可能涉及网络、数据库等方面,第一步是识别风险,确定敏感数据场景和位置,以及该数据需要哪些保护措施,通过评估获得当前数据安全基线,为后续弥补差距和实施改进提供基础。评估涉及以下几个方面:

1.存储和传输的数据敏感性。

2.该数据保护要求及保护措施。

3.当前数据安全保护是否到位。

实施数据安全控制程序

数据安全策略实施主要包括安全管理人员负责,数据管理人员和技术团队协同。如:数据库安全通常由DBA负责。组织应实施恰当的数据安全策略控制要求,包括如下方面:

1.用户如何授权和撤销对系统或应用程序的访问权限。

2.如何为角色分配和删除用户。

3.如何监控权限级别。

4.如何处理和监控访问变更请求。

5.如何根据机密性和法规对数据进行分类。

6.数据泄露的检测和处理方法。

分配数据安全机密等级

1.数据管理员负责组织评估数据安全分类、分级方案和确保数据机密性级别要求。

2.分类,应基于文件和报告发现的任何涉及高级机密性的信息,对数据进行分类标记、标签化。

3.创建文档和信息负责人评估分类的正确性和分类标签对应于每个数据库(关系表、列和用户权限视图)的机密性级别要求。组织中的安全分类和保护由信息安全组织负责,数据管理员使用这些分类保证执行。

分配数据安全监管类别

1.组织创建满足法规遵从性要求的分类方法,分类方案应响应内部和外部审计要求。

2.需要评估信息在安全中的分类,由于安全人员对于相关数据保护文档要求不熟悉,因此他们通常需要对这些文档类别进行评估,明确定义可实施的行动。

管理和维护数据安全

构建了完整的策略和实施流程后,主要任务就是确保不发生安全漏洞,对数据安全的发生,能够尽早、尽快的检测和解决,持续监控和审计数据安全程序的实施,保证数据安全。

1.数据可用性和以数据为中心的安全性控制。数据可用性需要用户和权限控制访问。数据为中心,需要基于企业级数据模型识别和定位敏感数据,定义清晰的数据权限授权清单,详细分析数据需求及用户权限授权清单。强制执行数据安全级别,根据数据值限制行级访问控制授权,限制列的访问,以及对机密和监管字段的访问。

2.用户身份验证和访问行为监控。合规性审计报告要求,监控用户身份验证和访问行为,根据业务和监管要求分析监测内容,持续采取安全措施,对于某些数据集、用户、角色方面,验证其数据完整性,且配置核心元数据。

监管自动化

自动监控可以实现底层信息系统的安全,需要考虑系统的性能开销和影响,且形成定期的趋势快照与标准的比较分析报告,需要迭代更改配置信息,保持最佳参数设置。缺乏自动化的风险的几个方面:

1.监管风险,数据库审计薄弱,发现与监管要求的不一致。

2.检测和恢复风险,审计机制的最后一道防线,绕过防御措施,审计数据可能在事后确定为违规。

3.数据管理和数据审计风险,对数据库具有管理访问权限的用户,审计职责与数据管理职责建议分开。

4.依赖本地审计工具风险,数据库系统集成基本的审计功能,但由于限制或排除因素,存在部署漏洞。

管理数据安全合规性策略

合规性策略包括持续的数据安全活动,确保遵循数据安全策略且获得有效的维护和控制。需要满足最新要求,数据管理人员需要与信息安全、法律顾问一起行动,以便组织运营政策与技术控制保持一致。

1.法规遵从性管理,设计衡量遵从标准、确保数据要求可度量、使用标准工具和流程、发现不合规问题的升级策略。合规性控制需要审计跟踪,应设计控制措施以确保审计的可执行。

2.数据安全和合规性活动审计,应确保遵从数据安全和遵从法规政策,对制定的数据标准和数据规定进行管理,确保适用性,开展内外部审计。审计不能替代数据安全管理,而是支持过程,客观评估管理是否达成目标。

工具

1.防病毒软件/安全软件,保护计算机免受web上病毒侵害。

2.HTTPS,以web地址开头,对网站配备了加密的安全层,用户需提供密码或身份验证方可访问。

3.身份管理技术,存储身份信息,且根据请求与系统共享,提供应用系统的访问。如:密码保护或加密文件。

4.入侵检测和防御软件,黑客入侵防火墙或其他安全措施时,能够检测入侵并动态拒绝的工具。

5.防火墙,可靠的防火墙具有数据传输的分析能力,执行详细数据包的分析,处于企业网关位置。

6.元数据跟踪,元数据管理工具提供敏感数据的血缘分析和跟踪,检测内部信息风险,使用元数据识别敏感信息是确保数据保护的最佳方法。数据安全事件较多由于缺乏敏感数据的保护而导致的,因此,元数据完整性是提供支持有效手段。

7.数据屏蔽/加密,加密或屏蔽的有效执行工具,限制敏感数据的共享和流转。

技术

1.CRUD矩阵的用法,创建和使用数据到业务活动和数据到角色的关系(CRUD)矩阵,有助于映射数访问需求与数据安全角色组、权限和参数的定义。增强型(即:CRUDE)。

2.即时安全补丁部署,设备上的安全补丁的过程。

3.元数据中的数据安全属性,元数据存储库确保跨业务流程的企业级数据模型的完整性和一致性,元数据应包括数据的安全性和监管分类。具备安全性元数据可以保护组织对敏感数据的识别和影响,在应用机密性和监管类别时,类别信息应记录在元数据存储库中,技术方面对数据进行标签或标记处理,用于定义用户授权和向数据安全管理团队发布敏感数据报告。

度量

衡量信息安全保护流程、确保按要求执行。度量标准可以改进这些流程,如:流程进度、审计数量、安装安全系统量、报告事件和未经审查的数量等。更全面的指标可侧重结果或组织数据安全成熟度模型。

数据安全指标

1.安装了最新安全补丁程序的计算机占比。

2.安装了反恶意软件的计算机占比。

3.成功背景调查新员工比例。

4.年度安全实践审查得分超过80%的百分比。

5.正式完成风险评估分析的业务单位占比。

6.成果测试灾难恢复业务流程的百分比。

7.成功开展审计跟踪且结果符合要求的占比。

8.安全系统性能指标。

9.应急和业务连续性状态。

10.商业行为和商誉风险分析等等。

数据安全度量标准

1.风险评估提供了定性数据,且反馈给相关业务部门。

2.风险事件和配置识别文件需要变更风险。

3.反馈调查和访谈结果的安全意识评价。

4.事后经验教训对安全意识差距的整改措施。

5.有效性和接受监管信息,以评估安全修补的有效性等等。

数据安全保护指标

1.特定关键性数据类型和信息系统排名。

2.与数据丢失或损坏相关的灾难造成的年度损失估计。

3.接受监管的相关特定数据风险及补救的优先级。

4.数据风险映射业务流程。

5.针对有价值数据资源的威胁评估。

6.业务流程方面的漏洞评估。

数据安全事件指标

1.检测到并成功阻塞。

2.使用入侵防护获得安全成本的投资回报。

机密数据扩散程度

1.机密数据的样本数量。

2.存储机密数据越多,违规风险越高。

项目管理中的数据安全要求

1.涉及数据的每个项目都需要解决系统和数据的安全问题。

2.分析各个阶段的详细数据和应用程序安全需求和要求,预先设计和制定改进安全过程。

3.实施数据安全保护要求,建立系统架构的合规性。

有效搜索加密数据

1.获取加密数据、解密数据的需求。

2.减少解密数据量的方法:使用与数据相同的加密方法、加密搜索条件,然后寻找匹配关系。

文件清理

文件清理是共享数据文档清除元数据的过程,清理可降低共享数据中机密信息的风险。

实施指南

1.准备评估和风险评估,组织通过培训、策略和安全指标要求、紧迫监管要求和持续的沟通等提供数据安全合规性的理解和认识。

2.组织与文化变革,制定数据安全政策,明确保护敏感和受控信息的滥用和未经授权的要求。技术架构需要适应数据架构的需求,信息安全组将组织实施安全策略、措施和工具支撑,构建访问控制系统及其信息保护的设备和系统要求。

3.对用户数据权限的可见性,实施过程中检查每个用户的数据权限,确定所有受限权限的受控管理,查看哪些数据需要管理哪些元数据,对元数据进行机密性和监管分类的描述,以及对权限和授权的管理。数据敏感度分类的监管是数据定义过程中标准的部分。

外包数据安全

IT运营的外包对组织的数据安全提出要求和调整。内部组织拥有企业安全体系管理,外部合作伙伴负责实施,需要严格风险管理和控制机制,通常包括:

1.服务等级协议。

2.外包合同限制责任条款。

3.合同审计条款。

4.明确的违反合同义务的后果。

5.服务供应商的数据安全报告。

6.独立的供应商行为监控。

7.争议解决等等。

外包环境中跟踪系统和个人的数据沿袭和数据流转,符合“监管链”要求,开发CRUD矩阵映射与业务流程、应用系统、角色和组织的数据责任,跟踪数据转换、沿袭。构建RACI矩阵,澄清职责、角色、权限分离,以及数据安全的协议和策略要求,明确数据认责和所有权,支撑数据安全政策及其实施。

云环境下的数据安全性

1.云环境下数据的边界超出了组织的边界范围,“软件即服务、数据即服务、平台即服务”等等,云计算处理数据和信息,需要跨不同服务提供数据安全策略对数据分布提出数据安全标准。

2.数据的所有权和托管权,在云计算中尤为重要,强调共同责任。

3.组织与业务伙伴使用云计算的数据,应构建数据安全原则,如:敏感和机密,且遵从企业的整体的安全策略要求,对云数据中心的体系架构提出要求。

数据安全治理

组织的数据需要IT和业务共同责任,明确数据安全治理政策和程序。

数据安全和企业架构,企业架构定义了信息资产和组件,明确了相互之间的关系、原则和业务规则指南。

安全架构对各方的数据集成提出要求,内部系统、组织内外部、监管机构等,要求不同于传统的EDI电子数据交换的数据安全实现,需要考虑面向服务的集成架构模式。

数据安全架构作为企业架构组件,描述企业实现数据安全以满足业务规则和外部监管法规的方面要求:

1.用于管理数据安全的工具。

2.数据加密制度和标准。

3.供应商和承包商数据安全准则。

4.互联网数据安全协议。

5.文件保密要求。

6.访问控制标准。

7.安全事件报告程序。

好,以上就是今天的全部内容。下一节,我们将进入第八章 数据集成与互操作性章节部分,对数据集成与互操作性涉及的主要活动、工具技术和实施指南等方面进行介绍。

本文来源于微信公众号“CDO首席数据官”,转载请联系原作者。

标签: DMBOK 数据安全