本篇介紹DAMA 2nd 數據管理知識體系 DMBOK 數據安全知識。今天我們來一起學習,DMBOK數據管理知識體系第七章數據安全。第七章主要討論數據安全相關的基本概念、活動、工具和技術、實施指南和度量。下面對相關知識點逐一說明。
簡介
數據安全,包括數據安全規劃、開發、執行和數據安全策略的全過程管理,提供數據和信息資產的身份驗證、授權、訪問和審計。
數據安全規定,需要依據不同國家、不同行業和企業數據保護要求開展工作。
數據安全目標,保護信息資產的安全性,使其符合隱私和保密規定、合同、協議和業務要求。
數據安全要求
數據安全要求,提供有效的數據安全策略和規程,確保合適的人,以正確的方式,使用和更新數據,且確保所有不正當的訪問和更新受到控制。需要遵守所有利益相關者的隱私和保密需求,符合組織最佳利益,構建客戶、供應商與組織之間,在數據使用方面的責任和信賴關系,具體數據安全要求來自如下方面:
1.利益相關者,組織需要識別利益相關者的因素和保密需求,如:客戶、學生、患者、供應商、業務伙伴等。組織中的每個人都應當作為利益相關者的數據認責人。
2.政府法規,頒布的政府法規保護利益相關者,法規的關注點有所不同,應確保信息的獲取來源、開放性、透明度和問責制。
3.業務問題,每個組織都有專門的數據保護部門,組織的數據可以提供對客戶的理解和洞察,進而幫助組織改進產品和服務,有利于提升組織的競爭優勢。如果組織的機密信息被盜用,組織有可能喪失競爭優勢。
4.訪問控制,組織必須啟動數據合法性數據訪問保護,業務流程中對特定用戶角色提供訪問控制授權、使用和維護權限限制。
5.合同協議,合同或協議也會影響數據安全,如:信用卡PCI標準與個人之間的商務協議,要求對某些類型的數據明確定義(客戶的密碼需強制加密)。
業務驅動因素
1.降低風險和促進業務增長,確保組織降低數據安全風險且增加競爭優勢,業務增長需要可信賴的產品和服務質量,加強信息安全性與提升和建立客戶信心息息相關。
2.數據安全與監管合規性,企業對法律和道德相關的隱私和敏感數據承擔責任、商譽及保護員工、業務伙伴、客戶的隱私,組織因為遵守法規和合同義務被罰款或是數據泄露將導致商譽的損失和客戶的流失。
3.持續促進業務運營目標實現,數據安全問題影響業務運營成功,涉及員工對數據訪問的缺乏控制和限制。
4.信息風險管理與業務戰略保持一致,降低風險和保持業務發展目標是互為補充且相互支持的。
降低風險
數據法規和合規性方面,通常對數據竊取和數據違規做出響應,要求組織不僅要規范IT合規性要求,還要對組織的整體安全策略、實施、數據分類和訪問授權規則等提出要求。
通常,數據安全管理與數據管理其他功能域一樣,作為企業的總體數據治理規劃來實施。原因在于如果得不到協同,業務部門很難做出符合組織安全需求的整體解決方案,不一致的數據安全保護可能會帶來成本增加、風險失控,需要整體考慮、系統化推進和保持數據安全體系在組織內的一致性。
數據安全分類步驟
信息安全首先對數據進行分類,確定哪些數據需要保護,基本步驟如下:
1.識別敏感數據資產并對其分類,不同行業和組織不同,如:敏感數據(個人身份識別、財務數據、GIS數據);
2.整個組織內查找敏感數據,數據安全要求有所不同,取決于數據存儲位置,漏洞造成的損失,單體內的大量敏感數據的高風險;
3.確定每項數據資產需要如何保護,因數據資產的不同,安全性的保護措施不同,取決于數據內容和數據類型;
4.確定信息如何與業務流程交互,需要對業務流程下數據開展分析,確定允許訪問哪些內容,以及何種條件下可以被訪問;
補充:除對數據本身進行分類外,還需要評估外部威脅和內部風險,意識到大量數據的丟失和暴露、服務器攻擊、員工筆記本下載、商業秘密未加密丟失等,都屬于安全失控導致的。
數據資產安全
1.元數據管理是管理敏感數據的一種方式,可以通過數據元素和數據集的分類分級,識別數據安全性分類和監管的敏感性。元數據本身是一種戰略性數據資產,可以提升數據交易、報告和業務分析質量,降低信息缺失或盜用等導致的成本損失和相關風險。
2.元數據對企業信息流管理,對敏感信息采取“標簽”或“標記”數據技術,對開發數據的安全特征值,組織可以準確的獲得敏感信息的限制保護級別。
3.通過構建數據安全標準,業務和供應商使用相同的數據安全元數據進行管理,可以整體性保護和優化業務使用、技術支持流程,進而降低成本。可以實現防止組織數據資產未經授權的訪問和濫用。敏感數據被正確的識別,組織與客戶、供應商、合作伙伴建立信任關系。
1).防止企業數據資產不當訪問,啟用訪問限制。
2).實現法律、政策下數據隱私、保護和機密性。
3).確保滿足利益相關者對隱私和機密性的要求。
數據安全原則
1. 協同,數據安全是一項協同工作,涉及業務、IT、數據治理/數據管理,內外部數據安全審計,以及法律法規部門共同參與。
2.策略,數據安全策略、制度和標準必須在組織內整體一致性應用。
3.主動,數據安全的成功取決于積極主動,需要對利益相關者采取整體數據管理變革,克服組織文化邊界瓶頸,如:業務利益相關者、數據管理、信息技術、信息安全等之間的責任邊界。
4.認責,必須明確角色和職責,包括:跨組織、角色的數據“監管鏈”。
5.元數據驅動,針對數據元素的數據安全分類分級是數據定義的重要組成部分。
6.降低風險,最大限度的控制、減低敏感/機敏信息的擴散。
基本概念
1.漏洞,系統中的弱點和缺陷,可以被成功攻擊和破壞的流動,分為:組織防御中的漏洞和一些可利用的漏洞,如:網絡計算機過期的安全補丁、缺乏密碼保護的WEB頁面等。很多情形下,非生產環境的威脅更容易受到攻擊。
2.威脅,一種可以對組織產生潛在的攻擊行為,可以是內部威脅或是外部威脅。威脅可能與漏洞相關,可以對其進行優先級的補救措施,如:組織受電子郵件附件,遭受的病毒感染。
3.風險,損失的可能性,也指造成潛在損失的事物或條件。風險因素的度量可以采取對組織損害的程度和發生的可能性對風險進行優先級排序。如:威脅發生的可能性、損失類型和數量、造成的業務運營的影響、修復損壞的費用等。
4.風險分類,描述了數據的敏感度及影響的的可能性。分類確定了誰可以,訪問什么數據。如:個人隱私數據的安全性分類角色了數據安全性分類,關鍵風險數據(CRD)、高風險數據(HRD)和中等風險數據(MRD),關鍵風險數據,未經授權的個人信息,不僅直接損害個人,還會造成組織處罰。高風險數據,未經授權個人信息,如果損害可能會造成組織損失。中等風險數據,對未授權方沒有價值,但是對組織造成負面影響。
5.數據安全組織,根據組織規模,信息安全作為IT領域下專題的信息安全組負責。數據安全責任會分派到數據管理角色中,業務經理會指導和特定數據治理和用戶授權,建立數據安全規則和保護要求,規劃和設計數據安全機密性、完整性和法規遵從性。強調業務、IT和數據管理在安全要求下的組織協同,且依賴于正確且保持更新的“企業級數據模型”。
數據安全流程
1.4A認證,訪問、審計、身份驗證和授權。增加了E(Entitlement),實現有效的數據監督合規性。訪問,允許具有授權的個人訪問信息系統。審計,審計安全措施和用戶行為,確保符合法規、政策和標準。身份驗證,驗證用戶的訪問權限。授權,通過角色授權個人訪問特定的數據視圖權限。權利,授權單一用戶公開訪問數據元素的總和。
2.監控,監視控制,以檢測意外事件,包含安全違規、機密信息等,以警告安全管理員存在可疑活動或不當訪問。
數據完整性,是一種完整的狀態,保護數據正確,不串改、刪除和增加。
加密
將文本轉化為復雜代碼,以隱藏特權信息,驗證完整傳輸和驗證發布人身份的過程,如果沒有解密秘鑰或算法,無法讀取加密數據。四種加密方法:哈希、對稱、私鑰和公鑰,以及其他復雜程度的秘鑰結構。
1.哈希,使用算法將數據轉化為數學表示,必須清楚所使用的算法和程序的順序,以便反轉加密過程還原數據。常見的MD5和SHA。
2.私鑰,使用一個秘鑰加密。發送方和接收方都使用讀取原始數據的秘鑰。如:DES、3DES、AES和IDEA,簡單的DES很容易被攻擊。
3.公鑰,發送方和接收方具有不同的秘鑰。發送方免費提供公鑰,接收方使用私鑰來查看數據。如:RAS和Diffie-Hellman,PGP是一種免費的公鑰加密程序。
4.模糊與屏蔽,模糊處理,使數據模糊不清。屏蔽,數據刪除或改組,改變數據形狀,減少數據可用性,而不丟失數據的含義和數據與其他數據集關系。數據屏蔽是一種以數據安全處理方式,包括持久性和動態性,持久性方面是數據屏蔽后不可以逆轉改變數據,動態性方面數據在不更改基本數據的情況下,將數據形狀更改為最終用戶使用。如:滴滴打車將手機138999999顯示為*999。屏蔽的方法:替換、混淆、時間差異、價值差異、取消和刪除、隨機變量、加密、表達式屏蔽和密鑰掩碼等。
網絡安全條款
數據安全性包括靜態數據和動態數據,動態數據需要網絡系統間交換。
1.后門,被忽視或隱藏的進入計算機或系統的程序入口。后門通常是開發人員用于維護目的創建的,任何后門都存在安全風險。
2.Bot或Zombie,惡意的特洛伊木馬、病毒、網絡釣魚或下載后感染的系統文件。如:垃圾郵件、網絡阻塞攻擊。
3.Cookie,訪問網站安裝在計算機的小數據文件,可以識別和描述用戶信息及偏好。
4.防火墻,過濾網絡流量的軟件或硬件,用于保護計算機或整個網絡免受未經授權的訪問或攻擊。
5.邊界,組織內部環境和外部系統環境的之間,內外部之間通常都安裝防火墻。
6.DMZ,組織邊界區域與跨組織間的防火墻,用于臨時或傳遞組織間的數據。
7.超級用戶,緊急情況下系統管理員或超級用戶訪問權限賬戶,具有高度安全性要求,緊急情況下通過適當的文檔和批準發布,且短期內失效。
8.鍵記錄器,一種記錄鍵盤所有鍵擊的攻擊軟件,如:捕獲密碼、web地址等。
9.滲透測試,設置不完整的安全的網絡和網站,通過測試,識別和發現漏洞,修補漏洞,確保其安全。
10.VPN 虛擬專用網,使用不安全的internet創建安全路徑或隧道,入侵到組織環境中,隧道是高度加密的,允許用戶與內部網絡通信。
數據安全類型
數據安全不僅涉及防范不當的訪問,還涉及數據訪問控制,應通過權限授權來控制敏感數據的訪問,未經許可不得查看數據。強調“最低權限”安全原則,允許用戶以其合法的目的訪問程序。
1.設施安全,防范的第一防線,如:數據中心,其權限僅限于授權員工。設施安全是公認的最薄弱環節。
2.設備安全,如:筆記本、智能手機本質都是不安全的,包含公司電子郵件、電子表格、文檔等。
3.身份安全,為用戶分配訪問系統的使用權限,如:用戶ID和密碼,可根據敏感性,對組織環境內跨系統的使用權限授權。如:身份認證系統、電子郵件系統的ID、密碼標準和生物識別等。
數據安全限制類型
數據安全限制涉及兩個主要概念:數據機密性和監管數據。保密級別,保密是秘密或私密,組織確定應該知道哪些數據,誰需要了解這些信息。監管,根據外部規則識別監管類別,如:法律、條約、協議和行業標準等。機密和監管的區別在于:機密性限制來自內部,監管限制是外部;機密性對數據集(文檔、數據庫視圖)設定機密性級別,基于數據集最高敏感和安全限制分類,監管分類則是外部類別。單一數據集可能具有多個監管類別的限制,為確保合規性,每個類別應符合機密性要求限制。
1.機密數據,保密范圍要求從高到低,典型的分類五個機密性分類:一般受眾、僅內部使用、機密、受限機密、授權機密。補充說明,機密等級并不是有關監管要求的限制。
2.受控數據,信息受外部法律、行業標準或合同約束,以及誰可以訪問數據,以及用于何種目的。每個企業都需要制定滿足監管合規需求的監管類別,監管類別都應當包括可審計的保護措施,這里并非組織工具,而是強制要求。由于不同行業的法規類別不同,組織需要制定滿足運營需求的監管類別。如:個人識別信息PPI、財務敏感信息、個人健康信息PHI、交易信息FEEPA、支付卡行業數據安全標準PCI-DSS、商業秘密、合同協議等。
系統安全風險
識別風險的第一步是確定敏感數據的位置,以及該數據需要哪些保護措施,還需要識別系統存在的風險。
1.過度授權,授權數據訪問權限,應遵從“最小權限”原則,允許用戶以合法的目的訪問允許的信息。風險在于用戶可能被授權更多的訪問權限(過度授權),DBA沒有時間、元數據為每位用戶在更細顆粒度上的訪問權限控制。解決方案是“查詢訪問控制”,對于超出數據訪問粒度、特定的行、列,查詢訪問控制對用戶濫用權限有用。查詢級訪問控制(觸發器、行級安全限制、表級安全性、視圖)通常預先部署和配置,對于跨數據庫行、列的操作,訪問控制過程非常復雜且耗時,組織通常需要自動化工具實現查詢器訪問控制。
2.合法授權,用戶濫用合法數據庫權限進行未經授權的訪問。存在有意和無意的兩種風險。解決方案是“數據庫訪問控制”,不僅適用于特定的查詢、對時間、位置監控和下載信息實施端點控制策略。
3.未經授權的權限升級,利用數據庫平臺漏洞將普通用戶權限轉換為管理員權限,漏洞可能發生在存儲過程、內置函數或是SQL語句中。
4.服務共享或賬戶濫用,服務賬戶、共享賬戶會增加數據安全漏洞的風險,且使漏洞跟蹤變得復雜,需要采取配置監控系統管理服務賬戶的安全性。
5.平臺入侵攻擊,需要定期更新軟件補丁和使用專用的入侵檢測系統,如:防火墻是最原始的入侵防護形式。
6.SQL注入,將未經授權的數據庫語句插入到SQL數據通道,如:存儲過程、web應用中,傳遞到數據庫作為合法指令執行。
7.默認密碼,默認賬戶用戶名和密碼,需要定期更改緩解敏感數據風險。
8.備份數據濫用,為了避免數據丟失備份數據也存在安全風險,秘鑰丟失或備份失效。
黑客
指在復雜的計算機系統中發現未知操作和路徑的人,用以巧妙的方式執行某些計算機任務的人,黑客可能是好事也可能是壞事。
惡意釣魚的安全威脅
安全威脅,包括直接通信的電話、互聯網,通過誘惑獲取受保護信息。如:通過社交網絡誘騙他人提供信息或訪問授權,有時甚至是順序聯系幾個人,在每一步信息收集的基礎上獲取最高級別的信任。
網絡釣魚,指通過電話、及時消息或電子郵件,獲取發布人有價值信息或私人信息。如:姓名、密碼、身份證號、信用卡信息等。
惡意軟件
惡意軟件,指破壞、更改或不正當訪問計算機、網絡而創建的軟件程序。如:計算機病毒、蠕蟲、間諜軟件等,具體取決于目的(復制、損毀、信息、盜竊或監控)。
1.廣告,通過Internet進入計算機的間諜軟件,廣告軟件監視計算機的使用情況。
2.間諜,在未經同意的情況下進入計算機的任何的軟件程序、以便跟蹤在線活動。
3.特洛伊木馬,進入偽裝和嵌入合法軟件的計算機惡意程序。
4.病毒,將自身包裝成可執行文件或易于攻擊的應用程序,從騷擾到極具破壞性的惡意威脅。
5.蠕蟲,網絡環境下自我復制,受到蠕蟲感染的計算機將持續發送消息,蠕蟲會執行多種不同的惡意活動,消耗網絡帶寬,導致網絡阻塞。
6.惡意軟件來源,有即時消息IM、社交網絡、垃圾郵件等。
活動
1.沒有一種規定的方法來實現數據安全性,以滿足所有必要的隱私和機密性要求。
2.法規側重于安全的目的,而不是實現安全的手段。組織需要設計數據安全控制措施,滿足和符合法律、法規要求,記錄控制措施的實施,且隨著時間推進進行監控和測量。
3.數據安全活動包括確定數據安全需求、評估當前狀態、識別目標差距和風險環境,實施安全控制流程和提供安全工具,以及審計安全措施確保有效性。
確定數據安全要求
與業務需求不同,外部法規是限制性的,以及對應用程序附加業務規則,對于超出數據安全要求的業務流程,組織應當構建數據安全標準。
業務需求
組織內實現數據安全性,首先要理解業務需求。業務需求體現在戰略、規模和具體工作任務,以及所屬行業的數據安全強制性要求。對于核心業務活動,應分析業務規則和識別流程關鍵點,對其中可能存在相關的安全要求,數據到流程、數據到角色的關系矩陣進行數據安全需求映射,獲得數據安全角色組、參數、權限定義和工具,規劃短期、長期目標,實現有效的數據安全功能的平衡。
監管要求
1.組織需遵從法律法規,增強信息管理在安全方面的控制。
2.創建相關數據法規和每個法規、標準在數據主題領域方面映射清單,增加遵從法規而制定的安全策略鏈接,并實施控制措施,針對法規、政策的變化,隨時調整對數據安全方面的實施操作、管理和維護。組織制定的制度、規范或監管限制,也需要結合業務流程的調整,匹配受監管的數據元素,以便符合組織數據安全規范。
定義數據安全策略
組織應根據法規和業務要求,創建數據安全策略。
1.策略,為實現一組目標,選定的行動過程和對其期望進行高層級的描述。
2.數據安全策略,為保護組織數據安全的最佳利益,所采取的行動過程的描述。為保證策略的有效實施,組織需要對其開展過程進行審查和審計。組織的制度、規范通常代表組織的法律意義,具有監管的要求,組織需要遵從制度的相關要求,如:數據泄露后,組織可能產生未遵從的負面影響和法律后果。
3.定義數據安全策略,需要IT管理人員、安全架構師、數據治理委員會、數據管理員、內外部審計,以及法律部門的參與,需要具有數據專業知識的業務經理合作,制定監管類別和元數據管理的數據安全分級分類,協調數據監管開展合規性審查行動。
安全策略內容
組織需要不同級別的安全策略管理與組織安全性相關的行為,通常情況下IT安全策略和數據安全策略作為組合進行考量,本質上數據安全策略更為精細,且具有特定的內容,需要數據治理委員會開展審查和批準策略的實施,組織內員工需要全面理解且遵從安全策略規定,針對利益相關者,供應商、合作伙伴等應制定相應的訪問規定,應定期開展數據安全政策、制度、流程及活動的審查,保證數據安全要求與利益相關者價值取得最佳平衡:
1.企業安全策略,基礎設施資產訪問策略,電子郵件標準規范,職位或角色的安全訪問級別,以及安全漏洞報告策略。
2IT安全策略,制定目錄結構標準,密碼和身份管理策略。
3.數據安全策略,針對每個應用系統的數據庫角色、用戶組和敏感信息分類。
定義數據安全標準
政策、制度和標準為組織提供行為準則。標準作為制度和政策的補充,對其提供更為細節的支持。
定義數據機密性等級
機密性分類是重要的元數據,指導用戶如何被授予訪問權限,每個組織應創建和采用符合業務要求的分類方案,且明晰分類方法,明確機密性級別從一般性到機密性。
定義數據監管類別
1.高度共享與開放的數據,會導致敏感信息的泄露,需要引入特定的數據監管法律規范“即:監管信息”。法規要求是信息安全方面的細化和延伸,需要采取相應的策略和措施來滿足和符合監管要求。
2.由于每種法規制定不同,數據法規具有不同的法律特性,特定的數據法規處理,需要將法規分類,并映射到數據類別中,將各種風險分組到數據安全分類中。組織可以使用相同的保護動作對類別進行正確的管理。
3.安全分類和監管分類的原則,首先匯總敏感信息,便于安全不同級別分級,理解影響整體數據安全分類和監管類別。其次針對不同數據影響程度形成報告、儀表盤,體現數據在安全和法規方面的要求程度。分類工作將形成一套正式批準的數據安全分類和監管類別,且形成重要的元數據集中管理,便于業務和技術人員在數據處理、使用和流轉中獲得清晰的授權和敏感性支持。
定義數據安全角色
1.根據需要的個人或組織級別制定數據訪問控制,授權用戶訪問權限和更新權限操作。
2.角色組,安全管理員可以按照角色定義權限,角色組中注冊用戶授權相關權限。
3.用戶和角色,數據管理中的挑戰,用戶需要在多個位置存放ID、名稱等信息,會存在數據一致性的沖突和多版本的辨識問題,需要集中管理用戶身份和角色組信息,這將用于有效的訪問控制的數據質量要求。
4.數據安全管理員,可以創建、修改、刪除用戶賬戶和角色組,對身份變更獲得正式的批準和變更跟蹤。
5.基于角色的明確定義和角色權限分配是組織對不一致和不正確的數據安全措施,兩種方法:有基于數據的網格和基于用戶的層次結構。
角色分配網絡,基于數據機密性、法規和用戶功能,通過網格映射數據的訪問角色。
角色分配層次,基于工作組、業務單元構建組定義,在層級結構中組織相關角色,通過限制父節點權限管理角色訪問授權。
評估當前數據安全風險
數據安全風險可能涉及網絡、數據庫等方面,第一步是識別風險,確定敏感數據場景和位置,以及該數據需要哪些保護措施,通過評估獲得當前數據安全基線,為后續彌補差距和實施改進提供基礎。評估涉及以下幾個方面:
1.存儲和傳輸的數據敏感性。
2.該數據保護要求及保護措施。
3.當前數據安全保護是否到位。
實施數據安全控制程序
數據安全策略實施主要包括安全管理人員負責,數據管理人員和技術團隊協同。如:數據庫安全通常由DBA負責。組織應實施恰當的數據安全策略控制要求,包括如下方面:
1.用戶如何授權和撤銷對系統或應用程序的訪問權限。
2.如何為角色分配和刪除用戶。
3.如何監控權限級別。
4.如何處理和監控訪問變更請求。
5.如何根據機密性和法規對數據進行分類。
6.數據泄露的檢測和處理方法。
分配數據安全機密等級
1.數據管理員負責組織評估數據安全分類、分級方案和確保數據機密性級別要求。
2.分類,應基于文件和報告發現的任何涉及高級機密性的信息,對數據進行分類標記、標簽化。
3.創建文檔和信息負責人評估分類的正確性和分類標簽對應于每個數據庫(關系表、列和用戶權限視圖)的機密性級別要求。組織中的安全分類和保護由信息安全組織負責,數據管理員使用這些分類保證執行。
分配數據安全監管類別
1.組織創建滿足法規遵從性要求的分類方法,分類方案應響應內部和外部審計要求。
2.需要評估信息在安全中的分類,由于安全人員對于相關數據保護文檔要求不熟悉,因此他們通常需要對這些文檔類別進行評估,明確定義可實施的行動。
管理和維護數據安全
構建了完整的策略和實施流程后,主要任務就是確保不發生安全漏洞,對數據安全的發生,能夠盡早、盡快的檢測和解決,持續監控和審計數據安全程序的實施,保證數據安全。
1.數據可用性和以數據為中心的安全性控制。數據可用性需要用戶和權限控制訪問。數據為中心,需要基于企業級數據模型識別和定位敏感數據,定義清晰的數據權限授權清單,詳細分析數據需求及用戶權限授權清單。強制執行數據安全級別,根據數據值限制行級訪問控制授權,限制列的訪問,以及對機密和監管字段的訪問。
2.用戶身份驗證和訪問行為監控。合規性審計報告要求,監控用戶身份驗證和訪問行為,根據業務和監管要求分析監測內容,持續采取安全措施,對于某些數據集、用戶、角色方面,驗證其數據完整性,且配置核心元數據。
監管自動化
自動監控可以實現底層信息系統的安全,需要考慮系統的性能開銷和影響,且形成定期的趨勢快照與標準的比較分析報告,需要迭代更改配置信息,保持最佳參數設置。缺乏自動化的風險的幾個方面:
1.監管風險,數據庫審計薄弱,發現與監管要求的不一致。
2.檢測和恢復風險,審計機制的最后一道防線,繞過防御措施,審計數據可能在事后確定為違規。
3.數據管理和數據審計風險,對數據庫具有管理訪問權限的用戶,審計職責與數據管理職責建議分開。
4.依賴本地審計工具風險,數據庫系統集成基本的審計功能,但由于限制或排除因素,存在部署漏洞。
管理數據安全合規性策略
合規性策略包括持續的數據安全活動,確保遵循數據安全策略且獲得有效的維護和控制。需要滿足最新要求,數據管理人員需要與信息安全、法律顧問一起行動,以便組織運營政策與技術控制保持一致。
1.法規遵從性管理,設計衡量遵從標準、確保數據要求可度量、使用標準工具和流程、發現不合規問題的升級策略。合規性控制需要審計跟蹤,應設計控制措施以確保審計的可執行。
2.數據安全和合規性活動審計,應確保遵從數據安全和遵從法規政策,對制定的數據標準和數據規定進行管理,確保適用性,開展內外部審計。審計不能替代數據安全管理,而是支持過程,客觀評估管理是否達成目標。
工具
1.防病毒軟件/安全軟件,保護計算機免受web上病毒侵害。
2.HTTPS,以web地址開頭,對網站配備了加密的安全層,用戶需提供密碼或身份驗證方可訪問。
3.身份管理技術,存儲身份信息,且根據請求與系統共享,提供應用系統的訪問。如:密碼保護或加密文件。
4.入侵檢測和防御軟件,黑客入侵防火墻或其他安全措施時,能夠檢測入侵并動態拒絕的工具。
5.防火墻,可靠的防火墻具有數據傳輸的分析能力,執行詳細數據包的分析,處于企業網關位置。
6.元數據跟蹤,元數據管理工具提供敏感數據的血緣分析和跟蹤,檢測內部信息風險,使用元數據識別敏感信息是確保數據保護的最佳方法。數據安全事件較多由于缺乏敏感數據的保護而導致的,因此,元數據完整性是提供支持有效手段。
7.數據屏蔽/加密,加密或屏蔽的有效執行工具,限制敏感數據的共享和流轉。
技術
1.CRUD矩陣的用法,創建和使用數據到業務活動和數據到角色的關系(CRUD)矩陣,有助于映射數訪問需求與數據安全角色組、權限和參數的定義。增強型(即:CRUDE)。
2.即時安全補丁部署,設備上的安全補丁的過程。
3.元數據中的數據安全屬性,元數據存儲庫確保跨業務流程的企業級數據模型的完整性和一致性,元數據應包括數據的安全性和監管分類。具備安全性元數據可以保護組織對敏感數據的識別和影響,在應用機密性和監管類別時,類別信息應記錄在元數據存儲庫中,技術方面對數據進行標簽或標記處理,用于定義用戶授權和向數據安全管理團隊發布敏感數據報告。
度量
衡量信息安全保護流程、確保按要求執行。度量標準可以改進這些流程,如:流程進度、審計數量、安裝安全系統量、報告事件和未經審查的數量等。更全面的指標可側重結果或組織數據安全成熟度模型。
數據安全指標
1.安裝了最新安全補丁程序的計算機占比。
2.安裝了反惡意軟件的計算機占比。
3.成功背景調查新員工比例。
4.年度安全實踐審查得分超過80%的百分比。
5.正式完成風險評估分析的業務單位占比。
6.成果測試災難恢復業務流程的百分比。
7.成功開展審計跟蹤且結果符合要求的占比。
8.安全系統性能指標。
9.應急和業務連續性狀態。
10.商業行為和商譽風險分析等等。
數據安全度量標準
1.風險評估提供了定性數據,且反饋給相關業務部門。
2.風險事件和配置識別文件需要變更風險。
3.反饋調查和訪談結果的安全意識評價。
4.事后經驗教訓對安全意識差距的整改措施。
5.有效性和接受監管信息,以評估安全修補的有效性等等。
數據安全保護指標
1.特定關鍵性數據類型和信息系統排名。
2.與數據丟失或損壞相關的災難造成的年度損失估計。
3.接受監管的相關特定數據風險及補救的優先級。
4.數據風險映射業務流程。
5.針對有價值數據資源的威脅評估。
6.業務流程方面的漏洞評估。
數據安全事件指標
1.檢測到并成功阻塞。
2.使用入侵防護獲得安全成本的投資回報。
機密數據擴散程度
1.機密數據的樣本數量。
2.存儲機密數據越多,違規風險越高。
項目管理中的數據安全要求
1.涉及數據的每個項目都需要解決系統和數據的安全問題。
2.分析各個階段的詳細數據和應用程序安全需求和要求,預先設計和制定改進安全過程。
3.實施數據安全保護要求,建立系統架構的合規性。
有效搜索加密數據
1.獲取加密數據、解密數據的需求。
2.減少解密數據量的方法:使用與數據相同的加密方法、加密搜索條件,然后尋找匹配關系。
文件清理
文件清理是共享數據文檔清除元數據的過程,清理可降低共享數據中機密信息的風險。
實施指南
1.準備評估和風險評估,組織通過培訓、策略和安全指標要求、緊迫監管要求和持續的溝通等提供數據安全合規性的理解和認識。
2.組織與文化變革,制定數據安全政策,明確保護敏感和受控信息的濫用和未經授權的要求。技術架構需要適應數據架構的需求,信息安全組將組織實施安全策略、措施和工具支撐,構建訪問控制系統及其信息保護的設備和系統要求。
3.對用戶數據權限的可見性,實施過程中檢查每個用戶的數據權限,確定所有受限權限的受控管理,查看哪些數據需要管理哪些元數據,對元數據進行機密性和監管分類的描述,以及對權限和授權的管理。數據敏感度分類的監管是數據定義過程中標準的部分。
外包數據安全
IT運營的外包對組織的數據安全提出要求和調整。內部組織擁有企業安全體系管理,外部合作伙伴負責實施,需要嚴格風險管理和控制機制,通常包括:
1.服務等級協議。
2.外包合同限制責任條款。
3.合同審計條款。
4.明確的違反合同義務的后果。
5.服務供應商的數據安全報告。
6.獨立的供應商行為監控。
7.爭議解決等等。
外包環境中跟蹤系統和個人的數據沿襲和數據流轉,符合“監管鏈”要求,開發CRUD矩陣映射與業務流程、應用系統、角色和組織的數據責任,跟蹤數據轉換、沿襲。構建RACI矩陣,澄清職責、角色、權限分離,以及數據安全的協議和策略要求,明確數據認責和所有權,支撐數據安全政策及其實施。
云環境下的數據安全性
1.云環境下數據的邊界超出了組織的邊界范圍,“軟件即服務、數據即服務、平臺即服務”等等,云計算處理數據和信息,需要跨不同服務提供數據安全策略對數據分布提出數據安全標準。
2.數據的所有權和托管權,在云計算中尤為重要,強調共同責任。
3.組織與業務伙伴使用云計算的數據,應構建數據安全原則,如:敏感和機密,且遵從企業的整體的安全策略要求,對云數據中心的體系架構提出要求。
數據安全治理
組織的數據需要IT和業務共同責任,明確數據安全治理政策和程序。
數據安全和企業架構,企業架構定義了信息資產和組件,明確了相互之間的關系、原則和業務規則指南。
安全架構對各方的數據集成提出要求,內部系統、組織內外部、監管機構等,要求不同于傳統的EDI電子數據交換的數據安全實現,需要考慮面向服務的集成架構模式。
數據安全架構作為企業架構組件,描述企業實現數據安全以滿足業務規則和外部監管法規的方面要求:
1.用于管理數據安全的工具。
2.數據加密制度和標準。
3.供應商和承包商數據安全準則。
4.互聯網數據安全協議。
5.文件保密要求。
6.訪問控制標準。
7.安全事件報告程序。
好,以上就是今天的全部內容。下一節,我們將進入第八章 數據集成與互操作性章節部分,對數據集成與互操作性涉及的主要活動、工具技術和實施指南等方面進行介紹。
本文來源于微信公眾號“CDO首席數據官”,轉載請聯系原作者。