其他分享
首页 > 其他分享> > DAMA数据管理知识体系指南-读书笔记7

DAMA数据管理知识体系指南-读书笔记7

作者:互联网

第七章 数据安全

一、引言

       数据安全包括安全策略和过程的规划、建立与执行、为数据和信息资产提供正确的身份验证、授权、访问和审计。数据安全要求来自:

1.1 业务驱动因素

       降低风险和崔进业务增长是数据安全活动的主要驱动因素。

(1)降低风险

       信息安全管理首先对组织数据进行分类分级,以便识别需要保护的数据。步骤如下:

(2)业务增长

       电子商务的爆炸式增长改变了商品和服务的提供方式,电子商务推动利润和业务增长。产品和服务质量与信息安全有着相当直接的关系:强大的信息安全能够推动交易进行并建立客户信心。

(3)安全性作为资产

       元数据是管理敏感数据的方法之一,可以在数据元素和集合级别标记信息分类和合规敏感度。标准安全的元数据可用于优化数据保护,知道业务开展和技术支持流程,从而降低成本。这一层信息安全有助于防止对数据资产未经授权的访问和滥用。

1.2 目标和原则

(1)目标

(2)原则

1.3 基本概念

1.3.1 脆弱性

       脆弱性是系统中容易遭受攻击的弱点或缺陷,本质上时组织预防中的漏洞。许多情况下,非生产环境比生产环境更容易受到威胁,将生产数据控制在生产环境之内至关重要。

1.3.2 威胁

       威胁是一种可能对组织采取的潜在攻击行动,威胁包括发送到组织感染病毒的电力邮件附件、使网络服务器不堪重负以致无法执行业务的进程,以及对已知漏洞的利用等。对每种威胁,都应有一种相应的抵御能力,以防止或限制威胁可能造成的损害。

1.3.3 风险

       风险既指损失的可能性,也指构成潜在损失的事务或条件,风险可按潜在损害程度或发生的可能性来确定优先级,从以下几方面计算风险:

1.3.4 风险分类

       风险分类描述了数据的敏感性以及出乎恶意目的对数据访问的可能性,分类用于确定谁可以访问数据。用户权限内所有数据中的最高安全分类决定了整体的安全分类,风险分类如下几方面:

1.3.5 数据安全组织

       数据安全组织取决于不用的企业规模,数据安全的责任就落在数据管理者身上。数据管理者需要与信息技术开发人员和网络安全专业人员积极合作,以便识别法规要求的数据,前档地保护敏感系统,并设计用户访问控制以强制实施保密性、完整性和数据合规性。

1.3.6 安全过程

       数据安全和过程4A+E

       监控:

       系统应包括检测意外事件的监视控制,包含机密信息的系统通常实施主动、实时的监控,以提醒安全管理员注意可疑活动或不当访问。被动监控是通过系统定期捕获系统快照,并将趋势与其他标准进行比较,跟踪随时发生的变化。主动监控是一种检测机制,被动监控是一种评价机制。

1.3.7 数据完整性

       在安全性方面,数据完整性是一个整体状态要求,以免于遭受不当增/删改所造成的影响。

1.3.8 加密

       加密是将纯文本转化为复杂代码,以隐藏特权信息、验证传送完整性或验证发送者身份的过程。加密数据不能在没有解密钥匙或算法的情况下读取,解密秘钥或算法通常单独存储,不能基于统一数据集中的其他数据元素来进行计算。3种类型加密方法:

1.3.9 混淆或脱敏

       可通过混淆处理(变模糊或不明确)或脱敏(删除、打乱或以其他方式更改数据的外观等)的方式来降低数据可用性,同时避免丢失数据的含义或数据域其他数据集的关系。

       数据敏感分为两种类型:静态脱敏和动态脱敏,静态脱敏按执行方式分为不落地脱敏和落地脱敏。静态数据脱敏永久且不可逆转地更改数据,这类数据脱敏在生成环境和开发(或测试)环境之间运用,静态脱敏虽会更改数据,但数据仍可用于测试、应用程序、报表等。

静态数据脱敏不落地脱敏当在数据源(生产环境)和目标(非生产)环境之间移动需要脱敏或混淆处理时,会采用不落地脱敏。由于不会留下中间文件或带有未脱敏数据的数据库,不多地过敏方式非常安全。
落地脱敏当数据源和目标相同时,可使用落地脱敏,从数据源中读取未脱敏数据,进行脱敏操作后直接覆盖原始数据。
动态数据脱敏在不更改基础数据的情况下,在最终用户或系统中改变数据的外观。
脱敏方法
  • 替换:将字符或整数值替换为查找或标准模式中的字符或整数值
  • 混排:在一个记录中交换相同类型的数据元素或在不同行之间交换同一属性的数据元素
  • 时空变异:把日期前后移动若干天,足以使它无法识别
  • 数值变异:应用一个随机因素重要到足以使它不可识别
  • 取消或删除:删除不应出现在测试环境中的数据
  • 随机选择:将部分或全部数据元素替换为随机字符或一系列单个字符
  • 加密技术:通过密码代码将可识别、有意义的字符流转换为不可识别的字符流
  • 表达式脱敏:将所有值更改为一个表达式的结果
  • 键值脱敏:指定的脱敏算法/进程的结果必须是唯一且可重复的,用于数据库键值字段脱敏

1.3.10 网络安全术语

后门指计算机系统或应用程序的忽略隐藏入口,它允许未经授权用户绕过密码等限制获取访问权限。后门通常是开发人员处于维护系统的目的而创建的,其他的包括由商业软件包创建者设置的后门。
机器人或僵尸是已被恶意黑客使用的特洛伊木马、病毒、网络钓鱼或下载受感染文件接管的工作站,远程控制机器人用来执行恶意任务。
Cookie网站在计算机硬盘上安装的小型数据文件,用于识别老用户并分析其偏好,Cookie用于互联网电子商务。由于Cookie有时会被间谍软件利用,从而引发隐私问题,所以Cookie的使用也有争议
防火墙是过滤网络流量的软件或硬件,用于保护单个计算机或整个网络免受未经授权的访问和免遭企业对系统的攻击。防火墙可能会对传入和传出的通信信息进行扫描,以寻找受限或受监管的信息,并防止未经许可通过。某些防火墙还限制对特定外部网站的访问。
周界指组织环境与外部系统之间的边界。通常将防火墙部署在所有内部和外部环境之间。
DMZ非军事区检测,是组织边缘或外围区域,在DMZ和组织之间设有防火墙。DMZ环境与Internet互联网之间始终设有防火墙。DMZ环境用于传递或临时存储在组织之间移动的数据。
超级用户账户具有系统管理员或超级用户访问权限的账户,仅在紧急情况下使用。这些账户的凭据保存要求具有高度安全性,只有在紧急情况下才能通过适当的文件或批准发布,并在短时间内到期。
键盘记录器一种攻击软件,对键盘上键入的所有击键进行记录,然后发送到互联网上的其他地方。它将会捕获每个密码、备忘录、公式、文档和Web地址。通常,瘦感染的网站或恶意软件下载建安装键盘记录器。某些类型的文档下载也允许安装文件记录器。
渗透测试在渗透测试中,来自组织本身或外部安全公司聘任的“白帽”黑客视图从外部侵入系统,正如恶意黑客一样,视图识别系统漏洞。同构渗透测试发现的漏洞应该在应用程序正式发布前予以解决。作为持续软件漏洞消除的证据,可关注来自软件厂商源源不断的安全补丁,这些补丁许多是“白帽”黑客代表供应商执行检测行为的结果。
虚拟专用网络(VPN)VPN使用安全的互联网创建进入组织环境的安全路径或“隧道”。隧道是高度机密的,VPN允许用户和内部网络之间通信,通过使用多重身份验证元素连接到组织环境外围的防火墙。

1.3.11 数据安全类型

设施安全是抵御恶意行为人员的第一道防线,设施上至少应具有一个锁定能力的数据中心,其访问权限仅限于授权员工
设备安全

设备安全标准包括:

  • 使用移动设备连接到访问策略
  • 在便携式设备上存储数据
  • 符合记录管理策略的设备数据擦除和处置
  • 反恶意软件和加密软件安装
  • 安全漏洞的意识
凭据安全身份管理系统传统上对每个独立资源、平台、应用系统或工作站,用户都有不同的账户和密码,具有企业用户目录的组织科在异构资源之间建立同步机制,以简化用户密码管理。用户只需一次性输入密码,之后所有身份验证和授权都通过引用企业用户目录来执行,实现此功能的神恩管理系统成为“单点登录”
电子邮件系统的用户ID标准在电子邮件中,用户ID应当是唯一的,大多数使用一些名字或首字母以及完整或部分姓氏作为电子邮件或网络ID,并使用数字来区分冲突。
密码标准密码是保护数据访问的第一道防线,每一个用户账户都需要有一个密码,由用户自己设置,要求在安全标准中定义足够高的密码级别,通常称为“强”密码。
多因素识别有些系统需要额外的识别程序,包括对包含代码的用户移动设备的返回调用、用于登录所必需的硬件设备的使用或诸如指纹、面部识别或视网膜扫描的生物特征因素。
电子通信安全不安全的通信方式可被外部读取或拦截,为避免同构电子邮件或即时通信应用发送个人信息或任何限制级/机密级公司信息;发送电子邮件后,用户将失去对其中信息的控制,它可以在发件人不知情或没有同意的情况下被转发给其他人。

1.3.12 数据安全制约因素

       数据安全制约因素包括数据保密等级和监管要求,保密要求源自内部,监管要求由外部定义。

机密数据

保密范围从高到底,以下列出5个机密分类级别:

  • 对普通受众公开
  • 仅内部公开
  • 机密:若无恰当保密协议或类似内容,不得在组织以外共享,不得与其他客户共享客户机密信息。
  • 受限机密:要求个人通过许可才能获得资格,仅限于特定“需要知道”的个人
  • 绝密:信息机密程度非常高,任何信息访问者都必须签署一份法律协议才能访问数据,并承担保密责任
监管限制数据法规系列举例

某些政府法规按名称指定数据元素,并要求以特定方式对其进行保护:个人身份信息、财务敏感数据、医疗敏感数据/个人健康信息、教育记录

行业法规或基于合同的法规

某些行业对任何记录、保留和加密嘻嘻有特定的标准,有些嗨不允许删除、编辑或分发到禁止的地方:

  • 支付卡行业数据安全标准
  • 竞争优势或商业机密:使用专有方法、组合、方案、来源、设计、工具、配方或操作技术以实现竞争优势的公司,可受到行业法规和知识产权法的保护。
  • 合同限制:在与供应商和合作伙伴签订的合同中,组织可规定某些信息如何被使用、不得使用以及哪些信息可以共享、哪些不能共享。

1.3.13 系统安全风险

       识别风险的第一步是确定敏感数据的存储位置以及这些数据需要哪些保护,还需要确认系统的固有风险。系统安全风险包括可能危及网络或数据库的风险要素,这些威胁允许合法员工有意或无意地滥用信息,并有助于恶意何可攻击成功。

(1)滥用特权

       在授予数据访问权限时,应采用最小特权原则。仅允许用户、进程或程序访问其合法目的所允许的信息。解决权限过大的方案是查询级访问控制,这种控制机制可将数据库权限限制为最低要求的SQL操作和数据范围,数据访问控制粒度要从表格级访问深入到特定行和特定列。

(2)滥用合法特权

       处于未经授权的目的,用户可能滥用合法赋予他的数据库权限,需考虑故意和无意滥用风险,部分解决滥用合法特权的方案是数据库访问控制。

(3)未经授权的特权升级

       存储过程、内置函数、协议实现甚至SQL语句中都可能存在漏洞,攻击者可能会利用数据库平台软件漏洞将访问权限从普通用户权限变为管理员权限。使用管理权限,违规的开发人员可能会关停审计机制、创建虚假账户、转移资金户或关闭账户。

       将传统入侵防护系统(IPS)和查询级访问控制入侵防护相结合,以防止特权升级漏洞。将IPS与其他攻击指标相结合,可提高识别攻击的准确性。

(4)服务账户或共享账户滥用

      使用服务账户和共享账户会增加数据泄露风险,并使跟踪漏洞来源的功能更加复杂。

(5)平台入侵攻击

       数据库资产的软件更新和入侵防护需要结合定期软件升级(补丁)和部署专用户入侵防御系统,IPS通常与入侵系统一起部署,目标是杜绝大多数网络入侵企图,并对任何成功通过防御系统的入侵行为快速响应。

(6)注入漏洞

       在SQL注入攻击中,攻击者将未经授权的数据库语句插入(或注入)到易受攻击的SQL数据通道中,使用SQL注入时,攻击者可不受限制地访问整个数据库,也用于攻击数据库管理系统。一般通过将所有输入数据上传服务器处理之前对其进行清理,从而降低这种风险。

(7)默认密码

       默认密码是许多演示包的一部分,安装第三方阮籍会产生其他账户默认密码。攻击者不断寻找一种窃取敏感数据的捷径,创建必须的用户名和密码组合,并确保DBMS中并未保留默认密码,可缓解对敏感数据的威胁,清楚默认密码是每次实施过程中的重要安全步骤。

(8)备份数据滥用

       备份是为了降低数据丢失而产生的相关风险,但备份也代表一种安全风险。对所有数据库备份加密,可防止有形介质或电子传送中丢失备份数据。要安全地管理备份的解密秘钥,密钥必须异地可用,才有助于灾难恢复。

1.3.14 黑客行为/黑客

       “黑客行为”一词产生于以寻找执行某些计算机任务的聪明方法为目标的时代。黑客是在复杂的计算机系统中发现未知操作和路径的人。

       道德或“白帽”黑客致力于改进系统,有助于系统性修补(更新)计算机系统,以提高其安全性。恶意黑客是故意破坏或“黑人”计算机系统以窃取机密信息或造成损害的人。

1.3.15 网络钓鱼/社工威胁

       安全的社工威胁通常涉及直接通信,旨在诱使有权访问受保护数据的人提供信息给拟用于犯罪或恶意目的的人。

       社会工程师指恶意黑客视图诱骗人们提供信息或访问信息的方法。网络钓鱼是指通过电话、及时消息或电子邮件诱使接受方在不知情的情况下提供有价值的信息或个人隐私。网络钓鱼的即时消息和电子邮件还可能引导用户访问虚假网站,诱骗他们提供个人信息。特别微信的是专门针对高管的虚假的电子邮件,被称为“鲸鱼的鱼叉”。

1.3.16 恶意软件

       恶意软件时指为损坏、更改或不当访问计算机或网络而创建的软件,恶意软件有多重形式,具体取决于用户:

(1)广告软件

       广告软件是一种从互联网下载至计算机的间谍软件,广告软件监控计算机的使用,如访问了哪些网站。广告软件并不违法,但它用于收集完整的用户浏览和购买习惯的个人资料并出售给其他营销公司,恶意软件也很容易利用它来窃取身份信息。

(2)间谍软件

       间谍软件是指未经同意而潜入计算机以跟踪在线活动的任何软件程序。当用户从互联网站点下载并安装免费软件时,通常用户不知情时就安装了间谍软件。不同形式的间谍软件跟踪不同的互动类型。有的程序监视网站访问,有的程序则记录用户按键以窃取个人信息,如信用卡号、银行账户信息和密码。

(3)特洛伊木马

       特洛伊木马指通过伪装或嵌入合法软件而进入计算机系统的恶意程序。安装后的特洛伊木马将删除文件、访问个人信息、安装恶意软件、重新配置计算机、安装键盘记录器,甚至允许黑客将计算机用作攻击网络中其他计算机的武器。

(4)病毒

       病毒是一种计算机程序,它将自身附加到可执行文件或易受攻击的应用程序上,能造成极具破坏性的后果。

(5)蠕虫

       计算机蠕虫是一种自己可以在网络中进行复制和传播的程序。受蠕虫感染的计算机将源源不断地发送感染信息。其主要功能是通过消耗大量带宽来危害网络,从而导致网络中断。

(6)恶意软件来源

二、活动

2.1 识别数据安全需求

(1)业务需求

       组织的业务需求、使命、战略和规模以及所属行业,决定了所需数据安全的严格程度。通过分析业务规则和流程,确定安全接触点。

(2)监管要求

       创建一份完整的清单,其中包含所有数据相关法规以及受每项法规影响的数据主题域,在为法规遵从而制定的相关安全策略和实施的控制措施之间建立链接关系。

2.2 制定数据安全制度

       所有数据法规遵从行动必须协调一致,以降低成本、工作指令混乱和不必要的本位之争。管理与企业安全相关的行为需要不同级别的制度,

2.3 定义数据安全细则

(1)定义数据保密等级

       保密等级分类时重要的元数据特征,用于指导用户如何获得访问权限。每个组织都应创建或采用满足业务需求的分级方案。任何分级方案都应清洗易行,它将包含从最低到最高的一系列密级。

(2)定义安全角色

       角色组使得安全管理员能够按角色定义权限,并通过在适当角色组中注册用户实现权限授予。为避免数据完整性问题,需要对用户身份数据和角色组成员身份集中管理,是有效访问控制数据质量的要求。对角色定义和组织的方法有两种:网格(从数据开始)和层次结构(从用户开始)。

2.4 评估当前安全风险

       安全风险包括可能危及网络或数据库的因素。识别风险第一步是确定敏感数据的存储位置,以及这些数据需要哪些措施保护,对每个系统进行以下评估:

2.5 实施控制和规程

       组织必须实施适当的控制以满足安全策略要求,控制和规程应涵盖:

(1)分配密级

       根据组织的分类方案,数据管理专员负责评估和确定适当的数据密级,文件和报告的分类应基于文件中发现的任何信息的高等密级,在每个页面或每个屏幕的页眉或页脚中标记分类。文件作者和信息产品设计人员负责评估、正确分类和标记每个文档以及每个数据库的适当密级。

(2)分配监管类别

       组织应创建或采用能确保满足法规遵循从要求的分类方案,需要有与这些类别相关的数据保护文档要求,因为其中定义了可实施的行为。

(3)管理和维护数据安全

       一旦所有需求、制度和过程都到位,则主要任务是确保不会发生安全漏洞。

持续监视系统和审核安全程序的执行
  • 控制数据可用性/以数据为中心的安全性:控制数据可用性需要管理用户权限,以及对在技术上基于权限的访问控制的结构进行管理。定义是授权和授予授权需要数据清单、对数据需求仔细分析以及每个用户权利中公开的数据文档。即使数据无意暴露,利用数据脱敏也可以保护数据,关系数据库视图可用户强制执行数据安全级别。
  • 监控用户身份验证和访问行为:监视身份验证和访问行为提供了有关谁正在连接和访问信息资产的信息。监控哈有助于发现值得调查的异常、意外或可疑交易。通过这种法师,弥补了数据安全规划、设计和实现方面的缺陷。监控可用户验证数据完整性、配置和核心元数据,监控可在系统内完成,也可跨依赖的异构系统实现,监控可专注于特定权限,如下载大量数据或在非工作时间访问数据的能力。
敏感或异常数据库事务的自动记录应该是任何数据库部署的而义不分,缺乏自动化监控意味着严重的风险
  • 关键风险:数据库审计机制薄弱的组织将越来越多地发现他们与政府监管要求相悖。
  • 检测和恢复风险:审计机制代表最后一道防线,如攻击者绕过其他防御,则审计数据可在事后识别是否存在违规行为,审计数据可作为系统修复指南或将违规关联到特定用户。
  • 管理和审计职责风险:具有数据库服务器管理访问权限的用户都可关闭审计以隐藏欺诈活动
  • 依赖于不适当的本地审计工具的风险:数据库软件平台通常集成基本审计功能,但往往会受很多限制或部署阻碍,当用户通过Web应用程序访问数据库时,该审计机制无法识别特定的用户身份,且所有用户互动都与web应用程序账户名称相关联。当该审计日志显示欺诈性数据事务时,缺乏指向对此负责的用户连接。
为了降低风险,可部署实施基于网络的审计设备,设备具有如下优点
  • 高性能:基于网络的审计设备科在线运行,对数据库性能影响很小
  • 职责分离:基于网络的审计设备独立于DBA运行,从而能够恰当地将是审计与管理职责分开
  • 精细事务跟踪:支持高级欺诈检测、取证和回复。日志包括源应用程序名称、完整查询文本、查询相应属性、源操作系统、时间和源名城等详细信息

(4)管理安全制度遵行性

       管理安全制度合规性包括确保遵循制度并有效维护控制的日常活动,包括提供满足新需求的建议。

管理法规遵行性

管理法规遵行性包括:

  • 衡量授权细则和程序的合规性
  • 确保所有数据需求都是可衡量的,因此也是可审计的
  • 使用标准工具和流程保护存储和运行中国的受监管数据
  • 发现潜在不合规问题以及存在违反法规遵从性的情况时,使用上报程序和通知机制。
审计数据安全和合规活动

应确保数据安全和法规制度遵从情况进行连续性的定期内部审计,审计通常还包括执行测试和检测,如

  • 评估制度和细则,确保明确定义合规控制并满足法规要求
  • 分析实施程序和用户授权实践,确保符合监管目标、制度、细则和预期结果
  • 评估授权标准和规程是否充分且符合技术要求
  • 当发现存在违规或潜在违规时,评估所要执行的上报程序和通知机制
  • 审查外包和外部供应商合同、数据安全协议以及合规义务,确保业务合作伙伴履行义务及组织履行其保护受监管数据的法律义务
  • 评估组织内安全事件成熟度,并向高级管理层和其他利益方报告“监管合规状态”
  • 推荐的合规制度变革和运行合规改进。

三、工具

3.1 杀毒软件/安全软件

       杀毒软件可保护计算机免受网上病毒的侵扰,要定期更新安全软件。

3.2 HTTPS

       Web地址以https://开头,则表示网站配备了加密的安全层。用户通常必须提供密码或其他身份验证手段才能访问该站点,在线支付或访问机密信息都采用此加密保护。如果缺乏加密,同一网段上的用户就可读取纯文本信息。

3.3 身份管理技术

       身份管理技术是存储分配的凭据,并格局请求与系统共享。

3.4 入侵侦测和入侵防御软件

       在不当事件发生时,入侵检测系统(IDS)将通知相关人员,IDS最好与入侵防御系统(IPS)进行连接,IPS系统可对已知攻击和不合逻辑的用户命令组合自动响应。

3.5 防火墙(防御)

       安全且复杂的防火墙应部署在企业网关上,它具有在允许高速数据传送的同时还能执行详细的数据分析能力。对于暴露与Internet的web服务器,建议使用更复杂的防火墙结构,因为许多恶意黑客攻击可以通过有意扭曲的合法流量,对数据库和web服务器漏洞加以利用。

3.6 元数据跟踪

       跟踪元数据的工具有助于组织对敏感数据的移动进行跟踪,使用元数据标记敏感信息是确保数据得到防护的最佳方式。

3.7 数据脱敏/加密

       进行脱敏或加密的工具对于下肢敏感数据的异动很有用

四、方法

4.1 应用CRUD矩阵

       创建和使用数据-流程矩阵和数据-角色关系矩阵有助于映射数据访问需求,并指导数据安全角色组、参数和权限定义。

4.2 即时安全补丁部署

       应由一个尽可能快的在所有计算机上安装安全补丁程序的流程,恶意黑客只需获取一台计算机访问权限,就可在网络上成功开展攻击,因此不应推迟这些更新。

4.3 元数据中的数据安全属性

       元数据存储库对于确保企业数据模型在跨业务流程使用中的完整性和一致性至关重要。元数据应包括数据的安全性和监管分类,安全元数据的到位可保护组织避免员工对敏感数据缺乏认知而造成的影响。

4.4 项目需求中的安全要求

       对每个涉及数据的项目都必须解决系统和数据安全问题,在分析阶段详细确定数据和应用程序安全要求。预先识别有助于指导设计,避免阿全流程的改造。

4.5 加密数据的高效搜索

       搜索加密数据包括需要解密数据。减少需要解密数据的方法之一是采用相同的加密方法来加密搜索条件,然后用密文去查找匹配项。

4.6 文件清理

       文件清理是在文件共享之前从中清理元数据的过程,文件清理降低了注释中国的机密信息可能被共享的风险。

五、实施指南

5.1 就绪评估/风险评估

       避免数据安全漏洞的最佳方法是建立安全需求、制度和操作规程的意识,可同构一下方式提高合规性:

5.2 组织与文化变革

       组织需制定数据相关制度,使其能够实现业务目标,同时保护受监管和敏感信息不被滥用或未经授权的披露。

5.3 用户数据授权的可见性

       必须在系统实施期间审查每个用户的数据权限,一确定是否包含任何受控信息。

5.4 外包世界中的数据安全

       外包增加了跨组织和地理边界共担数据责任的人数,必须在外包合同中明确每个角色的职责和期望。需更严格的风险管理和控制机制,包括:

5.5 云环境中的数据安全

       数据安全制度需要考虑跨不同服务模型的数据分布。在云计算中,共担责任、定义数据监管链以及定义所有权和托管尤为重要。基础设施方面的看看对数据安全管理和数据制度有着直接的影响。各种规模的组织都需要微调甚至创建面向云计算的新数据安全管理制度。

六、数据安全治理

6.1 数据安全和企业架构

       数据安全架构师企业架构的一部分,描述了企业内如何实现数据安全以满足业务规则和外部法规,安全架构涉及:

6.2 度量指标

       指标有助于流程改进,一些指标衡量流程的进度:开展的审计量、安装的安全系统、报告的事件数以及系统中未经检查的数据量。更复杂的指标将侧重于审计结果或组织在成熟度模型上的变动。创建每个指标的基线,用以显示随时间而取得的进展。

(1)安全实施指标

       以下常见的安全指标可设定为正值百分比:

       可根据列表或同级数据的指标跟踪趋势:

(2)安全意识指标

       考虑并选择适当的指标:

(3)数据保护指标

       需求决定哪些指标与组织相关:

(4)安全事件指标

       安全事件指标包括:

(5)机密数据扩散

       应衡量机密数据的副本数量,以减少扩散。机密数据存储的位置越多,泄露的风险就越大。

标签:读书笔记,用户,访问,数据管理,数据安全,DAMA,数据,安全,脱敏
来源: https://blog.csdn.net/baidu_38792549/article/details/120321595