CDGA学习笔记三-《数据安全》

七、数据安全

7.1引言

数据安全包括安全策略和过程的规划、建立与执行,为数据和信息资产提供正确的身份验证、授权、访问和审计。要求来自以下方面:

  • (1)利益相关方
  • (2)政府法规
  • (3)特定业务关注点
  • (4)合法访问需求
  • (5)合同义务

CDGA学习笔记三-《数据安全》_第1张图片

7.1.1 业务驱动因素

1、降低风险

信息安全首先对组织数据进行分级分类,对组织数据进行分类分级的整个流程:

  • 1)识别敏感数据资产并分类分级
  • 2)在企业中查找敏感数据
  • 3)确定保护每项资产的方法
  • 4)识别信息与业务流程如何交互:以确定在什么条件下允许哪些访问。

2、业务增长

3、安全性作为资产

元数据是管理敏感数据的方法之一。

7.1.2 目标和原则

1.目标:

  • 1)支持适当访问并防止对企业数据资产的不当访问
  • 2)支持对隐私、保护和保密制度、法规的遵从
  • 3)确保满足利益相关方对隐私和保密的要求

2.原则:

  • 1)协同合作:涉及IT安全管理员、数据管理专员、数据治理、内部外部审计、法律
  • 2)企业统筹
  • 3)主动管理
  • 4)明确责任
  • 5)元数据驱动
  • 6)减少接触以降低风险

7.1.3 基本概念

1、脆弱性

是系统中容易遭受攻击的弱点或缺陷,本质上是组织防御中的漏洞。某些脆弱性称为漏洞敞口。

2、威胁

1)是一种可能对组织采取的潜在进攻行动。威胁包括发送到组织感染病毒的电子邮件、使网络服务器不看重负以致无法执行业务(拒绝服务攻击)的进程,以及对已知漏洞的利用等。

2)威胁可以是内部的,也可以是外部的。并不总是恶意的。

3)存在威胁的地方也称为攻击面

3、风险

风险既指损失的可能性,也指构成潜在损失的事物或条件。

可以从以下几方面计算风险:

  • 1)威胁发生的概率及其可能的频率
  • 2)每次威胁事件可能造成的损害类型和规模,包括声誉损害。
  • 3)损害对收入或业务运营的影响
  • 4)发生损害后的修复成本
  • 5)预防威胁的成本,包括漏洞修复手段
  • 6)攻击者可能的目标或意图
4、风险分类:(**)

1)关键风险数据:

由于个人信息具有很高的直接财务价值,因此内部和外部各方可能会费尽心思寻求未经授权使用这些信息。滥用关键风险数据不仅会上海个人,还会导致公司遭受重大处罚,增加挽留客户、员工的成本以及损害公司品牌与声誉,从而对公司造成财务损害。

2)高风险数据

  • 高风险数据为公司提供竞争优势,具有潜在的直接财务价值,往往被主动寻求未经授权使用。
  • 损害可能导致法律风险、监管处罚以及品牌和声誉受损

3)中等风险数据

对几乎没有实际价值的公司非公开信息,未经授权可能会对公司产生负面影响

5、数据安全组织
  • 首席信息安全官(CISO)
  • 任何情况下,数据管理者都要参与数据安全工作。
6、安全过程

(1)4A

  • 1)访问(Access)
  • 2)审计(Audit)
  • 3)验证(Authentication)
  • 4)授权(Authorization)
  • 5)权限(Entitlement)(不包括)

(2)监控

  • 主动监控:检测机制。系统应包括检测意外事件(包括潜在的安全违规)的监视控制。包含机密信息的应主动、实时监控。
  • 被动监控:评价机制。是通过系统定期捕获系统快照,并将趋势与基准或其他标准进行比较,跟踪随时发生的变化。

你可能感兴趣的:(网络,安全)