資料安全風險與法規遵從性、企業和股東的信托責任、聲譽以及保護員工,業務合作夥伴和客戶的隐私和敏感資訊的)法律和道德責任有關。
業務增長包括實作并維持營運業務目标。資料安全問題、違規以及對員工通路資料不合理的限制會對營運成功造成直接影響
1.随着資料法規的增多(通常是為應對資料盜竊和違規),合規性要求也随之增加。
2.與資料管理的其他職責類似,資料安全最好在企業級層面來開展。
3.資訊安全管理首先對組織資料進行分類分級,以便識别需要保護的資料。
4.除了對資料本身進行分類分級外,還需對外部威脅和内部風險進行評估。
評估流程
1.識别敏感資料資産并分
級分類
2.在整個企業中查找敏感
資料
3.确定保護每項資産的方
法
4.識别資訊與業務流程如
何互動
值得信賴的電子商務推動利潤和業務增長。産品和服務品質與資訊安全有着相當直接的關系:健壯的資訊安全能夠推動交易進行并建立客戶信心
1.中繼資料是管理斂感資料的方法之一。可以在資料元素和集合級别标記資訊分類和合規敏感度。利用資料标記技術,使得中繼資料可以跟随資訊在企業内一同流動。開發一個包含資料特征的主存儲庫意味着企業的所有部門都可準确了解敏感資訊所需的保護級别。
2.當敏感資料柀正确識别出來時,組織就可以與客戶和合作夥伴建立信任。與安全相關的中繼資料本身就成為了一種戰略資産,提高了交易、報告和業務分析的品質,同時降低了由于保護成本和丟失或柀盜資訊而導緻的相關風險。
2.常見的利益相關方通常包括:客戶、病人、學生、公民、供應商、或商業夥伴
3.有效的資料安全政策和過程確定合法使用者能以正确的方式使用和更新資料,井且限制所有不适當的通路和更新。
息安全人員的組織中,資料安全的責任将落在資料管理者身上。
1.通路(Access):使具有授權的個人能夠及時通路系統
2.審計(Audit):審查安全操作和使用者活動
3.驗證(Authentication):驗證使用者的通路權限
4.授權(Authorization):授權個人通路與其角色相适應的特定資料視圖的權限
5.權限(Entitlement):由單個通路授權決策向使用者公開的所有資料元素的總和。
1.主動監控
某些安全系統将主動阻斷不遵循
特定通路政策的活動。在安全支
持人員詳細評估之前,賬戶或活
動将保持鎖定狀态。
2.被動監控
被動監控通過系統定期捕獲系統
快照,并将趨勢與基準或其他标
準進行比較,跟蹤随時間發生的
變化
1.不落地脫敏(In-flight Persistent Masking):不會留下中間檔案或帶有未脫敏資料的資料庫
2.落地脫敏(In-place Persistent Masking):從資料源中讀取未脫敏資料,進行脫敏操作後直接覆寫原資料。落地脫敏假定目前位置不應該保持敏感資料,需要降低風險或安全位置另有資料副本,在移動至不安全位置之前應進行脫敏處理
在不改變基礎資料的情況下,在最終使用者或系統中改變資料的外觀
1.替換(Substitution):将字元或整數值替換為查找或标準模式中的字元或整數值
2.混排(Shuffling):在一個記錄中交換相同類型的資料元素或在不同行之間交換同一屬性的資料元素。如在發票中混排供應商名稱
3.時空變異(Temporal Variance):把日期前後移動若幹天(小到足以保留趨勢),足以使它無法識别
4.數值變異(Value Variance):應用一個随機因素,正負一個百分比,小到足以保持趨勢,重要到足以使它不可識别
5.取消或删除(Nulling or Deleting):删除不應在測試系統中出現的資料
6.随機選擇(Randomization):将部分或全部資料元素替換為随機字元或一系列單個字元
7.加密技術(Encryption):通過密碼代碼将可識别、有意義的字元流轉換為不可識别的字元流
8.表達式脫敏(Expression Masking):将所有值更改為一個表達式的結果。
9.鍵值脫敏(Key Masking):指定的脫敏算法/程序的結果必須是唯一且可重複的,用于資料庫鍵值(或類似字段)脫敏。
後門是指計算機系統或應用程式的忽略隐藏入口。它允許未經授權使用者繞過密碼等要求來擷取通路權限,後門通第是開發人員出于維護系統的目的而建立,任何後門都是安全風險。
機器人或僵屍是已被惡意黑客使用特洛伊木馬、病毒、網絡釣魚或下載下傳受感染檔案接管的工作站。遠端控制機器人用來執行惡意任務
Cookie 是網站在計算機硬盛上安放的小型資料
檔案,用于識别老使用者井分析其偏好。由于Cookie有時會被間諜軟體利用,進而引發隐私問題,是以Cookie的使用也是有争議的
防火牆(Firewall)是過濾網絡流量的軟體和或硬體,用于保護單個計算機或整個網絡免受末經授權的通路,免遭攻擊系統的企圖
周界 (Perimeter)是指組織環境與外部系統之間的邊界。通常,防火牆将部署在所有内部和外部環境之間
DMZ 是非軍事區(de-militarized zone)的簡稱,指組織邊緣或外圍區域,在DMZ群組織之間設有防火牆DMZ環境與 Internet 網際網路之間始終設有防火牆
超級賬号(Super User Account) 是系統管理者在緊急情況下通路系統使用的賬号
鍵盤記錄器(Key Logger)是一種攻擊軟體,
對鍵盤上鍵入的所有擊鍵進行記錄,然後發送到網際網路上的其他地方。是以,将會捕獲每個密碼、備忘錄、公式、文檔和Web 位址
滲透測試 (Penetration Testing)中,來自組織本身或從外部安全公司雇傭的“白帽” 黑客試圖從外
部侵入系統,模拟惡意黑客行為,試圖識别系統漏洞
虛拟專用網絡 使用不安全的網際網路建立進入組織環境的安全路徑或隧道”。 微屁恩允許使用者
和内部網絡之間通信通過組織環境外國的防火牆。然後,微屁恩對所有傳輸資料進行強加密
禦不良行為人員的第一道防線,社會
工程威肋将人視為設施安全中最薄
弱的環節.
各類移動裝置,由于可能丢失、被盜
以及遭受犯罪黑客的實體/電子攻擊
本質上并不安全。
每個使用者配置設定通路系統時使用的憑
證。基于系統資料敏感性憑據有多
種不同方式
Communication Security)不安全
的通信方式可導緻資訊被攔截,避
免通過電郵等方式發送個人資訊或
任何限制級資訊
1.對普通群眾公開
2.内部使用
3.機密
4.受限機密
5.絕密
1.某些類型的資訊受外部法律、行業标準或合同規範的限制,對資料使用方式、誰可通路以及出于何種目的通路産生影響。由于有許多重聚的法規,是以更容易按主題域将其歸納到幾個法規類别或法規系列中,以便更好地向資料管理者通報法規要求。
2.當然,每個企業都必須建立滿足自身合規需求的法規類别。此外,更重要的是,此過程和分類必須盡可能簡單,以便保護能力具有可操作性。當法規類別的保護法案相似時,應合井為 “系列”法規。每個法規關别都應包括可審計的保護措施, 這井非組織工具,而是一種執行方法
1.在授予資料通路權限時,應采用最小特權原則。僅允許使用者、程序或程式通路其合法目的所允許的資訊。否則當具有超出工作職能需要的權限時,使用者可能會出手惡意目的或意外地濫用這些權限的風險。
1.主要原因是DBA授權工作量巨大
2.缺乏對使用者權利的監督,是許多資料法物指定資料管理安全性的原因之一
2.解決權限過大的方案是查詢級通路控制,這種控制機制可将資料庫權限限制為最低要求的 SQL
操作和資料範圍。資料通路控制粒度要從表格級通路深入到特定行和特定列。查詢級通路控制可
以檢測出惡意員工的特權濫用行為。
有必要使用自動化工具,以使查詢級通路控制真正發揮作用
1.出于未經授權的目的,使用者可能濫用合法賦予他的資料庫權限。考慮一個醫護人員具有犯罪傾向,他們有權通過應用程式檢視患者個人病曆。
2.公司應用程式的結構通常限制使用者檢視單個患者的醫療曆史記錄,無法同時檢視多條記錄,并
且不允許電子拷貝。但從業人員可以通過使用替代系統如MS-Excel連接配接到資料庫來規避這些限
制。使用 MS-Excel以及合法登入憑據,從業人員可能會檢索并儲存所有患者記錄。
3.通過自動化的強制監控手段防範濫用合法授權行為。
利用漏洞,更新特權
使用服務帳戶(批處理1D)和共享帳戶(通用 ID)會增加資料洩露風險,并使跟蹤漏洞來源的能力更加複雜。有些組織将監控系統配置為忽路與這些帳戶相關的任何警報時,進一步增加了風險。資訊安全經理應考慮運用工具來安全地管理服務帳戶。
入侵保護的最原始形式是防火牆
備份是為了降低資料丢失相關的風險,但備份也代表一種安全風險
(須定期評估)
1.教育訓練組織各級人員
2.一緻性的制度
3.衡量安全收益
4.為供應商設定安全要求
5.建立緊迫感,強調法律合同,監管要求,時刻自律
6.持續溝通