当前位置:主页 > 行业资讯 > 数据治理 >

数据治理:数据安全100个基本概念全解

发布时间:2024-04-08 14:54   浏览次数:次   作者:admin
根据DAMA的定义,数据安全指定义、规划、开发、执行安全策略和规程,以提供对数据和信息资产的适当验证、授权、访问和审计。数据安全的目标有三个:
启用对企业数据资产的适当访问,并防止不适当的访问
 
理解并遵守所有有关隐私、保护和保密的法规和政策
 
确保所有利益相关方的隐私和保密需求得到执行和审计
 
 
 
在《数据治理:一文讲透数据安全》一文中,我对如何实施数据安全进行了相对宏观的介绍。本文将从微观入手,对104个数据安全基本概念和专业词汇进行详细解释。为了方便理解,这里提供了一个关于数据安全基本概念全面且系统的分类框架,如下所示:
 
 
 
本框架包括战略层、管理层、操作层和技术层四个层次11个分类,共44个基本概念;同时提供一个常用词汇集,包括4A、数字证书、数字签名、加密、脱敏、多方安全计算、隐私计算等60个专业词汇,每个概念和词汇都会辅以案例说明。
 
一、战略层
 
 
 
 
 
1、核心三原则数据安全的CIA三元组(Confidentiality, Integrity, and Availability)是指确保信息安全的三个基本原则。它们是构建任何有效数据保护策略的基础。
 
(1)机密性(Confidentiality)定义:确保信息只能被授权人员访问,防止未授权访问。
 
实施方法:使用密码、加密、访问控制列表(ACLs)和双因素认证等技术来保护数据的私密性。
 
目的:保护敏感信息免受泄露,包括个人数据、商业秘密、政府文件等。(
 
 
 
2)完整性(Integrity)定义:确保信息在存储、传输和处理过程中的准确性和完整性,防止未授权的修改。
 
实施方法:使用校验和、数字签名、版本控制和审计日志来监控数据的改动和确保数据的正确性。
 
目的:确保数据是真实可信的,未经篡改,用户和系统都能依赖它的准确性。
 
 
 
(3)可用性(Availability)定义:
 
确保数据和资源在需要时是可用的,防止服务中断。
 
实施方法:使用冗余系统、备份、故障转移和维护良好的硬件来确保系统和数据始终可访问。
 
目的:确保授权用户可以及时、可靠地访问信息和资源,支持业务连续性和操作效率。
 
 
 
2、安全政策和程序
 
指的是组织为了保护其信息资产而制定的正式规定、指导方针和行动指南。它们为如何管理、保护和分配资源提供了清晰的框架,并确保所有成员了解其在维护数据安全中的角色和责任。
 
(1)安全政策定义:组织的高层策略性文件,定义了对于数据安全的总体目标和方向。
 
特点:指导性:提供了关于组织应如何管理和保护其信息资产的高层指导。
 
规范性:定义了员工、合作伙伴和其他利益相关者在数据安全方面的角色和责任。
 
全面性:涵盖从数据分类和访问控制到员工行为和应急响应的多个方面。
 
例子:数据分类政策:一家公司可能有一个安全政策,规定所有数据必须根据敏感性进行分类(如公开、内部、机密和机密)。每个类别都有明确的处理和存储要求。
 
访问控制政策:定义哪些员工可以访问公司的特定信息系统,以及他们如何获得访问权限。这可能包括对用户进行身份验证、授予权限和定期审查访问权限。
 
 
 
(2)操作程序定义:是组织为确保安全政策和标准得到一致执行而制定的详细指导。它们是具体的、步骤明确的指令,用来描述如何完成特定的任务和操作。
 
特点:详细性:提供了详细的步骤和指令,确保操作的一致性和准确性。
 
易于遵循:通常格式化和结构化,易于理解和执行。
 
可衡量:明确的步骤和预期结果使得执行情况易于监控和评估。
 
例子:数据备份程序:IT部门可能有一个详细的操作程序,描述如何定期备份公司数据,包括何时执行备份、如何验证备份的完整性以及备份数据应存储在哪里。
 
用户访问管理流程:详细说明当员工加入、转岗或离开公司时如何添加、更改或撤销其对信息系统的访问权限。(
 
 
 
3)安全标准和指导方针定义:组织用来确保其安全措施和程序遵循特定规则和最佳实践的文档。
 
特点:权威性(标准):安全标准通常有法律或合同约束力,必须遵守。
 
灵活性(指导方针):安全指导方针提供了一定的灵活性,允许根据组织的具体需要进行调整。
 
实用性:这些文档提供了实际可行的方法,帮助组织实施和维护有效的安全措施。
 
例子:安全标准:ISO/IEC 27001 是一个国际标准,规定了建立、实施、维持和持续改进信息安全管理系统的要求。
 
安全指导方针:一家公司可能制定了使用密码的指导方针,建议如何创建强密码、多久更换一次密码以及在何种情况下应该使用多因素认证。
 
 
 
3、法律和合规
 
指的是组织为了确保其数据处理活动符合相关法律、法规和行业标准而采取的措施。这包括理解并遵守保护数据安全、隐私和数据保护的法律要求,以及任何特定于行业的标准。
 
(1)数据保护法律定义:数据保护法律是由国家或地区政府制定的法律规定,旨在保护个人数据的安全和隐私,防止数据滥用和泄露。例子:欧盟的通用数据保护条例(GDPR)要求所有处理欧盟公民数据的组织采取适当的技术和组织措施来保护数据。例如,一家全球运营的在线零售商必须确保其数据处理活动符合GDPR的规定,包括数据主体的同意、数据最小化原则、数据传输的安全性等。
 
(2)合规标准定义:由行业组织或国际机构制定的标准,定义了在数据安全方面应遵循的最佳实践和要求,以帮助组织评估和提高其安全水平。例子:支付卡行业数据安全标准(PCI DSS)适用于所有存储、处理或传输持卡人数据的组织。一家提供在线支付服务的公司必须遵守PCI DSS,包括加密传输持卡人数据、定期进行安全测试、维护安全策略等(3)合规性审计和评估定义:合规性审计和评估是指定期进行的活动,通过检查和评估组织的数据处理活动,确保它们符合适用的法律、法规和行业标准。例子:一家医疗保健提供商定期进行HIPAA合规性审计,以确保其处理患者健康信息的方式符合法规要求。这可能包括评估其物理和技术安全措施、审查员工培训记录、检查患者数据访问控制等。审计结果将帮助该提供商识别任何合规性差距,并采取相应的改正措施。
 
 
 
二、管理层
 
 
 
1、安全监控和响应指持续监控组织的网络和系统以便及时识别和响应安全威胁和事件的策略、程序和技术。这包括检测异常行为、记录安全事件,并在发现潜在的安全威胁时迅速采取行动。
 
(1)安全信息和事件管理(SIEM)定义:是一个软件解决方案,它结合了安全信息管理(SIM)和安全事件管理(SEM)的功能。它为组织提供实时监控、事件记录、日志管理、和安全事件的分析功能,以便及时识别、记录和响应安全威胁。特点:实时监控:提供对组织网络和系统的持续监视,帮助及时发现异常行为或潜在的安全威胁。事件记录与管理:收集和存储安全相关的数据,如日志文件和事件通知,以便于分析和报告。警告和响应:在检测到可疑活动或已知威胁时,发出警告并支持快速响应。例子:入侵检测:一个公司的SIEM系统监测到来自未知外部来源的异常流量模式,可能是一次入侵尝试。系统立即发出警告,并记录相关活动供以后分析。合规报告:为了满足监管要求,公司使用SIEM系统来收集和整理访问控制日志,以证明他们正在遵守数据保护法规。
 
(2)入侵检测系统/入侵防御系统(IDS/IPS)定义:入侵检测系统(IDS)是一种监控网络和系统活动的技术,用于识别可疑的模式或行为,可能表明了安全威胁。它主要用于检测和报告潜在的入侵。入侵防御系统(IPS)在IDS的基础上,不仅检测威胁,还能自动采取措施以阻止或减轻这些威胁的影响。
 
(3)安全事件响应定义:指的是当一个安全事件(如数据泄露、未授权访问、病毒感染等)被检测到时,组织内部安全团队或外部服务提供商所采取的行动。这些行动包括但不限于通知、调查、隔离、根除威胁和恢复受影响系统。例子:一名员工点击了一个钓鱼邮件链接,导致其计算机感染恶意软件。安全团队接到报告后,立即将该计算机与网络隔离(隔离问题),运行安全软件确定并删除恶意软件(根除问题),然后恢复计算机的正常操作并对员工进行安全培训(恢复和预防)。
 
 
 
2、审计和监控指使用各种工具和流程记录、检查和分析组织内部的数据访问和使用情况,以确保遵守数据保护政策和法规要求。这包括检测未经授权的活动、违规行为和其他潜在的安全风险。
 
(1)审计策略和计划定义:是组织为了确保系统和数据安全而设定的规范性文件和程序。它们详细规定了审计的目标、范围、频率和责任分配,确保审计活动的连续性和有效性。例子:一家金融机构可能设立一个审计策略,要求每季度对其网络安全措施进行一次全面审计,包括检查防火墙、入侵检测系统的配置和日志记录,并由专门的安全团队负责执行和报告审计结果。
 
(2)审计日志收集和管理定义:指收集、存储、管理和保留系统和用户活动记录的过程。这些日志提供了不可篡改的证据,可以用来分析和审查过去的活动,识别潜在的安全事件或不规范行为。例子:一家IT服务公司可能使用日志管理工具来收集其所有服务器和应用的日志。这些日志随后被传输到一个安全的中央存储位置,并定期进行备份和审核,以支持事后分析和合规性要求。
 
(3)合规性审计和报告定义:指定期检查组织是否遵守相关法律、政策和标准的活动。这涉及到收集证据、评估实践和过程,以及准备正式的审计报告。例子:一家医疗健康公司可能会进行年度HIPAA合规性审计,以确保其数据处理和保护措施符合健康保险便携和责任法案的要求。审计结果会被详细记录并报告给管理层和相关监管机构。(4)审计结果分析和改进定义:指在审计完成后,对发现的问题进行根本原因分析,然后制定和实施改进措施的过程。这有助于组织不断提升其安全措施,并有效减少未来的风险。例子:一家电子商务公司在审计过程中发现其某个关键数据库未进行适当的加密处理。作为响应,公司进行了根本原因分析,确定了问题产生的原因,并实施了加密措施,同时更新了其安全政策,以防类似问题再次发生。
 
 
 
三、操作层
 
 
 
 
 
1、物理安全
 
物理安全指的是保护计算机硬件、网络设备、服务器和数据存储设施等物理资源免受未经授权访问、破坏、盗窃、火灾、自然灾害等物理威胁的措施和程序。(1)访问控制定义:访问控制是指一系列的安全措施和技术,用于限制和监控人员对物理环境如数据中心、办公区域等敏感区域的访问。包括门禁系统、保安人员、生物识别系统等。例子:一家IT公司在其数据中心实施了多层访问控制系统,包括安全门禁卡、个人识别码(PIN)以及指纹识别技术,确保只有授权人员能够进入。(2)环境控制定义:环境控制包括一系列的措施和技术,旨在保护设备和数据免受环境因素如温度、湿度、火灾和水灾等造成的损害。例子: 一家大型银行的数据中心配备了先进的HVAC系统(供暖、通风和空调系统)和自动灭火系统,以维持恒温和防止火灾等灾害造成重大损失。(3)监视和监控定义:指利用视频监控、报警系统和其他检测技术来实时监视物理设施,以便于及时发现不寻常或非法的行为并采取适当行动。例子:一家珠宝店利用24小时视频监控系统和运动探测器来监控店内活动。任何可疑行为或未经授权的入侵都会立即触发警报,并通知店主和警方。
 
 
 
2、网络安全
 
指保护计算机网络及其相关组件,如硬件、软件和数据,免受未经授权的访问、攻击或破坏的措施和过程。网络安全聚焦于保护网络边界以及在网络内部传输的数据,旨在防止来自外部和内部的威胁。
 
(1)防火墙(Firewalls)定义: 防火墙是一种网络安全系统,用于监控和控制进出一个网络的数据流量,根据预定的安全规则允许或阻止数据包。例子:一家企业部署了硬件防火墙来保护其企业网络,成功阻止了来自未知源的可疑流量和潜在的网络攻击,同时确保员工可以安全地访问互联网。
 
(2)入侵检测系统/入侵防御系统(IDS/IPS)IDS定义:入侵检测系统是一种监测网络和系统活动的工具,用于检测违反安全策略或可疑行为的迹象。IPS定义:入侵防御系统不仅能够检测威胁,还能够在检测到潜在攻击时自动采取措施来阻止或缓解攻击。例子:一家金融机构使用IDS来监控其网络活动,并通过IPS来自动阻止发现的恶意流量,例如自动断开与已知恶意服务器的连接。
 
(3)虚拟私人网络(VPN)定义:虚拟私人网络是一种通过公共网络(如互联网)创建安全、加密通信隧道的技术,用于连接远程用户和私人网络。例子:一家跨国公司为其远程员工提供VPN服务,使他们能够安全地从家中或在旅途中访问公司的内部资源,就像他们直接连接到公司网络一样。
 
(4)安全配置定义:涉及对网络设备(如路由器、交换机和防火墙)和网络服务(如DNS和DHCP)进行适当的设置调整,以保护它们免受攻击。这包括关闭不必要的服务,设置强密码,应用最小权限原则,以及定期更新和打补丁。例子:更改默认密码:许多网络设备出厂时都有默认的用户名和密码,这些通常是公开的且容易被攻击者利用。安全配置的一个基本步骤是更改这些默认凭证为强密码。关闭不必要的端口和服务:如果网络设备上开启了不需要的服务或端口,它们可能成为攻击者的入口点。安全配置包括关闭这些不必要的端口和服务,减少潜在的攻击面。
 
 
 
3、应用安全
 
指确保软件应用安全、可靠且不易受到攻击的措施、流程和工具。它涉及识别、修复和预防应用程序中的安全漏洞,以保护数据和防止未经授权的访问或修改。
 
(1)安全编码(Secure Coding)定义:开发过程中实施的一系列编程实践,旨在减少应用程序中的安全漏洞并提高其抵御攻击的能力。例子:一款流行的在线支付应用实施了安全编码实践,包括对用户输入的严格验证和清理,以避免SQL注入和跨站脚本(XSS)攻击。
 
(2)漏洞扫描和代码审计定义:通过自动化工具(漏洞扫描)和手动审查(代码审计)来检测应用程序中的已知漏洞和潜在安全风险。例子:一个公司定期使用漏洞扫描工具检查其网站,以确保没有暴露任何已知的安全漏洞,如过时的软件版本或不安全的配置。
 
(3)应用程序防火墙(Application Firewall)定义:一种保护应用程序免受攻击的安全工具,它监控、过滤和阻止恶意流量。例子:一家电子商务网站部署了应用程序防火墙来保护其网站,成功防止了一系列针对其用户的跨站脚本(XSS)攻击。
 
(4)身份验证和授权定义:确保用户是他们声称的身份(身份验证)并给予适当访问权限(授权)的过程。例子:一家在线课程平台实现了多因素身份验证来确认用户身份,并基于用户角色(如学生、教师、管理员)授予不同的访问权限。
 
(5)安全配置定义:采取措施确保应用程序及其运行环境(服务器、数据库等)配置得当,以减少安全风险。例子:一家科技公司对其服务器进行了安全配置,包括禁用不必要的服务、应用最新的安全补丁和使用强密码策略。
 
(6)依赖和第三方组件管理定义:确保应用程序使用的所有库、框架和其他依赖项都是安全的,并且及时更新。例子: 一家软件开发公司使用依赖管理工具来跟踪和更新其应用中使用的开源库,确保所有组件都不包含已知的安全漏洞。
 
 
 
四、技术层
 
 
 
1、访问控制数据安全中的访问控制是指一系列策略、程序和技术措施,用于确保只有经过授权的个人或系统能够访问或修改特定的数据或资源。它是维护数据机密性、完整性和可用性的关键组成部分。访问控制的目的是防止未经授权的访问,同时允许授权用户按需访问信息。
 
(1)认证(Authentication)定义:确定某个个体或系统的身份的过程,通常通过要求提供某种形式的证明(如密码或生物识别信息)来完成。包括密码、生物识别、智能卡、数字证书或多因素认证等。例子:一家银行要求客户在进行在线交易时使用密码和手机接收的一次性验证码进行身份认证,确保只有授权的用户可以访问其账户。
 
(2)授权(Authorization)定义:一旦个体身份得到认证,决定他们可以访问哪些资源及执行哪些操作的过程。例子:在一家医院的信息系统中,医生被授权访问他们病人的全部医疗记录,而护士只能访问病人的基本信息和护理记录。
 
(3)访问(Access)定义: 用户或系统对数据或资源进行读取、写入、修改或删除的实际行为。控制谁可以访问什么数据,以及在什么条件下访问,是保护敏感信息不被未授权访问的基础。例子:一个数据库管理员拥有对所有客户数据的完全访问权限,包括读取、更新和删除记录。
 
(4)审计(Audit)定义:审计指的是记录和检查用户及系统对资源的访问和操作历史。这通常涉及审计日志,记录谁在什么时候进行了什么操作。审计可以帮助组织监测和分析访问行为,发现不规则或非法的访问模式,以及在安全事件发生后进行调查和应对。例子:一家公司的IT部门定期审查安全日志,以监控任何可疑的登录尝试或数据访问模式。
 
(5)访问控制策略定义:组织制定的规则和指导原则,决定用户如何被授权以及在什么条件下可以访问特定的数据和资源。包括用户应该如何被授权、在什么情况下可以访问数据、以及如何处理访问请求等。例子:一家企业设定了一项策略,规定只有高级管理层才能访问公司的财务报告和员工薪资信息。
 
(6)访问控制列表(ACLs)定义:用于定义哪些用户或系统可以访问特定资源的详细列表,通常指定了不同的访问级别和权限。例子:一个网络管理员配置了路由器的ACL,以允许某部门的员工访问内部网络,同时阻止外部未经授权的访问。
 
(7)用户管理定义:创建、维护和移除用户访问权限的过程,包括账户的创建、角色分配、权限调整和账户删除等。例子:一个IT管理员在员工离职时删除其所有账户和访问权限,确保他们不能再访问公司的系统和数据。
 
 
 
2、数据保护
 
指防止数据在存储、处理和传输过程中被未经授权访问、泄露或窃取的技术和措施。
 
(1)数据加密(Encryption)定义:一种安全技术,用于将原始数据转换成只有拥有相应密钥的人才能解读的密文,以此保护数据的保密性和完整性。例子:一家金融机构使用高级加密标准(AES)加密客户的交易数据。即使数据在传输过程中被拦截,没有密钥的攻击者也无法解读这些信息,确保了交易的安全性。
 
(2)数据脱敏(Data Masking)/数据掩码(Data Obfuscation)定义:一种数据保护技术,通过隐藏、替换或打乱数据中的敏感信息来防止其在非生产环境中泄露,同时保持数据的格式和逻辑完整性。例子:一家医院在其测试环境中使用数据脱敏技术处理患者记录。通过将敏感的个人信息(如姓名和社保号)替换为虚构的数据,他们可以在不暴露真实患者信息的情况下测试新的系统功能。
 
(3)数据备份(Data Backup)定义:一种保护措施,涉及创建数据的额外副本并将其存储在安全的位置,以便在原始数据丢失或损坏时可以恢复。例子:一家小型企业定期将其重要文档和客户数据库备份到云存储服务。最近发生的洪水损坏了他们的主服务器,但他们能够从云备份中迅速恢复所有关键数据,业务几乎未受影响。
 
(4)数据恢复(Data Recovery)定义:在数据丢失、损坏或系统故障后,使用先前创建的备份副本恢复数据的过程。例子:一家在线零售商遭受了一次严重的网络攻击,导致其订单数据库受损。幸运的是,他们有一个最近的数据备份,并能够通过数据恢复服务迅速恢复到攻击前的状态,最小化了业务中断和数据损失。
 
(5)数据分类定义:是一种数据管理策略,涉及识别、分类和标记数据。它通常基于数据的敏感程度、价值、法律遵从性要求或业务需求,将数据分为不同的类别,如公开、内部使用、机密和高度机密。例子:一家公司可能将其数据分类为“公开”(比如营销资料)、“内部使用”(比如内部通讯)、“机密”(比如客户信息)和“高度机密”(比如未公布的财务报表)。每一类数据都有相应的访问控制和处理规则。
 
 
 
3、恶意软件防护
 
指针对恶意软件(如病毒、蠕虫、特洛伊木马、间谍软件和勒索软件)的一系列措施和技术。这些措施旨在预防、检测、隔离和清除恶意软件,保护计算机系统和网络免受其破坏和操纵。
 
(1)防病毒软件和反恶意软件(反间谍、防勒索)定义:这是一种安全软件,旨在检测、阻止和清除病毒、蠕虫、特洛伊木马等恶意软件。它通常具有实时监控功能,能够提供自动更新来抵御新出现的威胁。例子:一家小型企业使用某知名防病毒软件来保护其网络系统。该软件每天自动更新恶意软件数据库,并在员工的电脑上进行实时监控和定期深度扫描,成功防止了一个勒索软件攻击。
 
(2)定期扫描和清理定义:定期扫描是一种预防措施,通过定期全面检查系统,发现并清除可能在日常监控中遗漏的恶意软件。例子:一家医院的IT部门每周安排一次全面的系统扫描,以检测和清除任何潜在的恶意软件。最近的一次扫描发现了一个隐蔽的间谍软件,并成功将其清除,防止了数据泄露。
 
(3)定期更新和补丁管理定义:这是一种保护措施,涉及定期检查和应用软件更新和安全补丁,以保护系统不受利用已知漏洞的攻击。例子:一所大学定期审查并应用其计算机实验室系统的所有更新和安全补丁。最近,他们迅速部署了一个操作系统补丁,有效防止了一个广泛利用的漏洞攻击,保护了敏感的学生和研究数据。
 
(部分内容来源网络,如有侵权请联系删除)