赞
踩
活动:1.识别相关的数据安全需求(P)(矩阵了解)。
2.定义数据安全策略(C)。
3.定义数据安全标准(D)。
4.评估当前安全风险(P)。
5.实施控制和规程(O)。
《网络安全法 2016》《数据安全法 2021》《个人信息保护法2021》
网络安全≠数据安全。数据安全≠隐私保护。
Q:《数据安全法》既包含了数据安全,还包括了隐私保护,是否正确?
A:错,数据安全法未包含隐私保护,隐私保护在《个人信息保护法》中。信息安全(网信办)包含数据安全、网络安全。
(1)CRUD(创建 create、读取 read、更新 update、删除delete)-权限。
(2)RACI(负责、批注、咨询、通知)-责任。
数据分级分类数据安全最基本的工作。
上海:分级分类,其他地方都是分类分级。
国内:DSMM(信息安全技术数据安全能力成熟度模型GB/T 37988-2019)推动情况不理想、DSG(由国家信通院推动),目前央企在推。国外:ISO、微软(人员、技术、流程)【不会考】。
DAMA 观点【4 个观点】:
(1)数据安全基于元数据,先对数据资源目录进行梳理,分类分级。
(2)数据安全包含 3 部分内容:合规合法,合情合理,安全运维(备份恢复)。
(3)全生命周期的数据安全管理要求:数据采集、数据传输、数据存储、数据处理、数据共享、数据销毁。
(4)数据管理的许多工作都可以外包,但数据安全的责任不可外包。
能力一:数据安全综合治理平台(大屏)。
能力二:数据资源梳理及分类分级。
能力三:重要数据识别指南(《信息安全技术 重要数据识别指南》)。
能力四:权限的控制(CRUD 矩阵,人员最小化权限)。
能力五:数据加密(哈希、对称加密、非对称加密)。
能力六:数据静态脱敏【可能会考】。
能力七:数据动态脱敏【可能会考】
能力八:数据库防火墙。
能力九:数据库漏洞扫描(白帽黑客)。
能力十:数据库审计系统(改工资,发现有的审计系统)。
能力十一:防勒索。
能力十二:对数据库运行持续监控以保证其可靠高效运行(数据库不能死掉)。
能力十三:撞库、拖库攻与防。
能力十四:驻场等外来人员危险行为监测及防护(斯诺登每晚加班查记录到10点)。
能力十五:利用 AI 技术对异常行为监控和防护。
能力十六:数据泄露后的确权和溯源(数据水印:高隐蔽性、高准确性、高鲁棒性、可叠加性)。
能力十七:电子取证的能力(行贿受贿最厉害的:亚洲韩国、印度)。
能力十八:隐私计算的能力。
隐私计算:
(1)含义:隐私计算指在保护数据本身不对外泄露的前提下实现数据分析计算的技术集合。达到对数据“可用、不可见”的目的。
(2)用途:在充分保护数据和隐私安全的前提下,实现数据价值的转化和释放;隐私计算的加密机制能够增强对于数据的保护、降低数据泄露风险;隐私计算可促进数据融通,应用于支撑跨界/境数据流动。
(3)应用案例:
1)安全查询,金融机构对外查询客户画像,而不泄露客户ID信息
2)安全智能风控,甲方样本数据不出门,数据源安全对外赋能
3)安全智能营销,为甲方获得优质流量
4)安全联合建模,激活甲方沉睡客户
5)运营商大数据赋能汽车厂商。
Q:所有数据孤岛都能打通嘛?
A:不能,银行的金融数据和证券金融数据不能共享,刑侦数据不能共享,有些数据孤岛不能打通。
开放数据可开放给全社会;
主数据、数据中台解决数据共享问题。
跨境交易,国内数据不能出境→通过隐私计算。
隐私计算与区块链没有任何关系,区块链主要用于记账。
Q 数据安全制度应该有哪些内容?数据安全细则应该有哪些内容?【可以由企业自己制定】—参考学姐整理内容
制定安全制度需要 IT 安全管理员、安全架构师、数据治理委员会、数据管理专员、内部和外部审计团队以及法律部门之间的协作。包括单个应用程序、数据库角色、用户组和信息敏感性的类别。
1.建立数据分类分级保护制度。
2.安全风险评估、报告、信息共享、监测预警机制。
3.数据安全应急处置机制。
4.安全审查制度。
建立数据安全制度
(PPT P405)建立有效的制度和流程实施保障机制,包括:
①制定明确的体系结构;
②充分考虑监管要求国际先进实践;
③兼顾现有政策的全面覆盖;
④配套完善的落实措施。
(PPT P405)流程制度梳理时应关注:
①流程与制度体系相互覆盖度。
②流程与制度体系衔接度。
③制度自身的配合性。
④流程的可执行性。
⑤流程与制度相互更新的及时性。
(PPT P402)数据安全细则应该有哪些内容:
细则是对制度的补充,并提供有关如何满足制度意图的其他详细信息:
①定义数据保密等级。
②义数据监管类别。
③定义安全角色:1)角色分配矩阵;2)角色分配层级结构,通过CRUD和RACI建立。
④评估当前安全风险。
⑤实施控制和程序。
Q 安全的一些问题,如何解决?【必须要知道】加密、静态脱敏、动态脱敏。
DMBOK2 P172-173 加密
加密(Encyyption)是将纯文本转换为复杂代码,以隐蔽特权信息、验证传送完整性或验证发送者身份的过程。加密数据不能在没有解密密钥或算法的情况下读取。解密密钥或算法通常单独存储,不能基于同一数据集中的其他数据元素来进行计算。加密方法主要有 3 种类型,即哈希、对称加密、非对称加密,其复杂程度和密钥结构各不相同。
1. 哈希(Hash)
哈希将任意长度数据转换为固定长度数据表示。即使知道所使用的确切算法和应用顺序,也无法解密出原始数据。通常哈希用于对传送完整性或身份的验证。常见的哈希算法有MD5 和SHA。
2. 对称加密
对称加密使用一个密钥来加解密数据。发送放和接收方都必须具有读取原始数据的密钥。
常见的私钥算法包括数据加密标准(DES)、三种 DES(3DES)、高级加密标准(AES)和国际数据加密算法(IDEA)。
3. 非称加密
在非堆成加密中,发送方和接收方使用不同的密钥。发送方使用公开提供的公钥进行加密,接收方使用私钥解密显示原始数据。当许多数据源只需将受保护的信息发送给少数接收方(如将数据提交到清算交易所)时,这种方法非常有用。非对称加密算法包括 RSA 加密算法和 Diffie-Hell-man 密钥交换协议等。PGP(Pretty Good Privacy)是一个免费的公钥加密应用程序。
DMBOK2 P173 脱敏【使用情况】
1. 静态脱敏
静态脱敏按执行方式可分为不落地脱敏和落地脱敏。永久且不可逆转地更改数据,通常不会在生产环境中使用,二是在生产环境和开发(或测试)环境之间运用,静态脱敏虽然会更改数据,但数据仍可用于测试、应用程序、报表等。
(1)不落地脱敏(In-flight Persistent Masking):
当在数据源(通常是生产环境)和目标(通常是非生产)环境之间移动需要脱敏或混淆处理时,会采用不落地脱敏。由于不会留下中间文件或带有未脱敏数据的数据库,不落地脱敏方式非常安全。另外,如果部分数据在脱敏过程中遇到问题,则可重新运行脱敏过程。
(2)落地脱敏(In-placet Persistent Masking):
当数据源和目标相同时,可使用落地脱敏。从数据源中读取未脱敏数据,进行脱敏操作后直接覆盖原始数据。假定当前位置不应该保留敏感数据,需要降低风险,或者在安全位置中另有数据副本,在移动至不安全位置之前就应当进行脱敏处理。这个过程存在一定的风险,如果在脱敏过程中进程失败,很难将数据还原为可用格式。一般来说,不落地脱敏能更安全地满足项目需求。
2. 动态脱敏(Dynamic Data Masking)
动态脱敏是在不更改基础数据的情况下,在最终用户或系统中改变数据的外观。当用户需要访问某些敏感的生产数据(但不是全部数据)时,在数据库中,号码存储为 1234567,用了动态脱敏,看到的数据展示为***-**-67
3. 脱敏方法
(1)替换(Substitution)。
(2)混排(Shuffling)。
(3)时空变异(Temporal Variance):
把日期前后移动若干天(小到足以保留趋势),足以使它无法识别。
(4)数值变异(Value Variance):
应用一个随机因素(正负一个百分比,小到足以保持趋势),重要到足以使它不可识别。
(5)取消或删除(Nulling or Deleting):
删除不应该出现在测试系统中的数据。
(6)随机选择(Randomization)。
(7)加密技术(Encryption):
通过密码代码将可识别、有意义的字符流转换为不可识别的字符流。
(8)表达式脱敏(Expression Masking)。
H 常见的数据安全风险场景【多选】
滥用特权、滥用合法特权、未经授权的特权升级、服务账户滥用、共享账户滥用、平台入侵攻击、注入漏洞、缺省密码、备份数据滥用、黑客攻击、网络钓鱼、社工威胁、恶意软件。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。