读DAMA数据管理知识体系指南20数据安全风险

news/2025/3/15 8:37:19/文章来源:https://www.cnblogs.com/lying7/p/18772296

1. 数据安全制约因素

1.1. 保密等级

  • 1.1.1. 保密意味着机密或私密

  • 1.1.2. 机密信息仅在“需要知道”的基础上共享

  • 1.1.3. 保密等级取决于谁需要知道某些类型的信息

1.2. 监管要求

  • 1.2.1. 根据外部规则(如法律、条约、海关协定和行业法规)分配监管类别

  • 1.2.2. 监管信息在“允许知道”的基础上共享

  • 1.2.3. 数据共享方式受该法规明细条款的约束

1.3. 保密和监管的主要区别是要求来源不同

  • 1.3.1. 保密要求源自内部

  • 1.3.2. 监管要求则由外部定义

1.4. 另外的区别是任何数据集(如文档或数据库视图)只能有一个密级,其密级是基于该数据集中最敏感(最高密级)的数据项设立的

  • 1.4.1. 监管分类是附加的

1.5. 当安全限制应用于用户授权(用户授权提供对特定数据元素的访问权限)时,必须遵循全部保护策略,无论这些策略是内部的还是外部的

1.6. 机密数据

  • 1.6.1. 保密范围要求从高(如只有极少人能够访问员工薪酬数据)到低(每个人都可以访问产品目录)​

  • 1.6.2. 对普通受众公开(For General Audiences)

    • 1.6.2.1. 可向任何人(包括公众)提供的信息
  • 1.6.3. 仅内部使用(Internal Use Only)

    • 1.6.3.1. 仅限员工或成员使用的信息,但信息分享的风险很小

    • 1.6.3.2. 信息仅供内部使用、可在组织外部显示或讨论,但不得复制

  • 1.6.4. 机密(Confidential)

    • 1.6.4.1. 若无恰当的保密协议或类似内容,不得在组织以外共享

    • 1.6.4.2. 不得与其他客户共享客户机密信息

  • 1.6.5. 受限机密(Restricted Confidential)

    • 1.6.5.1. 受限机密要求个人通过许可才能获得资格,仅限于特定“需要知道”的个人
  • 1.6.6. 绝密(Registered Confidential)

    • 1.6.6.1. 信息机密程度非常高,任何信息访问者都必须签署一份法律协议才能访问数据,并承担保密责任
  • 1.6.7. 保密级别并不意味着由于监管要求而受到任何限制的细节

    • 1.6.7.1. 不会通知数据管理者

    • 1.6.7.2. 不得在数据来源国之外公开数据

    • 1.6.7.3. 某些员工不得查看某些基于某某法规的信息

1.7. 监管限制的数据

  • 1.7.1. 每个企业都必须建立满足自身合规需求的法规类别

    • 1.7.1.1. 此过程和分类必须尽可能简单,以便具有可操作性
  • 1.7.2. 法规类别的最佳数量建议不超过9个

    • 1.7.2.1. 法规系列举例

      1.7.2.1.1. 个人身份信息(PII)

      1.7.2.1.1.1. 个人身份信息也称为个人隐私信息(PPI)

      1.7.2.1.2. 财务敏感数据

      1.7.2.1.2.1. 所有财务信息,包括可能称为“股东”或“内部人士”的数据以及尚未公开披露的所有当前财务信息

      1.7.2.1.3. 医疗敏感数据/个人健康信息(PHI)

      1.7.2.1.3.1. 有关个人健康或医疗的所有信息

      1.7.2.1.4. 教育记录

      1.7.2.1.4.1. 有关个人教育的所有信息

    • 1.7.2.2. 行业法规或基于合同的法规

      1.7.2.2.1. 支付卡行业数据安全标准(PCI-DSS)

      1.7.2.2.1.1. PCI-DSS是最广为人知的行业数据安全标准,解决了可以识别具有金融机构账户的个人信息

      1.7.2.2.2. 竞争优势或商业秘密

      1.7.2.2.2.1. 使用专有方法、组合、方案、来源、设计、工具、配方或操作技术以实现竞争优势的公司,可受到行业法规和/或知识产权法的保护

      1.7.2.2.3. 合同限制

      1.7.2.2.3.1. 在与供应商和合作伙伴签订的合同中,组织可规定某些信息如何被使用、不得使用以及哪些信息可以共享、哪些不能共享

2. 系统安全风险

2.1. 识别风险的第一步是确定敏感数据的存储位置以及这些数据需要哪些保护

  • 2.1.1. 需要确定系统的固有风险

2.2. 滥用特权

  • 2.2.1. 在授予数据访问权限时,应采用最小特权原则

  • 2.2.2. 仅允许用户、进程或程序访问其合法目的所允许的信息

  • 2.2.3. 风险是指当具有超出工作职责需要的权限时,用户可能会出于恶意目的或意外地滥用这些权限

  • 2.2.4. 用户可能被过多地授予超出应该拥有的访问权限(权限过大)​

  • 2.2.5. 仅仅管理用户授权工作,本身就具有很大的挑战性

  • 2.2.6. 许多用户被赋予通用默认访问权限,该权限远远超过具体工作需要

  • 2.2.7. 缺乏对用户权利的监督,这是许多数据法规指定数据管理安全性的原因之一

  • 2.2.8. 解决权限过大的方案是查询级访问控制,这种控制机制可将数据库权限限制为最低要求的SQL操作和数据范围

2.3. 滥用合法特权

  • 2.3.1. 出于未经授权的目的,用户可能滥用合法赋予他的数据库权限

  • 2.3.2. 故意和无意滥用

    • 2.3.2.1. 当医护人员故意不当地使用组织数据时,就会发生故意滥用

    • 2.3.2.2. 恶意的医护人员想要用患者病历来换取金钱或进行蓄意伤害

    • 2.3.2.3. 无意滥用的风险更常见:勤奋的医护人员为满足其所认为的合法工作目的,将大量患者信息检索并存储到工作计算机中

    • 2.3.2.4. 部分解决滥用合法特权的方案是数据库访问控制

2.4. 未经授权的特权升级

  • 2.4.1. 存储过程、内置函数、协议实现甚至SQL语句中都可能存在漏洞

  • 2.4.2. 将传统入侵防护系统(IPS)和查询级访问控制入侵防护相结合,以防止特权升级漏洞

  • 2.4.3. 将IPS与其他攻击指标(如查询访问控制)相结合,可提高识别攻击的准确性

  • 2.4.4. IPS可检测出数据库请求所访问的是否为漏洞功能,而查询访问控制可以检测请求是否符合正常的用户行为

  • 2.4.5. 如果一个请求同时指示对脆弱功能的访问且行为异常,那么几乎肯定会发生攻击

2.5. 服务账户或共享账户滥用

  • 2.5.1. 使用服务账户(批处理ID)和共享账户(通用ID)会增加数据泄露风险,并使跟踪漏洞来源的能力更加复杂

  • 2.5.2. 服务账户

    • 2.5.2.1. 服务账户的便利性在于可自定义对进程的增强访问
  • 2.5.3. 共享账户

    • 2.5.3.1. 当所需用户账户数多到应用程序无法处理时,或添加特定用户需要大量工作或产生额外许可成本时,可创建共享账户

2.6. 平台入侵攻击

  • 2.6.1. 数据库资产的软件更新和入侵防护需要结合定期软件升级(补丁)和部署专用入侵防御系统(Intrusion Prevention Systems, IPS)

  • 2.6.2. IPS通常(但并非总是)与入侵检测系统(IntrusionDetection System, IDS)一起部署

  • 2.6.3. 目标是杜绝大多数网络入侵企图,并对任何成功通过防御系统的入侵行为快速响应

  • 2.6.4. 入侵保护的最原始形式是防火墙

    • 2.6.4.1. 随着移动用户、Web访问和移动计算设备成为大多数企业环境的一部分时,一个简单的防火墙虽然仍是必要的,但已无法满足安全需求
  • 2.6.5. 软件更新通常由企业定期按维护周期实施,而不是在补丁可用后尽快实施

    • 2.6.5.1. 在补丁更新之前,数据库不受保护
  • 2.6.6. 兼容性问题有时会完全阻止软件更新

    • 2.6.6.1. 要解决这些问题,需实施部署入侵防御系统(IPS)

2.7. 注入漏洞

  • 2.7.1. 在SQL注入攻击中,攻击者将未经授权的数据库语句插入(或注入)到易受攻击的SQL数据通道中,如存储过程和Web应用程序的输入空间

  • 2.7.2. 通过将SQL命令作为函数或存储过程的参数,SQL注入也用于攻击数据库管理系统(DBMS)

2.8. 默认密码

  • 2.8.1. 在软件包安装期间创建默认账户是软件业长期以来的一种惯例

  • 2.8.2. 有一些是用于安装本身的需要,另一些是为用户提供开箱即用的测试软件的方法

  • 2.8.3. 攻击者不断寻找一种窃取敏感数据的捷径

2.9. 备份数据滥用

  • 2.9.1. 备份是为了降低数据丢失而产生的相关风险,但备份也代表一种安全风险

3. 黑客行为/黑客

3.1. “黑客行为”一词产生于以寻找执行某些计算机任务的聪明方法为目标的时代

3.2. 黑客是在复杂的计算机系统中发现未知操作和路径的人

  • 3.2.1. 黑客有好有坏

3.3. 恶意黑客是故意破坏或“黑入”计算机系统以窃取机密信息或造成损害的人

  • 3.3.1. 恶意黑客通常寻找财务或个人信息,以窃取金钱或身份信息

  • 3.3.2. 试图猜测简单的密码,并试图找到现有系统中尚未记录的弱点和后门

4. 网络钓鱼/社工威胁

4.1. 安全的社工威胁通常涉及直接通信(无论是当面、通过电话,还是通过互联网)​,旨在诱使有权访问受保护数据的人提供该信息(或信息访问途径)给拟用于犯罪或恶意目的人

4.2. 社会工程(Social Engineering)是指恶意黑客试图诱骗人们提供信息或访问信息的方法

4.3. 黑客利用所获得的各种信息来说服有关员工他们有合法的请求

4.4. 网络钓鱼(Phishing)是指通过电话、即时消息或电子邮件诱使接受方在不知情的情况下提供有价值的信息或个人隐私

5. 恶意软件

5.1. 恶意软件是指为损坏、更改或不当访问计算机或网络而创建的软件

5.2. 计算机病毒、蠕虫、间谍软件、密钥记录器和广告软件都是恶意软件的例子

5.3. 广告软件

  • 5.3.1. 广告软件(Adware)是一种从互联网下载至计算机的间谍软件

  • 5.3.2. 广告软件监控计算机的使用,如访问了哪些网站

  • 5.3.3. 广告软件也可能在用户的浏览器中插入对象和工具栏

  • 5.3.4. 广告软件并不违法,但它用于收集完整的用户浏览和购买习惯的个人资料并出售给其他营销公司

    • 5.3.4.1. 恶意软件也很容易利用它来窃取身份信息

5.4. 间谍软件

  • 5.4.1. 间谍软件(Spyware)是指未经同意而潜入计算机以跟踪在线活动的任何软件程序

  • 5.4.2. 程序倾向于搭载在其他软件程序上

    • 5.4.2.1. 当用户从互联网站点下载并安装免费软件时,通常用户不知情时就安装了间谍软件

    • 5.4.2.2. 不同形式的间谍软件跟踪不同的活动类型。有的程序监视网站访问,有的程序则记录用户按键以窃取个人信息

  • 5.4.3. 包括搜索引擎在内的许多合法网站都会安装跟踪间谍软件,这也是一种广告软件

5.5. 特洛伊木马

  • 5.5.1. 特洛伊木马(Trojan Horse)是希腊人送给特洛伊人的一座大型木制“雕像礼物”​,特洛伊人迅速将其作为战利品带入城中

    • 5.5.1.1. 木马中隐藏了希腊士兵,这些士兵在进入特洛伊城后就溜出来并袭击了这座城市
  • 5.5.2. 在计算机安全术语中,特洛伊木马是指通过伪装或嵌入合法软件而进入计算机系统的恶意程序

  • 5.5.3. 安装后的特洛伊木马将删除文件、访问个人信息、安装恶意软件、重新配置计算机、安装键盘记录器,甚至允许黑客将计算机用作攻击网络中其他计算机的武器

5.6. 病毒

  • 5.6.1. 病毒(Virus)是一种计算机程序,它将自身附加到可执行文件或易受攻击的应用程序上,能造成从让人讨厌到极具破坏性的后果

5.7. 蠕虫

  • 5.7.1. 计算机蠕虫(Worm)是一种自己可以在网络中进行复制和传播的程序

  • 5.7.2. 受蠕虫感染的计算机将源源不断地发送感染信息

  • 5.7.3. 主要功能是通过消耗大量带宽来危害网络,从而导致网络中断

5.8. 恶意软件来源

  • 5.8.1. 恶意软件来源

    • 5.8.1.1. 即时消息(IM)允许用户实时地相互传递消息。IM也正在成为网络安全的新威胁
  • 5.8.2. 社交网

    • 5.8.2.1. 要告知用户:无论他们发布什么,都将永久存留在互联网上的现实情况及其危险
  • 5.8.3. 垃圾邮件

    • 5.8.3.1. 垃圾邮件(Spam)是指批量发送那些未经请求的商业电子邮

    • 5.8.3.2. 已知的垃圾邮件传送域

    • 5.8.3.3. 抄送或密送的地址超出限量

    • 5.8.3.4. 电子邮件正文只有一个超链接的图

    • 5.8.3.5. 特定文本字符串或单

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/899052.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

git 已知问题 命令行调用 git 时可能存在环境变量投毒问题

本文记录一个我在 git 钩子唤起一个 C# dotnet 的进程,在此进程里面使用 Process.Start 执行 git 命令的时候,被 git 钩子环境变量投毒的问题核心代码非常简单,我只是使用 git add 命令而已var sourceFolder = @"C:\lindexi\Work\Source\";var processStartInfo =…

eSIM神器之ESTK记录

本文内容一部分引用“ 灯塔旅人”公众号文章内容。 先说原理: 原理 ⚡️普通手机:营业厅将信息写入实体SIM中,然后插入手机,实现相关功能; ⚡️eSIM手机:内置了eSIM芯片,可以直接扫码写入运营商提供的eSIM并支持切换; ⚡️ESTK:形象地比喻为将eSIM手机中eSIM芯片取出,…

Google TPU第六代TPUv6

简单谈谈Google TPUv6 根据Google TPU第六代的数据做了一些性能数据的对比,需要注意的是TPUv6当前应该是一个用于训推一体的单Die的版本,用于训练的V6p双Die版本应该会后期再发布. 需要注意的是在国内外都开始卷大模型推理价格的时候, TPU这样的东西对于提高ROI非常有帮助。快…

NPU 是什么芯片?AI芯片都有哪些?(下)

8. HPU(Holographic Processing Unit) 全息处理器。微软HoloLens是世界上首台独立的全息计算机设备,能够提供高清晰度的全息影像,其秘密在于HoloLens搭载的Holographic Processing Unit(全息处理单元,简称HPU),这是一款定制芯片,可以处理和交互不同传感器及Intel Atom…

NPU 是什么芯片?AI芯片都有哪些?(上)

NPU 是什么芯片?AI芯片都有哪些? NPU就是CPU功能细化的产物,就像当年只有CPU一样,发现处理一些简单的重复的任务,特别像游戏这种大量作图时只能用软件算法,效率及其低下,所以发展处的加速卡,发展成为GPU,现在处理一些ai学习算法时都是用GPU软件模拟,效率低下,功耗大…

Nginx 配置与实战

Nginx 是开源、高性能、高可靠的 Web 和反向代理服务器,而且支持热部署,几乎可以做到 7 * 24 小时不间断运行,即使运行几个月也不需要重新启动,还能在不间断服务的情况下对软件版本进行热更新。性能是 Nginx 最重要的考量,其占用内存少、并发能力强、能支持高达 5w 个并发…

《AI芯片开发核心技术详解》、《智能汽车传感器:原理设计应用》、《TVM编译器原理与实践》、《LLVM编译器原理与实践》 4本书推荐

4本书推荐《AI芯片开发核心技术详解》、《智能汽车传感器:原理设计应用》、《TVM编译器原理与实践》、《LLVM编译器原理与实践》由清华大学出版社资深编辑赵佳霓老师策划编辑的新书《AI芯片开发核心技术详解》已经出版,京东、淘宝天猫、当当等网上,相应陆陆续续可以购买。该…

乐心手环6S拆解

PART1:背景使用了1年多的乐心手环电量终于扛不住了,于是便拆开看看里面使用的方案还有堆叠设计PART2:拆解先来看看乐心手环产品功能和外观照片去掉手环的表带,通过热风枪调至200℃,对这面盖和四周均匀加热至烫手,然后从两边拆开即可分离面盖和主体元器件清单可以看到使用的…

请求响应

apipost插件,用于测试1. 简单参数 通过request手动获取请求参数: @RestController public class easy {@RequestMapping("/easyget")public String easyget(HttpServletRequest request) { //通过request获取参数String name = request.getParameter("name"…

【机器学习面试场景问题】

1、ResNet是什么? ‌ResNet(Residual Network,残差网络)是一种在深度学习领域中非常重要的卷积神经网络(CNN)架构。 ResNet的核心思想是残差学习,通过学习输入与输出的残差,简化优化任务。其关键结构是残差块,通过短连接(Skip Connection)直接跳过部分非线性层,将输…

Linux中删除第一列中指定分隔符最后的一个字段

001、[root@localhost test]# ls a.txt [root@localhost test]# cat a.txt ## 测试数据 00_3 8834 1b_kk ffaa 55_f3_34 8834 aa_bb_kk_44 44aa [root@localhost test]# sed s/\([^ ]*\)_[^ ]\+\t\(.*\)/\1\t\2/ a.txt ## 删除第一列的最后一个字…

2021-PTA总决赛-L2-1 包装机(队列+栈,纯模拟)

栈+队列+模拟题目怎么说就怎么做AcCode: #include<bits/stdc++.h> using namespace std; queue<char> track[110]; stack<char> s; int main(){int N, M, S;cin >> N >> M >> S;for(int x = 1; x <= N; x++){for(int i = 0; i < M; …