DAMA 数据管理知识体系指南:第七章 数据安全

2024-06-16 07:28

本文主要是介绍DAMA 数据管理知识体系指南:第七章 数据安全,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

第七章在 CDGA|CDGP 考试中的分值占比较高,主要考核知识概念的熟练程度,主要考点包括:数据安全定义、目标与原则、驱动因素、安全过程 4A+E、安全手段(加密类型、脱敏类型与方法等)、PIC 数据类型、安全法律法规、活动、度量指标等。

以下为基于 DMBOK 梳理的核心常考知识点:


数据安全需求来自:利益相关方。政府法规。特定业务关注点。合法访问需求。合同义务。

业务驱动因素:降低风险和促进业务增长是数据安全活动的主要驱动因素。

目标

  1. 启用对企业数据资产的适当访问,并防止不适当的访问。
  2. 理解并遵守所有有关隐私、 保护和保密的法规和政策。
  3. 确保所有利益相关方的隐私和保密需求得到执行和审计。

活动

  1. 识别数据安全需求。
  2. 制定数据安全制度。
  3. 制定数据安全细则。
  4. 评估当前安全风险。
  5. 实施控制和规程。

对组织数据分类分级

  1. 识别敏感数据资产并分类分级。
  2. 在企业中查找敏感数据。
  3. 确定保护每项资产的方法。
  4. 识别信息与业务流程如何交互。

组织数据安全遵循以下指导原则

1)协同合作。
2)企业统筹。
3)主动管理。
4)明确责任。
5) 元数据驱动。
6)减少接触以降低风险。

脆弱性:系统中容易遭受攻击的弱点或缺陷,漏洞敞口。威胁:可能对组织采取的潜在进攻行动。 可以是内部或外部。不一定总是恶意。风险:损失的可能性,构成潜在损失的事物或条件。

风险分类:关键风险数据。高风除数据。中等风险数据。

数据安全需求和过程分为

4A:访问(Access)、审计(Audit)、验证(Authentication)、授权(Authorization)。权限(Entitlement)。

区分:访问:使具有授权的个人能够及时访问系统。作动词用,意味着主动连接到信息系统并使用数据;作名词用,是指此人对数据具有有效的授权。

授权:授予个人访问与其角色相适应的特定数据视图的权限。在获得授权后,访问控制系统在每次用户登录时都会检查授权令牌的有效性。权限:由单个访问授权决策向用户公开的所有数据元素的总和。

工具:杀毒软件/安全软件。HTTPS。身份管理技术。入侵侦测和入侵防御软件。防火墙(防御)。 元数据跟踪。数据脱敏/加密。

方法:应用 CURD 矩阵(CURDE-创建、读取、更新、删除、执行)。即时安全补丁部署。元数据中的数据安全属性。项目需求中的安全要求。加密数据的高效搜索。文件清理。

完美的数据安全几乎不可能,但避免数据安全漏洞的最佳方法是建立安全需求、制度和操作规程的意识。

组织可通过以下方式提高合规性:1)培训。此类培训和测试应是强制性的,同时是员工绩效评估的前提条件。2)制度的一致性。为工作组和各部门制定数据安全制度和法规遵从制度,以健全企业制度为目标。3)衡量安全性的收益。组织应在平衡记分卡度量和项目评估中包括数据安全活动的客观指标。4)为供应商设置安全要求。在服务水平协议(SLA)和外包合同义务中包括数据安全要求。SLA 协议必须包括所有数据保护操作。5)增强紧迫感。强调法律、合同和监管要求,以增强数据安全管理的紧迫感。6)持续沟通。

为了促进其合规,制定数据安全措施必须站在那些将使用数据和系统的人的角度考虑。精心规划和全面的技术安全措施应使利益相关方更容易获得安全访问。

任何形式的外包都增加了组织风险,包括失去对技术环境、对组织数据使用方的控制。数据安全措施和流程必须将外包供应商的风险既视为外部风险,又视为内部风险。包括数据安全架构在内的 IT 架构和所有权应该是一项内部职责。换句话说,内部组织拥有并管理企业和安全架构。外包合作伙伴可能负责实现体系架构。

安全架构涉及:1)用于管理数据安全的工具。2)数据加密标准和机制。3)外部供应商和承包商的数据访问指南。4)通过互联网的数据传送协议。5)文档要求。6)远程访问标准。7)安全漏洞事件报告规程。

安全架构对于以下数据的集成尤为重要:1)内部系统和业务部门。2)组织及其外部业务合作伙伴。3)组织和监管机构。

度量指标:安全实施指标。安全意识指标。数据保护指标。安全事件指标。机密数据扩散。

常见的安全实施指标:1)安装了最新安全补丁程序的企业计算机百分比。2)安装并运行最新反恶意软件的计算机百分比。3)成功通过背景调查的新员工百分比。4)在年度安全实践测验中得分超过 80%的员工百分比。5)已完成正式风险评估分析的业务单位的百分比。6)在发生如火灾、地震、风暴、洪水、爆炸或其他灾难时,成功通过灾难恢复测试的业务流程百分比。7)已成功解决审计发现的问题百分比。

安全意识指标:1)风险评估结果。2)风险事件和配置文件。3)正式的反馈调查和访谈。4)事故复盘、经验教训和受害者访谈。5)补丁有效性审计。

数据保护指标:

1)特定数据类型和信息系统的关键性排名。如果无法操作,那么将对企业产生深远影响。
2)与数据丢失、危害或损坏相关的事故、黑客攻击、盗窃或灾难的年损失预期。
3) 特定数据丢失的风险与某些类别的受监管信息以及补救优先级排序相关。
4)数据与特定业务流程的风险映射,与销售点设备相关的风险将包含在金融支付系统的风险预测中。
5)对某些具有价值的数据资源及其传播媒介遭受攻击的可能性进行威胁评估。
6)对可能意外或有意泄露敏感信息的业务流程中的特定部分进行漏洞评估。

安全事件指标:检测并阻止入侵尝试数量。通过防止入侵节省的安全成本投资回报。

这篇关于DAMA 数据管理知识体系指南:第七章 数据安全的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1065819

相关文章

[职场] 公务员的利弊分析 #知识分享#经验分享#其他

公务员的利弊分析     公务员作为一种稳定的职业选择,一直备受人们的关注。然而,就像任何其他职业一样,公务员职位也有其利与弊。本文将对公务员的利弊进行分析,帮助读者更好地了解这一职业的特点。 利: 1. 稳定的职业:公务员职位通常具有较高的稳定性,一旦进入公务员队伍,往往可以享受到稳定的工作环境和薪资待遇。这对于那些追求稳定的人来说,是一个很大的优势。 2. 薪资福利优厚:公务员的薪资和

打造坚固的SSH防护网:端口敲门入门指南

欢迎来到我的博客,代码的世界里,每一行都是一个故事 🎏:你只管努力,剩下的交给时间 🏠 :小破站 打造坚固的SSH防护网:端口敲门入门指南 前言什么是端口敲门端口敲门的优点1. 增强安全性2. 动态防火墙规则3. 隐匿服务4. 改善日志管理5. 灵活性和兼容性6. 低资源消耗7. 防御暴力破解和扫描8. 便于合法用户访问9. 适用于不同类型的服务 端口敲

Chromium 调试指南2024 - 远程开发(下)

1. 引言 在《Chromium 调试指南2024 - 远程开发(上)》中,我们探讨了远程开发的基本概念、优势以及如何选择合适的远程开发模式。掌握了这些基础知识后,接下来我们将深入了解如何在远程环境中高效地进行Chromium项目的调试工作。 调试是开发过程中至关重要的一环,特别是对于像Chromium这样复杂的大型项目。远程调试不仅可以充分利用远程服务器的强大计算资源,还能确保开发环境的一致

关于CPU的一点知识

首先说一下,CPU是干啥的: CPU所负责的就是解释和运行最终转换成机器语言的程序内容 我们需要知道的CPU结构:重点需要关注寄存器 运算器 简单说就是负责运算从内存读取到寄存器中的数据,可以看作一个数据加工厂,就是对寄存器中的数据做运算,这些运算包含基本的算术和逻辑运算。 算术逻辑单元(ALU) 这个是运算器中重要的一个组成,主要负责的就是对数据的处理,从而实现对数据的算术和

在Qt5中创建、读取和写入JSON文件的完整指南

Qt5 提供了一个非常方便的JSON解析器,使得在C++中处理JSON数据变得非常简单。本文将详细介绍如何在Qt5中创建、读取和写入JSON文件。 读取JSON文件的示例 假设我们有一个名为test.json的JSON文件,内容如下: {"appDesc": {"description": "SomeDescription","message": "SomeMessage"},"appNam

写给Android开发的Binder指南

为什么选用binder? Linux 已经提供了管道、消息队列、共享内存和 Socket 等 IPC 机制。那为什么 Android 还要提供 Binder 来实现 IPC 呢?主要是基于性能、稳定性和安全性几方面的原因。 性能 Socket 作为一款通用接口,其传输效率低,开销大,主要用在跨网络的进程间通信和本机上进程间的低速通信。 消息队列和管道采用存储-转发方式,即数据先从发送方缓存区拷

计算机组成入门知识

前言👀~ 数据库的知识点先暂且分享到这,接下来开始接触计算机组成以及计算机网络相关的知识点,这一章先介绍一些基础的计算机组成知识 一台计算机如何组成的? 存储器 CPU cpu的工作流程 主频 如何衡量CPU好坏呢? 指令 操作系统 操作系统功能 操作系统"内核"  如果各位对文章的内容感兴趣的话,请点点小赞,关注一手不迷路,如果内容有什么问题的话,欢迎各位

C++初学者指南第一步---14.函数调用机制

C++初学者指南第一步—14.函数调用机制 文章目录 C++初学者指南第一步---14.函数调用机制1.记住:内存的结构2.函数调用是如何工作的3. 不要引用局部变量4. 常见编译器优化5. Inlining内联 1.记住:内存的结构 堆(自由存储) 用于动态存储期对象,例如 std::vector 的内容。空间大,可以用于大容量存储(大多数用于主内存)。可以根据需要分配

【Flink metric】Flink指标系统的系统性知识:以便我们实现特性化数据的指标监控与分析

文章目录 一. Registering metrics:向flink注册新自己的metrics1. 注册metrics2. Metric types:指标类型2.1. Counter2.2. Gauge2.3. Histogram(ing)4. Meter 二. Scope:指标作用域1. User Scope2. System Scope ing3. User Variables 三.

如何高效地为pip换源:详细操作指南

在Python开发中,pip是我们不可或缺的包管理工具。然而,默认的官方源下载速度较慢,尤其是在国内使用时可能会遇到网络问题。为了提高下载速度,我们可以通过更换国内的镜像源来解决这一问题。本文将详细介绍如何高效地为pip换源,让你的Python开发体验更加畅快。 一、什么是pip换源? pip默认使用的是Python官方的包管理仓库,即https://pypi.org/simple。由于网络等