数据隐私、安全、完整性和安全分析(DPSIA)
关于隐私、安全和诚信的问题是相互交织的,也就是说,他们与所有知识领域的能力都相关。因此,该知识领域较其他知识领域更大,这里将其组织成子知识领域,子知识领域内再细分子领域。
数据隐私(DPSIA/DP)
数据科学家在获取、处理和生成数据是,因能够考虑数据隐私问题及其相关挑战,应当认识到在共享和保护敏感信息之间的权衡、国内和活期隐私权如何影响公司收集存储和处理数据的责任,在广泛的网络安全领域中,除了专业精神和数据获取与管理以外,还有许多概念和子领域与网络安全知识领域相互参照。
DPSIA/数据隐私 | |
---|---|
范围 | 能力 |
|
|
子领域 | |
DPSIA/DP-社会责任-T1,T2,E DPSIA/DP-密码学-T1,T2 |
DPSIA/DP-信息系统-T1,T2,E DPSIA/DP-通信协议-T1,T2 |
DPSIA/DP-社会责任
概述个人隐私权与社会需求之间的权衡。
知识
T1:
- 利用社会工程和社交媒体可能暴露的敏感数据。
- 隐私权与提高信息传播透明度要求之间的权衡。
- 关于披露、传输和共享从分析工具获取信息的道德责任。
T2:
- 使用数据执行某些操作时设计隐私问题的法律规范。
- 影响社会和计算技术发展的国际隐私法律。
技能
T1:
- 在将数据作为处理输入时,显示出对数据的敏感性。
- 确定在处理信息前必须考虑数据清洗的情况。
- 对原始数据处理中应用数据隐私技术,如提供范围或加盐技术。
E:
- 了解可能影响决策的全球政策和法官,如HIPAA、FCRA、ECPA。
- 展示对知名搜索引擎及其信息存储政策的认识,这些政策会辨识出用户隐私并产生危害。
品行
T1:
- 从道德角度认识到向任何实体提供数据都可能造成数据隐私泄漏。
- 通过计算机系统或渠道准确、合规地处理数据,认识到不适当的处理数据会对公共和私人造成影响。
DPSIA/DP-加密
概述加密技术在保护数据隐私方面的应用。
知识
T1:
- 再使用任何渠道传输数据之前对其进行加密的重要性。
- 权衡使用加密数据与未加密数据进行统计分析的对计算时间影响。
T2:
- 对称加密算法和非对称加密算法的区别。
- 用于私密检查和保护认证数据的哈希函数。
- 加密算法。
技能
T1:
- 确定采用加密数据的工具/机制,来降低数据泄漏的风险并兼顾计算性能。
- 为个人、组织和政府机构等不同实体提供有关影响隐私要求的数据加密流程的培训。
- 说明如何使用密码学来提供隐私保护,例如信息验证码、数字签名、验证加密和哈希树。
- 处理纯文本数据和加密数据之间的权衡。
T2:
- 分析哪些加密协议、工具和技术适合提供数据隐私、保护、完整性、身份验证、不可抵赖性和混淆性。
品行
T1:
- 敏锐地意识到不同加密机制的必要性。
DPSIA/DP-信息系统
概述使用众所周知的模型将数据隐私纳入到信息系统的理念。
知识
T1:
- 实现身份验证、授权、访问控制和数据隐私的概念和技术。
- 分层防御,实现最大的保密性、完整性和可用性。
T2:
- 实施数据隐私的不用访问机制,例如Bell-LaPadula多级访问控制模型、中国防火长墙和临床信息信息安全,以解决不同的隐私和透明度利益冲突。
- 著名信息系统的设计和实施,及其对数据隐私的影响。
- 加密算法。
E:
- 通过流量分析,展示在特定安全系统中私人信息是如何收到危害的。
技能
T1:
- 解释系统的数据隐私需求如何影像系统的安全性。
- 讨论数据透明度和数据隐私之间的权衡。
T2:
- 概述应向计算机系统提供哪些信息,并考虑平衡可用性和隐私,以及如何报告信息。
品行
T1:
- 在保护特定计算机系统中的信息时要慎重。
DPSIA/DP-通讯协议
总结如何使用通信协议来保证信道(安全和不安全的)上的安全通信;考虑通信协议中使用加密协议;认识广泛使用的应用程序协议对数据隐私的影响。
知识
T1:
- 通过不安全渠道实现安全通信的安全协议的重要性。
- 隐私协议对通过安全渠道进行私密通讯的重要性。
- 可保证应用程序与服务器之间私密通讯的户粮网通讯协议。
T2:
- 通过使用和不使用加密技术来平衡安全协议与隐私协议的关系。
技能
T2:
- 使用安全协议和不同加密原语建立安全通道。
- 应用隐私协议,使用安全传输技术建立私人信道。
品行
T2:
- 准确选择安全协议,确保设备之间的私密连接。
- 精通在不损害隐私特性的情况下交换数据集的安全协议。
数据安全(DPSIA/DS)
本知识单元的重点是保护静态数据、处理过程中的数据和传输中的数据。这要求数据驱动的应用程序充分运用应用数学和分析算法来实现必要的安全目标。通过本单元可以深入了解数据安全目标以及实现这些目标的各种工具。
DPSIA/数据安全 | |
---|---|
范围 | 能力 |
|
|
子领域 | |
DPSIA/DS-安全数据质量和处理-T1,T2 DPSIA/DS-密码工具分类-T2 DPSIA/DS-平衡安全和性能-T2 |
DPSIA/DS-网络和网络协议-T1 DPSIA/DS-隐私和数据管理-参见DPSIA/DP |
DPSIA/DS-数据质量和安全处理
知识
T1:
- 定性指标。
- 数据资产安全的重要性。
- 所需的安全目标类型。
- 数据来源和资产。
- 控制和管理数据资产的可访问性。
T2:
- 攻击向量和攻击树。
- 不同用例的威胁模型。
- 威胁对数据源的影响。
技能
T1:
- 了解应用程序中的数据流。
- 得出要实现的重要安全目标。
- 解释选择保护哪些数据资产的原因。
T2:
- 根据应用程序中的数据流推断可能存在的安全和隐私威胁。
- 实施访问控制机制,限制数据泄漏。
- 实施安全访问数据资产所需的认证流程。
- 根据外部和内部因素评估数据资产的重要性。
- 对实际系统进行威胁分析。
- 根据影响对威胁进行分类
品行
T2:
- 准确提取数据驱动系统威胁的能力。
DPSIA/DS-密码工具分类
知识
T2:
- 加密技术。
- 各种技术和工具的可用性。
- 利用离散数学概念进行密码协议设计。
- 公钥密码系统与私钥密码系统的比较。
技能
T2:
- 应用各种密码技术,实现必要的安全目标。
- 比较各种技术的优缺点。
- 解释各种技术的性能特点。
- 列出每种加密技术的攻击模型。
- 利用现有的加密方案实施数据安全机制。
品行
T2:
- 认识各种机密协议的重要性和独特性。
- 根据应用要求选择正确的协议。
DPSIA/DS-安全与性能权衡
知识
T2:
- 数据驱动应用程序的性能要求。
- 安全方案对应用程序性能的影响。
技能
T2:
- 应用设计原则,平衡性能和安全需求。
- 调查运行环境,确定影响系统性能和安全性的关键参数。
- 开发技能提高数据可用性,又能实现必要安全性的机制。
品行
T2:
- 了解不同协议之间的性能和安全权衡。
- 根据应用需求,确定选择哪种加密技术。
DPSIA/DS-网络和网络协议
知识
T1:
- 洞察数据驱动型应用的网络数据交换。
- 网络和网络协议。
- 通信协议中可用和/或启用的安全模块。
- 数据网络和网络操作(存储、检索、远程计算)。
技能
T1:
- 剖析和调整通信协议,确保安全。
- 解释网络和网络协议的独特特征和工作原理。
- 了解数据如何通过网络或网页传送到各个实体。
品行
T1:
- 高度重视网络/网络协议安全。
数据完整性(DPSIA/DI)
本知识单元的重点是数据从生产到传输、存储、检索和处理的整个生命周期中的完整性、准确性和一致性。数据完整性的保护在数据科学领域是强制性的,因为对数据的恶意操作会导致错误的推断,并使决策过程陷入混乱。数据科学家必须了解完整性保护工具和技术,同事了解它们的作用和效率,以便在数据科学应用中正确执行完整性要求。
DPSIA/数据完整性 | |
---|---|
范围 | 能力 |
|
|
子领域 | |
DPSIA/DI-逻辑完整性-T1 DPSIA/DI-物理完整性-T1 DPSIA/DI-影响数据完整性的安全威胁-T1 |
DPSIA/DI-确保数据完整性的方法-T1 DPSIA/DI-数据损坏和数据验证-T2 |
DPSIA/DI-逻辑完整性
知识
T1:
- 逻辑完整性概念。
- 数据系统中的完整性约束类型。
- 实体完整性、参照完整性、域完整性、用户定义完整性。
技能
T1:
- 解释逻辑完整性的概念。
品行
T1:
- 准确解释逻辑完整性。
DPSIA/DI-物理完整性
知识
T1:
- 物理完整性的概念
- 确保数据完整性的物理和硬件方法,例如:RAID、冗余硬件、不间断电源、内存纠错和服务器集群。
技能
T1:
- 解释物理完整性的概念。
- 描述确保物理完整性的物理和硬件方法。
品行
T1:
- 通过硬件方法解决物理完整新问题的信心。
DPSIA/DI-影响数据完整性的安全威胁
知识
T1:
- 常见的数据完整性威胁包括:人为错误、软件错误、传输错误、恶意软件、内部威胁、网络攻击和受损硬件。
- 数据和信息中毒。
- 数据出处保证。
技能
T1:
- 列出影响数据完整性的常见安全威胁类型。
- 描述SHA-1和MD5等不同哈希函数背后的潜在漏洞。
品行
T1:
- 有信心描述常见的安全威胁。
DPSIA/DI-确保数据完整性的方法
知识
T1:
- 哈希算法在完整性保护中的作用。
- 信息验证码及其变体的作用。
- 实现完整性的CRC和校验和。
- 数字签名方案(RSA和ECDSA)背后的机制。
技能
T1:
- 解释如何使用哈希算法和MAC机制来确保数据完整性。
- 描述数字签名方案及其在完整性保护方面的需求。
- 从性能和安全的角度对不同的完整性保护技术进行比较和对比。
- 了解如何在多个数据所有权域中使用完整性模型,以确保出处和维护数据有效性。
品行
T1:
- 通过使用各种方法和技术彻底解决数据完整性问题。
DPSIA/DI-数据损坏和数据验证
知识
T2:
- 数据损坏的概念。
- 数据验证的概念。
- 防止数据损坏的方法,包括校验和与纠错码。
- 验证方法包括输入验证、数据类型验证、范围和约束验证以及交叉引用验证。
技能
T2:
- 解释数据损坏和数据验证的概念。
- 说明防止数据损坏和确保数据验证的方法。
安全分析(DPSIA/AS)
本知识单元侧重于数据科学分析技术,包括统计、概率、机器学习和数据挖掘,特别关注安全和隐私问题。通过本单元的学习,可以加深度数据科学工具、算法和技术在安全与隐私方面的理解。
DPSIA/安全数据分析 | |
---|---|
范围 | 能力 |
|
|
子领域 | |
DPSIA/AS-机器学习(ML)算法和安全统计方法-T1 |
DPSIA/AS-机器学习(ML)的鲁棒性和可解释性-T1 DPSIA/AS-安全应用类别-T2 |
DPSIA/AS-机器学习(ML)算法和安全统计方法
知识
T1:
- 对安全数据进行探索性数据分析的统计方法,包括描述性统计、汇总图、离散点检测、点估计、假设检验、检验统计、线性回归和广义线性回归。
- 基于计算机视觉的方法,如恶意软件即图像技术、迁移学习、基于硬件的分层集合神经网络(HeNet),可用于静态和动态威胁分类和恶意软件检测。
技能
T1:
- 将安全应用转化为可以使用ML解决的问题。
- 通过采用恶意软件即图像、迁移学习和分层集合神经网络(HeNet)等静态和动态监测机制,设计恶意软件检测解决方案。
- 向不同背景的受众解释ML模型在安全应用中做出的决策。
品行
T1:
- 了解计算机视觉、自然语言处理和经典数据分析的不同视角,已解决威胁检测、恶意软件情报和漏洞识别问题。
DPSIA/AS-机器学习(ML)的鲁棒性和可解释性
知识
T1:
- 对抗式机器学习的基本概念、针对ML模型的攻击类型,以及对抗性机器学习技术,如快速梯度符号、迭代快速梯度、通用对抗性扰动。
- 防御技术,如对抗训练,以更好地保护ML模型。
- 用于安全应用的可解释机器学习方法。解释包括基于每个样本的局部解释和考虑整个数据集的全局解释。了解如何在基于视觉的恶意软件检测机制中对自然图像采用与模型无关的解释。
技能
T1:
- 从识别盲点和绕过检测的角度评估ML的可靠性。
- 通过开展对抗训练,提高ML的可靠性。
- 对ML算法进行研究,并向安全专家解释这些模型的影响。
- 与各利益相关方沟通,以定义ML指标,解决可解释性和脆弱性问题。
- 解释为什么人工智能的可靠性和脆弱性是安全和隐私应用中使用的人工智能的关键指标。
- 将LIME、LEMNA、TCAV等可解释人工智能方法应用于为安全应用构建的ML模型。
- 根据可信分数执行并进行ML模型选择。特别是在使用恶意软件即图像方法时,要有效地应用LIME来实现恶意软件分类模型的可解释性。
品行
T1:
- 除了评估分类准确性、误报率、精确度和其他特征的典型指标外,还是用鲁棒性和潜在漏洞来评估ML,注重细节。
DPSIA/AS-安全应用类别
知识
T2:
- 安全关键型应用:网络分析、恶意软件理解、恶意软件甄别、动态恶意软件分析、硬件遥测分析。
- 安全遥测数据类型:动态日志、二进制、静态代码、动态代码。
技能
T2:
- 根据安全遥测数据的性质选择要使用的ML方法。
品行
T2:
- 通过各种安全应用和数据集的优化使用,主动增加对数据使用的了解。