Trang Chủ Tài chính Cá nhân Kiểm soát an ninh dữ liệu - xác người

Kiểm soát an ninh dữ liệu - xác người

Mục lục:

Video: 4 Cách TRUY TÌM Người Lạ đã gọi Điện Thoại đến bạn. 2025

Video: 4 Cách TRUY TÌM Người Lạ đã gọi Điện Thoại đến bạn. 2025
Anonim

Tài sản nhạy cảm, bao gồm dữ liệu, phải được bảo vệ thích hợp trong suốt vòng đời của chúng. Là một chuyên gia bảo mật, đó là công việc của bạn. Quản lý vòng đời thông tin (ILM) bao gồm dữ liệu thông qua 5 giai đoạn sau:

  • Sáng tạo. Dữ liệu được tạo bởi người dùng cuối hoặc ứng dụng. Dữ liệu cần được phân loại vào thời điểm này, dựa trên độ nhạy và độ nhạy của dữ liệu và chủ sở hữu dữ liệu (thường là, nhưng không phải lúc nào cũng là người tạo ra) cần được chỉ định. Dữ liệu có thể tồn tại dưới nhiều hình thức như trong các tài liệu, bảng tính, email và tin nhắn văn bản, hồ sơ cơ sở dữ liệu, hình thức, hình ảnh, thuyết trình (kể cả hội nghị truyền hình) và các tài liệu in.
  • Phân phối ("dữ liệu đang chuyển động"). Dữ liệu có thể được phân phối (hoặc được tải về) nội bộ trong một tổ chức hoặc được truyền tới người nhận bên ngoài. Phân phối có thể là hướng dẫn sử dụng (chẳng hạn như qua chuyển phát nhanh) hoặc điện tử (thường là qua mạng). Dữ liệu quá cảnh dễ bị tổn thương, vì vậy phải thực hiện các biện pháp bảo vệ thích hợp dựa trên việc phân loại dữ liệu. Ví dụ, mã hoá có thể được yêu cầu để gửi một số dữ liệu nhạy cảm nhất định qua mạng công cộng. Trong những trường hợp như vậy, các tiêu chuẩn mã hoá thích hợp phải được thiết lập. Công nghệ ngăn ngừa mất dữ liệu (DLP) cũng có thể được sử dụng để ngăn chặn việc phân phối trái phép các dữ liệu nhạy cảm vô tình hoặc cố ý.
  • Sử dụng ("dữ liệu đang sử dụng"). Giai đoạn này đề cập đến dữ liệu đã được người dùng cuối hoặc ứng dụng truy cập và hiện đang được sử dụng chủ động (ví dụ, đọc, phân tích, sửa đổi, cập nhật hoặc nhân bản) bởi người dùng hoặc ứng dụng đó. Dữ liệu được sử dụng phải chỉ được truy cập vào các hệ thống được cấp phép cho cấp độ phân loại của dữ liệu và chỉ bởi người dùng và ứng dụng có quyền hạn thích hợp và mục đích (cần biết).
  • Bảo trì ("dữ liệu khi nghỉ ngơi"). Bất kỳ lúc nào giữa việc tạo và sắp xếp dữ liệu không phải là "đang chuyển động" hoặc "khi sử dụng" dữ liệu được duy trì "nghỉ ngơi". Bảo trì bao gồm lưu trữ (trên các phương tiện như ổ cứng, ổ USB, ổ băng từ dự phòng, hoặc giấy) và việc lưu trữ dữ liệu (ví dụ trong một thư mục và tập tin). Dữ liệu cũng có thể được sao lưu, và phương tiện sao lưu được vận chuyển đến một vị trí an toàn ngoài trang web (được gọi là "dữ liệu đang chuyển tuyến"). Các cấp độ phân loại dữ liệu cũng phải được thường xuyên xem xét (thường là bởi chủ sở hữu dữ liệu) để xác định xem mức độ phân loại cần phải được nâng cấp (không phổ biến) hay có thể hạ cấp được. Các biện pháp bảo vệ thích hợp phải được thực hiện và thường xuyên kiểm toán để đảm bảo
    • Bảo mật (và riêng tư). Ví dụ: sử dụng hệ thống, quyền truy cập thư mục và tập tin, và mã hóa.
    • Tính toàn vẹn. Ví dụ: sử dụng các đường cơ sở, bảng băm mật mã, kiểm tra dự phòng chu kỳ (CRC) và khóa tệp (để ngăn hoặc kiểm soát sửa đổi dữ liệu của nhiều người dùng đồng thời).
    • Tính khả dụng. Ví dụ: sử dụng cơ sở dữ liệu và tập hợp các tệp tin (để loại trừ các điểm duy nhất của sự thất bại), sao lưu và nhân bản theo thời gian thực (để tránh mất dữ liệu).
  • Sự bố trí. Cuối cùng, khi dữ liệu không còn giá trị hoặc không còn hữu ích cho tổ chức nữa, nó sẽ bị phá hủy phù hợp với chính sách duy trì và tiêu hủy của công ty, cũng như bất kỳ luật và quy định hiện hành nào. Một số dữ liệu nhạy cảm nhất định có thể yêu cầu một quyết định bố trí cuối cùng của chủ sở hữu dữ liệu và có thể yêu cầu các quy trình hủy diệt cụ thể (như các nhân chứng, khai thác gỗ, và một vết lõm từ tính, sau đó là sự phá hủy cơ thể).

Dữ liệu đã bị xóa đơn thuần ĐÃ KHÔNG bị hủy hoại đúng cách. Nó chỉ đơn thuần là "dữ liệu khi nghỉ ngơi" đang chờ đợi quá trình viết - hoặc được phát hiện không tiện lợi bởi một bên thứ ba trái phép và có nguy cơ tiềm ẩn!

Dồn dữ liệu đề cập đến dữ liệu vẫn còn tồn tại trên phương tiện lưu trữ hoặc trong bộ nhớ sau khi dữ liệu đã được "xóa".

Các đường cơ sở

Việc thiết lập đường cơ sở là một phương pháp kinh doanh tiêu chuẩn được sử dụng để so sánh tổ chức với điểm khởi đầu hoặc tiêu chuẩn tối thiểu, hoặc để so sánh sự tiến bộ trong tổ chức theo thời gian. Với các điều khiển bảo mật, các phương pháp này cung cấp cái nhìn sâu sắc có giá trị:

  • So với các tổ chức khác . Các tổ chức có thể so sánh bộ kiểm soát của họ với các tổ chức khác để xem sự khác biệt có tồn tại trong các điều khiển.
  • So sánh kiểm soát nội bộ theo thời gian . Một tổ chức có thể thiết lập cơ sở kiểm soát của mình, để xem những thay đổi nào xảy ra trong bộ kiểm soát của nó trong một năm.
  • So sánh hiệu quả kiểm soát theo thời gian . Một tổ chức có thể so sánh hồ sơ hiệu quả kiểm soát của nó, để xem nơi tiến bộ đang được thực hiện, và nơi nào cần nhiều nỗ lực hơn để đạt được tiến bộ.

Scoping and tailoring

Bởi vì các bộ phận khác nhau của một tổ chức và các hệ thống CNTT của nó lưu giữ và xử lý các bộ dữ liệu khác nhau, nên không có ý nghĩa gì khi một tổ chức thiết lập một bộ điều khiển duy nhất và áp đặt chúng trên tất cả các hệ thống. Giống như một chương trình phân loại dữ liệu đơn giản hóa và sự bảo vệ quá mức và bảo vệ dữ liệu của mình, các tổ chức thường phân chia thành các vùng hợp lý, sau đó chỉ định các điều khiển và bộ điều khiển được áp dụng vào các khu vực này.

Cách tiếp cận khác là điều chỉnh các kiểm soát và bộ điều khiển đối với các hệ thống CNTT khác nhau và các bộ phận của tổ chức. Ví dụ, kiểm soát sức mạnh mật khẩu có thể có các loại được áp dụng cho các hệ thống với mức độ bảo mật khác nhau.

Cả hai cách tiếp cận để áp dụng môi trường kiểm soát phức tạp vào một môi trường CNTT phức tạp đều có giá trị - chúng thực sự chỉ là những cách khác nhau để đạt được mục tiêu tương tự: áp dụng mức độ kiểm soát phù hợp với các hệ thống và môi trường khác nhau dựa trên thông tin họ lưu trữ và quá trình hoặc theo các tiêu chí khác.

Tiêu chuẩn lựa chọn

Một số khung kiểm soát tuyệt vời có sẵn cho các chuyên gia an ninh sử dụng. Không có trường hợp nào là cần thiết để bắt đầu từ đầu. Thay vào đó, cách tiếp cận tốt nhất là bắt đầu với một trong những khuôn khổ kiểm soát hàng đầu trong ngành và sau đó thêm hoặc xóa các kiểm soát riêng lẻ cho phù hợp với nhu cầu của tổ chức.

Các tiêu chuẩn khung kiểm soát bao gồm

  • ISO27002 , Quy tắc thực hành quản lý an ninh thông tin.
  • COBIT , Mục tiêu kiểm soát thông tin và Công nghệ liên quan.
  • NIST 800-53 , Các biện pháp kiểm soát an ninh được đề nghị cho các Hệ thống và Tổ chức Thông tin Liên bang.

Cryptography

Crypto đóng vai trò quan trọng trong việc bảo vệ dữ liệu, cho dù chúng ta đang nói về dữ liệu đang chuyển động qua mạng hay nghỉ ngơi trên máy chủ hoặc máy trạm. Mật mã là tất cả về ẩn dữ liệu trong tầm nhìn thông thường, bởi vì có những tình huống mà người có thể truy cập dữ liệu nhạy cảm; crypto phủ nhận những người mà truy cập trừ khi họ đang sở hữu một khóa mã hóa và phương pháp để giải mã nó.

Kiểm soát an ninh dữ liệu - xác người

Lựa chọn của người biên tập

Tìm kiếm Cơ sở dữ liệu của Chính phủ cho dữ liệu Infographics của bạn - núm vú

Tìm kiếm Cơ sở dữ liệu của Chính phủ cho dữ liệu Infographics của bạn - núm vú

Một Infographic tốt có thể trực quan kể một câu chuyện hoặc làm một số trừu tượng hoặc điểm số dễ hiểu, nhưng không có điều này xảy ra mà không có một cơ sở dữ liệu tốt. Các chính phủ thế giới và các tổ chức liên chính phủ duy trì các cơ sở dữ liệu về tất cả các loại thống kê. Dữ liệu về nhân khẩu học, kinh tế, sức khoẻ và văn hoá của vô số nước có sẵn trực tuyến cho ...

Tương lai của Infographics cho Giáo dục - núm vú

Tương lai của Infographics cho Giáo dục - núm vú

Sinh viên ngày nay có dây từ khi sinh ra, và khi họ đến trường tuổi, họ đã quen với các bài thuyết trình đầy màu sắc, đồ họa và giải trí. Nhập thông tin đồ họa. Có thể có một vài cách mà các biểu đồ chữ ký sẽ đóng vai trò mạnh mẽ hơn trong giáo dục trong thập kỷ tới và hơn thế nữa: Giải thích các khái niệm phức tạp: Chúng ta đã phải vật lộn qua một thứ gì đó trong trường học. ...

Lời khuyên cho việc định vị văn bản trên các hình ảnh hoá dữ liệu - núm vú

Lời khuyên cho việc định vị văn bản trên các hình ảnh hoá dữ liệu - núm vú

Bạn có thể đã nghe nói rằng " đặt nó ", mà không thể được truer khi nói đến thêm văn bản để hình dung dữ liệu. Văn bản bị đặt sai trái có thể dẫn đến hiểu sai về dữ liệu. Bạn nên thực hiện theo hai phương pháp hay nhất để đưa văn bản vào hình dung dữ liệu của bạn: Giữ toàn bộ văn bản theo chiều ngang. Nonhorizontal ...

Lựa chọn của người biên tập

GRE Câu hỏi mẫu: Hoàn thành văn bản - những con vú

GRE Câu hỏi mẫu: Hoàn thành văn bản - những con vú

Câu hỏi Hoàn thành văn bản trên GRE bao gồm một câu hoặc đoạn văn với một, hai hoặc ba không gian trống cho một từ hoặc từ bị thiếu. Công việc của bạn là chọn từ hoặc từ thích hợp nhất để điền vào chỗ trống trong câu. Đây là một số ví dụ để bạn thử. Mẫu ...

Làm thế nào để giải quyết vấn đề về toán học trên GRE - núm vú

Làm thế nào để giải quyết vấn đề về toán học trên GRE - núm vú

Khi bạn phải dịch một vấn đề từ vào toán học trên GRE, biết đâu để bắt đầu thường là thách thức khó khăn nhất. Điều quan trọng là bắt đầu với những gì bạn biết và làm việc theo những gì bạn không biết. Bạn có thể giải quyết hầu hết các vấn đề từ bằng cách tiếp cận theo từng bước: Đọc toàn bộ ...

Làm thế nào để Tối đa hóa điểm TOE GRE của bạn - núm vú

Làm thế nào để Tối đa hóa điểm TOE GRE của bạn - núm vú

Viết luận văn (và ghi điểm) trên GRE là chủ quan đến một mức độ nào. Không có câu trả lời đúng hay sai, và mỗi bài luận hơi khác nhau, dựa trên quan điểm, kiến ​​thức, kinh nghiệm, cách viết của người thử nghiệm, v.v ... Tuy nhiên, những người đánh giá, có một danh sách các tiêu chuẩn cụ thể để phân loại bài luận của bạn. Để thực hiện tốt, hãy chắc chắn làm ...

Lựa chọn của người biên tập

Chèn nội dung vào một slide PowerPoint trong Office 2011 for Mac - núm vú

Chèn nội dung vào một slide PowerPoint trong Office 2011 for Mac - núm vú

Ribbon trong PowerPoint 2011 cho Mac cho phép bạn thêm nội dung bằng các tùy chọn trên tab Trang chủ, trong nhóm Chèn. Mỗi lần bạn thêm một nội dung nào đó vào trang trình chiếu, nó được đặt trong một lớp trên đầu của tất cả các đối tượng hiện có trên trang trình bày. Chèn nội dung văn bản vào trang trình bày PowerPoint Nhấp vào tab Trang chủ của Ribbon và ...

Văn phòng 2011 dành cho Mac: Thêm đoạn nhạc vào bài trình chiếu PowerPoint - núm vú

Văn phòng 2011 dành cho Mac: Thêm đoạn nhạc vào bài trình chiếu PowerPoint - núm vú

Tăng cường PowerPoint 2011 của bạn cho Mac trình bày với các đoạn âm thanh. Sử dụng âm thanh và âm nhạc là một cách hay để thu hút khán giả của bạn. Trong PowerPoint 2011 dành cho Mac, bạn có thể chọn một trong hai cách để kích hoạt hộp thoại Insert Audio: Từ Media Browser: Sử dụng tab Audio và kéo từ trình duyệt sang PowerPoint. ...

Office 2011 dành cho Mac: Khởi động Đoạn hoặc Phim Tạp chí trên Các trang trình bày của PowerPoint - những đầu

Office 2011 dành cho Mac: Khởi động Đoạn hoặc Phim Tạp chí trên Các trang trình bày của PowerPoint - những đầu

Bao gồm cả phương tiện truyền thông trong trình tự hoạt hình của bạn là một ý tưởng tuyệt vời. Trong PowerPoint 2011 dành cho máy Mac, bạn không còn bị hạn chế khi xem phim trên đầu. Phim bây giờ hoạt động độc đáo trong lớp của riêng mình và có thể hoạt ảnh giống như bất kỳ đối tượng khác. Phim thậm chí có thể chồng chéo và theo dõi các đường dẫn chuyển động khi chúng chơi. Chỉ cần nhớ ...