Hjem Personlig finansiering Datasikkerhetskontroller - dummies

Datasikkerhetskontroller - dummies

Innholdsfortegnelse:

Anonim

Følsomme eiendeler, inkludert data, må beskyttes forsvarlig gjennom hele livscyklusen. Som sikkerhetsprofessor er det din jobb. Informasjonslivscyklusstyring (ILM) dekker data gjennom følgende fem faser:

  • Skapelse. Data er opprettet av en sluttbruker eller et program. Data må klassifiseres for øyeblikket, basert på dataens kritikk og følsomhet, og en dataeier (vanligvis, men ikke alltid, skaperen) må tildeles. Data kan eksistere i mange former, for eksempel i dokumenter, regneark, e-post og tekstmeldinger, databaseposter, skjemaer, bilder, presentasjoner (inkludert videokonferanser) og trykte dokumenter.
  • Distribusjon ("data i bevegelse"). Data kan distribueres (eller hentes) internt i en organisasjon eller overføres til eksterne mottakere. Distribusjon kan være manuelt (for eksempel via bud) eller elektronisk (vanligvis over et nettverk). Data i transitt er sårbart for å kompromittere, slik at hensiktsmessige garantier må gjennomføres basert på klassifiseringen av dataene. For eksempel kan det hende at kryptering sender bestemte sensitive data over et offentlig nettverk. I slike tilfeller må det opprettes passende krypteringsstandarder. DLP-teknologier kan også brukes til å forhindre utilsiktet eller forsettlig uautorisert distribusjon av sensitive data.
  • Bruk ("data i bruk"). Denne fasen refererer til data som er blitt tilgang til av en sluttbruker eller applikasjon, og blir aktivt brukt (for eksempel, les, analysert, modifisert, oppdatert eller duplisert) av den brukeren eller applikasjonen. Data i bruk må bare nås på systemer som er autorisert for klassifikasjonsnivået til dataene, og kun av brukere og applikasjoner som har passende tillatelser (godkjenning) og formål (behov for å vite).
  • Vedlikehold ("data i hvilen"). Ethvert tidspunkt mellom opprettelsen og disposisjonen av data som den ikke er "i bevegelse" eller "i bruk", opprettholdes data "i hvilemodus". Vedlikehold omfatter lagring (på media som en harddisk, flyttbar USB-minnepinne, magnetisk magnetbånd eller papir) og arkivering (for eksempel i en katalog og filstruktur) av data. Data kan også sikkerhetskopieres, og backupmediet transporteres til et sikkert sted utenfor stedet (referert til som "data i transitt"). Klassifikasjonsnivåer av data bør også rutinemessig vurderes (typisk av dataeier) for å avgjøre om et klassifikasjonsnivå må oppgraderes (ikke vanlig) eller kan nedgraderes. Passende sikkerhetstiltak må gjennomføres og regelmessig revideres for å sikre
    • konfidensialitet (og personvern). For eksempel, ved hjelp av system, katalog og filtillatelser og kryptering.
    • Integritet. For eksempel, ved hjelp av baselinjer, kryptografiske hash, sykliske redundansekontroller (CRCs) og fillåsing (for å hindre eller kontrollere endring av data av flere samtidige brukere).
    • tilgjengelighet. For eksempel, ved hjelp av database- og filklynging (for å eliminere enkelte punkter i feil), sikkerhetskopiering og sanntidsreplikasjon (for å forhindre tap av data).
  • Disposition. Endelig, når data ikke lenger har noen verdi eller ikke lenger er nyttig for organisasjonen, må den ødelegges i samsvar med retningslinjene for oppbevaring og destruksjon av bedrifter, samt alle gjeldende lover og forskrifter. Visse sensitive data kan kreve endelige bestemmelsesbestemmelse av dataeier, og kan kreve spesifikke ødeleggelsesprosedyrer (som vitner, logging og en magnetisk tørke etterfulgt av fysisk ødeleggelse).

Data som bare er slettet, er IKKE blitt ødelagt. Det er bare "data i ro" som venter på å være over-skrevet - eller ubeleilig oppdaget av en uautorisert og potensielt skadelig tredjepart!

Dataoverføring refererer til data som fremdeles eksisterer på lagringsmedia eller i minnet etter at dataene er "slettet".

Baselines

Etablering av en basislinje er en standard forretningsmetode som brukes til å sammenligne en organisasjon til et utgangspunkt eller en minimumsstandard, eller for å sammenligne fremgang i en organisasjon over tid. Med sikkerhetskontroller gir disse metodene verdifull innsikt:

  • Sammenligning med andre organisasjoner . Organisasjoner kan sammenligne sine kontrollsett med andre organisasjoner for å se hvilke forskjeller som finnes i kontroller.
  • Sammenligning av interne kontroller over tid . En organisasjon kan baseline sitt sett med kontroller, for å se hvilke endringer som skjer i kontrollsettet over en årrekke.
  • Sammenligning av kontroll effektivitet over tid . En organisasjon kan sammenligne sin rekord av kontroll effektivitet, for å se hvor fremgang er gjort, og hvor mer innsats er nødvendig for å gjøre fremgang.

Scoping og skreddersy

Fordi ulike deler av en organisasjon og dens underliggende IT-systemer lagrer og behandler forskjellige datasett, er det ikke fornuftig for en organisasjon å etablere et enkelt sett kontroller og pålegge dem alle systemer. Som et forenklet dataklassifiseringsprogram og dets overbeskyttelse og underbeskyttelse av data, deler organisasjoner seg ofte inn i logiske soner, og angir deretter hvilke kontroller og sett av kontroller som brukes i disse sonene.

En annen tilnærming er å skreddersy kontroller og sett med kontroller til ulike IT-systemer og deler av organisasjonen. For eksempel kan kontroller på passordstyrke ha kategorier som brukes på systemer med varierende sikkerhetsnivåer.

Begge tilnærmingene for å bruke et komplekst kontrollmiljø i et komplekst IT-miljø er gyldige - de er egentlig bare forskjellige måter å oppnå det samme målet på: Bruke riktig nivå av kontroll til ulike systemer og miljøer, basert på informasjonen de lagrer og prosess eller på andre kriterier.

Standardvalg

Flere gode kontrollrammer er tilgjengelige for sikkerhetsprofessors bruk. Under ingen omstendigheter er det nødvendig å starte fra bunnen av. I stedet er den beste tilnærmingen å starte med en av flere bransjeledende kontrollrammer, og deretter legge til eller fjern individuelle kontroller som passer til organisasjonens behov.

Kontrollrammestandarder inkluderer

  • ISO27002 , Code of Practice for informasjonssikkerhetsadministrasjon.
  • COBIT , Kontrollmål for informasjon og tilhørende teknologi.
  • NIST 800-53 , anbefalte sikkerhetskontroller for føderale informasjonssystemer og organisasjoner.

Kryptografi

Crypto spiller en kritisk rolle i databeskyttelse, enten vi snakker om data i bevegelse via et nettverk eller i hvile på en server eller arbeidsstasjon. Kryptografi handler om å skjule data i vanlig syn, fordi det er situasjoner der personer kan ha tilgang til sensitive data; krypto nekter personer som har tilgang hvis de ikke har en krypteringsnøkkel og metoden for dekryptering av den.

Datasikkerhetskontroller - dummies

Redaktørens valg

Speil Lockup (MUP) på Nikon D7100-dummies

Speil Lockup (MUP) på Nikon D7100-dummies

En komponent i det optiske systemet til din Nikon D7100 kamera er et speil som beveger seg hver gang du trykker på lukkerknappen. Den lille vibrasjonen som følge av speilets handling kan føre til svak utryddelse av bildet når du bruker en veldig langsom lukkerhastighet, skyter med en lang teleobjektiv, ...

Opptaksmuligheter på Nikon D5300 - dummies

Opptaksmuligheter på Nikon D5300 - dummies

Du kan styre noen få aspekter av din filmoppgave på din Nikon D5300. Du kan manipulere videoen din for å skape en rekke effekter. Følgende liste går gjennom disse alternativene: Eksponeringsmodus: Du kan ta opp filmer i hvilken som helst eksponeringsmodus (Auto, Scenemodus, Effektmodus, P, M, og så videre). Som med fortsatt ...

Hvordan man manipulerer eksponering og kontroll på Nikon D5600-dummies

Hvordan man manipulerer eksponering og kontroll på Nikon D5600-dummies

Følgende retusjonsverktøy på din Nikon D5600 kamerajustering eksponering og farge: D-Lighting, Quick Retouch, Filter Effects og Monochrome. Selv om disse verktøyene ikke får deg til å velge ett kamera over en annen, hvis du allerede har en Nikon D5600, er de tilgjengelige, så du kan også lære å bruke dem! D-Lighting: Active D-Lighting ...

Redaktørens valg

DOs og DON'Ts of Fantasy Basketball Draft Picks - dummies

DOs og DON'Ts of Fantasy Basketball Draft Picks - dummies

Hvis du vurderer bli med i en fantasy basketball liga, må du ta hensyn til følgende DOs og DON'Ts før du vurderer spillerne du vil utarbeide på laget ditt. Kreditt: © iStockphoto. com / IS_ImageSource Fantasy basketball draft pick DOS I de fleste fantasy basketball ligaer bestemmer kommisjonen (personen som setter opp ligaen) bestillingen i ...

Linjene og dimensjonene til en basketballbane - dummies

Linjene og dimensjonene til en basketballbane - dummies

En basketballbane har symmetri; Den ene halvdelen av retten er et speilbilde av den andre. Hele basketballbanen (se figur 1) er 94 fot med 50 fot. På hver halvplass viser malte linjer fritt korsbanen og sirkelen, samt trepunktsbuen, hvis avstand fra kurven varierer basert ...

Kjøp av gratis agenter i fantasy fotball - dummies

Kjøp av gratis agenter i fantasy fotball - dummies

I løpet av fantasy fotball sesongen, spillere som ikke blir utarbeidet bli gratis agenter - spillere tilgjengelig for enhver ligamatch villig til å slippe en eid spiller. Bruk gratis agentbassenget til å erstatte en skadet spiller eller noen som bare ikke lever opp til dine forventninger. Bruk disse tipsene for å finne en gratis agent for å ...

Redaktørens valg

Grunnleggende for din iOS-app - dummies

Grunnleggende for din iOS-app - dummies

Heldigvis mesteparten av det du trenger å gjøre så langt som iOS animasjon er opptatt er allerede bygd inn i rammen. Noen visningsegenskaper kan animeres, noe som betyr at du bare må fortelle visningen hvor du skal begynne og hvor du skal avslutte flyttingen, og noen få andre valgfrie parametere, og du er ferdig. ...

Montering av verktøylinjen for Android App Development - dummies

Montering av verktøylinjen for Android App Development - dummies

Når du vet at du er klar til være en Android-utvikler, ta tak i datamaskinen din og få sprekker på å installere verktøyene og rammene som er nødvendige for å bygge ditt første blockbuster-program. Linux-kjernen Android ble opprettet på toppen av åpen kildekode Linux-kjernen. Android-teamet valgte å bruke denne kjernen fordi den ga bevist ...

Grunnleggende om Cocoa Touch i iOS Apps - dummies

Grunnleggende om Cocoa Touch i iOS Apps - dummies

Cocoa Touch-laget inneholder det meste av objektet -orientert utvikler-vendt rammer for å bygge iOS applikasjoner. Det er ditt eneste utgangspunkt for app-utvikling. Apple-guiderne oppfordrer deg til å undersøke teknologiene i dette laget for å se om de oppfyller dine behov, før du ser på de andre lagene. Med andre ord, Apple har til hensikt å ...