All In One - 第2章 资产安全

本文讨论信息生命周期管理,包括获取、使用、存档和处置,强调数据分类的重要性,用于量化信息丢失的风险。信息分类涉及敏感程度和关键程度,以决定投入的保护资源。此外,还涵盖数据所有者、数据看管员的角色,以及隐私保护、物理安全、数据安全控制和备份恢复策略。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

本文帐解决的问题:

1.信息生命周期

2.信息分类和保护

3.信息所有权

4.隐私保护

5.数据安全控制

6.数据处理要求

 

 

 

资产:任何对组织有价值的东西;包括人员、合作伙伴、设备、设施、声誉和信息

信息生命周期

宏观层面:

获取:从头创建和复制;元数据(描述数据的数据)

使用:确保可用性、机密性、完整性;自动解决信息不一致的机制

存档:

驱动存档的需求:

  • 信息在某个时候停止或经常使用(不再使用)
  • 备份需求

备份和存档的区别:

数据备份是当前正在使用的数据集的副本,其目的是能恢复丢失的原始数据。备份数据通常会时间的推移而变得无用

数据存档是对不再使用的数据集的拷贝,保留目的是防备在将来某个时间点用到它。当数据被存档时,通常是其从原始位置移除,以便占用的存储空间可用于其他数据

处置:通常不意味着数据的销毁

两个重要问题:

1.数据真正被销毁

2.数据被正确销毁  确保足够的恢复难度,从而使恢复的风险成为组织的能接受的风险

 

信息分类

对数据进行分类的原理:不是所有的数据具有相同的价值;公司可以根据级别衡量投入的资金和资源的数量

分类的目的:量化一个组织丢失了信息可能承受多少损失

信息分类的方法:

1.敏感程度

2.关键程度

信息分类的作用:

1.有助于以成本最低廉的方式保护数据

2.决定保护各种信息所需的安全控制

 

分类级别

商业公司:

公开、敏感、隐私、机密

军事机构:

敏感但未分类、秘密、机密、绝密

数据并非唯一需要分类的事物,应用程序和整个系统也需要分类,对其进行评估,决定他们的保护级别。

 

分类控制

  • 对各种级别的敏感数据和计划采用严格而细粒化的访问控制
  • 对存储和传输过程中的数据进行加密
  • 审计与监控
  • 责任分离和职责分离
  • 定期审查
  • 备份与恢复措施(定义和文档化)
  • 物理安全保护(定义和文档化)
  • 信息流通道(敏感数据驻留在什么地方及其怎样在网络上流通)
  • 正确的处理动作(定义和文档化)
  • 标记、标签和处理步骤

数据分类措施:

1.定义分类级别

2.指定确定如何分类数据的准则

3.任命负责为数据分类的数据所有者

4.任命负责维护数据及其安全级别的数据看管员

5.制订每种分类级别所需的安全控制或保护机制

6.记录上述分类问题的例外情况

7.说明可用于将信息保管转交给其他数据所有者的方法

8.建立定期审查信息分类和所有权的措施,向数据看管员通报任何变更

9.指明信息解密措施

10.将这些问题综合为安全意识计划,让所有员工都了解如何处理不同分类级别的数据

 

责任分层

CEO

CFO

CIO

CPO(首席隐私官)

CSO

CISO

数据所有者(data owner)

数据看管员

系统所有者

安全管理员

主管

变更控制分析员

数据分析员

用户

审计员

 

保留政策

法律和监管要求,确保组织具有文档化和数据保留策略

三个基本问题:

  • 保存什么数据?
  • 保存数据多长时间?
  • 在哪里保存数据?

1.保留什么数据

    法律要求的数据和关键业务数据

2.保留多长时间

     有法律决定

3.如何保留

  • 分类法
  • 分级
  • 标准化
  • 索引

电子发现(Electronically Stored Information,ESI):由法律或外部律师制订的,与法律程序有关的所有ESI的过程

电子发现参考模型:

1.对命令所需的数据进行识别

2.保存此数据以确保遵照命令执行时不会被意外销毁

3.从可能存在的各种存放区域手机数据

4.确保使用正确格式处理数据及其元数据

5.审查数据以确保其相关性

6.进行适当的上下文数据分析

7.按照请求生成最终数据集

8.向外部受众展示数据以证明或反驳索赔

 

 

保护隐私

数据所有者:数据分类和批准披露,决定谁可以访问特定的数据

数据处理者:保护或危及数据隐私的最佳用户组;个人理解什么是可接受行为的边界,数据不符合策略的方式意外或有意地处理时该怎么做

数据残留:大部分数据删除操作事实上不会擦除数据

  • 覆盖
  • 消磁
  • 加密
  • 物理损坏

 

收集的限制

  • GDPR
  • 中国 网安法

 

保护资产

物理安全组件面临的主要威胁:盗窃、服务中断、物理损坏、系统和环境完整性受损以及未授权访问。

  • 数据安全控制

 

1.静态数据 指驻留在HDD、SSD、CD/DVD甚至在磁带外部或辅助存储设备中的数据

解决方法:加密

2.运动中的数据 在互联网上的计算节点之间移动的数据

解决方法:强加密(TLS)

3.使用中的数据 驻留在主存设备中的数据 RAM、CPU、CPU寄存器

解决方法:针对使用中的数据的攻击对软件进行测试

  • 介质控制

1.未授权访问 物理性、行政物理性和技术型控制

2.环境问题 潮湿、炎热、寒冷、火灾和自然灾害 保存在安全位置或是保存在可以控制环境使之满足数据处理组件要求的离站设施中

净化:介质被擦除

决定在数据擦除是采用何种必要方法(以及多大成本)的指南在于确保对手恢复数据所花费的成本超出了数据的价值

垃圾搜索:搜索家庭或公司的垃圾箱,从中寻找哪些被简单丢弃而没有通过粉碎或烧毁进行安全销毁的宝贵信息

介质管理:

  • 追踪(审计日志记录)
  • 有效实现访问控制
  • 追踪本地或异地备份版本的数量或位置
  • 对介质变更的历史记录归档
  • 确保环境条件不会危及介质的安全
  • 确保介质完整性
  • 定期清查介质
  • 执行安全处置活动
  • 介质库中的内部和外部标签:创建日期、保存期限、分裂级别、创建人、销毁日期、名称和版本

数据泄漏

  • 转移信息不恰当
  • 保护不周的笔记本电脑或磁带在出租车上、机场安全检查中、包装箱内丢失或被盗
  • 采用不适用于特殊用途的技术

数据泄漏防护(Data Leak Prevention,DLP)

  • 整合DLP与风险管理流程
  • 数据清点
  • 数据流
  • 数据保护策略

备份和恢复

数据生命周期

物理安全

安全文化

隐私

组织变革

实现、测试和调优

DLP的弹性:应对挑战、损害和危机并在短时间内反弹回政策或接近正常状态的能力

DLP的类型

  • 网络DLP

  • 端点DLP

  • 混合DLP

 

保护其他资产

  • 移动设备保护
  • 纸质记录
  • 保险箱
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值