五:保护资产的安全

5.1 对资产进行分类和标记

5.1.1 定义敏感数据

  • 敏感数据指所有不公开或未分类的数据
    1: 个人信息身份
    2: 受保护的健康信息
    3: 专有数据:任何帮助组织保持竞争优势的数据

5.1.2 定义分类

  • 政府数据分类为绝密、保密、机密和非机密
  • 非政府分类 机密或专业、私有、敏感、公开

5.1.3 定义数据安全要求

image.png

5.1.4 理解数据状态

  • 静态数据: 存储在介质上的数据
  • 传输数据:通过网络传送的数据
  • 使用的数据:临时存储区中正在被应用程序使用的数据
  • 保护数据最好的办法就是使用强大的加密协议,此外身份认证、授权控制能有效防止未经授权的访问

5.1.5 管理敏感数据

  • 管理敏感数据的主要目标就是防止数据泄露
  • 标记敏感数据: 敏感数据进行标记能够确保用户能够轻松识别任何数据的分类级别,标记氛围物理标签、数字水印或标签、标题、脚注
  • 管理敏感数据:介质的整个生命周期内确保传送过程的安全
  • 备份磁带应该与备份数据一样受到同级别保护
  • 存储敏感数据:
    1、敏感数据应存储在受保护且没有任何损失的介质中,最有效的保护办法就是加密
    2、遵循基本的物理安全做法,如防止偷窃
    3、采取环境控制来保护介质的数据安全,如湿度和温度控制
    4、任何敏感数据的价值都大于存储介质的价值
  • 销毁敏感数据
    数据剩磁:数据仍然作为剩余磁道上的数据保留在硬盘驱动器上
    消磁工具:删除数据剩磁的一种方法,但该方法仅对磁介质有效
    最好的净化方法是销毁固态硬盘
  • 销毁数据常见术语
    1: 擦除: 介质上的数据就是对文件、文件的选择或整个介质执行删除操作,可以被复原
    2:消除 : 介质重写的过程,确保消除的数据不会通过传统的工具恢复,可通过高级工具获取原始数据
    3:清除:比消除更强烈的形式,将消除过程多次重复并结合其他方法,但并不总是可靠
    4:解除分类: 在非机密情况下对介质或系统进行清除,以便其能够再次使用的准备过程
    5:净化:从系统或介质中删除数据,确保数据不会以任何形式恢复
    6:销毁: 介质生命周期的最后阶段,也是最安全的方法
  • 保留资产
    保留要求适用与数据或者记录、含有敏感数据的介质和系统,以及接触敏感数据的人员

5.1.6 应用密码学保护机密文件

1:应用对称加密保护数据

  • 高级加密标准算法(AES):
  • 三重数据加密标准算法(3DES)
  • Blowfish : 可作为数据加密标准的可选择项
    2:应用传输加密保护数据
  • 传输加密在传播之前加密数据,对传输过程中的数据进行保护
  • 网络浏览器使用HTTPS来加密电子商务交易,使用TLS作为基本加密协议
  • 远程访问使用VPN,VPN使用TLS+ IPSec或者L2TP+IPSec
  • IPSec包括一个认证报头(AH),该认证报头提供鉴定和完整性,封装安全载荷(ESP)提供保密性

5.2 定义数据角色

5.2.1 数据所有者

  • 数据的最终负责人,通常为首席执行官、总裁或部门主管

5.2.2 系统所有者

  • 拥有含机密数据的系统的人
  • 系统所有者负责确保系统中运行的数据的安全性

5.2.3 业务/任务所有者

  • 拥有流程,并确保系统对组织的价值,一般为项目经理或信息系统所有者

5.2.4 数据处理者

  • 通常为组织处理数据的第三方实体

5.2.5 管理员

  • 基于数据所有者提供的指导方针授权访问数据

5.2.6 保管者

保管者通过以适当的方式保存和保护数据,协助保护数据的安全性和完整性

5.2.7 用户

任何通过计算机系统获取数据并完成工作的人

5.3 保护隐私

1、使用安全基线:

  • 安全基线确保最低安全标准,审计程序须周期性的检查系统,以去报维持在安全状态
    2、审视和定制
  • 审视: 评估基线安全控制,然后只选择那些适用于想保护的IT系统的控制
  • 定制: 修改基线内的安全控制列表,使其与组织的使命相适应
    3、选择标准
  • 选择基线内的安全控制时,组织需要确保控制符合某些外部安全标准
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 218,525评论 6 507
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 93,203评论 3 395
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 164,862评论 0 354
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,728评论 1 294
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,743评论 6 392
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,590评论 1 305
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,330评论 3 418
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 39,244评论 0 276
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,693评论 1 314
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,885评论 3 336
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 40,001评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,723评论 5 346
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,343评论 3 330
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,919评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 33,042评论 1 270
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 48,191评论 3 370
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,955评论 2 355

推荐阅读更多精彩内容

  • 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连...
    不吃土豆的洋芋阅读 3,249评论 0 42
  • Guide to BluetoothSecurity原文 本出版物可免费从以下网址获得:https://doi.o...
    公子小水阅读 7,990评论 0 6
  • (转公众号 庄雅婷) 最近流行一个词,叫“空巢青年”,看见的一瞬间,我就“啊哈”一下笑了出来。觉得这真是够够的了。...
    王羽蒙阅读 601评论 4 0
  • 一大早起来看准备步行了,没有目标吧,随意随心随行。走的累了就骑车,随处可见的小黄车。第二次骑这类自行车。看着到处乱...
    安明阅读 140评论 0 0
  • 生活中,自己觉得快乐不快乐、满足不满足、幸福不幸福,才是正理。 不要忘记自己的初衷和追求,多倾听自己的内心,多思考...
    袁益君阅读 190评论 0 1