信息安全意识主题分享-数据安全

2023-10-26

“微盟删库”事件沸沸扬扬,这次重大的数据违规行为,导致微盟的股市市值暴跌12亿港币,影响巨大。本文主要为大家介绍针对数据安全的威胁和风险,有哪些安全防护措施。

一、数据简介

1、数据的形态

数据主要可以分为两种形态,也就是平时常见的数据的表现方式,也可以称为数据的载体。

电子数据:存储在硬盘等其他存储设备里,或者存在应用数据库里面,只能通过电脑、U盘或者应用程序去读取。例如:数据库里的客户信息。

纸质数据:以纸质的形式把数据很直观的呈现在载体上面。例如:保单、申请表等。

2、数据的存储方式

数据无处不在,渗透在我们工作和生活中的每一个领域。那么常见等数据存储方式有:网络存储服务器:例如DAS、NAS、SAN等;云存储;移动设备:手机、平板电脑、以及支持无线应用的设备等等;纸质文档。

3、数据生命周期

数据从最初的产生到数据的销毁,有一个完整的生命周期。这时候就需要企业在数据生命周期的每个阶段去保护不同种类的数据,最常用等方法就是制定信息分类政策。

在这里插入图片描述
例如:

按照常规意义划分,可以把数据划分为4类:公开、内部、机密、高度机密,每一类数据从公开到高度机密,它的敏感程度越来越高,这就是信息分类的标准。

企业需要制定信息分类政策,让数据的所有者有权定义当前拥有的数据属于哪一类数据,并且按照分类政策,还要制定信息分类保护矩阵。

信息分类保护矩阵类似于Excel,要有行和列,以上述分类标准为例,企业将数据划分为4类,这4类数据就是Excel里面的4列,每一行是数据的生命周期,行和列交叉的单元格里就是在当前数据生命周期的阶段,对这一分类的数据有什么样数据保护的要求,这一个Excel就形成了信息分类保护矩阵。

4、数据的价值

任何数据都有价值,对于公司,或者银行等其他类似的金融机构来说,只要有一条客户的信息遭受了泄露,被媒体曝光,就会对公司造成很大的风险,比如监管的风险、财务的风险,以及声誉的风险等等。所以机密的数据,比如客户的信息、公司的财务报表等等,对于企业来说是至关重要的,是企业的命脉。

二、数据安全威胁与风险

信息安全有三个最基本的特性:可用性、完整性和机密性。可用性是指数据随时能够获取、随时可用,不会由于硬件故障等问题,导致数据无法读取。完整性是指数据在整个交易过程中没有遭受恶意篡改和非授权的访问,保障数据是最原本的样子。机密性指的是数据全程加密,不会遭受窃听,也不会被未授权的人访问到,数据是安全的。我们通常讲的信息安全保护,保护的就是数据的这三个最基本的特性。

1、数据可用性威胁与风险

恶意软件威胁、勒索软件病毒,蠕虫、逻辑炸弹等
电力故障
服务器故障,硬件故障、硬盘损坏
用户误删除,且没有备份的文件
2、数据完整性威胁与风险

恶意软件的威胁,例如木马文件等病毒文件
用户误删除
应用程序漏洞
3、数据机密性威胁与风险

恶意软件威胁,比如间谍软件、特洛伊木马、键盘记录器;
磁盘或者其他数据存储设备丢失导致非授权的访问;
内部人员故意泄露机密数据;
社工攻击,通过欺骗、仿冒等方式套取重要数据,例如:密码信息
4、数据合规风险

法律和监管机构对于数据的收集、存储、使用、传输都有明确的要求,不遵守法律和监管对于数据的规定,公司会遭受财务损失、声誉损失等。因此公司内部也要制定数据安全保护的标准,并且需要结合这样的标准对员工进行安全意识的培训,让员工严格遵守。

三、数据安全防护措施

管理性控制,就是行政法律法规、公司的行政手段。技术性控制,也称为逻辑性控制,指直接通过技术的手段去进行安全的防护。物理性控制特指物理安全相关的控制。

1、管理性控制

制定数据安全相关的策略和标准:信息分类标准、信息分类保护矩阵、电子数据使用安全标准
开展员工数据安全意识培训,正确指导员工妥善处理数据
安全专业人员必须审查所有相关法律和规章,并检查对本企业的适用性
企业必须服从管理数据和系统使用的法律,例如像《民法总则》、《中华人民共和国网络安全法》等等。
数据保留
2、技术性控制

1)冗余技术

计算环境主要资源集以外还保留一组或多组额外资源的属性
“多一个”,避免了单点故障
可以有电源的冗余,服务器的冗余,网站设备的冗余等等
机房的冗余技术,例如:热站、温站和冷战
硬盘的冗余,Raid1、Raid5、Raid10、Raid01
在这里插入图片描述

2)非持续性

计算环境一旦完成被分配的任务就会被丢弃的属性
保护原始数据的完整性
VDI非持续模式:登出后变更会丢失,否则会偏离安全基线
3)数据备份

完整备份
差异备份
增量备份
数据定期备份防止数据意外丢失,需要定期检测数据备份的有效性
4)加密

防窃听
防止设备丢失后的非授权访问
通过磁盘加密、数据库加密、文件加密、USB加密、电子邮件加密、语音加密保护数据的机密性
采用强加密算法,例如AES进行加密
通过会话密钥,保护临时会话安全
5)身份访问控制

关键资产实施严格的身份访问控制,例如双因素身份验证
通过SIEM实施登录异常监控
6)数据销毁

删除,右键“永久删除”只是简单地去除标记,数据还在磁盘,通过数据恢复软件可以轻易恢复
消磁,强磁力施加到磁盘驱动上使之失去磁荷,但是也可以重新充磁
消除,删除数据后,通过反复用新的内容覆盖原来的数据,完全清除数据或者重新系统,重新划分磁盘分区实现清除
物理摧毁,是最彻底的数据销毁方式,包括切除、粉粹、焚烧等
3、其他控制建议

在这里插入图片描述

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

信息安全意识主题分享-数据安全 的相关文章

  • 超全实用

    汽车领域 金融领域 由于篇幅有限 为了阅读体验本文只截取金融和汽车领域的数据存储期限汇总 其他领域如 通用 电商 工业 化妆品 医疗 游戏等行业要求在单独的汇总Excel中 可私信找我要 暗号 数据存储
  • 制造蝴蝶飓风,微众区块链的蝶变和ESG新使命

    时间来到新世纪 共同繁荣 人与自然和谐发展等成为全球共识的背景下 越来越多的国家和组织开始践行ESG 环境 社会和公司治理 理念 在中国 乡村振兴 共同富裕 双碳战略 数字经济等国家级战略的推出 也旨在推动 效率优先 的发展模式 向公平与可
  • 信息安全意识主题分享-数据安全

    微盟删库 事件沸沸扬扬 这次重大的数据违规行为 导致微盟的股市市值暴跌12亿港币 影响巨大 本文主要为大家介绍针对数据安全的威胁和风险 有哪些安全防护措施 一 数据简介 1 数据的形态 数据主要可以分为两种形态 也就是平时常见的数据的表现方
  • 密码设置十准则

    不论是互联网还是日常生活 我们都离不开密码设置 很多互联网用户都知道 即便是进行了密码设置 在很多时候我们也并不是那么安全 其实很多黑客之所以成功盗QQ 破解邮箱 往往就是因为我们的密码设置过于简单 如果自己设置的密码被别人猜到或破译 那么
  • 网站渗透测试 越来越难渗透

    福利 网络安全重磅福利 入门 进阶全套282G学习资源包免费分享 最先 对于大家提出的难题 网站愈来愈难渗透 表明如今的安全防护技术性及其网站结构技术性的成熟情况是越来越健全了 次之 某一实际技术性方面的安全要求减少了 不可以整体表明渗透测
  • IT信息化厂商

    这是软件厂商公司名单库 20201116更新版 希望能给软件圈 关注软件圈的朋友 提供一个可参考的文档 以下enjoy 1 ERP厂商 sap oracle 赛捷 sage 用友 金蝶 鼎捷 神州数码 浪潮 新中大 东软 中软 宝信软件 博
  • 如何有效预防脱库

    本篇不从DBA 网络架构层面来讲述数据安全 这部分有很专业的架构和云上产品来解决 本篇重点从开发人员角度讲述如何避免数据安全的漏洞 相信大部分人都看到过这样的新闻 某某论坛泄漏了用户密码 某某物流公司泄漏了用户的手机号等等 我一直坚信大部分
  • 什么是数据安全性?

    数据安全性是指在数字信息的整个生命周期中保护数字信息不受未经授权的访问 损坏或盗窃 这个概念涵盖了信息安全的各个方面 从硬件和存储设备的物理安全到管理和访问控制 以及软件应用程序的逻辑安全 数据安全涉及部署工具和技术 以增强组织对其关键数据
  • 在互联网上,没有人知道你是一条狗?

    1993 年 纽约客 The New Yorker 杂志刊登一则由彼得 施泰纳 Peter Steiner 创作的漫画 标题是 On the Internet nobody knows you re a dog 这则漫画中有两只狗 一只黑狗
  • Hutool:一行代码搞定数据脱敏

    1 什么是数据脱敏 1 1 数据脱敏的定义 数据脱敏百度百科中是这样定义的 数据脱敏 指对某些敏感信息通过脱敏规则进行数据的变形 实现敏感隐私数据的可靠保护 这样就可以在开发 测试和其它非生产环境以及外包环境中安全地使用脱敏后的真实数据集
  • Charm-crypto搭建CP-ABE密码系统

    在做毕业设计 所以顺便把做的实验总结成文章 CP ABE原理 另一篇文章总结了 搭建CP ABE系统 注意必须先确保正确安装了Charm crypto环境 安装比较坑 可以根据我的文章安装 https blog csdn net qq 33
  • 如何检测勒索软件攻击

    什么是勒索软件 勒索软件又称勒索病毒 是一种特殊的恶意软件 又被归类为 阻断访问式攻击 denial of access attack 与其他病毒最大的不同在于攻击方法以及中毒方式 攻击方法 攻击它采用技术手段限制受害者访问系统或系统内的数
  • Xml外部实体注入漏洞(XXE)与防护

    Xml外部实体注入 XXE 除了json外 xml也是一种常用的数据传输格式 对xml的解析有以下几种常用的方式 DOM SAX JDOM DOM4J StAX等 然而这几种解析方式都可能会出现外部实体注入漏洞 如微信支付的回调就出现过 见
  • Paradigm重金3亿刀下注NFT市场

    隔夜大饼 BTC 破位45k 回踩42k一线 昨天 5号 加密市场传来好消息 NFT界的 淘宝 NFT交易市场opensea完成了3亿美元的C轮巨额融资 投后估值133亿美元 这个穿越了一轮周期的项目成立于2017年底的那一波牛市泡沫期 2
  • 面试官:你了解数据安全传输吗?

    鄢栋 微医云服务团队前端工程师 有志成为一名全栈开发工程师甚至架构师 路漫漫 吾求索 生活中通过健身释放压力 思考问题 看到这个标题 很多老铁会斩钉截铁的说 这道题我会 就是用 HTTPS 来进行安全传输的 对 很优秀 那你知道 HTTPS
  • 附指南原文下载-《GB/T 39725-2020 信息安全技术 健康医疗数据安全指南》解读(一)

    本文由指南内容的精简总结和笔者个人理解编写而成 指南原文链接在文末 不同数据使用场景的下的安全保护措施因篇幅问题单独编写一章 链接在文末 目录 一 背景 二 数据分类分级 1 数据分类 2 数据分级 3 数据开放形式 三 数据安全管理要求和
  • 防火墙的目标地址转换和源地址转换

    遇到一起防火墙故障 对防火墙的工作原理和目标地址转换 源地址转换有了进一步的了解 记录于此 结果说在前面 网络结构非常简单 外网 防火墙 内网 内网中架有网站 在外网使用域名访问 内网中机器需要上外网 也需要用域名互访 在这种情况下 地址转
  • FBI紧急警告:黑客利用开源SonarQube实例窃取政府和企业源代码

    聚焦源代码安全 网罗国内外最新资讯 编译 奇安信代码卫士团队 美国联邦调查局 FBI 发布紧急警告称 黑客正在通过暴露在互联网且不安全的 SonarQube 实例中窃取美国政府和企业的信息 SonarQube 是一款开源的自动化代码质量审计
  • AI+数据安全,探索数据安全防护新手段

    随着 4G 正式商用 带宽将不再是数据传输的瓶颈 人类社会真正意义的进入了以手持终端 各类传感器为代表的移动互联网 万物互联 人工智能时代 我们将不再受限于地理位置 可尽情享受着手机购物 电子支付 媒体社交 个性化推送 VR等各种便捷和个性
  • 教育领域UPS监控技巧,这个也太厉害了!

    在当今数字化时代 企业对信息技术的依赖程度不断加深 而电力作为支撑一切运行的基础 显得尤为重要 随着电力网络的不断演变和企业规模的扩大 UPS监控不仅仅是对电力设备的监测 更是一项战略性的管理工具 有助于预防潜在的电力故障 提高系统的可靠性

随机推荐