首页 > 编程知识 正文

信息安全主题,数据安全和信息安全区别

时间:2023-05-04 03:03:41 阅读:52969 作者:2133

“删除微盟”事件沸沸扬扬,此次严重数据违约行为,令微盟股票市值暴跌12亿港元,影响深远。 本文主要介绍针对数据安全威胁和风险有哪些安全措施。

一、数据介绍

1、数据形态

数据主要分为两种形式,即平时常见的数据表达方式,也称为数据载体。

电子数据:保存在硬盘等其他存储装置中,或存在于APP应用程序数据库中,只能从电脑、u盘或APP应用程序中读取。 例如,数据库中的客户信息。

纸质数据:以纸质形式将数据直观显示在载体上。 例如,保险单、申请书等。

2、数据存储方式

数据无处不在,渗透到我们工作和生活的各个领域。 中常见的数据存储方法包括网络存储服务器,例如DAS、NAS和SAN。 云存储; 移动设备:手机、平板电脑、支持无线APP应用的设备等; 纸质文档。

3、数据生命周期

从最初生成数据到销毁数据,有一个完整的生命周期。 在这种情况下,企业需要在数据生命周期的每个阶段保护不同类型的数据。 最常见的方法是制定信息分类政策。

例如:

从一般意义上来说,数据分为四大类:发布、内部、敏感和敏感,从发布到敏感数据,机密性越来越高。 这是信息分类的标准。

企业必须制定信息分类策略,以定义数据所有者当前拥有的数据属于什么类型的数据,并根据分类策略制定信息分类保护矩阵。

信息分类保护矩阵类似于Excel。 需要行和列。 以上述分类标准为例,企业将数据分为四类。 这四种类型的数据是Excel中的四列,每一行都是数据的生命周期,而行与列交叉的单元格在当前数据的生命周期阶段,Excel对此分类的数据有什么数据保护要求,形成了一个信息分类保护矩阵。

4、数据价值

任何数据都有价值。 对于公司、或者银行等其他类似的金融机构来说,一个客户的信息泄露给媒体暴露会给公司带来很大的风险,包括监管风险、财务风险、声誉风险等。 所以,客户信息、公司财务报表等敏感数据对企业非常重要,是企业的命脉。

二、数据安全威胁和风险

信息安全有三个基本功能:可用性、完整性和机密性。 可用性是指可以随时获取数据并随时可用,不会因硬件故障等问题而导致数据无法读取。 完整性意味着数据在整个交易过程中没有受到恶意篡改或未经授权的访问,从而确保数据是真实的。 机密性意味着数据是安全的,而不会被完全加密、窃听或访问未经授权的人。 信息安全通常是保护数据的三个基本功能。

1、数据可用性威胁和风险

恶意软件威胁、恐吓软件病毒、蠕虫、逻辑炸弹等

电力故障

服务器故障、硬件故障、硬盘损坏

用户意外删除且未备份的文件

2、数据完整性威胁和风险

恶意软件威胁,如病毒文件,如木马文件

用户错误删除

APP应用程序漏洞

3、数据机密性威胁和风险

恶意软件威胁,如间谍软件、特洛伊木马和键盘记录器

或其他数据存储设备丢失导致的非法访问;

内幕故意泄露机密数据

社工发起攻击,通过诈骗、模仿等方式获取重要数据,如密码信息

4、数据合规风险

法律和监管机构对数据的收集、存储、使用、传输有明确要求,不遵守法律和监管对数据的规定,公司将遭受财务损失、声誉损失等。 因此,公司内部也需要制定数据安全标准,并针对该标准对员工进行安全意识培训,确保员工严格遵守。

三.数据安全措施

性控制是指行政法律法规、公司行政手段。 技术控制,又称逻辑控制,是指通过技术手段直接进行安全防护。 物理控制,尤指与物理安全相关的控制。

1、可管理性控制

制定数据安全相关策略和标准:信息分类标准、信息分类保护矩阵、电子数据使用安全标准

开展员工数据安全意识培训,正确指导员工妥善处理数据

安全专家应审查所有相关法律和规则,检查其对本公司的适用性

企业必须遵守管理数据和系统使用的法律,如《民法总则》和《中华人民共和国网络安全法》。

数据保持

2、技术控制

1 )冗馀技术

除了计算环境中的主资源集外,还保留一个或多个附加资源的属性

“多一个”,避免单点故障

包括电源冗馀、服务器冗馀和网站设备冗馀

机房冗长的技术,如热站、双赢站、冷战

的冗馀、Raid1、Raid5、Raid10和Raid01

2 )非持续性

完成分配了计算环境的任务时将放弃的属性

保护原始数据的完整性

VDI非持续模式:注销后的更改将丢失。 否则,它将脱离安全基线

3 )数据备份

完整备份

差异备份

增量备份

定期备份数据应避免数据意外丢失,并定期检测数据备份的有效性

4 )加密

防止窃听

防止设备丢失后非法访问

磁盘加密、数据库加密、文件加密、USB加密、电子

邮件加密、语音加密保护数据的机密性
采用强加密算法,例如AES进行加密
通过会话密钥,保护临时会话安全
5)身份访问控制

关键资产实施严格的身份访问控制,例如双因素身份验证
通过SIEM实施登录异常监控
6)数据销毁

删除,右键“永久删除”只是简单地去除标记,数据还在磁盘,通过数据恢复软件可以轻易恢复
消磁,强磁力施加到磁盘驱动上使之失去磁荷,但是也可以重新充磁
消除,删除数据后,通过反复用新的内容覆盖原来的数据,完全清除数据或者重新系统,重新划分磁盘分区实现清除
物理摧毁,是最彻底的数据销毁方式,包括切除、粉粹、焚烧等
3、其他控制建议

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。