Zuhause Persönliche Finanzen Datensicherheitskontrollen - Dummies

Datensicherheitskontrollen - Dummies

Inhaltsverzeichnis:

Anonim

Sensible Vermögenswerte, einschließlich Daten, müssen während ihres gesamten Lebenszyklus angemessen geschützt werden. Als Sicherheitsexperte ist das Ihre Aufgabe. Information Lifecycle Management (ILM) umfasst Daten in den folgenden fünf Phasen:

  • Erstellung. Daten werden von einem Endbenutzer oder einer Anwendung erstellt. Daten müssen zu diesem Zeitpunkt klassifiziert werden, basierend auf der Kritikalität und Empfindlichkeit der Daten, und ein Dateneigentümer (normalerweise, aber nicht immer der Ersteller) muss zugewiesen werden. Daten können in vielen Formen vorliegen, z. B. in Dokumenten, Tabellenkalkulationen, E-Mail- und Textnachrichten, Datenbankdatensätzen, Formularen, Bildern, Präsentationen (einschließlich Videokonferenzen) und gedruckten Dokumenten.
  • Verteilung ("Daten in Bewegung"). Daten können innerhalb einer Organisation intern verteilt (oder abgerufen) oder an externe Empfänger übertragen werden. Die Verbreitung kann manuell (z. B. per Kurier) oder elektronisch (normalerweise über ein Netzwerk) erfolgen. Daten im Transit sind anfällig für Kompromittierungen, daher müssen geeignete Sicherheitsmaßnahmen auf der Grundlage der Klassifizierung der Daten implementiert werden. Zum Beispiel kann eine Verschlüsselung erforderlich sein, um bestimmte sensible Daten über ein öffentliches Netzwerk zu senden. In solchen Fällen müssen geeignete Verschlüsselungsstandards eingerichtet werden. Technologien zur Verhinderung von Datenverlust (Data Loss Prevention, DLP) können auch verwendet werden, um eine versehentliche oder absichtliche unbefugte Verbreitung von sensiblen Daten zu verhindern.
  • Verwenden Sie ("Verwendete Daten"). Diese Phase bezieht sich auf Daten, auf die ein Endbenutzer oder eine Anwendung zugegriffen hat und die von diesem Benutzer oder dieser Anwendung aktiv verwendet (z. B. gelesen, analysiert, geändert, aktualisiert oder dupliziert werden). Auf die verwendeten Daten muss nur auf Systemen zugegriffen werden, die für die Klassifizierungsebene der Daten autorisiert sind, und nur von Benutzern und Anwendungen, die über die entsprechenden Berechtigungen (Clearance) und Zweck (Need-to-Know) verfügen.
  • Wartung ("Daten in Ruhe"). Zu ​​jeder Zeit zwischen der Erzeugung und der Verteilung von Daten, die nicht "in Bewegung" oder "in Gebrauch" sind, werden Daten "in Ruhe" gehalten. Die Wartung umfasst den Speicher (auf Medien wie eine Festplatte, einen austauschbaren USB-Stick, ein Magnetband oder Papier) und die Archivierung (z. B. in einer Verzeichnis- und Dateistruktur) von Daten. Daten können auch gesichert werden und die Sicherungsmedien zu einem sicheren externen Standort transportiert werden (als "Daten in Transit" bezeichnet). Klassifizierungsstufen von Daten sollten ebenfalls routinemäßig überprüft werden (in der Regel vom Dateneigentümer), um festzustellen, ob eine Klassifizierungsebene aktualisiert (nicht üblich) oder herabgestuft werden muss. Angemessene Sicherheitsvorkehrungen müssen implementiert und regelmäßig überprüft werden, um die Vertraulichkeit (und Vertraulichkeit) von
    • sicherzustellen. Zum Beispiel mit System-, Verzeichnis- und Dateiberechtigungen und Verschlüsselung.
    • Integrität. Zum Beispiel unter Verwendung von Baselines, kryptographischen Hashes, zyklischen Redundanzprüfungen (CRCs) und Dateisperren (um die Änderung von Daten durch mehrere gleichzeitige Benutzer zu verhindern oder zu kontrollieren).
    • Verfügbarkeit. Beispielsweise mithilfe von Datenbank- und Datei-Clustering (um einzelne Fehlerquellen zu beseitigen), Backups und Echtzeit-Replikation (um Datenverlust zu vermeiden).
  • Disposition. Wenn Daten schließlich keinen Wert mehr haben oder für die Organisation nicht mehr nützlich sind, müssen sie entsprechend den Richtlinien zur Unternehmensaufbewahrung und -vernichtung sowie den anwendbaren Gesetzen und Vorschriften ordnungsgemäß vernichtet werden. Bestimmte sensible Daten können vom Dateneigentümer endgültig bestimmt werden und erfordern möglicherweise bestimmte Vernichtungsverfahren (z. B. Zeugen, Protokollierung und ein magnetisches Löschen mit anschließender physischer Zerstörung).

Daten, die lediglich gelöscht wurden, wurden NICHT ordnungsgemäß zerstört. Es ist lediglich "ruhende Daten", die darauf warten, überschrieben zu werden - oder von einem nicht autorisierten und potenziell böswilligen Dritten ungeschickt entdeckt werden!

Datenremanenz bezieht sich auf Daten, die noch auf den Speichermedien oder im Speicher vorhanden sind, nachdem die Daten gelöscht wurden.

Baselines

Das Erstellen einer Baseline ist eine Standard-Geschäftsmethode, die verwendet wird, um eine Organisation mit einem Startpunkt oder einem Mindeststandard zu vergleichen oder um den Fortschritt innerhalb einer Organisation im Zeitverlauf zu vergleichen. Mit Sicherheitskontrollen bieten diese Methoden wertvolle Einblicke:

  • Im Vergleich zu anderen Organisationen . Unternehmen können ihre Kontrollgruppen mit anderen Organisationen vergleichen, um zu sehen, welche Unterschiede bei Kontrollen bestehen.
  • Interne Kontrollen über die Zeit vergleichen . Eine Organisation kann ihre Kontrollgruppe als Basis festlegen, um zu sehen, welche Änderungen in ihrer Kontrollgruppe über einen Zeitraum von Jahren auftreten.
  • Vergleich der Kontrolleffektivität über die Zeit . Eine Organisation kann ihre Ergebnisse der Kontrolleffektivität vergleichen, um zu sehen, wo Fortschritte gemacht werden und wo mehr Anstrengungen erforderlich sind, um Fortschritte zu erzielen.

Scoping und Tailoring

Da unterschiedliche Teile einer Organisation und der zugrunde liegenden IT-Systeme unterschiedliche Datensätze speichern und verarbeiten, ist es für eine Organisation nicht sinnvoll, eine einzige Gruppe von Kontrollen einzurichten und sie allen Systemen aufzuerlegen… Wie ein zu stark vereinfachtes Datenklassifizierungsprogramm und der daraus resultierende Über- und Unterschutz von Daten teilen sich Organisationen häufig in logische Zonen und legen dann fest, welche Steuerelemente und Kontrollgruppen in diesen Zonen angewendet werden.

Ein weiterer Ansatz besteht darin, Steuerelemente und Steuerelemente auf verschiedene IT-Systeme und Teile der Organisation zuzuschneiden. Zum Beispiel können Steuerelemente für die Kennwortstärke Kategorien haben, die auf Systeme mit unterschiedlichen Sicherheitsstufen angewendet werden.

Beide Ansätze zum Anwenden einer komplexen Steuerungsumgebung in einer komplexen IT-Umgebung sind gültig - sie sind wirklich nur unterschiedliche Wege, um das gleiche Ziel zu erreichen: die richtige Kontrollebene auf verschiedene Systeme und Umgebungen basierend auf den gespeicherten Informationen anzuwenden und verarbeiten oder nach anderen Kriterien.

Auswahl der Standards

Für die Verwendung durch Sicherheitsexperten stehen mehrere ausgezeichnete Kontrollrahmen zur Verfügung. Unter keinen Umständen ist es notwendig, von vorne anzufangen. Stattdessen ist es am besten, mit einem von mehreren branchenführenden Steuerungssystemen zu beginnen und dann einzelne Steuerelemente hinzuzufügen oder zu entfernen, um die Anforderungen der Organisation zu erfüllen.

Kontrollrahmenstandards enthalten

  • ISO27002 , Code of Practice für Informationssicherheitsmanagement.
  • COBIT , Kontrollziele für Information und verwandte Technologie.
  • NIST 800-53 , Empfohlene Sicherheitskontrollen für föderale Informationssysteme und Organisationen.

Cryptography

Crypto spielt eine entscheidende Rolle beim Datenschutz, egal ob es sich um Daten handelt, die über ein Netzwerk übertragen werden oder sich auf einem Server oder einer Workstation befinden. Bei der Kryptographie geht es darum, Daten klar zu verbergen, denn es gibt Situationen, in denen Personen auf sensible Daten zugreifen können. Crypto verweigert Personen, auf die zugegriffen wird, sofern sie nicht im Besitz eines Chiffrierschlüssels sind, und die Methode, um ihn zu entschlüsseln.

Datensicherheitskontrollen - Dummies

Die Wahl des Herausgebers

Wie man Dateien in C ++ kopiert - Dummies

Wie man Dateien in C ++ kopiert - Dummies

Ah, eine Datei kopieren - etwas so einfaches, es passiert alles Zeit. Kopiere diese Datei dorthin; Kopieren Sie diese Datei hier. Aber was genau passiert, wenn Sie eine Datei kopieren? Sie erstellen tatsächlich eine neue Datei und füllen diese mit dem gleichen Inhalt wie die Originaldatei. Und wie machst du das? Nun, ...

Anleitung zum Erstellen eines Verzeichnisses in C ++ - Dummies

Anleitung zum Erstellen eines Verzeichnisses in C ++ - Dummies

Wenn Sie ein Verzeichnis erstellen möchten, können Sie das MKdir Funktion. Wenn die Funktion das Verzeichnis für Sie erstellen kann, gibt sie eine 0 zurück. Andernfalls wird ein Wert ungleich Null zurückgegeben. (Wenn Sie es ausführen, erhalten Sie eine -1, aber Ihre beste Wette - immer - ist es, gegen 0 zu testen.) Hier ist einige ...

Wie man eine einfache mathematische Vorlage in C ++ - Dummies

Wie man eine einfache mathematische Vorlage in C ++ - Dummies

Mit einer mathematischen Vorlage erstellt, die man normalerweise benötigt Zugriff auf eine Vielzahl von Berechnungen, aber nur jeweils eine oder zwei dieser Berechnungen. Zum Beispiel, wenn jemand Ihre Hypothek berechnet, muss er die Amortisationsrechnung nicht kennen. Die Person kann jedoch die Amortisationsberechnung benötigen, wenn Sie mit ...

Die Wahl des Herausgebers

ASVAB: Lesen für die Studie - Dummies

ASVAB: Lesen für die Studie - Dummies

Lesen für die Zwecke des Studiums der ASVAB ist eine andere Art des Lesens. Leseverständnis erfordert nur, dass Sie Informationen lange genug im Kurzzeitgedächtnis speichern, um einige Sekunden später eine Frage zu beantworten. Zum Lesen für die Zwecke des Studiums müssen Sie wichtige Informationen in Ihr Langzeitgedächtnis einpflegen - ...

ASVAB Mathematik Wissenspraxis: Ungleichungen - Dummies

ASVAB Mathematik Wissenspraxis: Ungleichungen - Dummies

Als wäre Algebra nicht anspruchsvoll genug, einige Fragen zur Der Subtest Mathematik auf dem ASVAB wird auch eine Ungleichheit einwerfen - nur um sicherzustellen, dass Sie aufmerksam sind. Wie erkennst du eine Ungleichheit? Halten Sie Ausschau nach Fragen mit mehr als oder weniger als Symbolen oder nach Graphen, die eine Zahlenlinie mit einem ...

ASVAB Mathematische Wissenspraxis: Fraktionen - Dummies

ASVAB Mathematische Wissenspraxis: Fraktionen - Dummies

Der Subtest Mathematikwissen auf dem ASVAB wird Fragen beinhalten, die Sie fragen mit Teilen eines Ganzen oder Fraktionen arbeiten. Diese Fragen können das Multiplizieren, Dividieren, Addieren, Subtrahieren und Konvertieren von Brüchen beinhalten, ähnlich den folgenden Übungsfragen. Übungsfragen Welche Fraktionen sind nicht gleichwertig? Gegeben einfach den Ausdruck. Antworten und Erklärungen Das richtige ...

Die Wahl des Herausgebers

Hinzufügen von Flash-Audio- und Videodateien in Dreamweaver - Dummies

Hinzufügen von Flash-Audio- und Videodateien in Dreamweaver - Dummies

Adobe besitzt sowohl Flash als auch Dreamweaver Daher finden Sie großartige Unterstützung für Flash-Dateien in Dreamweaver. Das Dialogfeld "FLV einfügen" erleichtert das Festlegen von Parametern für Flash. Dreamweaver erkennt sogar automatisch die Größe von Flash-Videodateien. Sie können Flash auch zum Erstellen und Einfügen von Audiodateien verwenden, wobei nur der Player angezeigt wird.

Einstellen von Bildhelligkeit und -kontrast in Dreamweaver - Dummies

Einstellen von Bildhelligkeit und -kontrast in Dreamweaver - Dummies

Dreamweaver bietet Werkzeuge zum Erstellen von Bildern Einstellungen, einschließlich der Helligkeit und des Kontrastes. Durch die Anpassung der Bildhelligkeit können Sie die Gesamtlichtmenge in einem Bild ändern. Kontrast steuert den Unterschied zwischen hellen und dunklen Bereichen eines Bildes. Wenn Sie die Dreamweaver-Bearbeitungswerkzeuge verwenden, wird das Bild dauerhaft geändert, wenn die Seite ...

Hinzufügen von Bildern zu Ihrer Website in Dreamweaver - Dummies

Hinzufügen von Bildern zu Ihrer Website in Dreamweaver - Dummies

Wenn Sie Ihrer Website ein Bild hinzufügen, erscheint anfangs fast magisch, weil der Prozess mit Dreamweaver so einfach ist. Die Herausforderung bei Webgrafiken besteht darin, sie nicht zu Ihren Seiten hinzuzufügen, sondern gut aussehende Bilder zu erstellen, die schnell im Browser Ihres Viewers geladen werden. Sie benötigen ein anderes Programm wie Photoshop, Photoshop Elements oder Fireworks, um ...