Huis Persoonlijke financiën Gegevensbeveiligingsfuncties - dummy's

Gegevensbeveiligingsfuncties - dummy's

Inhoudsopgave:

Video: Velden in Word 2016 (2) 2024

Video: Velden in Word 2016 (2) 2024
Anonim

gevoelige activa, inclusief gegevens, moeten tijdens hun levenscyclus op de juiste wijze worden beschermd. Als een beveiligingsprofessional is dat jouw taak. Informatie lifecycle management (ILM) omvat gegevens in de volgende vijf fasen:

  • Creatie. Gegevens worden gemaakt door een eindgebruiker of applicatie. Gegevens moeten op dit moment worden geclassificeerd, op basis van de kriticiteit en gevoeligheid van de gegevens, en een eigenaar van gegevens (meestal, maar niet altijd, de maker) moet worden toegewezen. Gegevens kunnen in vele vormen voorkomen, zoals in documenten, spreadsheets, e-mail- en tekstberichten, databaserecords, formulieren, afbeeldingen, presentaties (inclusief videoconferenties) en afgedrukte documenten.
  • Distributie ("gegevens in beweging"). Gegevens kunnen intern worden gedistribueerd (of opgehaald) binnen een organisatie of worden verzonden naar externe ontvangers. Distributie kan handmatig zijn (zoals via koerier) of elektronisch (meestal via een netwerk). Gegevens onderweg zijn kwetsbaar voor een compromis, dus er moeten passende voorzorgsmaatregelen worden geïmplementeerd op basis van de classificatie van de gegevens. Codering kan bijvoorbeeld vereist zijn om bepaalde gevoelige gegevens via een openbaar netwerk te verzenden. In dergelijke gevallen moeten geschikte versleutelingsstandaarden worden vastgesteld. Data loss prevention (DLP) -technologieën kunnen ook worden gebruikt om onbedoelde of opzettelijke ongeoorloofde verspreiding van gevoelige gegevens te voorkomen.
  • Gebruik ("gegevens in gebruik"). Deze fase verwijst naar gegevens waartoe een eindgebruiker of toepassing toegang heeft gekregen en die actief wordt gebruikt (bijvoorbeeld gelezen, geanalyseerd, gewijzigd, bijgewerkt of gedupliceerd) door die gebruiker of toepassing. In gebruik zijnde gegevens moeten alleen toegankelijk zijn op systemen die zijn geautoriseerd voor het classificatieniveau van de gegevens en alleen voor gebruikers en toepassingen die de juiste machtigingen (toestemming) en doel (need-to-know) hebben.
  • Onderhoud ("gegevens in rust"). Op elk moment tussen het maken en verwijderen van gegevens dat deze niet "in beweging" of "in gebruik" is, worden gegevens "in rust" gehouden. Onderhoud omvat de opslag (op media zoals een harde schijf, verwijderbare USB-stick, back-up magnetische tape of papier) en archivering (bijvoorbeeld in een map en bestandsstructuur) van gegevens. Er kan ook een back-up worden gemaakt van gegevens en de back-upmedia worden naar een veilige locatie buiten de locatie (hierna "gegevens onderweg" genoemd) getransporteerd. Classificatieniveaus van gegevens moeten ook routinematig worden beoordeeld (meestal door de eigenaar van de gegevens) om te bepalen of een classificatieniveau moet worden bijgewerkt (niet gebruikelijk) of kan worden gedowngraded. Passende veiligheidscontroles moeten worden geïmplementeerd en regelmatig worden gecontroleerd om te zorgen voor
    • Vertrouwelijkheid (en privacy). Gebruik van systeem-, map- en bestandsmachtigingen en codering.
    • Integrity. Bijvoorbeeld het gebruik van basislijnen, cryptografische hashes, cyclische redundantiecontroles (CRC's) en bestandsvergrendeling (om wijziging van gegevens door meerdere gelijktijdige gebruikers te voorkomen of te beheersen).
    • Beschikbaarheid. Bijvoorbeeld door database- en bestandsclustering te gebruiken (om single points of failure te elimineren), back-ups en real-time replicatie (om gegevensverlies te voorkomen).
  • Disposition. Als ten slotte gegevens geen waarde meer hebben of niet langer nuttig zijn voor de organisatie, moet deze naar behoren worden vernietigd in overeenstemming met het beleid voor bedrijfsbeleid inzake retentie en vernietiging, evenals alle toepasselijke wet- en regelgeving. Bepaalde gevoelige gegevens kunnen een bepaling van de definitieve dispositie door de eigenaar van de gegevens vereisen en kunnen specifieke vernietigingsprocedures vereisen (zoals getuigen, loggen en magnetisch wissen gevolgd door fysieke vernietiging).

Gegevens die alleen zijn verwijderd, zijn NIET goed vernietigd. Het zijn slechts "gegevens in rust" die wachten om te worden overschreven - of onhandig ontdekt door een niet-geautoriseerde en mogelijk kwaadwillende derde partij!

Gegevensremming verwijst naar gegevens die nog steeds op opslagmedia of in het geheugen aanwezig zijn nadat de gegevens zijn "verwijderd".

Baselines

Het opstellen van een baseline is een standaard bedrijfsmethode die wordt gebruikt om een ​​organisatie te vergelijken met een startpunt of een minimumnorm, of om de voortgang binnen een organisatie in de loop van de tijd te vergelijken. Met beveiligingsmaatregelen bieden deze methoden waardevol inzicht:

  • In vergelijking met andere organisaties . Organisaties kunnen hun controlesets vergelijken met andere organisaties om te zien welke verschillen er bestaan ​​in besturingselementen.
  • Interne besturingselementen vergelijken in de tijd . Een organisatie kan de reeks besturingselementen baseline geven om te zien welke wijzigingen zich in een aantal jaren in de besturingsset voordoen.
  • De effectiviteit van de controle na verloop van tijd vergelijken. Een organisatie kan haar record van controle-effectiviteit vergelijken om te zien waar vooruitgang wordt geboekt en waar meer inspanningen nodig zijn om vooruitgang te boeken.

Scoping en afstemming

Omdat verschillende delen van een organisatie en de onderliggende IT-systemen verschillende gegevenssets opslaan en verwerken, is het niet logisch dat een organisatie één enkele set controles vaststelt en deze oplegt aan alle systemen. Net als een te eenvoudig ingericht gegevensclassificatieprogramma en de resulterende overbescherming en onderbescherming van gegevens, verdelen organisaties zichzelf vaak in logische zones en geven vervolgens aan welke bedieningselementen en sets besturingselementen in deze zones worden toegepast.

Een andere benadering is het aanpassen van besturingselementen en sets van besturingselementen aan verschillende IT-systemen en delen van de organisatie. Controles op wachtwoordsterkte kunnen bijvoorbeeld categorieën hebben die worden toegepast op systemen met verschillende beveiligingsniveaus.

Beide benaderingen voor het toepassen van een complexe besturingsomgeving in een complexe IT-omgeving zijn geldig - het zijn eigenlijk verschillende manieren om hetzelfde doel te bereiken: het juiste niveau van controle toepassen op verschillende systemen en omgevingen, gebaseerd op de informatie die ze opslaan en proces of op andere criteria.

Selectie van standaarden

Er zijn verschillende uitstekende besturingskaders beschikbaar voor gebruik door beveiligingsprofessionals. In geen geval is het nodig om helemaal opnieuw te beginnen. In plaats daarvan is de beste aanpak om te beginnen met een van de verschillende toonaangevende besturingskaders en vervolgens individuele besturingselementen toe te voegen of te verwijderen om aan de behoeften van de organisatie te voldoen.

Control Framework-standaarden omvatten

  • ISO27002 , praktijkcode voor informatiebeveiligingsbeheer.
  • COBIT , Beheersdoelstellingen voor informatie en gerelateerde technologie.
  • NIST 800-53 , Aanbevolen beveiligingscontroles voor federale informatiesystemen en organisaties.

Cryptografie

Crypto speelt een cruciale rol bij gegevensbescherming, of we het nu hebben over gegevens die in beweging zijn via een netwerk of in rust op een server of werkstation. Cryptografie heeft alles te maken met het verbergen van gegevens in het volle zicht, omdat er situaties zijn waarin personen mogelijk toegang hebben tot gevoelige gegevens; crypto ontzegt mensen die toegang hebben, tenzij ze in het bezit zijn van een coderingssleutel en de methode om deze te decoderen.

Gegevensbeveiligingsfuncties - dummy's

Bewerkers keuze

Tien Helpbronnen voor Junos OS - dummies

Tien Helpbronnen voor Junos OS - dummies

Dit is een top-tien lijst met bronnen die u moet zoeken meer informatie over softwarebewerkingen, training en ondersteuning voor Junos - alle extra details die u mogelijk nodig heeft om Junos OS te kunnen configureren en bedienen in uw eigen netwerkimplementaties. CLI Help-commando's Bent u op zoek naar meer achtergrondinformatie over hoe een bepaalde functie ...

De functie van de drie vlakken van Junos netwerk OS - dummies

De functie van de drie vlakken van Junos netwerk OS - dummies

De architectuur van de Junos opererende systeem verdeelt de functies van besturing, services en doorsturen op verschillende niveaus. Elk van de vlakken van Junos OS biedt een kritieke set van functionaliteit in de werking van het netwerk. Besturingsvlak van het Junos-netwerkbesturingssysteem (NOS) Alle functies van het besturingsvlak lopen op ...

De basisprincipes van BGP-routebealing - dummy's

De basisprincipes van BGP-routebealing - dummy's

Het configureren van Border Gateway Protocol (BGP) kan nogal lastig zijn, vooral met grote aantallen peersessies die handmatig moeten worden geconfigureerd. In feite kan in een groot netwerk de full-mesh-vereiste voor IBGP een provisioning-nachtmerrie zijn. BGP's antwoord op de IBGP-paring-configuratie-nachtmerrie die het volledige maaswerk is, wordt routeberefening genoemd. Route ...

Bewerkers keuze

Noodzakelijke elementen voor SEO om hoge trefwoorden te krijgen - dummies

Noodzakelijke elementen voor SEO om hoge trefwoorden te krijgen - dummies

Als de allerbeste locatie op het web staat op de pagina een van de zoekmachines, je moet de SEO-elementen kennen die je daar kunnen brengen. Een goede plek om te beginnen is met zoekwoorden. Zoekmachines gebruiken geavanceerde processen om zoekwoordgebruik en andere factoren te categoriseren en analyseren om erachter te komen ...

Persberichten als bron van SEO-inhoud - dummies

Persberichten als bron van SEO-inhoud - dummies

Het leuke aan persberichten is dat u ze zonder toestemming op uw website kunt gebruiken, en sommige zullen al voor de zoekmachine zijn geoptimaliseerd. Het doel van een persbericht is om het uit te sturen en te zien wie het ophaalt. U hoeft geen contact op te nemen met de eigenaar van het persbericht, omdat ...

Kies een domeinnaam die geoptimaliseerd is voor zoekmachines - dummies

Kies een domeinnaam die geoptimaliseerd is voor zoekmachines - dummies

Zelfs de domeinnaam van uw site moet geoptimaliseerd voor zoekmachines. Zoekmachines lezen uniforme resource locators (URL's), op zoek naar sleutelwoorden erin. Bijvoorbeeld als u een website heeft met de domeinnaam knaagdierracen. com en iemand zoekt Google op knaagdierenraces, Google ziet rodent-racing als een wedstrijd; omdat er een streepje verschijnt tussen de twee ...

Bewerkers keuze

Praxis Elementair onderwijs Examen-Economie - dummies

Praxis Elementair onderwijs Examen-Economie - dummies

U zult enkele basisconcepten van de economie voor de Praxis moeten kennen Elementair onderwijs examen. Elementaire economie onderzoekt de wens voor, de productie van en de verkoop en het gebruik van geld, zowel lokaal als wereldwijd. Het onderwijzen van economie omvat concepten zoals behoeften versus behoeften, kosten en meer tot nadenken stemmende onderwerpen, zoals de volgende: ...

Praxis Elementair onderwijs voor Dummy's Cheat Sheet - dummies

Praxis Elementair onderwijs voor Dummy's Cheat Sheet - dummies

Het Praxis basisonderwijs: Curriculum, instructie en beoordeling examen (5017) bestrijkt een breed scala van wat u moet weten over basisonderwijs. Als u het Praxis Elementary Education: Content Knowledge-examen (5018) neemt, moet u zich ervan bewust zijn dat het de dekking beperkt tot de inhoud van de vier hoofdonderwerpen die een elementaire leraar is ...

Praxis Core For Dummies Cheat Sheet - dummies

Praxis Core For Dummies Cheat Sheet - dummies

Voordat je te opgewonden raakt, begrijp dat de informatie die volgt niet klopt eigenlijk niet over het bedriegen van de Praxis. Het gaat echt meer om de meest efficiënte manieren om je voor te bereiden op het examen. Maar "voorbereidingsblad" heeft niet helemaal dezelfde reden. Trouwens, vals spelen is niet nodig als je weet wat je aan het doen bent, en ...