Классификация способов защиты информации в компьютерных системах

Обновлено: 21.11.2024

Целью настоящего руководства является создание основы для классификации институциональных данных на основе их уровня конфиденциальности, ценности и критичности для Университета в соответствии с требованиями Политики информационной безопасности Университета. Классификация данных поможет определить базовые меры безопасности для защиты данных.

Применимо к

Настоящая Политика применяется ко всем преподавателям, сотрудникам и сторонним агентам Университета, а также к любым другим аффилированным лицам Университета, которым разрешен доступ к Институциональным данным. В частности, это Руководство применяется к тем, кто отвечает за классификацию и защиту Институциональных данных, как это определено ролями и обязанностями в области информационной безопасности.

Определения

Конфиденциальные данные — это обобщенный термин, который обычно представляет данные, классифицируемые как ограниченные в соответствии со схемой классификации данных, определенной в данном Руководстве. Этот термин часто используется как синоним конфиденциальных данных.

Распорядитель данных — это сотрудник высшего уровня Университета, который контролирует жизненный цикл одного или нескольких наборов институциональных данных. Дополнительные сведения см. в разделе «Роли и обязанности в области информационной безопасности».

Под

институциональными данными понимаются все данные, принадлежащие или лицензированные Университетом.

Закрытая информация определяется как любая информация, которая классифицируется как личная или ограниченная информация в соответствии со схемой классификации данных, определенной в этом Руководстве.

Конфиденциальные данные — это обобщенный термин, который обычно представляет данные, классифицируемые как ограниченные, в соответствии со схемой классификации данных, определенной в этом Руководстве. Этот термин часто используется как синоним конфиденциальных данных.

Классификация данных

Классификация данных в контексте информационной безопасности – это классификация данных на основе уровня их конфиденциальности и последствий для Университета в случае их раскрытия, изменения или уничтожения без разрешения. Классификация данных помогает определить, какие базовые меры безопасности подходят для защиты этих данных. Все институциональные данные должны быть отнесены к одному из трех уровней чувствительности или классификаций:

Классификация Определение
Ограничено Данные должны быть классифицированы как Ограниченные, если несанкционированное раскрытие, изменение или уничтожение этих данных может создать значительный уровень риска для Университета или его аффилированных лиц. Примеры данных с ограниченным доступом включают данные, защищенные государственными или федеральными правилами конфиденциальности, а также данные, защищенные соглашениями о конфиденциальности. К данным с ограниченным доступом следует применять самый высокий уровень контроля безопасности.
Личное Данные должны классифицироваться как частные, если несанкционированное раскрытие, изменение или уничтожение этих данных может привести к умеренному уровню риска для Университета или его аффилированных лиц. По умолчанию все Институциональные данные, которые явно не классифицированы как Ограниченные или Общедоступные данные, должны рассматриваться как Частные данные. К частным данным следует применять разумный уровень безопасности.
Общедоступные Данные должны классифицироваться как общедоступные, если несанкционированное раскрытие, изменение или уничтожение этих данных приведет к незначительному риску или вообще не приведет к риску для Университета и его аффилированных лиц. Примеры общедоступных данных включают пресс-релизы, информацию о курсах и исследовательские публикации. Несмотря на то, что для защиты конфиденциальности общедоступных данных требуется минимальный контроль или его отсутствие, требуется некоторый уровень контроля для предотвращения несанкционированного изменения или уничтожения общедоступных данных.

Классификация данных должна выполняться соответствующим распорядителем данных. Data Stewards — это сотрудники высшего звена Университета, которые контролируют жизненный цикл одного или нескольких наборов институциональных данных. Дополнительную информацию о роли распорядителя данных и связанных с ней обязанностях см. в разделе Роли и обязанности в области информационной безопасности.

Посетите рабочий процесс классификации данных, чтобы узнать, как классифицировать данные.

Сбор данных

Распорядители данных могут захотеть присвоить единую классификацию набору данных, которые являются общими по назначению или функциям. При классификации набора данных следует использовать наиболее ограничительную классификацию любого из отдельных элементов данных.Например, если сбор данных состоит из имени, адреса и номера социального страхования учащегося, сбор данных следует классифицировать как ограниченный, даже если имя и адрес учащегося могут считаться общедоступной информацией.

Реклассификация

Важно периодически пересматривать классификацию Учрежденческих данных, чтобы гарантировать, что присвоенная классификация по-прежнему уместна с учетом изменений юридических и договорных обязательств, а также изменений в использовании данных или их ценности для Университета. . Эта оценка должна проводиться соответствующим распорядителем данных. Рекомендуется проводить оценку на ежегодной основе; однако распорядитель данных должен определить, какая частота является наиболее подходящей, исходя из доступных ресурсов. Если распорядитель данных определяет, что классификация определенного набора данных изменилась, следует провести анализ мер безопасности, чтобы определить, соответствуют ли существующие меры безопасности новой классификации. Если в существующих мерах безопасности обнаружены пробелы, их следует своевременно исправить, соразмерно уровню риска, связанного с пробелами.

Вычисление классификации

Целью информационной безопасности, как указано в Политике информационной безопасности Университета, является защита конфиденциальности, целостности и доступности Институциональных данных. Классификация данных отражает степень воздействия на Университет в случае нарушения конфиденциальности, целостности или доступности.

К сожалению, не существует идеальной количественной системы для расчета классификации того или иного элемента данных. В некоторых ситуациях соответствующая классификация может быть более очевидной, например, когда федеральные законы требуют от Университета защиты определенных типов данных (например, информации, позволяющей установить личность). Если соответствующая классификация не очевидна, рассмотрите каждую цель безопасности, используя следующую таблицу в качестве руководства. Это выдержка из публикации 199 Федеральных стандартов обработки информации (FIPS), опубликованной Национальным институтом стандартов и технологий, в которой обсуждается классификация информации и информационных систем.

Поскольку общее потенциальное влияние на университет увеличивается с низкого до высокого, классификация данных должна стать более строгой, переходя от общедоступных к ограниченным. Если соответствующая классификация по-прежнему остается неясной после рассмотрения этих пунктов, обратитесь за помощью в отдел информационной безопасности.

Приложение A. Предопределенные типы информации с ограниченным доступом

Управление информационной безопасности и Управление главного юрисконсульта определили несколько типов данных с ограниченным доступом на основе нормативных требований штата и федерального уровня. Этот список не включает все типы данных с ограниченным доступом. Предопределенные типы ограниченной информации определяются следующим образом:

  • Пароли
  • Общие секреты
  • Криптографические закрытые ключи
  • К электронным носителям информации относятся жесткие диски компьютеров и любые съемные и/или переносные носители цифровой памяти, такие как магнитная лента или диск, оптический диск или цифровая карта памяти.
  • Средства передачи, используемые для обмена информацией уже на электронных носителях. Среда передачи включает, например, Интернет, экстранет (с использованием Интернет-технологий для связи бизнеса с информацией, доступной только для сотрудничающих сторон), выделенные линии, коммутируемые линии, частные сети и физическое перемещение съемных и/или переносных электронных медиа хранилище. Некоторые передачи, в том числе бумажные, по факсу и голосовые, по телефону, не считаются передачами через электронные носители, поскольку информация, которой обмениваются, не существовала в электронной форме до передачи.

Материалы, подлежащие экспортному контролю, — это любая информация или материалы, на которые распространяются правила экспортного контроля США, включая, помимо прочего, Правила экспортного контроля (EAR), опубликованные Министерством торговли США, и Правила международной торговли оружием. (ITAR), опубликованный Государственным департаментом США. Дополнительную информацию см. в часто задаваемых вопросах об экспортном контроле Управления по вопросам честности исследований и соблюдения нормативных требований.

Информация о платежной карте определяется как номер кредитной карты (также называемый основным номером счета или PAN) в сочетании с одним или несколькими из следующих элементов данных:

  • Имя владельца карты
  • Служебный код
  • Срок действия
  • Значение CVC2, CVV2 или CID
  • PIN-код или блокировка PIN-кодом
  • Содержимое магнитной полосы кредитной карты

Информация о платежной карте также регулируется Политикой и рекомендациями PCI DSS Университета (требуется вход в систему).

  • Имя учащегося
  • Имя родителя(ей) учащегося или другого члена(ов) семьи
  • Номер социального страхования
  • Номер студента
  • Список личных характеристик, по которым можно легко отследить личность учащегося.
  • Любая другая информация или идентификатор, позволяющие легко отследить личность учащегося.

Дополнительную информацию о том, что представляет собой документ об образовании, см. в Политике Карнеги-Меллона в отношении прав учащихся на неприкосновенность частной жизни.

  • Номер социального страхования
  • Номер водительского удостоверения, выданного государством.
  • Номер удостоверения личности, выданного государством.
  • Номер финансового счета в сочетании с защитным кодом, кодом доступа или паролем, который позволит получить доступ к счету.
  • Информация о медицинском обслуживании и/или страховании здоровья.
  • Имя
  • Адрес (все географические единицы меньше штата, включая почтовый адрес, город, округ, район или почтовый индекс)
  • Все элементы дат (кроме года), относящиеся к физическому лицу, включая дату рождения, дату поступления, дату выписки, дату смерти и точный возраст, если старше 89 лет.
  • Номера телефонов
  • Номера факсов
  • Адреса электронной почты
  • Номера социального страхования
  • Номера медицинских карт
  • Номера получателей плана медицинского страхования
  • Номера счетов
  • Номера сертификатов/лицензий
  • Идентификаторы транспортных средств и серийные номера, включая номерной знак.
  • Идентификаторы и серийные номера устройств
  • Универсальные указатели ресурсов (URL)
  • Адреса интернет-протокола (IP)
  • Биометрические идентификаторы, включая отпечатки пальцев и голоса.
  • Фотоизображения в полный рост и любые сопоставимые изображения
  • Любой другой уникальный идентификационный номер, характеристика или код, который может идентифицировать человека.

Согласно политике Carnegie Mellon HIPAA, PHI не включает записи об образовании или лечении, подпадающие под действие Закона о правах семьи на образование и неприкосновенность частной жизни, или записи о трудоустройстве, хранящиеся в Университете в качестве работодателя.

Общий регламент ЕС по защите данных (GDPR) определяет персональные данные как любую информацию, которая может прямо или косвенно идентифицировать физическое лицо посредством ссылки на идентификатор, включая

Компьютерные данные подвержены как потере из-за неисправности или поломки оборудования, так и краже. Методы защиты включают использование оборудования и устройств, а также специализированных технических средств с программным обеспечением.

Несанкционированный доступ к информации

Лучшее понимание каналов утечки данных является ключевым фактором успешной борьбы с несанкционированным доступом и перехватом данных.

Интегральные схемы в компьютерах создают высокочастотные колебания напряжения и тока. Колебания передаются по проводам и могут быть преобразованы в воспринимаемую форму. Они также могут быть перехвачены специальными устройствами, встроенными в компьютеры или мониторы, для захвата информации, которая отображается на мониторе или вводится с клавиатуры. Данные могут быть захвачены и при передаче по внешним каналам связи, например, по телефонным линиям. Устройства перехвата обнаруживаются с помощью специального оборудования.

Способы защиты

Существует несколько групп методов защиты, в том числе:

  • Препятствование предполагаемому злоумышленнику физическими и программными средствами.
  • Управление или влияние на элементы защищаемой системы.
  • Маскирование или преобразование данных с использованием криптографических методов.
  • Регулирование или разработка законодательства и комплекса мер, направленных на поощрение надлежащего поведения пользователей при работе с базами данных.
  • Принуждение или создание условий, при которых пользователь будет вынужден соблюдать правила обработки данных.
  • Поощрение или создание среды, побуждающей пользователей действовать должным образом.

Каждый метод реализуется с помощью различных средств. Организационно-технические средства являются основными.

Организационные средства защиты

Разработка организационных средств должна находиться в компетенции службы безопасности. Чаще всего специалисты по безопасности:

  • Разработать внутреннюю документацию, определяющую правила работы с компьютерным оборудованием и конфиденциальной информацией.
  • Проводить инструктаж и периодические проверки персонала; инициировать подписание дополнительных соглашений к трудовым договорам, определяющих ответственность за разглашение или неправомерное использование служебной информации.
  • Разграничить обязанности, чтобы избежать ситуаций, когда один сотрудник имеет в распоряжении самые важные файлы данных; организуйте работу с общими приложениями рабочего процесса и убедитесь, что важные файлы хранятся на сетевых дисках.
  • Интегрировать программные продукты, защищающие данные от копирования или уничтожения любым пользователем, в том числе высшим руководством компании.
  • Разработайте планы восстановления системы в случае сбоев по любой причине.

Технические средства защиты

Группа технических средств объединяет аппаратные и программные средства. Вот основные из них:

  • Регулярное резервное копирование и удаленное хранение наиболее важных файлов данных в компьютерной системе
  • Дублирование и резервное копирование всех сетевых подсистем, важных для безопасности данных
  • Возможность перераспределения сетевых ресурсов в случае выхода из строя отдельных элементов
  • Возможность использования резервных систем электроснабжения
  • Обеспечение безопасности от пожара или повреждения водой.
  • Установка передовых продуктов, защищающих базы данных и другую информацию от несанкционированного доступа.

В комплекс технических мероприятий входят мероприятия, делающие объекты компьютерной сети физически недоступными, например, оснащение помещений камерами и сигнализацией.

Аутентификация и идентификация

Идентификация и аутентификация используются для предотвращения несанкционированного доступа к информации.

Идентификация — это присвоение уникального имени или изображения пользователю, взаимодействующему с информацией. Аутентификация – это набор методов, используемых для проверки соответствия пользователя авторизованному изображению.

Аутентификация и идентификация предназначены для предоставления или отказа в доступе к данным. Подлинность устанавливается тремя способами: программой, аппаратом или человеком. Помимо человека, являющегося объектом аутентификации, она может распространяться на оборудование (компьютер, монитор и носители) или данные. Установка пароля — самый простой способ защиты.

Никогда не говорите: "Со мной этого не случится". Мы все в опасности, и ставки высоки — как для вашего личного и финансового благополучия, так и для положения и репутации университета.

  • За кибербезопасность отвечают все.
  • Следуя приведенным ниже советам и сохраняя бдительность, вы вносите свой вклад в защиту себя и других.

Установка обновлений программного обеспечения для вашей операционной системы и программ имеет решающее значение. Всегда устанавливайте последние обновления безопасности для своих устройств:

  • Включите автоматическое обновление для вашей операционной системы.
  • Используйте веб-браузеры, такие как Chrome или Firefox, которые часто получают автоматические обновления безопасности.
  • Обязательно обновляйте подключаемые модули браузера (Flash, Java и т. д.).

Фишинг представляет собой постоянную угрозу: используя различные уловки социальной инженерии, киберпреступники попытаются выманить у вас личную информацию, такую ​​как ваш логин и пароль, банковские данные или данные кредитной карты.

  • Фишинг может осуществляться по телефону, в текстовом сообщении или через сайты социальных сетей, но чаще всего по электронной почте.
  • С подозрением относитесь к любым официальным сообщениям электронной почты или телефонным звонкам, в которых запрашивается личная или финансовая информация.

Посетите наш раздел "Ресурсы по фишингу", чтобы узнать, как распознать мошеннические схемы и защитить себя.

У всех у нас слишком много паролей, и мы легко можем их сократить, например повторно использовать один и тот же пароль. Менеджер паролей может помочь вам поддерживать надежные уникальные пароли для всех ваших учетных записей. Эти программы могут генерировать для вас надежные пароли, автоматически вводить учетные данные и напоминать вам о периодическом обновлении паролей. Калифорнийский университет в Беркли предлагает бесплатную версию LastPass Premium всем пользователям с идентификатором CalNet.

Наша статья с инструкциями по защите учетных данных содержит подробные рекомендации по обеспечению безопасности вашего пароля.

Избегайте посещения неизвестных веб-сайтов и загрузки программного обеспечения из ненадежных источников. На этих сайтах часто размещается вредоносное ПО, которое автоматически устанавливается (часто в фоновом режиме) и ставит под угрозу ваш компьютер.

Если вложения или ссылки в электронном письме по какой-либо причине являются неожиданными или подозрительными, не нажимайте на них.

ISO рекомендует использовать Click-to-Play или NoScript, дополнительные функции браузера, которые предотвращают автоматическую загрузку подключаемого контента (например, Java, Flash) и скрипты, которые могут содержать вредоносный код.

Физическая безопасность ваших устройств так же важна, как и их техническая безопасность.

  • Если вам нужно оставить свой ноутбук, телефон или планшет на какое-то время, заприте его, чтобы никто другой не смог им воспользоваться.
  • Если вы храните защищенные данные на флэш-накопителе или внешнем жестком диске, убедитесь, что они также зашифрованы и заблокированы.
  • Для настольных компьютеров блокируйте экран или выключайте систему, когда она не используется.

Знайте о защищенных данных, с которыми вы соприкасаетесь, и связанных с ними ограничениях. Ознакомьтесь со стандартом классификации данных UCB, чтобы понять требования к уровню защиты данных. В общем:

  • Храните высокоуровневые защищенные данные (например, SSN, информацию о кредитных картах, студенческие записи, информацию о состоянии здоровья и т. д.) подальше от рабочей станции, ноутбука или мобильных устройств.
  • Надежно удаляйте файлы с конфиденциальными данными из вашей системы, когда они больше не нужны.
  • Всегда используйте шифрование при хранении или передаче конфиденциальных данных.

Не знаете, как хранить или обрабатывать конфиденциальные данные? Напишите нам по адресу security@berkeley.edu.

Учитывая, насколько мы полагаемся на наши мобильные устройства и насколько они уязвимы для атак, вам необходимо убедиться, что вы защищены:

  • Заблокируйте свое устройство с помощью PIN-кода или пароля и никогда не оставляйте его без защиты в открытом доступе.
  • Устанавливайте приложения только из надежных источников (Apple AppStore, Google Play).
  • Обновляйте операционную систему устройства.
  • Не нажимайте на ссылки или вложения в нежелательных сообщениях электронной почты или текстовых сообщениях.
  • Избегайте передачи или хранения личной информации на устройстве.
  • Большинство портативных устройств могут использовать шифрование данных. Обратитесь к документации вашего устройства, чтобы узнать о доступных параметрах.
  • Используйте инструменты Apple Find my iPhone или Android Device Manager, чтобы предотвратить потерю или кражу.

Устанавливайте эти программы только из известного и надежного источника. Обновляйте описания вирусов, ядра и программное обеспечение, чтобы ваши программы оставались эффективными.

Регулярно создавайте резервные копии. Если вы стали жертвой инцидента с безопасностью, единственный гарантированный способ восстановить ваш компьютер — стереть и переустановить систему.

Безопасность данных — это практика защиты цифровой информации от несанкционированного доступа, повреждения или кражи на протяжении всего ее жизненного цикла. Эта концепция охватывает все аспекты информационной безопасности, от физической безопасности оборудования и устройств хранения до административного контроля и контроля доступа, а также логической безопасности программных приложений. Он также включает организационные политики и процедуры.

При правильном применении надежные стратегии защиты данных защитят информационные активы организации от действий киберпреступников, а также от внутренних угроз и человеческих ошибок, которые сегодня остаются одной из основных причин утечек данных. Безопасность данных включает в себя развертывание инструментов и технологий, которые улучшают видимость организации в отношении того, где находятся ее критически важные данные и как они используются. В идеале эти инструменты должны быть способны применять такие средства защиты, как шифрование, маскирование данных и редактирование конфиденциальных файлов, а также автоматизировать отчетность для упрощения проверок и соблюдения нормативных требований.


Бизнес-задачи
Цифровая трансформация коренным образом меняет все аспекты работы и конкуренции современных компаний. Огромный объем данных, которые предприятия создают, обрабатывают и хранят, растет, что приводит к увеличению потребности в управлении данными. Кроме того, вычислительные среды стали более сложными, чем раньше, и обычно охватывают общедоступное облако, корпоративный центр обработки данных и многочисленные периферийные устройства, начиная от датчиков Интернета вещей (IoT) и заканчивая роботами и удаленными серверами. Эта сложность создает расширенную поверхность атаки, которую сложнее отслеживать и защищать.
В то же время растет осознание потребителями важности конфиденциальности данных. В связи с растущим общественным спросом на инициативы по защите данных недавно было принято несколько новых правил конфиденциальности, в том числе Европейский общий регламент по защите данных (GDPR) и Калифорнийский закон о защите прав потребителей (CCPA). Эти правила дополняют давние положения о безопасности данных, такие как Закон о переносимости и подотчетности медицинского страхования (HIPAA), защищающий электронные медицинские записи, и Закон Сарбейнса-Оксли (SOX), защищающий акционеров публичных компаний от бухгалтерских ошибок и финансового мошенничества. Поскольку максимальные штрафы исчисляются миллионами долларов, у каждого предприятия есть сильный финансовый стимул для обеспечения соблюдения требований.

Ценность данных для бизнеса никогда не была выше, чем сегодня. Потеря коммерческой тайны или интеллектуальной собственности (ИС) может повлиять на будущие инновации и прибыльность.Таким образом, надежность становится все более важной для потребителей: 75 % опрошенных сообщают, что не будут покупать товары у компаний, которым не доверяют в вопросах защиты своих данных.

Типы защиты данных

Шифрование
Используя алгоритм преобразования обычных текстовых символов в нечитаемый формат, ключи шифрования шифруют данные, чтобы их могли прочитать только авторизованные пользователи. Решения для шифрования файлов и баз данных служат последней линией защиты конфиденциальных томов, скрывая их содержимое с помощью шифрования или токенизации. Большинство решений также включают функции управления электронными ключами.

Стирание данных
Более безопасное, чем стандартное стирание данных, стирание данных использует программное обеспечение для полной перезаписи данных на любом устройстве хранения. Он проверяет, что данные невозможно восстановить.

Маскирование данных
Маскирование данных позволяет организациям создавать приложения или обучать людей с использованием реальных данных. При необходимости он маскирует личную информацию (PII), чтобы разработка могла происходить в средах, соответствующих требованиям.

Отказоустойчивость данных

Отказоустойчивость определяется тем, насколько хорошо организация выдерживает любые сбои или восстанавливается после них — от проблем с оборудованием до перебоев в подаче электроэнергии и других событий, влияющих на доступность данных (PDF, 256 КБ). Скорость восстановления имеет решающее значение для минимизации последствий.

Возможности и решения для обеспечения безопасности данных

Инструменты и технологии для обеспечения безопасности данных должны решать растущие проблемы, связанные с защитой современных сложных, распределенных, гибридных и/или мультиоблачных вычислительных сред. К ним относятся понимание того, где находятся данные, отслеживание того, кто имеет к ним доступ, а также блокирование действий с высоким риском и потенциально опасных перемещений файлов. Комплексные решения для защиты данных, которые позволяют предприятиям применять централизованный подход к мониторингу и применению политик, могут упростить задачу.

Инструменты обнаружения и классификации данных.
Конфиденциальная информация может находиться в репозиториях структурированных и неструктурированных данных, включая базы данных, хранилища данных, платформы больших данных и облачные среды. Решения для обнаружения и классификации данных автоматизируют процесс выявления конфиденциальной информации, а также оценки и устранения уязвимостей.

Мониторинг данных и файловой активности.
Инструменты мониторинга файловой активности анализируют шаблоны использования данных, позволяя специалистам по безопасности видеть, кто получает доступ к данным, обнаруживать аномалии и выявлять риски. Динамическая блокировка и оповещение также могут быть реализованы для аномальных моделей активности.

Инструменты оценки уязвимостей и анализа рисков.
Эти решения упрощают процесс обнаружения и устранения уязвимостей, таких как устаревшее программное обеспечение, неправильные настройки или слабые пароли, а также могут выявлять источники данных с наибольшим риском раскрытия.

Автоматизированная отчетность о соответствии
Комплексные решения для защиты данных с возможностями автоматической отчетности могут стать централизованным хранилищем журналов аудита соответствия для всего предприятия.

Стратегии безопасности данных

Комплексная стратегия защиты данных включает людей, процессы и технологии. Создание надлежащих средств контроля и политик — это вопрос организационной культуры в такой же степени, как и развертывание правильного набора инструментов. Это означает, что информационная безопасность должна стать приоритетом во всех областях предприятия.

Физическая безопасность серверов и пользовательских устройств.
Независимо от того, хранятся ли ваши данные локально, в корпоративном центре обработки данных или в общедоступном облаке, вам необходимо убедиться, что объекты защищены от злоумышленников и имеют адекватную приняты меры пожаротушения и климат-контроль. Поставщик облачных услуг возьмет на себя ответственность за эти защитные меры от вашего имени.

Управление доступом и контроль
Принцип «доступа с минимальными правами доступа» должен соблюдаться во всей вашей ИТ-среде. Это означает предоставление доступа к базе данных, сети и административной учетной записи как можно меньшему количеству людей и только тем, кому это абсолютно необходимо для выполнения своей работы.

Подробнее об управлении доступом

Безопасность приложений и исправление
Все программное обеспечение должно быть обновлено до последней версии как можно скорее после выпуска исправлений или новых версий.

Резервные копии
Поддержание работоспособных, тщательно протестированных резервных копий всех важных данных является основным компонентом любой надежной стратегии защиты данных. Кроме того, на все резервные копии должны распространяться те же физические и логические средства контроля безопасности, которые регулируют доступ к первичным базам данных и основным системам.

Обучение сотрудников
Обучение сотрудников важности передовых методов обеспечения безопасности и гигиены паролей, а также обучение их распознаванию атак с использованием методов социальной инженерии превращает их в «человеческий брандмауэр», который может играть решающую роль в защите ваших данных.

Мониторинг и контроль безопасности сети и конечных точек
Внедрение комплексного набора инструментов и платформ для управления угрозами, обнаружения и реагирования на них в локальной среде и облачных платформах может снизить риски и снизить вероятность взлома.< /p>

Тенденции безопасности данных

ИИ
ИИ расширяет возможности системы защиты данных, поскольку он может обрабатывать большие объемы данных. Когнитивные вычисления, подмножество ИИ, выполняют те же задачи, что и другие системы ИИ, но делают это путем имитации мыслительных процессов человека. В сфере безопасности данных это позволяет быстро принимать решения в случае крайней необходимости.

Безопасность мультиоблачной среды
По мере расширения возможностей облачной среды понятие безопасности данных расширяется. Теперь организациям нужны более сложные решения, поскольку им нужна защита не только данных, но и приложений и собственных бизнес-процессов, которые выполняются в общедоступных и частных облаках.

Quantum
Революционная технология, квантовая обещает экспоненциально изменить многие традиционные технологии. Алгоритмы шифрования станут многограннее, сложнее и безопаснее.

Как взаимодействуют безопасность данных и другие аспекты безопасности

Достижение безопасности данных корпоративного уровня.
Ключом к применению эффективной стратегии защиты данных является применение подхода, основанного на оценке рисков, для защиты данных в масштабах всего предприятия. В начале процесса разработки стратегии, принимая во внимание бизнес-цели и нормативные требования, заинтересованные стороны должны определить один или два источника данных, содержащих наиболее конфиденциальную информацию, и начать с них. После разработки четких и жестких политик для защиты этих ограниченных источников они могут затем распространить эти передовые методы на остальные цифровые активы предприятия в порядке приоритетности. Реализованные возможности автоматизированного мониторинга и защиты данных могут значительно упростить масштабирование передовых практик.

Безопасность данных и облако
Для защиты облачных инфраструктур требуется подход, отличный от традиционной модели размещения средств защиты по периметру сети. Для этого требуются комплексные средства обнаружения и классификации облачных данных, а также постоянный мониторинг активности и управление рисками. Инструменты облачного мониторинга могут располагаться между решением «база данных как услуга» (DBaaS) облачного провайдера и отслеживать передаваемые данные или перенаправлять трафик на вашу существующую платформу безопасности. Это позволяет единообразно применять политики независимо от того, где находятся данные.

Безопасность данных и BYOD
Использование персональных компьютеров, планшетов и мобильных устройств в корпоративных вычислительных средах растет, несмотря на вполне обоснованные опасения лидеров по безопасности относительно рисков, которые может представлять эта практика. Один из способов повысить безопасность использования собственных устройств (BYOD) — потребовать от сотрудников, использующих личные устройства, установить программное обеспечение безопасности для доступа к корпоративным сетям, тем самым улучшив централизованный контроль и прозрачность доступа к данным и их перемещения. Другая стратегия заключается в том, чтобы создать в масштабах всего предприятия мышление, ориентированное на безопасность, поощряя сотрудников использовать надежные пароли, многофакторную аутентификацию, регулярные обновления программного обеспечения и резервные копии устройств, а также шифрование данных, обучая их ценности этих действий.

Читайте также: