Yshopnoosa.com

Data säkerhetsförfaranden

Data är en av våra mest värdefulla tillgångar. Nästan varje del av våra liv innebär personliga uppgifter som lagras av oss, våra banker, Internet-leverantörer, företag och även butiker. Att skydda data är en allvarlig sak, både för de företag som behöver det och för oss, de människor som data representerar.

Den goda nyheten är att data säkerhetsförfaranden expanderar i deras förmåga att skydda och deras acceptans över branscher.

Data klassificering

Klassificera data enligt dess känslighet och därmed begränsa åtkomsten. Tre gemensamma områden av klassificering baserad på obehörig åtkomst till eller förstöring av uppgifter är: allmänheten, när data utgör liten risk; privat, när data innebär måttlig risk; och begränsas, när data innebär betydande risk.

Nätverksskydd

Förhindra obehörig åtkomst till nätverk som överför data med hjälp av brandväggar, proxyservrar och åtkomstkontrollistor. Varje användare ska ha ett unikt användar-ID och deras tillgång till nätverket bör segmenteras baserat på behov via användarprofiler. Granska profiler regelbundet för att säkerställa de förblir giltigt.

Flera faktor autentisering

Enligt Carnegie Mellon University Information Security Office (referens 1) kräver flera faktor autentisering mer än en bit identifiering innan du tillåter åtkomst till data. Tre gemensamma faktorer är: något du vet, till exempel ett lösenord eller PIN-kod; något du har, till exempel smartkort eller digitalt certifikat; och något du är, till exempel en stämpel eller retinal skanning. Använda flera faktor autentisering för att säkra känsliga data eller system.

Privilegium

Begreppet "minst privilegium" kräver att ägaren av data begränsar en användares åtkomst till lägsta möjliga att tillåta dem att göra sitt jobb nivå. I vissa IT-miljöer, kan åtkomst anges nivån i området. I andra ges användare tillgång till skärmar, mappar eller dokument.

"Privilegierad tillgång" är tillgång beviljas högre än en vanlig användare. Termen är vagt eftersom den tillåter dataägarna att definiera specifika tillgång till IT-miljön. I Unixmiljö som användare med rootåtkomst privilegierade. I Windows-miljö, lokala, domän och enterprise administratörer har privilegierad tillgång.

Kryptering

Data överförs via en nätverksanslutning, lagras på flyttbara media eller på en mobil enhet ska krypteras. Välj krypteringsnycklar baserat på känsligheten i data är skyddad. Använda 128-bitars nycklar för symmetrisk nyckelkryptering och 1028-bitarsnycklar för asymmetrisk nyckelkryptering. Om din organisation är en tjänsteleverantör, kolla avtal att säkerställa att du använder rätt nivå av kryptering för kundens data.

Ändra krypteringsnycklar med jämna mellanrum.

Återställning efter katastrof

Data kan vara förlorat eller skadas vid en katastrof. Säkerhetskopiera data på ett regelbundet schema och lagra det i ett läge flyttats från webbplatsen arbete, som i en avlägsen datacenter eller anläggning för lagring av tredje part. Dokumentera och testa en data recovery plan, inbegripet hämtning och återställande av säkerhetskopierade data.