数据安全措施
术控制也称为逻辑控制,直接指通过技术手段进行的安全保护。而物理控制,特别是与物理安全相关的控制。
1、管理和控制
1.1、设置数据安全的策略和标准。
1.2、信息分类标准、信息分类保护矩阵、电子数据使用安全标准。
1.3、开展员工安全意识教育,指导员工正确处理数据。
1.4、安全专家必须审查所有相关法律法规,并检查其适用性。
1.5、公司必须遵守有关数据和系统使用的法律。
2、技术控制
2.1、除了计算环境中的主资源集之外,还保留了一组一个或多个资源属性。
2.2、有电源冗余、服务器冗余和网站设备冗余。
2.3、当计算环境完成分配的任务时丢弃的属性,保护源数据的完整性。
2.4、VDI非继续模式:注销和更改将丢失。否则,它将离开安全基线。
2.5、数据备份、完全备份、备份执行器、增量备份
2.6、定期数据备份需要高效的数据备份,以防止意外的数据丢失
2.7、加密,防止设备故障后的未授权访问,通过磁盘加密、数据库加密、文件加密、USB加密、电子邮件加密和语音加密保护数据机密性。使用诸如AES的强加密算法,使用会话密钥的会话保护。
2.8、ID访问控制,核心资产执行严格的身份访问控制,如双因素身份验证,使用siem监控登录异常。
2.9、数据擦除,通过右键单击Delete删除标记。数据保存在磁盘上,可以使用数据恢复软件轻松恢复,退磁和强大的磁力作用在磁盘驱动器上,使其失去磁负载,但您可以重新充电。删除或删除后,重新使用原始内容以覆盖原始数据,将其完全擦除,重新恢复系统,重新分区并擦除磁盘。物理销毁是最完整的数据销毁方法,包括切割、粉末和处理。
2.10、在组织的每个级别应用数据安全性,检查组织中的数据如何受损,并根据业务需要选择最佳数据存储,在所有数据存储中实施恶意软件并实施IDS。
2.11、使用数据库监控工具监控数据安全性,如guerdium。
2.12、针对所有数据导出的DLP数据保护。
2.13、检测到设备丢失后立即上报,冻结管理员帐户,并在必要时远程删除设备数据。
2.14、数据加密需要是选择和加密移动设备整个磁盘的最佳加密方法,然后跟踪GPS跟踪和锁定屏幕,并使用强加密策略。
2.15、将数据管理职责划分为不同的角色,并根据角色分配受限权限,而不是管理员权限,并限制可执行命令,如sudo机制。
2.16、使用补丁管理程序快速更新补丁并解决系统和应用程序漏洞。
2.17、调整社交网络服务的隐私设置,防止个人信息泄露。
2.18、不要将公司敏感数据发送到单个外部邮箱,因此不要尽可能多地将公司的重要数据复制到USB。如果不加密数据,清除所有汇款和临时访问,避免外部访问。