数据三种状态


  1. 静止状态,指驻留在外部或者辅助存储设备中的数据,如HDD、SSD、CD/DVD
  2. 移动状态,是在网络上计算节点之间移动的数据
  3. 处理状态,是驻留在主存设备的数据,如果RAM、缓存器,寄存器

数据保护方法


  1. 高级加密标准AES
  2. 3DES
  3. BlowFish

用传输加密保护数据


  1. Https
  2. IPsec
  3. SSH

介质安全控制措施


  1. 防止未授权访问
  2. 追踪,审计日志记录
  3. 追踪本地或异地版本数量和位置
  4. 记录介质变更的历史记录
  5. 确保不会因为缓解问题而危及介质安全
  6. 确保介质完整性
  7. 按资产清单盘点介质
  8. 开展安全处置废弃活动

数据清除


  1. 覆写技术,美国国防部DOD标准5220.22m要求介质至少覆盖7次
  2. 消磁技术,极端情况数据仍然可以恢复,但成本非常高
  3. 加密技术,使用强密钥加密的格式存储在介质上
  4. 物理销毁,焚烧、粉碎或者暴露在苛性化学品或腐蚀性化学物质中


数据分类

(网络安全)CISSP学习笔录_管理和资产安全_数据安全治理_数据分类


资产安全

获取:特定时间点、通过特定流程获取创建的数据,通常由特定的业务用途

使用:信息面临的威胁最大挑战就是保证数据的机密性,完整性,可用性。文档需按找分级要求进行保护,获取信息的合法人员需要得到合理授权进行规定访问与修改信息

归档:数据留存期问题是风险管理流程的一部分,需要在策略中加以规范

废弃:信息生命周期:在信息维护成本和安全风险超过任何可能的收益时,组织需要妥善正确的销毁数据,


安全基线

(网络安全)CISSP学习笔录_管理和资产安全_数据安全治理_生命周期_02

小结

  1. 信息经历一个生命周期,以获取信息开始,到废弃结束
  2. 评估信息生命周期每个阶段风险并选择控制措施时,都需要考虑不同的因素
  3. 准备使用信息前需要添加包括分级标签的元数据
  4. 在使用数据复制技术的过程中,组织需要深思熟虑来确保数据的一致性
  5. 数据聚合可能增加分级方案的敏感度水平
  6. 在信息生命周期所有阶段,都需要使用密码系统进行有效控制
  7. 数据留存策略用于信息从归档阶段过渡到其生命周期的废弃阶段
  8. 组织按信息的价值制定分级方案
  9. 每个分级都应有关于如何独立的处理要求和流程,以说明如何访问、使用和销毁这些数据
  10. 高级管理层要对公司的成败负责,包括安全问题
  11. 数据所有者时负责特定业务单元的管理者,最终负责保护和使用这些信息
  12. 数据所有者指定数据分级,数据托管者实施和维护数据分级的控制措施
  13. 数据留存策略必须考虑法律法规和监管合规要求,以及组织的业务运营需求
  14. 数据留存策略应确定留存那些数据,以及数据留存位置、方式和时间
  15. 电子取证时指为法院或外部律师提供诉讼程序相关的所有电子化存储信息(ESI)过程
  16. 普通的文件删除方式不会将文件从介质中永久移除
  17. NIST SOS 800-88rl 《介质脱敏指导原则》描述了清除数据残留的最佳实践
  18. 覆写数据需要用1和0的随机数据或固定模式替换存储介质上表示数据的1和0,保证无法恢复原始数据
  19. 消磁时去除或减少常规磁盘驱动器或磁带上的磁场的过程
  20. 隐私权与组织的员工和客户的个人信息相关
  21. 通常,组织只收集执行其业务所需的最少数量的个人数据(法律法规问题)
  22. 静止状态数据时指驻留外部或辅助存储设备,如硬盘或光盘中的数据
  23. 几乎所有主流操作系统都支持全盘加密功能,这是保护静止状态数据的好办法
  24. 移动状态数据是通过Internet等网络在计算机节点之间传输数据
  25. TLS、IPsec和VPN是使用密码系统保护移动状态数据的经典方式
  26. 处理状态数据是主存储设备中的数据,如RAM,内存缓存,CPU寄存器
  27. 划定范围是指采用更广泛的标准并剔除无关或其他不需要的部分
  28. 裁剪是指当组织在标准中对特定条款进行调整,以便能更好地满足组织的需求
  29. 数据泄露意味着数据的机密性已受到损害
  30. 数据防泄露DLP包括组织为防止未授权外部访问敏感数据而采取的行动
  31. 网络数据防泄露NDLP将数据保护策略应用在移动状态数据
  32. 终端节点数据防泄露EDLP将数据保护策略应用于静止状态数据
  33. 移动设备极易丢失或失窃,应该预先配置以降低数据丢失或泄露的风险
  34. 纸张通常含有与信息敏感性和关键性相适应的、值得控制的信息