域2:资产安全 第5章-保护资产安全

---包括OSG 5 章---

我们在网络安全领域的工作,核心在于围绕资产构建全面的安全防护体系,确保每一项资产都得到良好的管理与控制。


第5章、保护资产安全

1、数据和资产分类的重要性。

数据所有者负责维护数据和资产分类,并确保数据和系统被正确标记。此外,数据所有者明确了对不同分类数据的保护要求,比如对静态和传输中敏感数据进行加密。数据分类迫常仵安全策略或数据策略中定义。

2、 PII Pill 定义。

个人身份信息(PII) 是能够识别个人的任何信息。受保护的健康信息(PHI) 是特定人员的任何与健康相关的信息。许多法律法规要求保护 PII PHI

3、 如何管理敏感信息。

敏感信息可以是任何类型的分类信息,适当的管理有助于防止未经授权的泄露导致保密且被破坏。正确的管理包括对敏感估息的标识、处理、存储和销毁。 组织经常遗漏的两个方面是:充分保护保存敏感信息的备份介质,并在其生命周期结束时对介质或设备进行净化。

4、 数据的三种状态。

数据的三种状态是静态、传输中和使用中。静态数据是存储在系统硬盘或者外部介质等介质上的任何数据。传输中的数据是通过网络传输的任何数据。加密方法可以保护静态数据和传输中的数据。使用中的数据是指应用程序所使用的内存或临时存储缓冲区中的数据。应用程序应在不再需要数据时刷新内存缓冲区以删除数据。

5、 定义 DLP 。

数据丢失预防(DLP)系统通过扫描未加密数据以查找关键字和数据模式来检测和阻止导致数据泄露的尝试。基于网络 的 DLP 系统(包括基于云的 DLP 系统)会在文件离开网络之前对其进行扫描。基于终端的 DLP 系统会阻止用户复制或打印某些文什。

6、 比较数据销毁方法。

擦除文件的操作并不会删除该文件。清理介质是指用字符或者比特位来覆写介质。清除过程将多次重复清理过程并删除数据,以使介质可被重复使用。消磁可以从磁带和磁性硬盘驱动器中删除数据,但是消磁不影响光盘 CD DVD SSD 。销毁方法包括焚烧、粉碎、分解和溶解。

7、 数据残留。

数据残留是本应被删除但仍遗留在介质上的数据。硬盘驱动器有时会保留可被高级工具读取到的剩余磁通。高级工具可以读取磁盘上的剩余空间,即磁盘集群中未使用的空司。擦除磁盘上的数据时会出现数据残留。

8、 记录保留策略。

记录保留策略确保数据在被需要时保持可用状态,并在其不再被需要时将其销毁。许多法律法规要求组织在特定时段内保存数据,但在没有正式规定的情况下,组织根据策略确定保留期限。审计踪迹数据需要被保持足够长的时间以重构过去的事件,但组织必须确定他们要调查的是多久之前发生的事情。许多组织目前的趋势是通过实施电子邮件短期保留策略来减少法律责任。

9、 EOL EOS 之间的区别。

生产期终止(EOL)是供应商宣布停止销售产品的日期。 但是,供应商在 EOL 之后仍然对该产品提供支持。支持期终止(EOS)代表着供应商不再对产品提供支持的日期。

10、 DRM。

数字版权管理(DRM)方法为受版权保护的作品提供版权保护。其目的是防止未经授权使用、修改和分发受版权保护的作品。

11、 CASB 。

云访问安全代理(CASB)在逻辑上处于用户和云资源之间。它可将内部安全控制应用于云资源。 CASB组件可被部署在本地或云端。

12、 假名化。

假名化是用假名或别名替换某些数据元素的过程。它删除隐私数据,以便相关人员共享数据集。但是,原始数据在单独的数据集中仍然可用。

13、令牌化。

令牌化用字符串或令牌来替换数据元素。信用卡处理器用令牌替换信用卡数据,第三方持有到原始数据和令牌的映射。

14、匿名化。

匿名化将隐私数据替换为有用但不准确的数据。数据集可被共享并用于分析目的,但匿名化会删除个人身份。匿名化是永久性的。

15、 数据角色的职责。

    • 数据所有者负责数据的分类、标记和保护。
    • 系统所有者负责处理数据的系统。
    • 业务/任务拥有者拥有流程并确保系统为组织提供价值。
    • 数据控制者决定要处理哪些数据以及如何处理这些数据。
    • 数据处理者通常是在数据控制者的指导下为组织进行数据处理的第三方实体。
    • 管理员根据数据所有者提供的指南授予对数据的访问权限。
    • 用户或主体在执行任务时访问数据。
    • 数据托管员承担保护和存储数据的日常职责。

16、 安全控制基线。

安全控制基线提供了可被组织用作基线的控制列表。并非所有基线都适用于所有组织。然而,组织可应用范围界定和定制技术使基线适应自己的需求。

相关推荐
fantasy_arch4 小时前
CPU性能优化-磁盘空间和解析时间
网络·性能优化
Clockwiseee5 小时前
php伪协议
windows·安全·web安全·网络安全
是Dream呀6 小时前
Python从0到100(七十八):神经网络--从0开始搭建全连接网络和CNN网络
网络·python·神经网络
kaixin_learn_qt_ing7 小时前
了解RPC
网络·网络协议·rpc
安全小王子7 小时前
Kali操作系统简单介绍
网络·web安全
Hacker_LaoYi9 小时前
【漏洞分析】DDOS攻防分析(四)——TCP篇
网络·tcp/ip·ddos
爱吃水果蝙蝠汤9 小时前
DATACOM-IP单播路由(BGP)-复习-实验
网络·网络协议·tcp/ip
Sun_12_29 小时前
SQL注入(SQL lnjection Base)21
网络·数据库
Lspecialnx_10 小时前
文件解析漏洞中间件(iis和Apache)
网络安全·中间件