数据存储安全存在的灾难
数据安全解决方案

数据安全解决方案概述数据安全是当今信息时代面临的一个重要问题。
随着云计算、物联网和大数据的快速发展,数据的规模和价值不断增加,也给数据安全带来了更大的挑战。
本文将介绍一些常见的数据安全问题,并提出一些解决方案,旨在帮助企业和个人提升数据的安全性。
数据泄露的风险数据泄露是指未经授权的数据访问或泄露到未授权的个人或组织手中。
这可能导致个人隐私被侵犯、商业机密泄露或身份盗窃等风险。
以下是一些常见的数据泄露风险:1.内部威胁:由于员工的不当行为,企业面临着数据泄露的风险。
例如,泄露敏感数据、故意删除数据或将数据带离公司。
解决方案:建立严格的数据访问权限,限制员工对敏感数据的访问。
应该对员工进行定期的数据安全培训,提高其对数据安全的意识。
2.外部攻击:黑客和恶意软件可以通过各种途径入侵企业网络,窃取数据。
攻击方法包括网络钓鱼、恶意软件和DDoS攻击等。
解决方案:建立多层次的网络安全防护体系,包括防火墙、入侵检测系统和反病毒软件等。
定期对网络进行安全评估,并修补潜在的安全漏洞。
数据加密的重要性数据加密是保护数据安全的重要手段。
通过对数据进行加密,即使数据被未授权访问,攻击者也无法获取其真实内容。
以下是一些常见的数据加密技术:1.对称加密:对称加密使用同一个秘钥加密和解密数据。
这种方法简单快捷,但秘钥的安全性是一个关键问题。
2.非对称加密:非对称加密使用一对秘钥,即公钥和私钥。
公钥用于加密数据,私钥用于解密数据。
这种方法能够更好地解决秘钥安全性的问题。
3.哈希算法:哈希算法将数据映射成固定长度的字符串,通常称为哈希值。
即使数据发生微小的变化,哈希值也将完全不同。
哈希算法广泛应用于密码存储和数据完整性验证等场景。
数据备份和恢复数据备份是保护数据安全的重要手段。
无论是人为错误、硬件故障还是自然灾害,数据都面临丢失的风险。
以下是一些数据备份和恢复的最佳实践:1.定期备份:建立定期备份策略,根据数据的重要性和更新频率选择备份的时间间隔。
数据库灾备的重要性

数据库灾备的重要性在当今数字化的时代,数据已经成为企业和组织最为宝贵的资产之一。
数据库作为数据存储和管理的核心设施,其安全性和可靠性至关重要。
一旦数据库发生故障或遭受灾难,可能会导致业务中断、数据丢失、客户信任度下降等严重后果。
因此,数据库灾备成为了保障数据安全和业务连续性的关键措施。
想象一下,一家电商企业在双十一这样的购物狂欢节期间,数据库突然崩溃,无法处理海量的订单和客户信息。
这不仅会导致交易无法进行,还会让消费者感到不满和失望,对企业的声誉造成极大的损害。
又或者是一家银行,数据库中的客户财务信息丢失或泄露,这将引发严重的信任危机,甚至可能触犯法律法规。
这些例子都凸显了数据库灾备的紧迫性和必要性。
数据库灾备,简单来说,就是为了防止数据库出现问题而提前做好的备份和恢复准备工作。
它包括数据的备份、存储、恢复策略以及相关的技术和流程。
其主要目的是在数据库遭受灾难或故障时,能够快速、准确地恢复数据,确保业务的正常运行。
首先,数据库灾备能够保障业务的连续性。
对于许多企业来说,业务的连续性是生存和发展的基础。
如果数据库因为硬件故障、软件错误、人为失误、自然灾害或网络攻击等原因而无法正常工作,而又没有有效的灾备措施,业务将会陷入停滞。
这不仅会导致直接的经济损失,还可能失去市场份额和客户资源。
通过实施数据库灾备方案,可以在最短的时间内恢复数据库的运行,使业务能够迅速恢复正常,减少因停机造成的损失。
其次,数据库灾备有助于保护数据的安全性和完整性。
数据是企业的核心机密,包含了客户信息、财务数据、研发成果等重要内容。
如果这些数据丢失、损坏或被窃取,将会给企业带来不可估量的损失。
灾备方案可以确保数据在遭受攻击或灾难时得以保存,并通过加密、备份验证等手段保证数据的安全性和完整性。
即使主数据库受到威胁,备份数据也能够在经过验证和处理后迅速投入使用,避免数据泄露和滥用的风险。
再者,数据库灾备可以满足法规和合规要求。
在许多行业,如金融、医疗、电信等,法规要求企业必须采取适当的数据保护和灾备措施,以保障客户数据的安全和业务的稳定运行。
总结电子档案管理系统的安全风险与防范措施

总结电子档案管理系统的安全风险与防范措施电子档案管理系统的安全风险与防范措施随着信息技术的快速发展,电子档案管理系统的应用越来越普及。
然而,与之伴随的是安全风险的增加。
本文将总结电子档案管理系统的安全风险,并提出相应的防范措施。
一、电子档案管理系统的安全风险1. 数据泄露风险:电子档案管理系统中存储了大量的敏感信息,如个人身份、财务数据等。
如果系统被黑客入侵或操作不当,会导致这些敏感信息泄露,给个人和组织带来严重的隐私和财产损失。
2. 数据篡改风险:未经授权修改档案数据可能导致数据的损坏、篡改或丢失。
这对于组织来说是灾难性的,因为档案中的信息可能被用于决策、法律证据等重要用途。
3. 系统故障风险:电子档案管理系统可能受到各种系统故障的影响,如硬件故障、软件错误或网络中断。
这些故障可能导致系统无法正常运行,导致档案无法被访问或使用。
4. 人为操作错误风险:人为因素是造成电子档案管理系统安全风险的一个重要原因。
人员的疏忽、操作错误或不当使用权限可能导致档案数据的泄露或篡改。
5. 外部攻击风险:黑客和恶意软件的存在增加了系统遭受外部攻击的风险。
黑客可以利用漏洞入侵系统,并窃取或破坏档案数据。
二、电子档案管理系统的防范措施1. 强化访问控制:确保只有经过授权的用户能够访问档案数据,采用加密技术限制非法访问。
建立合理的权限管理体系,对用户进行分类,并分配相应的操作权限,避免信息泄露风险。
2. 定期备份数据:定期备份档案数据至可靠、安全的存储介质,以防止数据丢失。
同时,建立灾难恢复机制,确保在系统故障或数据损坏时能够及时恢复档案数据。
3. 数据加密与加密传输:对敏感数据进行加密存储,防止被未经授权的人访问。
采用安全协议和加密通信渠道,保证档案数据在传输过程中的安全性。
4. 安全审计和监控:建立安全审计制度,记录用户和管理员的操作行为,及时发现和纠正潜在的风险。
部署安全监控系统,对系统进行实时监测,及时发现并阻止安全事件的发生。
数据存储安全解决方案

二、近代以来交通、通讯工具的进步对人们社会生活的影 响
(1)交通工具和交通事业的发展,不仅推动各地经济文化交 流和发展,而且也促进信息的传播,开阔人们的视野,加快 生活的节奏,对人们的社会生活产生了深刻影响。
(2)通讯工具的变迁和电讯事业的发展,使信息的传递变得 快捷简便,深刻地改变着人们的思想观念,影响着人们的社 会生活。
[合作探究·提认知] 电视剧《闯关东》讲述了济南章丘朱家峪人朱开山一家, 从清末到九一八事变爆发闯关东的前尘往事。下图是朱开山 一家从山东辗转逃亡到东北途中可能用到的四种交通工具。
依据材料概括晚清中国交通方式的特点,并分析其成因。 提示:特点:新旧交通工具并存(或:传统的帆船、独轮车, 近代的小火轮、火车同时使用)。 原因:近代西方列强的侵略加剧了中国的贫困,阻碍社会发 展;西方工业文明的冲击与示范;中国民族工业的兴起与发展; 政府及各阶层人士的提倡与推动。
。 存储层加密则是由存储媒体自身来加密,通过使用某些带有身份
认证与加密机制的硬盘或磁带机来达成。
关键技术
访问控制
访问控制是指主体依据某些控制策略或权限对客体或其资源进行的 不同授权访问,限制对关键资源的访问,防止非法用户进入系统及 合法用户对资源的非法使用。
访问控制是进行安全防范和保护的核心策略,为有效控制用户访问 网络存储系统,保证存储资源的安全,可授予每个存储用户不同的 访问级别,并设置相应的策略保证合法用户获得资源的访问权。
2.特点 (1)近代中国交通业逐渐开始近代化的进程,铁路、水运和 航空都获得了一定程度的发展。 (2)近代中国交通业受到西方列强的控制和操纵。 (3)地域之间的发展不平衡。 3.影响 (1)积极影响:促进了经济发展,改变了人们的出行方式, 一定程度上转变了人们的思想观念;加强了中国与世界各地的 联系,丰富了人们的生活。 (2)消极影响:有利于西方列强的政治侵略和经济掠夺。
数据存储的安全性和可靠性

数据存储的安全性和可靠性数据存储的安全性和可靠性对于现代社会的各个行业都至关重要。
随着互联网的发展和大数据的应用,各类个人信息、商业数据以及敏感数据的储存需求越来越大。
因此,保障数据存储的安全性和可靠性已成为一个迫切的问题。
本文将就数据存储的安全性和可靠性进行探讨,并提出几点相关解决方案。
一、数据存储的安全性1. 密码保护措施密码保护是数据存储安全的基本措施之一。
对于个人用户而言,一个强密码的选择和定期的更改是必要的。
同时,对于企业和组织来说,引入多因素认证和身份验证机制能够增加数据存储的安全性。
2. 数据加密技术为了保护数据免受非法窃取和篡改,数据加密技术是不可或缺的。
对于敏感数据的存储,使用端到端加密等高级加密方式能够有效地保护数据安全。
3. 网络安全防护网络攻击是威胁数据存储安全的主要因素之一。
为了保护数据存储系统不受黑客、病毒和恶意软件的攻击,建立完善的网络安全防护体系是必要的。
这可以包括防火墙、入侵检测系统以及实时监控等手段。
4. 数据备份和灾难恢复数据备份是确保数据存储可靠性和安全性的重要手段之一。
定期备份数据并将备份数据存储在不同地理位置的设备上,有助于防范因硬件故障、设备损坏或自然灾害等因素导致的数据丢失。
此外,建立完善的灾难恢复机制能够在灾难事件发生后迅速恢复数据。
二、数据存储的可靠性1. 冗余存储技术冗余存储技术是提高数据存储可靠性的一种常见方法。
通过在不同的设备或介质上存储多个副本,当一个副本出现故障时,可以快速切换到其他可用副本,保证数据的连续性和完整性。
2. 定期维护和监控定期维护和监控对于数据存储设备的可靠性至关重要。
及时进行设备检查、修复和优化,可以有效地预防故障并提升系统性能。
同时,对存储设备进行实时监控,及时发现并处理潜在的问题,有助于保障数据存储的可靠性。
3. 容量规划和扩展容量规划是确保数据存储可靠性和效率的重要环节。
根据实际需求对存储设备的容量进行合理规划,并及时进行扩展以满足数据存储的需求,可以避免因容量不足而导致数据丢失和存储效率低下的问题。
数据存储保护措施

数据存储保护措施随着信息技术的快速发展,数据存储已成为现代社会不可或缺的一部分。
然而,数据存储也面临着各种潜在的安全威胁,如数据泄露、数据丢失以及未经授权的访问等。
为了保护重要信息和数据的安全,采取有效的数据存储保护措施变得尤为重要。
本文将深入探讨一系列数据存储保护措施,包括物理安全、网络安全、备份和灾难恢复,以及数据加密等。
第一层防线:物理安全物理安全是保护数据存储系统的第一层防线。
通过以下措施,可以确保数据存储设备的安全:1. 设立安全区域:将数据存储设备部署在安全区域内,如安全房间或机房,并设置门禁系统,确保只有授权人员可以进入。
2. 安全设备:安装视频监控系统、报警系统和访客登记系统等安全设备,实时监控数据存储设备的运行状态和访问情况。
3. 火灾和水灾防护:部署火灾报警器、自动灭火系统以及水浸探测器等设备,防止火灾和水灾对数据存储设备的损坏。
第二层防线:网络安全在数据存储保护措施中,网络安全是至关重要的一环。
以下是几项关键措施:1. 网络隔离:将数据存储设备与外部网络隔离,使用虚拟专用网络(VPN)等技术,限制对数据存储系统的未经授权访问。
2. 防火墙和入侵检测系统(IDS):安装和配置防火墙和IDS,监控网络流量、检测并阻止潜在的入侵行为。
3. 强密码和身份验证:为数据存储系统设置强密码,并定期更换。
使用多因素身份认证(如指纹识别、令牌等)提高身份验证的安全性。
第三层防线:备份和灾难恢复备份和灾难恢复是数据存储保护的关键措施,确保在数据丢失或损坏的情况下能及时恢复。
以下是一些备份和灾难恢复措施:1. 定期备份:制定备份策略,定期备份数据,并确保备份数据存储在安全的位置,如离线存储、云存储等。
2. 备份验证:对备份数据进行验证,确保备份数据的完整性和一致性,以便在需要时能够成功恢复。
3. 灾难恢复计划:制定灾难恢复计划,定义各种灾难情景下的恢复步骤,并进行测试和演练,以确保在灾难发生时能够快速有效地恢复数据。
大数据时代信息安全面临的问题与措施

大数据时代信息安全面临的问题与措施随着信息技术的不断发展和普及,大数据时代已经悄然而至。
在这个信息爆炸的时代里,大数据已经成为了企业和机构最重要的资产之一。
随之而来的是信息安全问题的日益凸显。
面对大数据时代信息安全面临的挑战,我们需要及时采取有效的措施来保护数据资源的安全与隐私。
本文将就大数据时代信息安全面临的问题和采取的措施进行详细阐述。
1. 数据隐私泄露风险增加大数据时代,企业和机构收集的数据规模庞大,涉及的信息种类繁多。
这些数据中,不乏一些个人隐私数据和商业机密。
数据隐私泄露的风险随之增加,一旦数据泄露或被非法获取,将会给个人和企业带来巨大的损失。
2. 数据安全威胁日益复杂随着信息技术的不断发展,黑客和网络安全攻击手段也日益复杂和隐蔽。
传统的防火墙、加密技术可能已经无法防范各种高级的网络攻击。
大数据时代对数据安全提出了更高的要求,需要有更加全面和先进的安全措施来保障数据安全。
3. 数据分析滥用风险加大大数据时代,数据分析已经成为了企业决策的重要参考依据。
数据分析的滥用也成为了一个风险。
如果数据分析被用于违法违规或者侵犯隐私,将会给社会带来极大的危害。
4. 数据存储压力增大大数据时代,数据量巨大,存储压力也日益增大。
如何保证数据存储的安全、稳定和可靠成为了一个重要问题。
传统的存储方式已经无法满足大数据时代的需求,需要研发出更加安全高效的数据存储技术。
面对大数据时代信息安全面临的问题,我们需要采取相应的措施来保障数据安全和隐私。
二、大数据时代信息安全的措施1. 加强数据加密技术数据加密是保障数据安全的重要手段。
在大数据时代,对数据进行加密处理,可以有效降低数据泄露风险。
同时也可以减少因为数据丢失、盗用所带来的损失。
在对数据进行加密处理的对密钥和证书进行有效的管理也至关重要。
2. 增加安全门禁和权限控制为了保护数据不被非法访问和修改,必须建立完善的安全门禁和权限控制机制。
对数据访问者进行身份认证,限制访问权限,确保只有合法的用户才能够访问到数据。
如何应对大数据时代的数据安全挑战

如何应对大数据时代的数据安全挑战在大数据时代,数据安全面临着严峻的挑战。
随着数据量的快速增长和信息化程度的不断提高,大数据的应用已经渗透到各个领域。
然而,数据泄露、数据丢失、数据篡改等问题也随之而来。
面对这些挑战,我们需要采取一系列措施来保障数据的安全。
一、加强数据存储和传输加密数据存储和传输是数据安全的重要环节。
对于敏感数据,应采用强大的加密算法进行加密存储,并且定期更新加密技术以应对新的安全威胁。
在数据传输过程中,采用SSL/TLS等安全通信协议,确保数据在传输过程中不被窃取或篡改。
二、完善数据权限管理机制建立严格的数据权限管理机制,对不同层级和角色的用户设置不同的数据访问权限,确保数据的合法使用和防止未授权的数据访问。
同时,定期审核和更新权限,及时收回离职员工的数据访问权限,避免数据泄露风险。
三、实施数据备份和灾难恢复计划对重要数据进行定期的备份,并将备份数据存储在离线和安全的地方。
同时,制定详细的灾难恢复计划,以应对各类数据安全事件,保障数据能够快速恢复并减少对业务的影响。
四、加强数据监控和安全审计建立完善的数据监控系统,及时识别和响应异常数据访问行为。
对关键数据的访问、操作进行安全审计,留存日志并定期进行分析,及时发现和解决潜在的安全隐患。
五、推行数据安全培训和意识教育加强员工的数据安全意识教育,提高他们对数据安全的重视程度和防范意识。
定期组织数据安全培训,教授员工数据安全基础知识和应对策略,通过模拟演练和案例分析,加强员工的应急响应能力。
六、与第三方合作加强数据安全大数据时代,数据安全需要全球合作共同应对。
加强与合作伙伴的数据安全合作,共享数据安全经验和最佳实践,建立数据安全联盟和信息共享机制,共同应对数据安全的挑战。
七、持续关注和适应新的安全威胁数据安全领域是一个不断演变和变化的领域,新的安全威胁层出不穷。
因此,企业需要保持持续关注,及时了解和应对新的安全威胁,采取相应的安全措施和技术手段来应对。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
数据存储安全存在的灾难整理:想想你能猜出存储数据安全面临的第一大威胁是什么呢?如果你说是黑客或者惹事生非的公司内部人员,那你就错了。
尽管恶意威胁是个老大难问题,但出于好意的员工更有可能在无意中泄露贵公司的存储数据,比如通过文件共享网络或丢失的笔记本电脑泄露数据。
实际上,安全咨询机构波耐蒙研究所(Ponemon Institute)的一项近期调查发现,粗心大意的内部人员无疑是数据安全面临的最大威胁,占到了所有泄密事件的78%。
P> 在这篇特写报道中,你将了解一些最新的数据保护技术,不但可以保护公司内部的存储数据,还可以保护通过笔记本电脑、磁带及其他移动介质随意进出贵公司的存储数据。
遗憾的是,数据泄密事件对企业界来说已经成了一种生活方式。
据美国身份失窃资源中心(ITRC)声称,2008年登记在案的数据泄密事件比前一年增加了47%。
身份失窃专家兼加利福尼亚州欧文Identity Doctor公司的创办人Craig Muller表示,而那些事件只是媒体公开报道的事件。
他说:“我经常接到电子邮件,说是哪家公司发生了泄密事件。
”公众绝对感受到了疼痛。
在2008年波耐蒙研究所开展的一项调查中,美国各地的1795名成人调查对象当中超过一半(55%)表示,自己在之前的24个月里接到过至少两起数据泄密事件通知;8%的人表示接到过至少四起这类通知。
但是公司对于如何保护自己仍然心里没底。
在波耐蒙研究所上个月发布的调查中,接受调查的577名安全专业人士当中只有16%表示,自己对目前的安全做法防止客户或员工的数据丢失或被偷表示有信心或很有信心。
提升信心的一个办法就是分析实际的泄密事件,并从中汲取教训。
下文剖析了五种常见的泄密事件,并且给出了如何避免类似灾难的忠告。
一、设备被偷回顾:2006年5月,为美国退伍军人管理局工作的一个分包商在家里丢失了笔记本电脑和存储磁盘后,有关2650万名退伍军人的个人数据被泄密了。
后来两样东西都找回来了,相关人员也被绳之以法。
联邦调查局声称,数据没有被窃取;但这起事件促使退伍军人管理局进行全面整改。
然而,2007年1月发生了另一起泄密事件:当时退伍军人管理局在亚拉巴马州的一家医疗机构丢失了一台笔记本电脑,结果导致53500名退伍军人和130余万名医生的个人数据泄密。
代价:到2006年6月,退伍军人管理局每天花20万美元来运营呼叫中心,答复有关泄密事件的问题。
它还花费100万美元打印及邮寄通知函。
经过批准,退休军人管理局重新划拨了多达2500万美元的资金,以支付这些成本。
一群人还提起了集体诉讼案,包括要求为受到影响的每个人赔偿1000美元。
在2007年那起事件后,退伍军人管理局另外留出了2000万美元,以支付泄密事件有关的成本。
该部门最近同意向目前及以前的军事人员支付2000万美元,以调解集体诉讼案。
提醒:设备丢失或被偷在所有泄密事件中占了最多的比例——ITRC表示,2008年约占20%。
据律师事务所Seyfarth Shaw芝加哥办事处的合伙人Bart Lazar表示,涉及丢失或被偷笔记本电脑的事件占了他平时接手的数据泄密案件的大部分。
教训:Lazar建议禁止把个人识别信息放在笔记本电脑上。
比方说,不要把客户或员工的姓名与其他识别信息(比如社会保障号或信用卡号)联系在一起;另外,你可以截短这些号码。
还有,不妨考虑使用自己的独特识别信息,比如把某人姓名中的几个字母与社会保障号的后四位数结合起来。
第二,要求笔记本电脑上的个人信息进行加密,尽管这么做成本可能很高(每台笔记本电脑为50至100美元),还会影响性能。
网件公司的存储安全宣传官、存储网络行业协会存储安全行业论坛副主席Blair Semple表示,除了加密外,还需要加强这方面的意识。
他说:“我见过人们能够加密但没有加密的情况。
对信息进行加密很容易人,难就难在管理及部署方面。
”第三,Lazar建议实施政策,要求使用非常强的密码,以保护被偷设备上的数据。
二、内部人员窃取回顾:2007年11月,富达国民信息服务公司(Fidelity National Information Services)旗下子公司Certegy Check Services的一名高级数据库管理员利用权限访问,窃取了属于850余万个客户的记录。
随后,他把这些资料以50万美元的价格卖给了一经纪人,该经纪人转手卖给了直接营销商。
后来这名员工被判处四年以上徒刑,并处罚金320万美元。
据公司工作人员声称,没有出现身份失窃,不过受到影响的客户们收到了当初购买这些资料的公司发来的推销广告。
在另一起重大案例中,杜邦公司一名工作了十年的资深科学家下载了价值高达4亿美元的商业机密,随后在2005年年底离开公司、转投杜邦在亚洲的一家竞争对手。
据审判记录显示,他利用权限访问,下载了大约22000份文档摘要,并且浏览了大约16700个全文PDF文件。
这些文档涉及杜邦的大多数主要产品线,包括一些新兴技术。
这名科学家与那个竞争对手偷偷商谈时进行了下载活动,他在接受这份差事后下载了两个月。
最后,他被判处在联邦监狱服刑18个月,缴纳罚金3万美元,还被判支付赔偿金14500美元。
代价:在杜邦案中,商业机密的价值估计超过了4亿美元,不过政府估计这家公司实际损失了大约18.05万美元。
没有证据表明机密信息被转移到了共同作案的那个竞争对手。
据Semple声称,客户信息被窃带来的损失几乎总是超过知识产权被窃。
以Certegy案为例,2008年达成了调解:为个人信息或财务信息被窃取的所有集体诉讼原告提供高达2万美元的赔偿,弥补身份失窃造成的某些未赔偿损失。
提醒:ITRC表示,2008年登记在案的泄密事件中近16%归因于公司内部人员。
这比前一年的比例翻了一番。
导致这种增长的一个原因就是,如今招聘员工的是与犯罪活动有瓜葛的外部人员——据卡内基·梅隆大学CERT协调中心声称,这个趋势可解释1996年至2007年所犯的内部人员犯罪的一半事件。
CERT表示,内部人员犯罪有两个原因:一是为了获取钱财(如Certegy案),另一个是为了获得商业优势(如杜邦案)。
CERT表示,在后者当中,犯罪活动通常在违法员工辞职后就开始了。
但窃取活动通常在他们离开公司后进行的,留下了一条秘密通道,以便访问所需数据。
Semple表示,内部人员窃取是最难对付的,特别是员工使用授权访问时更是如此。
教训:CERT表示,一条有效的防范措施就是,监控数据库和网络访问权限以查找异常活动,并设置阈值,表明不同用户的哪些使用是可以接受的。
这样一来,如果负责某项任务的员工所做的事超出了正常的职责范围,就比较容易发现。
比方说,杜邦之所以能发现非法活动,就是因为那名科学家使用电子数据库服务器过于频繁。
如果怀疑发生了泄密事件,CERT表示重要的是行动要迅速,以便尽量减小信息被进一步传播的可能性,并且让执法部门有机会开始调查案件。
Lazar表示,公司还应当实施基于角色的访问控制工具,以便严格控制谁在访问宝贵资产。
含有客户或员工信息的数据库允许的访问权应当非常有限。
他说:“每天有多少人需要未经许可、查看社会保障号和地址?个人信息受到的保护级别应与商业机密一样严密。
”Muller建议使用数据丢失预防工具,限制个人数据被电子邮件发送、打印或拷贝到笔记本电脑或外部存储设备上。
要是有人试图拷贝个人数据,有些这类工具会发出警报以通知管理员,并且为这类事件建立日志文件。
他说:“许多情况下,公司没有落实合理的跟踪记录系统。
”Semple表示,加强内部控制和审计措施也很重要,比方说反复检查网络和数据库活动日志。
单单维持详细的日志还不够;你还需要落实审计措施,查看有没有人改动日志或非法访问日志。
他说:“除非有一种方法可以核实日志信息没有被篡改,否则就很难知道日志的重要性。
”但到头来,光有技术还不够。
Semple说:“你要找到一种办法来确保你所信任的用户确实值得信任。
”三、外部人员入侵回顾:2007年1月,零售商The TJX Companies声称它的客户交易系统遭到了黑客攻击。
2003年至2006年12月期间多次遭到了入侵,黑客访问了9400万个客户账户。
后来发现,有人利用窃取的信息实施了案值800万美元的礼品卡欺诈案和伪造信用卡欺诈案。
2008年夏天,11个人因与该事件有关的指控而被判有罪,这也是美国司法部有史以来提起公诉的最严重的黑客破坏和身份失窃案。
代价:TJX估计泄密带来的损失为2.56亿美元。
这包括修复计算机系统以及为应对诉讼、调查、罚款及更多事项而支付的成本。
这还包括因造成的损失而赔钱给维萨公司(4100万美元)和万士达卡公司(2400万美元)。
联邦交易委员会下令:在接下来的20年里,TJX 公司每隔一年就要接受独立的第三方安全审计。
然而,其他人预计损失会增加至10亿美元,这包括法律调解和客户流失所带来的损失。
据波耐蒙研究所在2008年4月发布的一项调查显示,如果某家公司发生了数据泄密事件,它就会失去31%的客户数量和收入来源。
波耐蒙研究所在最新发布的《数据泄密的成本》年度调查中还发现,去年,泄密事件让相关公司因泄密的每条客户记录而损失202美元;2007年的损失还只有每条197美元。
与错失商机有关的成本是导致损失增加的最主要部分。
2008年数据泄密事件的平均成本为660万美元,2007年为630万美元。
提醒:据波耐蒙研究所在2008年的一项调查显示,黑客引起的数据泄密在安全威胁方面远远排在了后面,仅列第五位。
据ITRC声称,的确,2008年登记在案的泄密事件当中约14%与黑客破坏有关。
不过,这并不意味着公司用不着小心翼翼。
在TJX案中,黑客通过“无线搜寻”(war driving)手段潜入系统,从而闯入了该公司的无线网络。
TJX当时用的加密技术达不到标准,又没有在使用无线网络的计算机上安装防火墙和数据加密软件。
这样一来,窃贼得以把恶意软件安装在网络上,从而访问存储在系统上的旧的客户数据,并截获在用于核价的手持设备、收银机和店内计算机之间传输的数据。
教训:据Muller声称,TJX当初在其无线网络上使用的WEP加密不够安全——安全性比许多家庭用户使用的加密技术还差。
他说:“如果你能从停车场访问数据库,表明需要更高的数据安全和数据加密级别。
”Muller表示,TJX还存储了旧的客户信息,而没有永久删除。
四、粗心大意的员工回顾:辉瑞公司一名远程办公员工的配偶把未经授权的文件共享软件安装到了该员工的办公笔记本电脑上,外人因而可以访问含有辉瑞大约17000名新老员工的姓名、社会保障号、地址和奖金信息的文件。
调查后发现,大约15700名员工的数据被对等网络上的别人所访问及拷贝;另外1250名员工可能泄露了数据。
因为系统被用来从辉瑞的公司网络外面访问互联网,所幸其他数据没有受到危害。