如何避免数据存储安全存在五大灾难?
保护数据安全的五大措施

保护数据安全的五大措施数据安全是当今信息社会中至关重要的一个方面。
随着技术的不断发展,数据的价值越来越高,同时也面临着越来越多的威胁。
为了确保数据的安全性,我们需要采取一系列的措施来保护数据。
以下是保护数据安全的五大措施:1. 加强物理安全措施物理安全是保护数据安全的第一道防线。
这包括保护服务器和存储设备的物理安全,例如使用安全门禁系统、视频监控等措施来防止未经授权的人员进入数据中心。
此外,还应定期检查设备和服务器的运行状态,确保其正常工作并及时修复任何潜在的物理安全漏洞。
2. 强化网络安全防护网络安全是保护数据安全的关键。
为了确保网络的安全性,我们需要采取一系列的防护措施。
首先,建立强大的防火墙来监控和控制网络流量,阻挠未经授权的访问。
其次,及时更新和修补操作系统和应用程序的漏洞,以防止黑客利用这些漏洞进行攻击。
此外,还需要加密网络通信,使用虚拟专用网络(VPN)等技术来保护数据传输的安全性。
3. 实施访问控制和身份认证为了保护数据的机密性和完整性,我们需要限制对数据的访问,并确保惟独经过授权的用户才干访问敏感数据。
为此,可以采用访问控制列表(ACL)和权限管理系统来控制用户的访问权限。
同时,还应实施强大的身份认证机制,例如使用双因素认证、指纹识别等技术,以确保用户的身份真实可靠。
4. 加强数据备份和恢复数据备份是保护数据安全的重要手段。
定期进行数据备份,并将备份数据存储在安全的地方,以防止数据丢失或者被损坏。
此外,还应制定完善的数据恢复计划,以便在数据丢失或者受到攻击时能够快速恢复数据。
备份数据的存储介质应定期检查和更新,以确保其可靠性和完整性。
5. 增强员工安全意识和培训员工是数据安全的关键环节。
他们需要具备足够的安全意识和知识,以避免不小心泄露敏感数据或者成为网络攻击的目标。
因此,组织应定期进行员工安全意识培训,教育员工有关数据安全的基本知识和最佳实践。
此外,还应制定和执行严格的安全政策和规程,确保员工遵守相关安全规定。
保护数据安全的五大措施

保护数据安全的五大措施数据安全是现代社会中非常重要的一个问题,随着信息技术的发展,数据的价值也越来越高。
为了保护数据的安全,我们需要采取一系列的措施来防止数据泄露、损坏或被未经授权的人访问。
以下是保护数据安全的五大措施:1. 强化物理安全措施:物理安全是保护数据的第一道防线。
确保服务器、存储设备和网络设备等关键设备的安全,只允许授权人员进入相关区域。
此外,安装监控摄像头、报警系统等设备,及时发现和应对潜在的物理安全威胁。
2. 加强网络安全防护:网络安全是保护数据的关键环节。
使用防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)等安全设备,阻止未经授权的访问、恶意攻击和网络威胁。
定期更新和升级软件和操作系统,修补已知的漏洞,提高系统的抵御能力。
3. 实施访问控制策略:为了防止未经授权的人员访问敏感数据,需要实施严格的访问控制策略。
这包括使用强密码和多因素身份验证机制,限制用户权限,分级授权,确保只有授权人员才能访问和修改数据。
4. 加强数据加密:数据加密是保护数据安全的重要手段。
使用强加密算法对敏感数据进行加密,确保即使数据被窃取,也无法解密和读取数据内容。
同时,加密数据传输通道,如使用SSL/TLS协议保护网站和应用程序的数据传输过程。
5. 定期备份和恢复:定期备份数据是防止数据丢失和损坏的关键措施。
建立完善的备份策略,包括全量备份和增量备份,将备份数据存储在安全的地方,确保在数据丢失或损坏时能够及时恢复数据。
综上所述,保护数据安全的五大措施包括强化物理安全措施、加强网络安全防护、实施访问控制策略、加强数据加密以及定期备份和恢复。
通过采取这些措施,可以有效地保护数据的安全,防止数据泄露、损坏和未经授权的访问,确保数据的完整性和机密性。
数据中心的物理安全与防护措施

数据中心的物理安全与防护措施随着数字化时代的到来,数据中心的作用与重要性也越来越凸显。
数据中心是企业和组织存储、处理和管理数据的关键基础设施,直接关系到业务的连续性和信息的安全性。
因此,数据中心的物理安全和防护措施显得尤为重要。
本文将讨论数据中心的物理安全风险及相应的防护措施。
一、物理安全风险数据中心的物理安全风险主要涉及以下几个方面:1. 未经授权的进入:未经授权的人员进入数据中心可能会导致故意破坏设备、盗窃数据或者进行其他不当操作。
2. 火灾和水灾:火灾和水灾是数据中心遭受的两种最严重的天灾,可能造成重大的损失和系统中断。
3. 电力故障:电力故障可能导致数据中心的系统宕机,造成业务中断和数据丢失。
4. 自然灾害:如地震、风暴或洪水等自然灾害,可能对物理设施造成严重破坏。
二、物理安全防护措施为了保护数据中心免受物理安全风险的影响,需要采取一系列的防护措施。
以下是一些常见的物理安全防护措施:1. 准入控制:为了防止未经授权的人员进入数据中心,准入控制是必不可少的。
包括门禁系统、刷卡、生物识别技术等。
2. 视频监控:在数据中心的关键区域安装安全摄像头,并建立有效的监控系统,以监视和记录数据中心内的活动。
3. 安全报警系统:安装安全报警设备,当有不正常的事件发生时,能够及时报警并采取相应的措施。
4. 防火系统:数据中心应配备有效的火灾预警和控制系统,并定期进行火灾演练,以保障人员安全和设备的完整性。
5. 电力备份系统:数据中心应配置备用电源系统,如UPS(无间断电源)和发电机组,以应对突发的电力故障。
6. 定期维护与检查:定期对数据中心进行维护和检查,确保设备的正常运行和防护手段的有效性。
7. 灾难恢复计划:建立完善的灾难恢复计划,包括备份策略、紧急事故处置程序等,以应对各类突发事件。
8. 物理环境监控:监测数据中心的温度、湿度、气流等物理环境参数,保持适宜的工作环境。
总之,数据中心的物理安全与防护措施至关重要。
保护数据安全的五大措施

保护数据安全的五大措施
数据安全是当今社会中非常重要的一个问题,随着信息技术的快速发展,数据
泄露和网络攻击的风险也越来越高。
为了保护数据的安全性,我们需要采取一系列措施来防止数据的泄露和遭受攻击。
以下是五大保护数据安全的措施:
1. 强化访问控制和身份验证:确保只有授权人员能够访问敏感数据。
这可以通
过使用强密码、多因素身份验证、访问控制列表等方式实现。
同时,定期审查和更新用户的权限,及时撤销不必要的访问权限。
2. 加密数据传输和存储:在数据传输和存储过程中使用加密技术,可以有效防
止数据被窃取或篡改。
例如,使用SSL/TLS协议加密网站通信,使用加密算法对
数据库中的敏感数据进行加密。
3. 建立完善的备份和恢复机制:定期备份数据,并将备份数据存储在安全的地方,以防止数据丢失。
同时,建立有效的恢复机制,以便在发生数据丢失或遭受攻击时能够快速恢复数据。
4. 实施网络安全措施:采用防火墙、入侵检测系统(IDS)和入侵防御系统(IPS)等网络安全设备,监控和阻止未经授权的访问和恶意攻击。
同时,定期更
新和升级安全设备的软件和固件,以确保其能够及时应对新的威胁。
5. 增强员工安全意识:加强员工的安全意识培训,教育他们如何识别和应对各
种网络安全威胁。
提醒员工不要随意点击可疑链接、下载未知来源的文件,以及妥善保管个人账号和密码等敏感信息。
综上所述,保护数据安全需要综合考虑技术手段和人员管理,采取一系列措施
来预防和应对各种安全威胁。
只有通过不断的加强安全意识和采取有效的安全措施,才能确保数据的安全性和完整性,保护用户的隐私和利益。
保护数据安全的五大措施

保护数据安全的五大措施数据安全是现代社会中至关重要的一个问题。
随着互联网的普及和信息技术的发展,大量的个人和机密信息被存储和传输,因此保护数据安全成为了一项重要任务。
为了确保数据的保密性、完整性和可用性,以下是五种常见的保护数据安全的措施:1. 强化访问控制访问控制是保护数据安全的基础。
通过实施严格的身份验证和授权机制,只有经过授权的人员才能访问敏感数据。
这可以通过使用强密码、多因素身份验证、访问日志和权限管理等方式来实现。
此外,应定期审查和更新访问权限,确保只有需要访问数据的人员才能得到授权。
2. 加密数据传输和存储加密是一种重要的技术手段,可以保护数据在传输和存储过程中的安全性。
通过使用加密协议(如SSL/TLS)来加密数据传输通道,可以防止数据在传输过程中被窃取或篡改。
此外,对于存储在服务器或云平台上的敏感数据,应使用强大的加密算法对其进行加密,以防止未经授权的访问。
3. 定期备份和恢复数据备份是保护数据安全的重要手段之一。
定期备份数据可以确保即使出现数据丢失或损坏的情况,仍然能够恢复数据。
备份数据应存储在安全可靠的地方,并定期测试和验证备份的可用性。
此外,针对关键数据,还应制定恢复计划,以便在发生数据灾难时能够快速恢复数据。
4. 实施网络安全措施网络安全是保护数据安全的重要组成部分。
通过使用防火墙、入侵检测系统(IDS)和入侵防御系统(IPS)等网络安全设备,可以防止未经授权的访问和攻击。
此外,定期更新和升级操作系统和应用程序,修补安全漏洞,可以提高系统的安全性。
5. 培训和意识提升最后,培训员工并提升他们的安全意识是保护数据安全的重要环节。
员工应接受有关数据安全的培训,了解数据安全的重要性以及如何识别和应对安全威胁。
此外,应制定和实施安全政策和程序,明确员工在处理数据时的责任和义务。
综上所述,保护数据安全是一项复杂而重要的任务。
通过强化访问控制、加密数据传输和存储、定期备份和恢复、实施网络安全措施以及培训和意识提升,可以有效地保护数据的安全性。
数据存储保护措施

数据存储保护措施随着信息技术的快速发展,数据存储已成为现代社会不可或缺的一部分。
然而,数据存储也面临着各种潜在的安全威胁,如数据泄露、数据丢失以及未经授权的访问等。
为了保护重要信息和数据的安全,采取有效的数据存储保护措施变得尤为重要。
本文将深入探讨一系列数据存储保护措施,包括物理安全、网络安全、备份和灾难恢复,以及数据加密等。
第一层防线:物理安全物理安全是保护数据存储系统的第一层防线。
通过以下措施,可以确保数据存储设备的安全:1. 设立安全区域:将数据存储设备部署在安全区域内,如安全房间或机房,并设置门禁系统,确保只有授权人员可以进入。
2. 安全设备:安装视频监控系统、报警系统和访客登记系统等安全设备,实时监控数据存储设备的运行状态和访问情况。
3. 火灾和水灾防护:部署火灾报警器、自动灭火系统以及水浸探测器等设备,防止火灾和水灾对数据存储设备的损坏。
第二层防线:网络安全在数据存储保护措施中,网络安全是至关重要的一环。
以下是几项关键措施:1. 网络隔离:将数据存储设备与外部网络隔离,使用虚拟专用网络(VPN)等技术,限制对数据存储系统的未经授权访问。
2. 防火墙和入侵检测系统(IDS):安装和配置防火墙和IDS,监控网络流量、检测并阻止潜在的入侵行为。
3. 强密码和身份验证:为数据存储系统设置强密码,并定期更换。
使用多因素身份认证(如指纹识别、令牌等)提高身份验证的安全性。
第三层防线:备份和灾难恢复备份和灾难恢复是数据存储保护的关键措施,确保在数据丢失或损坏的情况下能及时恢复。
以下是一些备份和灾难恢复措施:1. 定期备份:制定备份策略,定期备份数据,并确保备份数据存储在安全的位置,如离线存储、云存储等。
2. 备份验证:对备份数据进行验证,确保备份数据的完整性和一致性,以便在需要时能够成功恢复。
3. 灾难恢复计划:制定灾难恢复计划,定义各种灾难情景下的恢复步骤,并进行测试和演练,以确保在灾难发生时能够快速有效地恢复数据。
保护数据安全的五大措施
保护数据安全的五大措施数据安全对于企业和个人来说都至关重要。
随着信息技术的迅猛发展,数据泄露和黑客攻击的风险也在不断增加。
因此,采取有效的措施来保护数据安全至关重要。
以下是保护数据安全的五大措施:1. 强化密码策略:密码是最基本的数据安全措施之一。
确保所实用户账户都有强密码是至关重要的。
密码应包含字母、数字和特殊字符,并具有一定的长度要求。
此外,还应定期更改密码,并避免在多个账户之间重复使用相同的密码。
2. 加密敏感数据:数据加密是保护数据安全的重要手段之一。
敏感数据,如个人身份信息、银行账户信息等,应该在存储和传输过程中进行加密。
采用强大的加密算法可以有效防止黑客窃取数据。
3. 定期备份数据:定期备份数据是防止数据丢失的重要措施。
无论是人为误操作、硬件故障还是恶意攻击,数据丢失的风险始终存在。
定期备份数据可以确保即使发生意外情况,也能够快速恢复数据。
4. 实施访问控制:访问控制是保护数据安全的重要手段之一。
通过限制对敏感数据的访问权限,可以减少数据泄露的风险。
惟独经过授权的人员才干访问敏感数据,并且应该根据用户的角色和职责分配适当的访问权限。
5. 提高员工安全意识:员工是数据安全的重要环节。
培养员工的安全意识和教育他们有关数据安全的最佳实践是至关重要的。
员工应该接受定期的安全培训,并了解如何识别和应对潜在的安全威胁,如钓鱼邮件、恶意软件等。
综上所述,保护数据安全是任何组织和个人的重要任务。
通过加强密码策略、加密敏感数据、定期备份数据、实施访问控制和提高员工安全意识,可以有效降低数据泄露和黑客攻击的风险。
惟独采取综合的措施,才干确保数据的安全性和完整性。
保护数据安全的五大措施
保护数据安全的五大措施数据安全是现代社会中至关重要的议题之一。
随着数字化时代的到来,个人和组织的数据面临着越来越多的威胁,如黑客攻击、数据泄露和恶意软件等。
为了保护数据安全,我们需要采取一系列的措施来确保数据的机密性、完整性和可用性。
以下是五大保护数据安全的措施:1. 强化网络安全防护网络安全是保护数据安全的首要措施。
组织应该建立健全的网络安全策略,包括使用防火墙、入侵检测和防止恶意软件的软件等。
此外,定期进行网络安全评估和漏洞扫描,及时修补系统漏洞,以防止黑客入侵和数据泄露。
2. 加强身份认证和访问控制身份认证和访问控制是保护数据安全的关键。
组织应该采用多因素身份认证,如密码、指纹识别和令牌等,以确保只有授权人员能够访问敏感数据。
此外,实施最小权限原则,限制用户的访问权限,避免数据被未经授权的人员访问。
3. 加密敏感数据加密是保护数据安全的重要手段之一。
组织应该采用强大的加密算法对敏感数据进行加密,确保即使数据被盗取或泄露,黑客也无法解密和使用这些数据。
同时,加密还可以保护数据在传输过程中的安全,如使用SSL/TLS协议加密网络通信。
4. 定期备份和恢复数据定期备份数据是保护数据安全的重要步骤。
组织应该制定备份策略,将重要数据定期备份到安全的存储介质中,如云存储或离线硬盘。
此外,还应该测试备份数据的恢复过程,以确保在数据丢失或损坏时能够及时恢复数据。
5. 培训员工和提高安全意识人为因素是数据安全的薄弱环节之一。
组织应该定期培训员工,提高他们的安全意识和数据保护意识。
员工应该知道如何识别和防范常见的网络攻击,如钓鱼邮件和恶意软件。
此外,组织还应该建立举报机制,鼓励员工及时报告安全漏洞和异常行为。
综上所述,保护数据安全需要综合考虑网络安全、身份认证、加密、备份和员工培训等多个方面。
只有采取全面的措施,才能确保数据的安全性和可靠性。
在数字化时代,保护数据安全是每个组织和个人的重要责任,我们应该重视并积极采取相应的措施来保护数据安全。
保护数据安全的五大措施
保护数据安全的五大措施在当今数字化时代,数据安全已经成为企业和个人必须重视的重要问题。
数据泄露不仅会导致财务损失,还会影响企业的声誉和客户信任。
因此,保护数据安全是至关重要的。
本文将介绍保护数据安全的五大措施,以匡助您更好地保护您的数据。
一、加强网络安全1.1 使用强密码:确保所有账户和设备的密码都是强大的,包括数字、字母和特殊字符的组合,定期更换密码,并不要使用相同的密码。
1.2 更新软件和系统:定期更新操作系统和软件程序,以修补已知的漏洞和弱点,确保系统安全性。
1.3 安装防火墙和安全软件:配置防火墙来监控和过滤网络流量,同时安装杀毒软件和反间谍软件来防止恶意软件的入侵。
二、数据加密2.1 加密存储数据:对重要数据进行加密,确保即使数据泄露也无法被未经授权的人访问。
2.2 加密传输数据:使用安全的传输协议如SSL/TLS来加密数据传输,防止数据在传输过程中被窃取。
2.3 实施端到端加密:确保数据在发送和接收端之间始终处于加密状态,防止中间人攻击。
三、数据备份与恢复3.1 定期备份数据:定期备份重要数据到安全的存储设备或者云端,以防止数据丢失或者损坏。
3.2 测试备份恢复方案:定期测试备份恢复方案,确保数据可以在紧急情况下及时恢复。
3.3 制定紧急恢复计划:制定紧急恢复计划,包括数据恢复流程和联系人,以应对数据泄露或者丢失的紧急情况。
四、访问控制4.1 实施权限管理:限制员工和用户对数据的访问权限,确保惟独授权人员可以访问敏感数据。
4.2 多因素认证:使用多因素认证来增加数据访问的安全性,例如结合密码和手机验证码。
4.3 监控访问日志:监控和审计数据访问日志,及时发现异常访问行为并采取措施阻挠。
五、员工培训与意识提升5.1 定期培训员工:向员工提供数据安全培训,教育他们如何保护数据和识别网络威胁。
5.2 强调数据安全意识:强调数据安全意识的重要性,鼓励员工报告可疑活动和安全漏洞。
5.3 奖励合规行为:为遵守数据安全政策和程序的员工提供奖励和认可,激励员工积极参预数据安全工作。
保护数据安全的五大措施
保护数据安全的五大措施在当今信息化时代,数据安全已经成为企业和个人必须重视的重要问题。
数据泄露不仅可能导致财产损失,还可能对个人隐私造成严重危害。
因此,保护数据安全变得至关重要。
本文将介绍保护数据安全的五大措施,匡助读者更好地保护自己的数据。
一、加强密码安全1.1 使用复杂密码使用包含字母、数字和特殊字符的复杂密码,可以大大增加密码的安全性,降低被破解的风险。
1.2 定期更换密码定期更换密码是保护数据安全的重要措施,可以有效防止密码被盗用的风险。
1.3 使用双因素认证双因素认证是一种提高账户安全性的有效方式,除了密码外,还需要输入手机验证码或者使用指纹等方式进行验证。
二、加强网络安全2.1 使用防火墙和安全软件安装防火墙和安全软件可以有效阻挠恶意软件和网络攻击,保护计算机和网络安全。
2.2 定期更新系统和软件定期更新操作系统和软件可以修复已知的漏洞,提高系统的安全性,减少被攻击的可能性。
2.3 谨慎点击链接和附件避免点击不明来源的链接和附件,以防感染恶意软件或者遭受网络钓鱼攻击。
三、加强数据备份3.1 定期备份数据定期备份数据可以保证数据不会因意外删除、硬件故障或者病毒攻击而丢失。
3.2 多地备份数据将数据备份到多个地方,如云端存储、外部硬盘等,可以防止因某一地点发生灾难而导致数据丢失。
3.3 加密备份数据对备份的数据进行加密可以保护数据的隐私性,即使备份数据被盗,也不会泄露重要信息。
四、加强员工培训4.1 安全意识培训定期对员工进行数据安全意识培训,让员工了解数据安全的重要性,避免因操作不当而导致数据泄露。
4.2 灾难恢复演练定期进行灾难恢复演练,让员工熟悉灾难恢复流程,提高应对突发事件的能力。
4.3 员工权限管理严格控制员工的权限,避免权限过大导致数据泄露,定期审查员工权限,及时调整权限配置。
五、加强合规监管5.1 遵守相关法律法规遵守相关的数据安全法律法规,保证数据的合法性和安全性,避免因违规操作而导致法律风险。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
如何避免数据存储安全存在五大灾难?想想你能猜出存储数据安全面临的第一大威胁是什么呢?如果你说是黑客或者惹事生非的公司内部人员,那你就错了。
尽管恶意威胁是个老大难问题,但出于好意的员工更有可能在无意中泄露贵公司的存储数据,比如通过文件共享网络或丢失的笔记本电脑泄露数据。
实际上,安全咨询机构波耐蒙研究所(Ponemon Institute)的一项近期调查发现,粗心大意的内部人员无疑是数据安全面临的最大威胁,占到了所有泄密事件的78%。
在这篇特写报道中,你将了解一些最新的数据保护技术,不但可以保护公司内部的存储数据,还可以保护通过笔记本电脑、磁带及其他移动介质随意进出贵公司的存储数据。
遗憾的是,数据泄密事件对企业界来说已经成了一种生活方式。
据美国身份失窃资源中心(ITRC)声称,2008年登记在案的数据泄密事件比前一年增加了47%。
身份失窃专家兼加利福尼亚州欧文Identity Doctor公司的创办人Craig Muller表示,而那些事件只是媒体公开报道的事件。
他说:“我经常接到电子邮件,说是哪家公司发生了泄密事件。
”公众绝对感受到了疼痛。
在2008年波耐蒙研究所开展的一项调查中,美国各地的1795名成人调查对象当中超过一半(55%)表示,自己在之前的24个月里接到过至少两起数据泄密事件通知;8%的人表示接到过至少四起这类通知。
但是公司对于如何保护自己仍然心里没底。
在波耐蒙研究所上个月发布的调查中,接受调查的577名安全专业人士当中只有16%表示,自己对目前的安全做法防止客户或员工的数据丢失或被偷表示有信心或很有信心。
提升信心的一个办法就是分析实际的泄密事件,并从中汲取教训。
下文剖析了五种常见的泄密事件,并且给出了如何避免类似灾难的忠告。
一、设备被偷回顾:2006年5月,为美国退伍军人管理局工作的一个分包商在家里丢失了笔记本电脑和存储磁盘后,有关2650万名退伍军人的个人数据被泄密了。
后来两样东西都找回来了,相关人员也被绳之以法。
联邦调查局声称,数据没有被窃取;但这起事件促使退伍军人管理局进行全面整改。
然而,2007年1月发生了另一起泄密事件:当时退伍军人管理局在亚拉巴马州的一家医疗机构丢失了一台笔记本电脑,结果导致53500名退伍军人和130余万名医生的个人数据泄密。
代价:到2006年6月,退伍军人管理局每天花20万美元来运营呼叫中心,答复有关泄密事件的问题。
它还花费100万美元打印及邮寄通知函。
经过批准,退休军人管理局重新划拨了多达2500万美元的资金,以支付这些成本。
一群人还提起了集体诉讼案,包括要求为受到影响的每个人赔偿1000美元。
在2007年那起事件后,退伍军人管理局另外留出了2000万美元,以支付泄密事件有关的成本。
该部门最近同意向目前及以前的军事人员支付2000万美元,以调解集体诉讼案。
提醒:设备丢失或被偷在所有泄密事件中占了最多的比例——ITRC表示,2008年约占20%。
据律师事务所Seyfarth Shaw芝加哥办事处的合伙人Bart Lazar表示,涉及丢失或被偷笔记本电脑的事件占了他平时接手的数据泄密案件的大部分。
教训:Lazar建议禁止把个人识别信息放在笔记本电脑上。
比方说,不要把客户或员工的姓名与其他识别信息(比如社会保障号或信用卡号)联系在一起;另外,你可以截短这些号码。
还有,不妨考虑使用自己的独特识别信息,比如把某人姓名中的几个字母与社会保障号的后四位数结合起来。
第二,要求笔记本电脑上的个人信息进行加密,尽管这么做成本可能很高(每台笔记本电脑为50至100美元),还会影响性能。
网件公司的存储安全宣传官、存储网络行业协会存储安全行业论坛副主席Blair Semple表示,除了加密外,还需要加强这方面的意识。
他说:“我见过人们能够加密但没有加密的情况。
对信息进行加密很容易人,难就难在管理及部署方面。
”第三,Lazar建议实施政策,要求使用非常强的密码,以保护被偷设备上的数据。
二、内部人员窃取回顾:2007年11月,富达国民信息服务公司(Fidelity National Information Services)旗下子公司Certegy Check Services的一名高级数据库管理员利用权限访问,窃取了属于850余万个客户的记录。
随后,他把这些资料以50万美元的价格卖给了一经纪人,该经纪人转手卖给了直接营销商。
后来这名员工被判处四年以上徒刑,并处罚金320万美元。
据公司工作人员声称,没有出现身份失窃,不过受到影响的客户们收到了当初购买这些资料的公司发来的推销广告。
在另一起重大案例中,杜邦公司一名工作了十年的资深科学家下载了价值高达4亿美元的商业机密,随后在2005年年底离开公司、转投杜邦在亚洲的一家竞争对手。
据审判记录显示,他利用权限访问,下载了大约22000份文档摘要,并且浏览了大约16700个全文PDF文件。
这些文档涉及杜邦的大多数主要产品线,包括一些新兴技术。
这名科学家与那个竞争对手偷偷商谈时进行了下载活动,他在接受这份差事后下载了两个月。
最后,他被判处在联邦监狱服刑18个月,缴纳罚金3万美元,还被判支付赔偿金14500美元。
代价:在杜邦案中,商业机密的价值估计超过了4亿美元,不过政府估计这家公司实际损失了大约18.05万美元。
没有证据表明机密信息被转移到了共同作案的那个竞争对手。
据Semple声称,客户信息被窃带来的损失几乎总是超过知识产权被窃。
以Certegy案为例,2008年达成了调解:为个人信息或财务信息被窃取的所有集体诉讼原告提供高达2万美元的赔偿,弥补身份失窃造成的某些未赔偿损失。
提醒:ITRC表示,2008年登记在案的泄密事件中近16%归因于公司内部人员。
这比前一年的比例翻了一番。
导致这种增长的一个原因就是,如今招聘员工的是与犯罪活动有瓜葛的外部人员——据卡内基·梅隆大学CERT协调中心声称,这个趋势可解释1996年至2007年所犯的内部人员犯罪的一半事件。
CERT表示,内部人员犯罪有两个原因:一是为了获取钱财(如Certegy案),另一个是为了获得商业优势(如杜邦案)。
CERT表示,在后者当中,犯罪活动通常在违法员工辞职后就开始了。
但窃取活动通常在他们离开公司后进行的,留下了一条秘密通道,以便访问所需数据。
Semple表示,内部人员窃取是最难对付的,特别是员工使用授权访问时更是如此。
教训:CERT表示,一条有效的防范措施就是,监控数据库和网络访问权限以查找异常活动,并设置阈值,表明不同用户的哪些使用是可以接受的。
这样一来,如果负责某项任务的员工所做的事超出了正常的职责范围,就比较容易发现。
比方说,杜邦之所以能发现非法活动,就是因为那名科学家使用电子数据库服务器过于频繁。
如果怀疑发生了泄密事件,CERT表示重要的是行动要迅速,以便尽量减小信息被进一步传播的可能性,并且让执法部门有机会开始调查案件。
Lazar表示,公司还应当实施基于角色的访问控制工具,以便严格控制谁在访问宝贵资产。
含有客户或员工信息的数据库允许的访问权应当非常有限。
他说:“每天有多少人需要未经许可、查看社会保障号和地址?个人信息受到的保护级别应与商业机密一样严密。
”Muller建议使用数据丢失预防工具,限制个人数据被电子邮件发送、打印或拷贝到笔记本电脑或外部存储设备上。
要是有人试图拷贝个人数据,有些这类工具会发出警报以通知管理员,并且为这类事件建立日志文件。
他说:“许多情况下,公司没有落实合理的跟踪记录系统。
”Semple表示,加强内部控制和审计措施也很重要,比方说反复检查网络和数据库活动日志。
单单维持详细的日志还不够;你还需要落实审计措施,查看有没有人改动日志或非法访问日志。
他说:“除非有一种方法可以核实日志信息没有被篡改,否则就很难知道日志的重要性。
”但到头来,光有技术还不够。
Semple说:“你要找到一种办法来确保你所信任的用户确实值得信任。
” 三、外部人员入侵回顾:2007年1月,零售商The TJX Companies声称它的客户交易系统遭到了黑客攻击。
2003年至2006年12月期间多次遭到了入侵,黑客访问了9400万个客户账户。
后来发现,有人利用窃取的信息实施了案值800万美元的礼品卡欺诈案和伪造信用卡欺诈案。
2008年夏天,11个人因与该事件有关的指控而被判有罪,这也是美国司法部有史以来提起公诉的最严重的黑客破坏和身份失窃案。
代价:TJX估计泄密带来的损失为2.56亿美元。
这包括修复计算机系统以及为应对诉讼、调查、罚款及更多事项而支付的成本。
这还包括因造成的损失而赔钱给维萨公司(4100万美元)和万士达卡公司(2400万美元)。
联邦交易委员会下令:在接下来的20年里,TJX公司每隔一年就要接受独立的第三方安全审计。
然而,其他人预计损失会增加至10亿美元,这包括法律调解和客户流失所带来的损失。
据波耐蒙研究所在2008年4月发布的一项调查显示,如果某家公司发生了数据泄密事件,它就会失去31%的客户数量和收入来源。
波耐蒙研究所在最新发布的《数据泄密的成本》年度调查中还发现,去年,泄密事件让相关公司因泄密的每条客户记录而损失202美元;2007年的损失还只有每条197美元。
与错失商机有关的成本是导致损失增加的最主要部分。
2008年数据泄密事件的平均成本为660万美元,2007年为630万美元。
提醒:据波耐蒙研究所在2008年的一项调查显示,黑客引起的数据泄密在安全威胁方面远远排在了后面,仅列第五位。
据ITRC声称,的确,2008年登记在案的泄密事件当中约14%与黑客破坏有关。
不过,这并不意味着公司用不着小心翼翼。
在TJX案中,黑客通过“无线搜寻”(war driving)手段潜入系统,从而闯入了该公司的无线网络。
TJX当时用的加密技术达不到标准,又没有在使用无线网络的计算机上安装防火墙和数据加密软件。
这样一来,窃贼得以把恶意软件安装在网络上,从而访问存储在系统上的旧的客户数据,并截获在用于核价的手持设备、收银机和店内计算机之间传输的数据。
教训:据Muller声称,TJX当初在其无线网络上使用的WEP加密不够安全——安全性比许多家庭用户使用的加密技术还差。
他说:“如果你能从停车场访问数据库,表明需要更高的数据安全和数据加密级别。