收藏本站 劰载中...网站公告 | 吾爱海洋论坛交流QQ群:835383472

2019年确保数据安全的6大举措 - 保护海洋测绘数据安全措施

[复制链接]
2 A+ W* K9 a/ V

数据是任何组织最具价值的资产之一,包括财务往来记录、重要客户与潜在客户详细信息等等。有效地利用这些数据能够对商业决策、营销和销售效率等方面产生积极的作用。

+ T+ e* r1 _) J: D- J% V1 O. V

全球数据安全现状不容客观

& r! h, t) Q: N Q1 _( h O/ U: \

近两年来,和数据泄露相关的新闻频频“霸榜”。数据保护不到位带来的高风险和高损失足以让管理人员如坐针毡。

下面这些数据都说明了数据安全现状不容乐观的现状: 4 A& V- _* U& G7 }! T

每起数据泄露事件的平均财产损失为710万美元,平均每条数据记录221美元(资料来源:IBM)。

: v- h5 `0 M. x+ _+ |

2011年的数据泄露事件达468起,2012年达到1175,2013年达到1731起(数据来源:Veris社区数据库)。

4 h' e0 q+ V( F) l

三分之二(63%)的单位承认自己在部署IT基础设施时未考虑数据安全措施(来源:Thales Security)。

! h: p8 J: n* ?
& R, a& I3 W" K* m* E# B% ~1 i! G

尽管安全意识和安全投入正在不断提高,但从安全事件和损害程度的统计数据来看,数据安全的整体趋势仍在恶化。

# O* ?% D4 a3 V8 d

面对那么多的安全解决方案,我们应该如何选择才能尽可能地避开数据泄露带来的安全问题?世平信息认为以下六项举措是数据安全保护中的必要工作。

9 w/ {" [0 j5 d# Y* L6 q

明确数据内容与存储位置

. q- v4 `) _7 E. u+ ~$ n

“我有哪些数据?它们分别存储在哪里?”

~! q) w( E z# ?; B& c$ Y

建立一个好的数据安全策略首先需要了解组织内部存在的数据内容与存储位置,以及对应的责任人。

- r1 t9 A7 g: a5 w( O

建立并维护一个数据资产日志有利于你所部署的防御措施恰到好处地保护所有的数据资产。

I' l5 k0 \' x, S: B2 V+ J

安全意识的培训

8 J `# \3 B2 I) x

数据隐私与安全是GDPR中的关键组成部分,因此,确保员工们意识到隐私保护重要性这一点极其重要。

; j# c! b1 a4 T2 X( q( f1 o

最普遍也是最具破坏性的错误往往都是人为造成的。例如,一个包含客户个人信息的U盘或笔记本电脑的丢失或被盗会对企业的声誉造成恶劣的影响,还会带来高昂的罚款。

1 U4 h# }; I3 z$ l* t$ u/ I) A

因此,开展员工安全意识培训是帮助员工意识到数据资产价值以及安全处理数据的有效手段。

! p: D1 m6 t. F# v l

梳理员工对敏感数据的访问权限并做到权限最小化

& V% w! o+ G; Q7 n8 n

大部分大型数据泄露事件都是由于内部员工造成的,因此严格控制数据访问权限和数据获取权限就显得尤为重要了。这也就是我们常说的最小权限原则。

# |& B1 n% F- V

此外,数据水印技术也有助于防止员工恶意盗取数据,并确保发生数据泄露时的溯源追踪。

6 o$ ?, D7 M9 I

数据水印的工作原理是在数据库中添加唯一的跟踪记录(被称为“种子”),并全程监视数据的使用方式——即使该数据已经离开该组织的活动范围。

# G4 ^5 J7 j& F7 d# {+ K6 b- |& F

开展数据风险评估

}% A; P* Q% s& `

定期进行风险评估,发现组织内部的潜在风险。评估范围应包括方方面面,从数据泄露风险到物理威胁(如停电)。这项工作能够帮你发现目前数据安全系统中的脆弱点,并从每一次的评估工作中,不断优化组织的数据保护计划,降低会带来高昂经济损失的数据安全风险。

4 }. E" s0 z0 q7 J- F1 x' E

安装杀毒软件并定期扫描

- |: e; d& u6 L' s- w, C7 B* j

拒绝“裸奔”这个步骤是最重要也是最基础的。通过主动防御和定期扫描能够降低由黑客和恶意软件带来的数据泄露风险,避免重要数据落入不法分子之手。

: V& w* `' n" h

当然,没有任何一款软件能够完全阻止黑客的入侵,但长远来看,一个优秀的安全软件能够在很大程度上保护数据的安全。

4 W0 a& M3 z: z& D: \3 R

定期备份重要的和敏感的数据

' K) h0 }) ]# { S) Q8 N" j$ N i

定期备份这一点往往容易被忽视,但访问的连续性是数据安全的一个重要表现之一,按照适合自身的备份周期进行定期备份非常重要。

- H1 x4 x( p. T6 h5 c, j9 M2 `

一旦发生数据泄露或业务中断事件,业务成本将迅速飙升,启动备份数据是及时止损的最有效的方式。另外,对于备份系统的安全保护至少也应达到运行业务系统的保护水平。

; u/ J) d" `6 E

世平数据安全治理方案

! ?9 c; V4 L8 E1 Y/ ^$ z# P3 _

明确具体数据内容与存储位置、梳理敏感数据访问权限(权限最小化)、安全意识培训以及定期的数据风险评估都是数据安全治理方案中的组成部分。

& Y3 Q- M0 O9 h. Y# {$ G5 M7 C4 X& Q6 r- ~7 j7 d" O
9 M$ m1 Z% _$ j; M- {- U3 P) f. L

世平数据安全治理应用体系

! U) A! m, g9 c! t# v6 |

数据安全治理应用体系为在用户业务梳理、数据分类分级的基础上建立的全套数据安全防护体系。

2 f( @ _1 {, R x9 e, L

体系上层是安全策略的制定,包括在数据分类分级粒度上的防护架构策略、身份权限管控策略、数据风险管理策略、数据全生命周期安全管控策略和安全检查评估策略等。

3 h2 Z$ y ?$ N! y9 R/ T, b! X

然后按安全策略建立的安全管理系统,包括安全组织机构、安全管理制度、文档安全管理系统和敏感数据管理系统,这是一整套规则体系,可定义为数据资产安全管控体系。

: A8 a$ ?0 z8 F) t

在安全策略与管理系统之下是整套规则的落地措施,即将各项规则落实、嵌入到具体安全措施的部署实施之中,这些安全措施包含三大方面——中间的安全防护部署措施、左边的检查评估实施措施和右边的安全服务实施措施。

8 M4 ~7 ?4 ]" @) g7 N9 p

数据安全治理应用体系的底层为数据技术支撑,这是有效落实各项数据治理、安全防护和检查评估措施,实现针对敏感数据的精准靶向监控的关键技术手段,包括业务梳理模式、数据分类分级技术、数据抽取解析技术、数据内容识别匹配技术、数据水印标记技术和数据加密解密技术等。

更多信息详询: 400 100 67905 Z7 w$ k; _# T" s" t2 l- B# ^' ]% u

杭州世平信息科技有限公司(简称“世平信息”),致力于智能化数据管理与应用的深入开拓和持续创新,为用户提供数据安全、数据治理、数据共享和数据利用解决方案,帮助用户切实把握大数据价值与信息安全。

7 m" k j; S e# F, s4 U8 P: K4 r& }
, N- n9 l4 N1 A2 l$ q

近期热点企业如何应对日趋严格的数据监管,避免巨额罚款?RSA2019:世平信息王世晞谈数据安全行业趋势如何做好国家秘密与工作秘密的泄露防护如何发现并分析APP个人信息收集是否违规

( J8 f) Q& ?. t2 i! u& ^0 X3 h
$ \. ?* ]4 J) r: b( |
$ x8 \- R$ R' c0 \- y
4 _9 q- N0 [4 E. z% S- S7 J# ~3 u2 f u- `3 } U! D" _* G # e3 R- a# `) ?% \5 ]* Z; I: e) D l& j' i2 d! n" Q- W5 [) Q ! _$ y3 u* ~: }& o6 l# B
回复

举报 使用道具

相关帖子

全部回帖
暂无回帖,快来参与回复吧
懒得打字?点击右侧快捷回复 【吾爱海洋论坛发文有奖】
您需要登录后才可以回帖 登录 | 立即注册
盖好我的小被子
活跃在2026-4-11
快速回复 返回顶部 返回列表