個人財務 データセキュリティコントロール - ダミー

データセキュリティコントロール - ダミー

目次:

ビデオ: V-NEWS「FPGAにできること」その4 セキュリティコントロールセンター編 2025

ビデオ: V-NEWS「FPGAにできること」その4 セキュリティコントロールセンター編 2025
Anonim

データを含む機密資産は、ライフサイクルを通じて適切に保護されなければなりません。セキュリティ専門家として、あなたの仕事です。情報ライフサイクル管理(ILM)は、次の5つの段階でデータをカバーします。

  • 作成。 データはエンドユーザーまたはアプリケーションによって作成されます。この時点でデータの重要度と感度に基づいてデータを分類する必要があり、データ所有者(通常は必ずしもそうではありませんが、必ずしもそうではありません)を割り当てる必要があります。データは、文書、スプレッドシート、電子メールとテキストメッセージ、データベースレコード、フォーム、画像、プレゼンテーション(ビデオ会議を含む)、印刷された文書など、さまざまな形で存在する可能性があります。
  • 流通(「動いているデータ」)。 データは、組織内で内部的に配布(または検索)されたり、外部の受信者に送信されたりする可能性があります。配布は手作業(宅配便など)または電子的(通常はネットワーク経由)です。輸送中のデータは妥協する可能性があるため、データの分類に基づいて適切なセーフガードを実施する必要があります。たとえば、パブリックネットワークを介して特定の機密データを送信するには、暗号化が必要な場合があります。そのような場合、適切な暗号化基準を確立する必要があります。機密データの偶発的または意図的な不正配布を防止するために、データ損失防止(DLP)技術を使用することもできます。
  • 使用(「使用中のデータ」)。 この段階は、エンドユーザーまたはアプリケーションによってアクセスされ、そのユーザーまたはアプリケーションによって積極的に使用されている(たとえば、読み取り、分析、変更、更新または複製された)データを指します。使用中のデータは、データの分類レベルに対して許可されたシステムでのみ、適切な許可(クリアランス)と目的(必要なこと)を持つユーザーおよびアプリケーションによってのみアクセスする必要があります。
  • メンテナンス(「安静時のデータ」)。 「動作中」または「使用中」でないデータの作成および廃棄の間は、いつでもデータは「安静時」に維持されます。保守には、データ(ハードドライブ、リムーバブルUSBサムドライブ、バックアップ磁気テープ、または紙などのメディア上の)とデータのファイリング(たとえば、ディレクトリとファイル構造内)が含まれます。データをバックアップすることもでき、バックアップメディアは安全なオフサイトの場所(「転送中のデータ」と呼ばれます)に転送されます。分類レベルをアップグレードする必要があるか(一般的ではない)、ダウングレードする必要があるかどうかを判断するために、データの分類レベルも(通常はデータ所有者によって)定期的にレビューされる必要があります。適切な保障措置を実施し、守秘義務(およびプライバシー)を確保するために定期的に監査する必要があります。
    • たとえば、システム、ディレクトリとファイルのアクセス許可、および暗号化を使用します。 誠実さ。例えば、ベースライン、暗号ハッシュ、巡回冗長検査(CRC)、およびファイルロック(複数の同時ユーザによるデータの変更の防止または制御)を使用する。
    • 入手可能。 たとえば、データベースおよびファイルクラスタリング(単一障害点を排除する)、バックアップおよびリアルタイムレプリケーション(データ損失を防ぐため)を使用します。
    • <! - 1 - > 処分。
    最後に、データがもはや価値を持たないか、またはもはや組織にとって有用でないときは、企業の保存および破壊の方針ならびに適用される法律および規則に従って適切に破壊する必要があります。特定の機密データは、データ所有者による最終的な処分の決定を必要とする場合があり、特定の破壊手順(証人、伐採、磁気拭きとそれに続く物理的破壊など)が必要な場合があります。
  • <! - 2 - > 削除されたばかりのデータは適切に破棄されていません。それは単に「データが残っている」ということで、上書きされるのを待っています。あるいは、権限のない潜在的に悪意のある第三者によって不都合に発見されます。
データ残存は、データが「削除された」後に記憶媒体またはメモリに依然として存在するデータを指す。

ベースライン

ベースラインを確立することは、組織を出発点または最小基準と比較するため、または時間の経過とともに組織内の進捗状況を比較するために使用される標準的なビジネス方法です。セキュリティ制御を使用すると、これらのメソッドは次のような貴重な洞察を提供します。

<! - 3 - >

他の組織との比較

組織はコントロールセットを他の組織と比較して、コントロールにどのような違いがあるかを知ることができます。
  • 内部統制の比較 組織は、一連のコントロールをベースラインにして、何年もの間コントロールセットにどのような変更が発生しているかを知ることができます。
  • 経時的なコントロール効果の比較 。組織は、コントロールの有効性の記録を比較して、進捗状況を確認したり、進捗状況を確認するためにさらに多くの努力を必要としたりすることができます。
  • スコープと調整 組織の異なる部分とその基礎となるITシステムは異なるデータセットを格納して処理するため、組織が単一のコントロールセットを確立してそれらをすべてのシステムに課すことは意味がありません。過度に単純化されたデータ分類プログラムとその結果として生じるデータの過剰保護と過小保護のように、組織はしばしば論理ゾーンに分割し、次にこれらのゾーンに適用されるコントロールとコントロールのセットを指定します。別のアプローチは、異なるITシステムおよび組織の一部に対する制御および制御のセットを調整することである。たとえば、パスワード強度のコントロールには、さまざまなセキュリティレベルを持つシステムに適用されるカテゴリがあります。複雑な制御環境を複雑なIT環境に適用するための両方のアプローチが有効です。つまり、同じ目的を達成する異なる方法です。格納する情報に基づいて、さまざまなシステムや環境に適切なレベルの制御を適用するだけです処理または他の基準に基づいて決定される。

標準の選択

セキュリティ専門家のためにいくつかの優れたコントロールフレームワークが利用可能です。いかなる状況においても、最初から始める必要はありません。代わりに、業界をリードするいくつかのコントロールフレームワークの1つから始め、組織のニーズに合わせて個々のコントロールを追加または削除することをお勧めします。

制御フレームワーク標準に​​は、情報セキュリティ管理の実践規範である

ISO27002

が含まれます。

COBIT

、情報と関連技術の制御目的。

  • NIST 800-53 、連邦情報システムおよび組織のための推奨セキュリティ管理。
  • 暗号化 クリプトは、ネットワークを通じて動いているデータについて話しているのか、サーバーやワークステーション上に休息しているのかにかかわらず、データ保護に重要な役割を果たします。暗号化とは、人が機密データにアクセスできる状況があるため、データを目立たないように隠すことです。暗号は、暗号鍵とそれを解読する方法を持っていない限り、アクセスする人々を拒否します。
データセキュリティコントロール - ダミー

エディタの選択

を探る

を探る

遠く離れた場所でコンタクトを作るためにステーションを押す)は、すべてのハムラジオで2番目に古いアクティビティです。エーテルのどこかで、駅はいつも手の届かないところにあり、その駅に連絡するという挑戦がDX-ingの目的です。何千ものハムを横切っています...

エディタの選択

Excel 2007の開始と終了 - ダミー

Excel 2007の開始と終了 - ダミー

Microsoft Office Excel 2007には、プログラムを開始および終了するためのいくつかの方法があります。 [スタート]メニューまたはデスクトップショートカットを使用してExcelを開くことができます。 Excelを終了するには、Officeボタン、閉じるボタン、またはキーボードショートカットを使用します。 [スタート]メニューからExcel 2007を起動する。

Excelピボットテーブルの小計を抑制する - ダミー

Excelピボットテーブルの小計を抑制する - ダミー

Excelのピボットテーブルを使用すると、ダッシュボードとレポートの管理に時間を費やし、他の有益なことを行う時間を増やします。ピボットテーブルにフィールドを追加するたびに、Excelはそのフィールドの小計を追加します。ただし、小計を含めると小計を含めることができない場合もあります。

Excel 2007にあなたが印刷したいものを伝える - ダミー

Excel 2007にあなたが印刷したいものを伝える - ダミー

Excel 2007には、エリア。ワークエリア上の任意のセル選択を印刷領域として定義することができます。

エディタの選択

SharePoint 2010のダッシュボードデザイナ - ダミー

SharePoint 2010のダッシュボードデザイナ - ダミー

Business Intelligence(BI)サイトのホームページには、SharePoint 2010を使用するための2つのシナリオビジネスインテリジェンスのため。主な2つのシナリオは、Excel ServicesとPerformancePoint Servicesです。 Excel Servicesを使用すると、Excelスプレッドシートの一部をSharePointサイトに表示することができます。 Excel Servicesのサンプルを見ることができます。

SharePoint 2010検索ボックスWebパーツ、結果、および分析 - ダミー

SharePoint 2010検索ボックスWebパーツ、結果、および分析 - ダミー

サイトを検索する。エンドユーザーは、おそらく、すべてのSharePoint 2010サイトの右上隅にある使い慣れた検索ボックスを表示することに驚くことはありません。ユーザーはこの検索ボックスを使用して、表示しているサイトまたはリストを検索できます。サイトのカスタマイズされた検索エクスペリエンスが必要な場合があります。 By ...

SharePoint 2010リストタイプ - ダミー

SharePoint 2010リストタイプ - ダミー

SharePoint 2010は、情報の追跡に使用できるさまざまな種類のリストを提供します。リストは、ExcelスプレッドシートまたはAccessデータベースの表に似ています。最初に作成したときに空白のスプレッドシートとは異なり、SharePointにはいくつかの事前定義リストが用意されています。これらのリストには、列とフォームが含まれています。