Procedure di sicurezza dei dati

July 16

I dati è uno dei nostri beni più preziosi. Quasi ogni parte della nostra vita comporta dati personali conservati da noi, le nostre banche, fornitori di servizi Internet, imprese e anche negozi al dettaglio. La protezione dei dati è una cosa seria, sia per le imprese che ne hanno bisogno e per noi, le persone che i dati rappresenta.

La buona notizia è che le procedure di sicurezza dei dati stanno espandendo la loro capacità di proteggere e la loro accettazione attraverso le industrie.

classificazione dei dati

Classificare i dati in base alla sua sensibilità e limitare l'accesso di conseguenza. Tre aree comuni di classificazione basata sulla accesso non autorizzato o la distruzione di dati sono: pubblico, quando i dati comporta pochi rischi; privato, quando i dati comporta rischio moderato; e limitato, quando i dati comporta rischi significativi.

protezione della rete

Impedire l'accesso non autorizzato alle reti che trasmettono dati utilizzando i firewall, proxy e gli elenchi di controllo di accesso. Ogni utente dovrebbe avere un ID utente univoco e il loro accesso alla rete devono essere segmentati in base alle esigenze tramite i profili utente. profili di rivedere regolarmente per assicurarsi che restano validi.

autenticazione a più fattori

Secondo la Carnegie Mellon University Information Security Office (riferimento 1), autenticazione a più fattori richiede più di un pezzo di identificazione prima di consentire l'accesso ai dati. Tre fattori comuni sono: qualcosa che si sa, ad esempio una password o un PIN; qualcosa che si possiede, come ad esempio una smart card o un certificato digitale; e qualcosa che sono, come un'impronta digitale o la scansione della retina. Utilizzare autenticazione a più fattori per proteggere i dati o sistemi sensibili.

Privilegio

Il concetto di 'privilegio minimo' richiede che il proprietario dei dati limitare l'accesso di un utente al livello più basso possibile per consentire loro di fare il loro lavoro. In alcuni ambienti IT, l'accesso può essere specificato fino al livello di campo. In altri casi, gli utenti hanno accesso alle schermate, cartelle o documenti.

'Accesso privilegiato' è concesso l'accesso superiore a quello di un normale utente. Il termine è vago perché consente ai proprietari di dati per definire l'accesso specifici per l'ambiente IT. In un ambiente UNIX, gli utenti con accesso a livello di root sarebbero considerati privilegiati. In un ambiente Windows, locali, di dominio e di impresa amministratori hanno accesso privilegiato.

crittografia

I dati trasmessi tramite una connessione di rete, memorizzati su supporti rimovibili o su un dispositivo mobile devono essere crittografati. Selezionare chiavi di crittografia basate sulla sensibilità dei dati protetto. Utilizzare chiavi a 128 bit per la crittografia e 1028-bit chiavi a chiave simmetrica per la crittografia a chiave asimmetrica. Se l'organizzazione è un fornitore di servizio, contratti per garantire che si sta utilizzando il corretto livello di crittografia per i dati del cliente.

Cambiare periodicamente le chiavi di crittografia.

Disaster recovery

I dati possono essere persi o danneggiati durante un disastro. Eseguire il backup dei dati a intervalli regolari e conservarla in un luogo rimosso fisicamente dal proprio posto di lavoro, come ad esempio in un centro dati remoto o impianto di stoccaggio di terze parti. Documento e testare un piano di recupero di dati, tra cui il recupero e il ripristino dei dati di backup.