Galería de mapas mentales Seguridad de datos
Sistema de conocimiento Dama, la seguridad de los datos incluye la planificación, establecimiento y ejecución de políticas y procedimientos de seguridad para proporcionar autenticación, autorización, acceso y auditoría correctos de los datos y activos de información.
Editado a las 2024-04-02 16:33:26,Il s'agit d'une carte mentale sur les anévrismes intracrâniens, avec le contenu principal, notamment: le congé, l'évaluation d'admission, les mesures infirmières, les mesures de traitement, les examens auxiliaires, les manifestations cliniques et les définitions.
Il s'agit d'une carte mentale sur l'entretien de comptabilité des coûts, le principal contenu comprend: 5. Liste des questions d'entrevue recommandées, 4. Compétences de base pour améliorer le taux de réussite, 3. Questions professionnelles, 2. Questions et réponses de simulation de scénarios, 1. Questions et réponses de capacité professionnelle.
Il s'agit d'une carte mentale sur les méthodes de recherche de la littérature, et son contenu principal comprend: 5. Méthode complète, 4. Méthode de traçabilité, 3. Méthode de vérification des points, 2. Méthode de recherche inversée, 1. Méthode de recherche durable.
Il s'agit d'une carte mentale sur les anévrismes intracrâniens, avec le contenu principal, notamment: le congé, l'évaluation d'admission, les mesures infirmières, les mesures de traitement, les examens auxiliaires, les manifestations cliniques et les définitions.
Il s'agit d'une carte mentale sur l'entretien de comptabilité des coûts, le principal contenu comprend: 5. Liste des questions d'entrevue recommandées, 4. Compétences de base pour améliorer le taux de réussite, 3. Questions professionnelles, 2. Questions et réponses de simulation de scénarios, 1. Questions et réponses de capacité professionnelle.
Il s'agit d'une carte mentale sur les méthodes de recherche de la littérature, et son contenu principal comprend: 5. Méthode complète, 4. Méthode de traçabilité, 3. Méthode de vérification des points, 2. Méthode de recherche inversée, 1. Méthode de recherche durable.
Seguridad de datos
introducción
La seguridad de los datos incluye la planificación, establecimiento y ejecución de políticas y procedimientos de seguridad para proporcionar una correcta autenticación, autorización, acceso y auditoría de datos y activos de información.
Fuente de requisitos de seguridad de datos
1. Partes interesadas
2. Regulaciones gubernamentales: el punto de partida para formular regulaciones gubernamentales es proteger los intereses de las partes interesadas.
3. Preocupaciones comerciales específicas: los datos de propiedad de cada organización deben protegerse
4. Requisitos de acceso legal: al tiempo que protegen la seguridad de los datos, las organizaciones también deben permitir el acceso legal.
5. Obligaciones contractuales: los contratos y acuerdos de confidencialidad también tienen un impacto en los requisitos de seguridad de los datos.
Impulsores comerciales: la reducción de riesgos y el crecimiento empresarial son impulsores clave de las actividades de seguridad de datos.
1. Reducir el riesgo: a medida que aumentan las regulaciones sobre datos, a menudo en respuesta a robos y violaciones de datos, también aumentan los requisitos de cumplimiento.
Proceso: P Plan C Control D Desarrollo O Operación
Objetivo
1. Permitir el acceso adecuado a los activos de datos empresariales y evitar el acceso inadecuado
2. Comprender y cumplir con todas las regulaciones y políticas relacionadas con la privacidad, protección y confidencialidad.
3. Garantizar que se cumplan y auditen las necesidades de privacidad y confidencialidad de todas las partes interesadas.
Entregables
1. Arquitectura de seguridad de datos
2. Política de seguridad de datos
3. Estándares de privacidad y confidencialidad de datos
4. Control de acceso de seguridad a los datos
5. Vista de acceso a datos para cumplimiento normativo
6. Registros de clasificación de seguridad
7. Historial de autenticación y acceso de usuarios
8. Informe de auditoría de seguridad de los datos
herramienta
sistema de control de acceso
Proteger el software
Tecnología de gestión de identidad
Software de detección/prevención de intrusiones
Seguimiento de metadatos
Desensibilización/cifrado de datos
Métrica
Indicadores de implementación de seguridad
Indicadores de concienciación sobre la seguridad
Indicadores de protección de datos
Indicadores de incidentes de seguridad
Tasa de difusión de datos confidenciales
paso
1) Identificar y clasificar activos de datos confidenciales
2) Encuentre datos confidenciales en la empresa
3) Determinar formas de proteger cada activo
4) Identificar cómo interactúa la información con los procesos de negocio.
2. Crecimiento empresarial
3. La seguridad como activo
Objetivos y principios de seguridad de datos
Objetivo
1. Habilitar el acceso adecuado y evitar el acceso inadecuado a los activos de datos empresariales
2. Apoyar el cumplimiento de los sistemas y regulaciones de privacidad, protección y confidencialidad.
3. Garantizar que se cumplan los requisitos de privacidad y confidencialidad de las partes interesadas.
en principio
1. Colaboración
2. Planificación corporativa
3. Gestión activa
4. Aclarar responsabilidades
5. Impulsado por metadatos
6. Reducir la exposición para reducir el riesgo
Clasificación de riesgo
1. Datos de riesgos críticos (CRD)
2. Datos de alto riesgo (HRD)
3. Datos de riesgo moderado (MRD)
proceso de seguridad
1) 4A más E
Acceso
Auditoría
Autenticación
Autorización
Derecho
2) Monitoreo
integridad de los datos
En términos de seguridad, la integridad de los datos (Data Integrity) es un requisito general del estado para evitar verse afectado por adiciones/eliminaciones inadecuadas.
Sarbanes-Oxley en Estados Unidos
cifrado
El cifrado es el proceso de convertir texto sin formato en códigos complejos para ocultar información privilegiada, verificar la integridad de la transmisión o verificar la identidad del remitente. cifrado
Picadillo
Convierta datos de longitud arbitraria en un identificador de datos de longitud fija
Cifrado simétrico
El cifrado simétrico utiliza una clave para cifrar y descifrar datos
DES: Estándar de cifrado de datos
3DES: Triple DES
AES: Estándar de cifrado avanzado
IDEA: Algoritmo de cifrado de datos internacional
cifrado asimétrico
En el cifrado asimétrico, el remitente y el receptor utilizan claves diferentes.
algoritmo de cifrado asimétrico
RSA
Diffie-Hell-man
PGP (Pretty Good Privacy) es una aplicación gratuita de cifrado de clave pública
confusión o desensibilización
Reduzca la disponibilidad de los datos ofuscándolos (haciéndolos oscuros o poco claros) o desensibilizándolos (eliminando, mezclando o cambiando de otro modo la apariencia de los datos) sin perder el significado de los datos o su relación con otros conjuntos de datos.
Tipos de desensibilización
desensibilización estática
El enmascaramiento de datos persistente cambia los datos de forma permanente e irreversible. Este tipo de desensibilización normalmente no se utiliza en entornos de producción, sino en entornos de desarrollo (o prueba). Aunque la desensibilización estática cambia los datos, los datos aún se pueden utilizar para pruebas, aplicaciones, informes, etc.
1. Enmascaramiento persistente durante el vuelo
El enmascaramiento estándar se utiliza cuando mover datos entre un entorno de origen (normalmente un entorno de producción) y un entorno de destino (normalmente un entorno de no producción) requiere desensibilización u ofuscación.
2. Enmascaramiento persistente in situ
La desensibilización mínima se puede utilizar cuando la fuente y el destino de los datos son los mismos. Lea los datos desenmascarados de la fuente de datos y sobrescriba directamente los datos originales después de realizar la operación de enmascaramiento.
desensibilización dinámica
El enmascaramiento dinámico de datos es el proceso de cambiar la apariencia de los datos para el usuario final o el sistema sin cambiar los datos subyacentes.
Método de desensibilización
1. Reemplazar
Reemplaza un carácter o valor entero con un carácter o valor entero en una búsqueda o patrón estándar. Por ejemplo, puede reemplazar el nombre con un valor aleatorio de una lista
2. Arreglo mixto
Intercambiar elementos de datos del mismo tipo dentro de un registro o intercambiar elementos de datos del mismo atributo entre diferentes filas.
3. Variación espacio-temporal
Mueva la fecha hacia adelante o hacia atrás una cantidad de días (lo suficientemente pequeña como para preservar la tendencia), lo suficiente como para hacerla irreconocible.
4. Variación numérica
Aplique un factor aleatorio (más o menos un porcentaje, lo suficientemente pequeño como para mantener la tendencia), lo suficientemente significativo como para volverlo irreconocible.
5. Cancelar o eliminar
Eliminar datos que no deberían estar en el sistema de prueba.
6. Selección aleatoria
Reemplace algunos o todos los elementos de datos con caracteres aleatorios o una secuencia de caracteres individuales.
7. Tecnología de cifrado
Convierta una secuencia de caracteres significativos y reconocibles en una secuencia de caracteres irreconocibles mediante un código cifrado.
8. Desensibilización de la expresión
Cambiar todos los valores al resultado de una expresión
expresión regularexpresión regular
9. Desensibilización de valores clave
Los resultados del algoritmo/proceso de enmascaramiento especificado deben ser únicos y repetibles para enmascarar campos clave de la base de datos (o campos similares).
Tipo de seguridad de datos
1. Seguridad de las instalaciones
2. Seguridad del equipo
3. Seguridad de credenciales
1) sistema de gestión de identidad
2) Estándares de identificación de usuario para sistemas de correo electrónico
3) Estándares de contraseñas
4) Identificación multifactor
4. Seguridad de las comunicaciones electrónicas
Restricciones de seguridad de datos
1. Nivel de confidencialidad
La información confidencial se comparte sólo cuando es "necesario saberla".
2. Requisitos reglamentarios
La principal diferencia entre confidencialidad y supervisión es que los requisitos provienen de diferentes fuentes.
1) Datos confidenciales
1. Abierto al público general
2. Sólo para uso interno
3. Confidencialidad
4. Confidencialidad restringida
5. Alto secreto
2) Datos restringidos regulatorios
Actividad
Gestionar comportamientos relacionados con la seguridad corporativa requiere diferentes niveles de sistemas
1. Sistema de seguridad empresarial
2. Sistema de seguridad informática
3. Sistema de seguridad de datos
herramienta
1. Software antivirus/de seguridad
2. HTTPS
3. Tecnología de gestión de identidad
4. Software de detección y prevención de intrusiones
5. Cortafuegos (defensa)
6. Seguimiento de metadatos
7. Desensibilización/cifrado de datos
Guía de implementación
Seguridad de datos en el mundo del outsourcing
Todo se puede subcontratar, excepto la responsabilidad.
La matriz de Responsabilidad, Comentar, Consultar, Informar (RACI) también ayuda a aclarar los roles, la segregación de deberes y responsabilidades de los diferentes roles, incluidas sus obligaciones de seguridad de datos.
Establecer una responsabilidad y propiedad claras para respaldar el régimen general de seguridad de datos y su implementación.
Proliferación de datos confidenciales
Se debe medir el número de copias de datos confidenciales para reducir la proliferación. Cuantos más lugares se almacenen datos confidenciales, mayor será el riesgo de fuga.