还剩18页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
数据安全性数据安全性是及时防止或探测并且防范数据破坏、非法的数据访问和泄露的能力数据泄露的形式和危害数据泄露的形式1侵犯个人隐私、信息窃取、恶意代码、拒绝服务攻击、远程代码执行、无验证的重定向等数据泄露的危害2恶意利用个人信息、知识产权盗窃、金融交易欺诈、公司机密泄露、形象受损、被勒索等数据安全的威胁来源社交工程软件漏洞密码破解获取个人的信息和认证凭据通过软件漏洞访问和破坏数据通过密码破解获取非授权访问常见的数据安全漏洞弱密码未备份数据密码长度不足、过于简单或不定期更换密码数据被加密的情况下丢失、毁损或无法恢复攻击网络欺诈Zero Day对漏洞的利用攻击尚未有解决的补丁使用虚假的身份获取数据,以非法方式盗用他人身份数据加密技术及应用对称密钥加密1将加密信息和密钥相加,再将结果发送给接收方接收方再使用相同的密钥解密信息非对称密钥加密2使用非对称密钥而不是相同的密钥进行加密和解密用于安全通信和通信密钥的分发文件和磁盘加密3加密整个磁盘或单个文件,从而保护存储的敏感数据数据备份与恢复机制云备份磁带备份备用电源数据存储在云存储服务提供商的使用磁带存储备份数据,这些磁可以使用备用发电机、设备UPS服务器中,可以通过互联网进行带可以在必要时使用来还原数据或移动电源,以备电源中断或损访问和还原坏网络安全防护措施杀毒软件入侵检测系统防火墙扫描并删除病毒、木马和其他监控网络并警告或防止入侵尝管理网络流量,并阻止未经授恶意软件试权的访问电子邮件和通讯安全电子邮件加密私密通讯12使用公钥加密技术或独立电子邮件加密工具,使用加密聊天应用程序和安全的电话VoIP以保护邮件内容等应用程序进行通讯数据库安全控制访问权限1只允许授权用户访问数据库,以防止未授权的数据泄露完整性约束2只允许授权用户编辑或更新数据库以防止数据更改加密技术3使用加密算法加密数据库中的敏感信息访问控制与身份验证严格的身份验证标准访问控制措施基于生物特征的认证使用多个验证因素,如用户名、使用访问控制技术,并仅向特定使用指纹、虹膜或人脸识别技术密码和生物特征扫描等以实现身人员赋予特定的访问权限缩小访问范围份识别数据安全监控和审计数据监视技术1通过实时监控检测数据的非法访问审计跟踪记录2检查数据库以查找不规则访问和与大数据关联的其他警告信号数据监控软件3监控所有网络上发生的数据访问,以便提醒数据管理员或提供帮助数据安全法规和标准《网络安全法》ISO27001PCI DSS法规的监管体系,包括网络安一个关于信息安全的国际标准,一套用于确保保护持卡人数据全的法律保护及其它方面内容涵盖保护数据资产和敏感信息最佳实践的规范,特别针对那的最佳实践些处理信用卡交易的公司和组织员工教育和培训定期为员工提供有关数据保护和安全的培训和教育,包括社工技巧,标准的密码规则和回收策略等第三方风险管控评估供应商和合作伙伴的安全性,确定与第三方操作者的安全协议,以确保数据至少保持在同等的安全级别云计算数据安全管理数据备份及灾难恢复计划1根据应急计划建立备份策略和灾难恢复计划安全共享协议2与供应商合作建立有效的安全共享协议和服务级别协议移动设备和应用程序安全数据加密安全的设备保护API对数据进行加密以保护数据安全确保处理机密数据和通信设备管理、定位、删除功能、API gps性安全,通过使用和调试保护等功能OAuth APIUSB密钥进行身份验证物联网设备数据保护认证模块1识别合法设备,并验证设备的正常使用安全传输2建立物联网通信的安全链接,以防止身份欺骗和通信窃听设备保护3保护设备的物理和逻辑访问组织数据风险评估和漏洞扫描评估组织与数据相关的风险,并定期进行漏洞扫描,以发现组织的弱点,这种扫描应该频繁进行数据安全事件响应和处理紧急应答计划数据恢复12制定响应计划来处理安全事件,包括检测、回收因数据泄露和恶意意图丢失的数据,并中断、处理、记录和报告事件将网络和设备重新安全配置数据安全管理策略和最佳实践确保数据安全,并建立安全文化,从设计到追踪到报告并推荐最佳实践。
个人认证
优秀文档
获得点赞 0