개인 재정 데이터 보안 컨트롤

데이터 보안 컨트롤

차례:

비디오: (Korean) 데이터 보안 규정 준수 2025

비디오: (Korean) 데이터 보안 규정 준수 2025
Anonim

보안 전문가로서 그게 당신 직업입니다. 정보 라이프 사이클 관리 (ILM)는 다음 5 단계를 통해 데이터를 다룹니다.

  • 창조. 데이터는 최종 사용자 또는 애플리케이션에 의해 생성됩니다. 데이터는 중요도와 민감도를 기준으로 분류되어야하며 데이터 소유자 (일반적으로 항상 그런 것은 아니지만 일반적으로 작성자)를 할당해야합니다. 데이터는 문서, 스프레드 시트, 이메일 및 문자 메시지, 데이터베이스 레코드, 양식, 이미지, 프리젠 테이션 (화상 회의 포함) 및 인쇄 된 문서와 같은 다양한 형태로 존재할 수 있습니다.
  • 배포 ("동작중인 데이터"). 데이터는 조직 내에서 내부적으로 배포 (또는 검색)되거나 외부 수신자에게 전송 될 수 있습니다. 배포는 수동 (예: 택배) 또는 전자 (일반적으로 네트워크를 통한) 일 수 있습니다. 전송중인 데이터는 위험에 노출되기 쉽기 때문에 데이터 분류를 기반으로 적절한 안전 장치를 구현해야합니다. 예를 들어, 공용 네트워크를 통해 특정 민감한 데이터를 보내려면 암호화가 필요할 수 있습니다. 그러한 경우 적절한 암호화 표준이 수립되어야합니다. 민감한 데이터의 의도하지 않거나 의도적 인 무단 배포를 방지하기 위해 DLP (데이터 손실 방지) 기술을 사용할 수도 있습니다.
  • 사용 ("사용중인 데이터"). 이 단계는 최종 사용자 또는 응용 프로그램에서 액세스 한 데이터를 말하며 해당 사용자 또는 응용 프로그램에서 활발히 사용 (예: 읽기, 분석, 수정, 업데이트 또는 복제)합니다. 사용중인 데이터는 데이터의 분류 수준에 대해 권한이 부여 된 시스템에서만, 그리고 적절한 사용 권한 (허가)과 목적 (알 필요)이있는 사용자 및 응용 프로그램에서만 액세스해야합니다.
  • 유지 보수 ("휴면 데이터"). "동작 중"또는 "사용중"이 아닌 데이터의 생성과 처리 사이의 모든 시간 동안 데이터는 "정지 상태"로 유지됩니다. 유지 관리에는 하드 드라이브, 이동식 USB 엄지 드라이브, 백업 자기 테이프 또는 용지와 같은 미디어의 저장 장치 및 데이터 (예: 디렉터리 및 파일 구조의 파일) 보관이 포함됩니다. 또한 데이터를 백업하고 백업 미디어를 안전한 오프 사이트 위치 ("전송중인 데이터"라고 함)로 전송할 수 있습니다. 분류 등급을 업그레이드해야하는지 (일반적인 것이 아닌지) 또는 다운 그레이드 할 수 있는지 결정하기 위해 데이터의 분류 등급을 정기적으로 검토 (일반적으로 데이터 소유자가 검토)해야합니다.
    • 기밀 유지 (및 개인 정보 보호)를 보장하기 위해 적절한 안전 장치를 구현하고 정기적으로 감사해야합니다. 예를 들어 시스템, 디렉토리 및 파일 권한 및 암호화를 사용합니다.
    • 무결성. 예를 들어,베이스 라인, 암호화 해시, 순환 중복 검사 (CRC) 및 파일 잠금 (여러 동시 사용자에 의한 데이터 수정 방지 또는 제어)을 사용합니다. 사용 가능 여부.
    • 예를 들어, 데이터베이스 및 파일 클러스터링 (단일 실패 지점 제거), 백업 및 실시간 복제 (데이터 손실 방지)를 사용합니다.
    처분.
  • 마지막으로, 더 이상 가치가 없거나 더 이상 조직에 유용하지 않은 데이터는 기업 보존 및 폐기 정책 및 관련 법률 및 규정에 따라 적절하게 파괴되어야합니다. 특정 민감한 데이터는 데이터 소유자의 최종 처분 결정을 요구할 수 있으며 특정 파괴 절차 (예: 목격자, 기록 및 자기 제거 후 물리적 파괴)가 필요할 수 있습니다.
삭제 된 데이터가 제대로 파괴되지 않았습니다. 그것은 "쓸데없는 데이터"일 뿐이며, 권한이 없거나 잠재적으로 악의적 인 제 3 자에 의해 부주의하게 발견됩니다.

데이터 잔여성은 데이터가 "삭제 된"후에도 저장 매체 또는 메모리에 여전히 존재하는 데이터를 나타냅니다.

기준선

기준선 설정은 조직을 시작점 또는 최소 표준과 비교하거나 시간 경과에 따른 조직 내 진행 상황을 비교하는 데 사용되는 표준 비즈니스 방법입니다. 보안 컨트롤을 사용하면 다음과 같은 유용한 방법으로 유용한 정보를 얻을 수 있습니다.

다른 조직과 비교
  • . 조직은 컨트롤 세트를 다른 조직과 비교하여 컨트롤에 어떤 차이가 있는지 확인할 수 있습니다. 시간 경과에 따른 내부 통제 비교
  • . 조직은 일정 기간 동안 통제 집합에서 어떤 변화가 발생했는지 확인하기 위해 통제 집합을 기준으로 설정할 수 있습니다. 시간에 따른 통제 효과 비교
  • . 조직은 통제 효율성에 대한 기록을 비교하여 진행 상황을 확인하고 더 많은 노력을 기울여 진행 상황을 파악할 수 있습니다. 범위 지정 및 맞춤

조직의 다른 부분과 기본 IT 시스템은 서로 다른 데이터 집합을 저장하고 처리하기 때문에 조직이 단일 제어 집합을 설정하고 모든 시스템에이를 적용하는 것은 의미가 없습니다. 지나치게 단순화 된 데이터 분류 프로그램과 결과적으로 데이터의 과도한 보호 및 과소 평가와 같이 조직은 종종 자체를 논리 영역으로 나누고이 영역에 적용 할 컨트롤과 컨트롤 집합을 지정합니다. 또 다른 접근법은 상이한 IT 시스템 및 조직의 부분에 대한 제어 및 제어 세트를 조정하는 것이다. 예를 들어, 암호 강도에 대한 제어는 다양한 보안 수준을 갖는 시스템에 적용되는 범주를 가질 수 있습니다. 복합적인 IT 환경에 복잡한 제어 환경을 적용하기위한 두 가지 접근 방식 모두 유효합니다 - 실제로 동일한 목적을 달성하는 다른 방법: 다양한 정보를 기반으로 다양한 시스템 및 환경에 적절한 수준의 제어 적용 처리 또는 기타 기준.

표준 선택

보안 전문가의 사용을 위해 여러 가지 우수한 제어 프레임 워크를 사용할 수 있습니다. 어떤 경우에도 처음부터 다시 시작할 필요는 없습니다. 대신, 업계 최고의 컨트롤 프레임 워크 중 하나를 사용하여 시작한 다음 조직의 필요에 맞게 개별 컨트롤을 추가하거나 제거하는 것이 가장 좋습니다.

제어 프레임 워크 표준에는

ISO27002

, 정보 보안 관리 실무 규범이 포함됩니다.

COBIT

  • , 정보 및 관련 기술에 대한 통제 목적. NIST 800-53
  • , 연방 정보 시스템 및 조직을위한 권장 보안 제어 암호화 (Cryptography)
  • Crypto는 네트워크를 통해 움직이는 데이터 나 서버 또는 워크 스테이션의 정지 된 데이터에 대해 이야기하고 있든간에 데이터 보호에 중요한 역할을합니다. 암호화는 사람들이 민감한 데이터에 액세스 할 수있는 상황이 있기 때문에 데이터를 숨기는 것이 중요합니다. crypto는 암호 키와 암호 해독 방법을 소유하지 않는 한 액세스하는 사람을 거부합니다.

데이터 보안 컨트롤

편집자의 선택

GED 수학 연습 문제 : 함수로 작업하기 - 더미

GED 수학 연습 문제 : 함수로 작업하기 - 더미

함수는 하나의 숫자 다른 번호와의 관계로 결정할 수 있습니다. 이것은 매우 기본적인 작업이므로 GED 수학 테스트에서 기능과 관련된 질문을 볼 수 있습니다. 다음은 함수의 간단한 예입니다. 12 개는 항상 12 개 단위로 구성됩니다. 그렇다면 ...

수학 연습 문제 : 비율로 작업하기 - 더미

수학 연습 문제 : 비율로 작업하기 - 더미

GED 수학 테스트에 관한 몇 가지 질문이 포함됩니다 비율. 비율을 사용하여 두 번째 숫자가 첫 번째 숫자로 들어가는 횟수를 표시함으로써 두 숫자의 상대 크기를 비교할 수 있습니다 (예 : 사과 2 개에서 배 1 개까지는 2 : 1 비율을 제공). 다음 연습 문제에서, 당신은 ...

실습 실습 질문 : 2 차원 피규어 작업 - 더미

실습 실습 질문 : 2 차원 피규어 작업 - 더미

2 차원 인물은 때로는 문자 그대로 많은 근거를 지닙니다. GED 수학 테스트는 적절한 수식을 사용하여 둘레, 둘레 또는 도형의 영역을 찾아야하는 질문을 제기합니다. 이러한 문제는 서로 매우 다르게 보일 수 있지만 모두 2 차원 모양을 포함합니다. 다음 연습 문제에는 측정을 사용하는 것이 포함됩니다.

편집자의 선택

재난 컴퓨터 네트워크 계획 - 더미

재난 컴퓨터 네트워크 계획 - 더미

재난 계획은 컴퓨터 네트워크를 관리하는 데있어 필수적인 요소입니다. 또는 작습니다. 최악의 상황을 대비하여 네트워크 정보가 안전하고 비즈니스 프로세스가 중단되는 일이 거의 없도록 보장합니다. 재해는 언제든지 발생할 수 있으며 다양한 형태로 나타날 수 있습니다. 환경 재해에는 화재, 지진, 심한 폭풍 등이 포함됩니다.

정의 용어 : 디렉토리 서비스 란? - 더미

정의 용어 : 디렉토리 서비스 란? - 더미

은 디렉토리 서비스에 대한 하나의 정의입니다. 디렉토리 서비스는 사용자가 네트워크 전체에 분산 된 자원과 서비스를 찾을 수있는 단일 지점으로 기능하는 사용자 정의 가능한 정보 저장소입니다. 이 사용자 지정 가능 정보 저장소는 또한 관리자에게 개체 및 해당 특성을 관리하기위한 단일 지점을 제공합니다. 이 정보 저장소는 ...

서비스 거부 공격과 그로부터 보호하기위한 방법

서비스 거부 공격과 그로부터 보호하기위한 방법

서비스 거부 (DoS) 공격은 가장 일반적인 해커 공격 중 하나입니다. 해커는 네트워크 호스트에 많은 잘못된 요청을 시작하여 호스트가 잘못된 요청에 응답하는 모든 리소스를 사용하고 합법적 인 요청을 무시합니다. DoS 공격 네트워크 및 호스트에 대한 DoS 공격으로 인해 시스템이 다운되거나 데이터가 손상 될 수 있습니다.

편집자의 선택

맥을위한 오피스 2011 : 수동 전망에 측근 신원 업그레이드 - 인형

맥을위한 오피스 2011 : 수동 전망에 측근 신원 업그레이드 - 인형

을 경우를 수동으로 기존 ID를 중 하나를 업그레이드하려면 다음 단계를 수행 아웃룩 2011로 업그레이드 할 수 있습니다 2008 또는 2004 측근에 둘 이상의 신원을했다. 한 번에 하나의 ID를 업데이트 할 수 있습니다. Outlook을 종료합니다 (Command-Q를 누르면 응용 프로그램이 종료 됨). Microsoft 데이터베이스 유틸리티를 실행하십시오. 데이터베이스 유틸리티에서 클릭 ...

Mac 용 Office 2011 : Gmail, Yahoo! , Hotmail to Outlook - Gmail 또는 Yahoo!와 함께 IMAP를 사용하여 Mac 용 Outlook 2011로 업그레이드 할 때 인형

Mac 용 Office 2011 : Gmail, Yahoo! , Hotmail to Outlook - Gmail 또는 Yahoo!와 함께 IMAP를 사용하여 Mac 용 Outlook 2011로 업그레이드 할 때 인형

메일은 Outlook과 웹간에 동기화됩니다. 예를 들어, Outlook 2011에서 전자 메일을 삭제하면 웹에서 동시에 삭제되고 그 반대의 경우도 마찬가지입니다. 이러한 웹 서비스에서 IMAP을 사용하려면 먼저 다음을 변경해야합니다.

Mac 용 Office 2011 : Outlook 캘린더 구성 및 검색 - 캘린더보기에서 작업하는 동안 인력

Mac 용 Office 2011 : Outlook 캘린더 구성 및 검색 - 캘린더보기에서 작업하는 동안 인력

Mac 용 Outlook 2011에서는 리본 메뉴의 구성 탭을 클릭하여 옵션을 표시 할 수 있습니다. 검색 필드를 클릭하면 시간 경과에 따라 메시지가 쌓일 때 찾고있는 것을 찾을 수 있습니다. 다음은 Outlook 2011의 조직 도구로 작업하는 데 유용한 팁입니다.