개인 재정 데이터 보안 컨트롤

데이터 보안 컨트롤

차례:

비디오: (Korean) 데이터 보안 규정 준수 2024

비디오: (Korean) 데이터 보안 규정 준수 2024
Anonim

보안 전문가로서 그게 당신 직업입니다. 정보 라이프 사이클 관리 (ILM)는 다음 5 단계를 통해 데이터를 다룹니다.

  • 창조. 데이터는 최종 사용자 또는 애플리케이션에 의해 생성됩니다. 데이터는 중요도와 민감도를 기준으로 분류되어야하며 데이터 소유자 (일반적으로 항상 그런 것은 아니지만 일반적으로 작성자)를 할당해야합니다. 데이터는 문서, 스프레드 시트, 이메일 및 문자 메시지, 데이터베이스 레코드, 양식, 이미지, 프리젠 테이션 (화상 회의 포함) 및 인쇄 된 문서와 같은 다양한 형태로 존재할 수 있습니다.
  • 배포 ("동작중인 데이터"). 데이터는 조직 내에서 내부적으로 배포 (또는 검색)되거나 외부 수신자에게 전송 될 수 있습니다. 배포는 수동 (예: 택배) 또는 전자 (일반적으로 네트워크를 통한) 일 수 있습니다. 전송중인 데이터는 위험에 노출되기 쉽기 때문에 데이터 분류를 기반으로 적절한 안전 장치를 구현해야합니다. 예를 들어, 공용 네트워크를 통해 특정 민감한 데이터를 보내려면 암호화가 필요할 수 있습니다. 그러한 경우 적절한 암호화 표준이 수립되어야합니다. 민감한 데이터의 의도하지 않거나 의도적 인 무단 배포를 방지하기 위해 DLP (데이터 손실 방지) 기술을 사용할 수도 있습니다.
  • 사용 ("사용중인 데이터"). 이 단계는 최종 사용자 또는 응용 프로그램에서 액세스 한 데이터를 말하며 해당 사용자 또는 응용 프로그램에서 활발히 사용 (예: 읽기, 분석, 수정, 업데이트 또는 복제)합니다. 사용중인 데이터는 데이터의 분류 수준에 대해 권한이 부여 된 시스템에서만, 그리고 적절한 사용 권한 (허가)과 목적 (알 필요)이있는 사용자 및 응용 프로그램에서만 액세스해야합니다.
  • 유지 보수 ("휴면 데이터"). "동작 중"또는 "사용중"이 아닌 데이터의 생성과 처리 사이의 모든 시간 동안 데이터는 "정지 상태"로 유지됩니다. 유지 관리에는 하드 드라이브, 이동식 USB 엄지 드라이브, 백업 자기 테이프 또는 용지와 같은 미디어의 저장 장치 및 데이터 (예: 디렉터리 및 파일 구조의 파일) 보관이 포함됩니다. 또한 데이터를 백업하고 백업 미디어를 안전한 오프 사이트 위치 ("전송중인 데이터"라고 함)로 전송할 수 있습니다. 분류 등급을 업그레이드해야하는지 (일반적인 것이 아닌지) 또는 다운 그레이드 할 수 있는지 결정하기 위해 데이터의 분류 등급을 정기적으로 검토 (일반적으로 데이터 소유자가 검토)해야합니다.
    • 기밀 유지 (및 개인 정보 보호)를 보장하기 위해 적절한 안전 장치를 구현하고 정기적으로 감사해야합니다. 예를 들어 시스템, 디렉토리 및 파일 권한 및 암호화를 사용합니다.
    • 무결성. 예를 들어,베이스 라인, 암호화 해시, 순환 중복 검사 (CRC) 및 파일 잠금 (여러 동시 사용자에 의한 데이터 수정 방지 또는 제어)을 사용합니다. 사용 가능 여부.
    • 예를 들어, 데이터베이스 및 파일 클러스터링 (단일 실패 지점 제거), 백업 및 실시간 복제 (데이터 손실 방지)를 사용합니다.
    처분.
  • 마지막으로, 더 이상 가치가 없거나 더 이상 조직에 유용하지 않은 데이터는 기업 보존 및 폐기 정책 및 관련 법률 및 규정에 따라 적절하게 파괴되어야합니다. 특정 민감한 데이터는 데이터 소유자의 최종 처분 결정을 요구할 수 있으며 특정 파괴 절차 (예: 목격자, 기록 및 자기 제거 후 물리적 파괴)가 필요할 수 있습니다.
삭제 된 데이터가 제대로 파괴되지 않았습니다. 그것은 "쓸데없는 데이터"일 뿐이며, 권한이 없거나 잠재적으로 악의적 인 제 3 자에 의해 부주의하게 발견됩니다.

데이터 잔여성은 데이터가 "삭제 된"후에도 저장 매체 또는 메모리에 여전히 존재하는 데이터를 나타냅니다.

기준선

기준선 설정은 조직을 시작점 또는 최소 표준과 비교하거나 시간 경과에 따른 조직 내 진행 상황을 비교하는 데 사용되는 표준 비즈니스 방법입니다. 보안 컨트롤을 사용하면 다음과 같은 유용한 방법으로 유용한 정보를 얻을 수 있습니다.

다른 조직과 비교
  • . 조직은 컨트롤 세트를 다른 조직과 비교하여 컨트롤에 어떤 차이가 있는지 확인할 수 있습니다. 시간 경과에 따른 내부 통제 비교
  • . 조직은 일정 기간 동안 통제 집합에서 어떤 변화가 발생했는지 확인하기 위해 통제 집합을 기준으로 설정할 수 있습니다. 시간에 따른 통제 효과 비교
  • . 조직은 통제 효율성에 대한 기록을 비교하여 진행 상황을 확인하고 더 많은 노력을 기울여 진행 상황을 파악할 수 있습니다. 범위 지정 및 맞춤

조직의 다른 부분과 기본 IT 시스템은 서로 다른 데이터 집합을 저장하고 처리하기 때문에 조직이 단일 제어 집합을 설정하고 모든 시스템에이를 적용하는 것은 의미가 없습니다. 지나치게 단순화 된 데이터 분류 프로그램과 결과적으로 데이터의 과도한 보호 및 과소 평가와 같이 조직은 종종 자체를 논리 영역으로 나누고이 영역에 적용 할 컨트롤과 컨트롤 집합을 지정합니다. 또 다른 접근법은 상이한 IT 시스템 및 조직의 부분에 대한 제어 및 제어 세트를 조정하는 것이다. 예를 들어, 암호 강도에 대한 제어는 다양한 보안 수준을 갖는 시스템에 적용되는 범주를 가질 수 있습니다. 복합적인 IT 환경에 복잡한 제어 환경을 적용하기위한 두 가지 접근 방식 모두 유효합니다 - 실제로 동일한 목적을 달성하는 다른 방법: 다양한 정보를 기반으로 다양한 시스템 및 환경에 적절한 수준의 제어 적용 처리 또는 기타 기준.

표준 선택

보안 전문가의 사용을 위해 여러 가지 우수한 제어 프레임 워크를 사용할 수 있습니다. 어떤 경우에도 처음부터 다시 시작할 필요는 없습니다. 대신, 업계 최고의 컨트롤 프레임 워크 중 하나를 사용하여 시작한 다음 조직의 필요에 맞게 개별 컨트롤을 추가하거나 제거하는 것이 가장 좋습니다.

제어 프레임 워크 표준에는

ISO27002

, 정보 보안 관리 실무 규범이 포함됩니다.

COBIT

  • , 정보 및 관련 기술에 대한 통제 목적. NIST 800-53
  • , 연방 정보 시스템 및 조직을위한 권장 보안 제어 암호화 (Cryptography)
  • Crypto는 네트워크를 통해 움직이는 데이터 나 서버 또는 워크 스테이션의 정지 된 데이터에 대해 이야기하고 있든간에 데이터 보호에 중요한 역할을합니다. 암호화는 사람들이 민감한 데이터에 액세스 할 수있는 상황이 있기 때문에 데이터를 숨기는 것이 중요합니다. crypto는 암호 키와 암호 해독 방법을 소유하지 않는 한 액세스하는 사람을 거부합니다.

데이터 보안 컨트롤

편집자의 선택

행사에서 연설을 신청하는 방법 - 인형

행사에서 연설을 신청하는 방법 - 인형

강연을 제안 할 수 있어야합니다 다른 잠재적 인 연사보다 이벤트 참석자에게 더 많은 가치를 제공 할 수 있음을 입증하십시오. 연설 인재 풀은 가능한 연설 기회 수보다 빠르게 증가하고 있습니다. 당신은 이벤트 기획자에게 당신이 원하는 바를 물어볼 수있었습니다. ...

새로운 온라인 커뮤니티 회원 유치 방법 - 온라인 커뮤니티의 인형

새로운 온라인 커뮤니티 회원 유치 방법 - 온라인 커뮤니티의 인형

회원은 일시적입니다. 많은 사람들은 그들이 특정한 목표를 성취 할 때까지 주변에 머물러 있습니다. 다른 사람들은 관심을 잃고 새로운 행 아웃을 찾습니다. 따라서 정기적으로 신입 회원을 영입하지 않으면 커뮤니티가 사라집니다. 사람들이 교류 할 수있는 장소를 마련하는 데 어려움을 겪고 있습니다.

엄마 블로거로서 언론의 관심을 끄는 방법 - 인형

엄마 블로거로서 언론의 관심을 끄는 방법 - 인형

수십만 (또는 수백만)의 사람들이 엄청난 성과를 거두고 있습니다. 예상대로, 쉽게 성취되지는 않습니다. 뉴욕 타임스에 언급되거나 투데이 쇼에 출연하기 위해서는 많은 시간과 노력과 신뢰가 필요합니다. 아마도 ...

편집자의 선택

Ning 사용자 기고에 대한 코멘트 방법 - 인형

Ning 사용자 기고에 대한 코멘트 방법 - 인형

Ning 계정에 로그인하면 다른 Ning 사용자의 블로그 게시물, 회신 한 이벤트, 사진 및 비디오에 대한 의견을 남깁니다. 회원님의 논평 벽에 남긴 댓글, 순수 텍스트, 다른 웹 사이트 링크 및 퍼간 동영상과 같은 요소가 귀하의 댓글에 포함될 수 있습니다 ...

닝 네트워크의 광고 제어 방법 - 덤프

닝 네트워크의 광고 제어 방법 - 덤프

기본적으로 닝 네트워크는 애드 센스 광고는 오른쪽 열에 있습니다. 누군가 광고를 클릭하면 생성 된 모든 수익이 Ning으로 이동합니다. 네트워크에서 광고를 게재하여 수익을 얻고 싶거나 광고를 전혀 원하지 않는 경우 제어 광고 프리미엄 서비스를 구입해야합니다.

Ning에서 그룹을 만드는 방법 - Dingy

Ning에서 그룹을 만드는 방법 - Dingy

Ning에서 새로운 그룹을 시작하는 것은 가장 멋진 방법 중 하나입니다. 네가 닝 네트워크에서 할 수있는 일. 그룹을 만들 수 있도록 네트워크가 설정되어 있다면 다음 단계를 따르십시오.

편집자의 선택

Canon Rebel T3 시리즈 카메라로 원시 이미지 파일 처리하기 - 더미 파일

Canon Rebel T3 시리즈 카메라로 원시 이미지 파일 처리하기 - 더미 파일

Canon Rebel T3 또는 T3i로 촬영 한 이미지를 원시 데이터로 캡처 할 수 있습니다. Canon 소프트웨어를 사용하는 경우 Raw 파일을 즉시 인쇄 할 수는 있지만 인쇄하기 전에 사진 작업실로 가져 가서 온라인으로 공유하거나 사진 소프트웨어에서 편집 할 수 있습니다.

Canon Rebel T3 시리즈 카메라에서 자동 초점 포인트 설정 - 인형

Canon Rebel T3 시리즈 카메라에서 자동 초점 포인트 설정 - 인형

Canon Rebel T3 또는 T3i를 사용하는 스포츠 모드에서는 카메라가 중심 초점 위치에 초점을 둡니다. Creative 자동 및 A-DEP 모드뿐만 아니라 다른 완전 자동 노출 모드 (장면 인텔리전스 자동, 인물, 풍경 등)에서 카메라의 자동 초점 시스템은 9 개의 자동 초점을 모두 찾습니다 ...