商务咨询

13020133833

技术支持

18621663782

您的反馈是我们前行的动力

数据保护指南

文章发表于2024-08-29 09:28:00,归属【信息安全】分类,已有572人阅读

信息安全

最近发生的个人信息泄露事件引起了公众的广泛关注。您是否一直在担心自己的数据隐私?您知道在计算机上存储数据有哪些风险吗?有哪些措施来减轻这些风险?

 

哪些类型的风险与数据相关?

数据风险分为三种:数据丢失、数据损坏和数据泄露。对数据的威胁来自以下方面:

1. 自然灾害:如火灾、洪水、地震

2. 系统缺陷:如硬件故障、系统崩溃

3. 人为错误:如意外删除/修改、移动设备、存储介质或备份磁带丢失导致数据泄露、硬盘处置不当、不正确地将数据上传到服务器或云系统、系统/安全配置错误

4. 内部心怀不满的员工攻击:如员工盗窃、故意删除或更改

5. 外部攻击:如盗窃、盗窃移动存储设备或移动设备、云存储服务被黑客入侵、黑客/恶意软件导致数据被盗或损坏、数据在勒索软件感染后被加密且无法访问



如何有效地管理数据保护?

普通人每天遇到的数据量是巨大的。保护我们所知道的所有数据是不可行的。因此,我们必须知道哪些数据对我们很重要,并集中资源来保护它们。我们必须制定明确的管理政策,并采用有效的程序和工具来实施该政策。

首先,我们必须进行数据分类。不同关键级别的数据在保护中需要不同的处理。

分类后,我们可以根据策略设置保护优先级,并通过管理和技术手段对敏感数据进行适当的访问控制。

我们应该要求员工向管理层报告任何数据安全问题,例如数据丢失、损坏或泄漏。

我们应该毫不含糊地将数据保护政策的具体内容传达给所有员工。

如果公司需要让第三方参与数据处理,例如让服务供应商参与计算机维修,我们应该要求第三方遵守公司的数据保护政策。

我们应实施以下数据保护措施,并使用以下工具以提高效率。


 
保护数据的措施

 

1. 数据存储的隔离

数据存储的隔离是简单但重要的第一步。

首先,我们可以将操作系统与数据分开,以便更轻松地修复系统。例如,如果系统出现故障或受到黑客和恶意软件的破坏时,我们可以在不影响数据存储区域的情况下重新安装操作系统。

其次,我们可以将敏感数据与通用数据分开,以简化管理员应用访问控制的过程,从而最大限度地降低数据泄露的风险。

存储在不同的服务器中——适用于商业环境。例如,人事部门和财务部门的数据不应与普通员工可访问的数据一起存储。

存储在不同的硬盘中 –——适用于台式电脑。当系统损坏或系统盘故障时,需要恢复系统盘。数据(位于其他磁盘上)不受影响。如果我们将损坏的计算机交给第三方进行维修,我们可以取出存储重要数据的硬盘。

存放在便携式硬盘中——适用于笔记本电脑。当系统分区崩溃并要恢复时,单独分区上的数据不受影响。

 

2. 备份

备份是指对系统、文档文件或数据库进行复制,以便在发生数据安全事件或数据感染勒索软件时,可以使用数据备份来恢复原始数据,使操作恢复正常。

备份频率——我们应该安排定期(例如每天或每周)备份并存储多个版本。

备份过程监控——我们应该始终检查备份过程是否成功完成。

保证备份的可用性——我们应该定期进行恢复演练测试,以确保备份数据可以正确恢复。此外,我们应该清楚地标记备份媒体(备份日期和简短内容描述),并为备份媒体创建一个索引表。

储存环境——DVDR 和 CDR 应避免阳光直射、潮湿和化学品。磁带、闪存驱动器和可移动硬盘应存放在干燥且无静电的空间内。

存储位置——备份媒体应保存在办公室外的安全位置。它只能由授权人员访问。

备份保护——敏感的备份数据应加密。

近年来,使用云存储进行数据备份变得越来越流行。然而,此类服务也带来了安全风险。

 

3. 加密

加密是使用加密密钥和一些特定算法将数据转换为难以理解的格式的过程。要解密文本,用户必须使用相关的加密密钥解密并将其恢复为初始文本。

数据泄露有两种方式。首先,驻留在计算机、移动设备、存储介质或云存储上的数据被复制。其次,传输通道上的数据(例如电子邮件或在云存储中上传和下载文件)被拦截。在这两种情况下,都可以通过加密来防止数据泄漏。

以下是三种加密方法:

1. 加密存储在本地计算机上的文件。使用外部加密程序:外部加密程序要求用户设置一个密钥,并将此密钥用作加密算法的加密密钥来加密文件。解密时,程序要求用户输入相同的密钥。

使用外部设备作为加密程序的令牌:使用外部设备作为令牌。安装了一些安全加密/解密程序的计算机将验证在加密和解密期间是否插入了正确的设备。否则,受保护的文件将无法打开。
 
2. 加密存储在移动设备中的文件。使用手机中提供的数据加密功能:使用此功能需要设置锁屏密码,因为加密密钥是由您设置的锁屏密码生成的,因此请使用更复杂的密码组合。
 
3. 传输时加密文件。传输加密文件时,发送方需要将加密密钥通知接收方,以便接收方可以使用该密钥解密文件。但是,在网上交换加密密钥并不安全。因此,人们开发了以下两种密钥交换方法。

(1)对于密钥加密,使用备用通道交换密钥
在对称密钥加密中(使用相同的加密密钥进行加密和解密),发送方应通过与文件传输不同的渠道(例如短信、电话)将加密密钥发送给接收方,以避免人们在同一通道中拦截加密文件和密钥并破解加密文件。

(2)对于公钥加密,请使用一对数学上相关但不同的密钥(私钥和公钥)
这是公钥基础设施 (PKI) 提供的加密方法。发送方可以使用接收方的公钥对消息进行加密。当接收方收到加密消息时,他使用自己的私钥来解密消息。不同的人可以使用接收者的相同公钥向他发送文件。

 

4. 数据恢复

数据恢复正在使用一些工具来恢复已删除或损坏的数据。当系统删除文件时,它只会删除文件分配表 (FAT) 中的文件索引,但保留硬盘上的数据不变。因此,您可以使用一些工具来恢复意外删除的数据。

在正常情况下,由于软件或硬件故障而导致的数据丢失可以恢复,概率约为 85%。但是我们要提醒您,如果您遇到数据丢失,应立即停止所有操作,不要重新启动计算机。否则,数据恢复的成功率会降低。

 

5. 永久删除数据

硬盘和固态硬盘 (SSD)。如果我们想完全删除数据,我们可以采用 NIST 800-88清除操作,该操作涉及物理或逻辑技术,即使通过先进的实验室技术也无法恢复数据。它涉及覆盖、块擦除和加密擦除,通过专用的标准化设备清理命令。
 
移动设备。激活加密和远程设备擦除功能,并使用锁屏密码,以防止手机丢失时未经授权的登录。如果手机被盗,我们应该立即使用远程设备擦除功能清除手机上的所有数据。 更换或处理手机时,我们应该使用恢复出厂设置并删除内存中的所有数据。请记住在丢弃前检查外部存储卡是否已被取出。