规避五大数据安全风险论文【精选3篇】

时间:2017-02-03 08:42:27
染雾
分享
WORD下载 PDF下载 投诉

规避五大数据安全风险论文 篇一

标题:数据安全风险的来源及规避策略

摘要:随着数字化时代的到来,数据安全问题成为各个行业面临的重要挑战。本文将探讨数据安全风险的来源,并提出相应的规避策略,以帮助企业保护其重要数据的安全性。

1. 引言

在当今信息化时代,数据被广泛应用于各个行业,包括金融、医疗、零售等。然而,随着数据的增加和技术的进步,数据安全风险也日益增加。因此,企业需要制定相应的策略来规避这些风险。

2. 数据安全风险的来源

数据安全风险主要来自以下几个方面:

2.1 网络攻击:黑客入侵、恶意软件、病毒等网络攻击是最常见的数据安全威胁之一。

2.2 数据泄露:未经授权的访问、内部人员失职、设备丢失等因素可能导致重要数据的泄露。

2.3 外部供应商:企业和其外部供应商之间的数据共享可能导致数据安全风险的增加。

2.4 社交工程:通过欺骗和伪装等手段,攻击者可以获取到企业重要数据的访问权限。

2.5 不完善的安全策略:企业缺乏有效的安全策略和控制措施,容易受到数据安全风险的威胁。

3. 数据安全风险规避策略

为了规避数据安全风险,企业可以采取以下策略:

3.1 加强网络安全:使用防火墙、入侵检测系统和加密技术等措施来保护企业的网络安全。

3.2 强化内部控制:限制员工对敏感数据的访问权限,并建立审计机制来监控数据的使用情况。

3.3 加强供应商管理:与供应商建立明确的数据共享协议,并定期评估其数据安全措施的有效性。

3.4 提高员工安全意识:通过培训和教育活动,提高员工对数据安全的认识和意识,减少社交工程攻击的风险。

3.5 定期演练和更新安全策略:定期进行数据安全演练,评估现有的安全策略的有效性,并及时更新以应对新的威胁。

4. 结论

数据安全风险是一个复杂而严峻的问题,对企业的发展和运营产生了重要影响。通过加强网络安全、内部控制、供应商管理、员工安全意识以及定期演练和更新安全策略,企业可以有效规避数据安全风险,保护重要数据的安全性。

参考文献:

[1] 杨明. 数据安全风险与防范对策[J]. 现代信息科技, 2019, 25(06): 198-199.

[2] 赵磊. 数据安全风险评估方法研究[J]. 现代计算机, 2018, (03): 61-63.

规避五大数据安全风险论文 篇二

标题:数据安全风险管理的关键要素及实施方法

摘要:数据安全风险管理是保护企业数据安全的重要手段。本文将介绍数据安全风险管理的关键要素,并提出实施方法,以帮助企业建立有效的数据安全风险管理体系。

1. 引言

随着数据的快速增长和技术的不断发展,数据安全风险成为企业面临的重要挑战。数据安全风险管理是一种系统性的方法,旨在帮助企业识别、评估和规避数据安全风险。

2. 数据安全风险管理的关键要素

数据安全风险管理的关键要素包括以下几个方面:

2.1 风险识别:通过分析和评估企业的数据资产,识别潜在的数据安全风险。

2.2 风险评估:对已识别的风险进行定量或定性评估,确定其影响程度和可能性。

2.3 风险规避:采取措施来减少或消除风险的可能性和影响。

2.4 风险传递:通过购买保险或与外部合作伙伴共享风险来转移风险责任。

2.5 风险监控:建立监控机制来跟踪和评估风险的变化,并及时采取措施来应对新的威胁。

3. 数据安全风险管理的实施方法

为了实施数据安全风险管理,企业可以采取以下方法:

3.1 建立数据安全风险管理团队:组建专门的团队来负责数据安全风险管理工作,包括风险识别、评估、规避和监控。

3.2 制定数据安全政策和流程:确立明确的数据安全政策和流程,明确责任和权限,保证数据安全风险管理的有效实施。

3.3 进行风险评估和规避措施:对已识别的风险进行评估,制定相应的规避措施,并确保其有效实施。

3.4 建立数据安全培训计划:提供数据安全培训和教育,提高员工对数据安全的认识和意识,减少内部人员失职等因素导致的数据安全风险。

3.5 定期审查和更新:定期审查和更新数据安全风险管理体系,以应对新的威胁和风险。

4. 结论

数据安全风险管理是企业保护数据安全的重要手段。通过建立数据安全风险管理团队、制定明确的政策和流程、进行风险评估和规避措施、提供培训和教育以及定期审查和更新,企业可以有效管理和规避数据安全风险,保护其重要数据的安全性。

参考文献:

[1] 张涛. 数据安全风险管理的探讨[J]. 电脑与电信, 2019, (02): 97-98.

[2] 陈明. 数据安全风险管理模型研究[J]. 现代计算机, 2018, (03): 97-99.

规避五大数据安全风险论文 篇三

规避五大数据安全风险论文

  如果企业认为自己的数据存储已经非常安全了,那就大错特错了。目前,企业数据泄露的问题非常突出,这里我们介绍五种常见的信息安全风险,并给出规避风险的建议。

  让我们一起来思考一个问题: 企业数据所面临的最大安全威胁是什么?如果你的回答是非法人员攻击或者说是IT人员的违规行为的话,那并不完全正确。的确,非法人员的恶意攻击总能引起人们的高度重视,IT人员的恶意违规行为更是不能容忍,但事实上,最有可能泄露企业数据的却往往是那些没有丝毫恶意的员工,换句话说,内部员工使用网络文件共享或者乱用笔记本电脑造成数据泄露的可能性最大。

  据Ponemon Institute最新的调查报告显示,内部员工的粗心大意是到目前为止企业数据安全的最大威胁,由此造成的数据安全事故高达78%。在这份报告中还指出,在企业不断尝试和应用最新企业内部数据保护技术的同时,却没有充分意识到企业内部员工的笔记本电脑以及其他移动存储设备所存在的安全隐患。

  存储网络工业协会(SNIA)曾发布过企业存储安全性自我评估方法,用来测试企业对数据的保护程度。结果显示,目前大多数企业受到数据泄露问题的困扰。ITRC(Identity Theft Resource Center)的资料也显示,在美国,2008年出现的数据泄露事件比上一年增长了47%。“况且这些还只是有记载的数字,我的电子邮箱里就经常收到一些促销信息,显然我的个人信息通过某种渠道被泄露了。” ITRC的创始人、身份认证管理专家Craig Muller说。

  事实上,现在人们应该充分意识到问题的严重性了。Ponemon Institute在2008年进行的另一项调查显示,在1795名受访者中有超过一半以上的人表示其在过去24个月中被告知数据泄露的次数大于两次,而8%的人则表示收到过四次以上这样的通知。但是,到目前为止,企业还不知道该如

何保护自己。在Ponemon Institute的这份调查中显示,在577名安全专家中仅有16%的人认为当前的安全措施足以保护企业的数据安全了。

  目前,解决问题惟一的方法就是借鉴其他企业的前车之鉴,以避免自己出现类似的问题。下面介绍五种常见的数据泄露问题,每种情况我们都给出了规避安全风险的建议。

  内部窃取

  2007年11月,Certegy Check Services(Fidelity National Information Services的一家子公司)的高级数据库管理员利用特许的数据存取权限偷走了超过850万客户的数据资料。随后,他将数据卖给了一家中间商,价格是50万美元,之后这家中间商又将数据卖给了其他商家。事情败露后,这名员工被判入狱四年并负责赔偿320万美元的经济损失。Certegy Check Services官方宣称事情很快就得到了解决,客户的个人信息并没有被泄露,不过,其客户还是收到了其他厂商发来的促销信息,而这些厂商恰恰购买了被窃数据。

  还有一个案例,一位在DuPont工作的技术专家在离开公司之前拷贝了价值4亿美元的商业机密,然后跳槽到了一家与DuPont竞争的亚洲公司。根据法院的记录,他利用特许存取权限下载了大约2.2万份摘要以及1.67万份PDF文件,这些文件记录了DuPont的主要产品线,其中还包括一些开发中的新技术。他在下载数据之前与DuPont的竞争对手讨价还价了两个月之久,并最终达成了“协议”。依据这些犯罪记录,法院宣判其服刑18个月。

  代价:在DuPont的案例中,虽然最终美国政府为其损失补偿了18万美元,但其被泄露的商业机密估计价值超过4亿美元。而且,没有任何证据可以证明,DuPont泄露的数据已经被竞争对手,也就是上述那位技术专家的“同谋”得到,这就使得DuPont无法通过更有效的法律途径解决问题。

  据Semple的研究显示,客户信息失窃比知识产权失窃带来的损失更大。在2008年,Certegy Check Services公司为客户信息丢失所付出的代价是每人每次2万美元。

  分析:ITRC的报告中显示,在2008年发生且被记录下来的泄露事件中有16%是由内部窃取所造成的,是2007年的两倍。原因是,现在很多企业在“猎头”的同时,还伴随着商业犯罪—根据卡内基梅隆大学计算机应急响应小组(CERT)的研究,1996年到2007年企业内部犯罪有一半是窃取商业机密。

  CERT指出,内部人员窃取商业机密有两大诱因:一是能够获得金钱;二是能够获得商业优势。虽然后者多是从员工准备跳槽开始的,但这类情况大都是在员工离开以后才被发现,因为其留下了秘密访问数据的记录。可见,内部威胁是数据安全管理的难题之一,尤其是对那些有特许权限的员工的管理更是如此。

  建议:首先,建议企业做好对数据库非正常访问的监督,为不同用户的当前可用访问权设定限制,这样系统就可以很容易地检测出负责特定工作的员工是否访问了超出工作范围的数据。比如,Dupont公司就是因为检测到该技术专家异常访问了电子数据图书馆才发现了其非法行为的。此外,一旦检测到了数据泄露,最重要的就是快速行动以减小信息扩散的可能性,并提交法律机关迅速展开取证调查。

  其次,企业应当使用个人访问控制工具,保证系统记录下每一个曾经访问过重要信息的人。此外,保存客户和员工信息的数据库更应当对访问加以严格限制。事实上,就日常工作而言,能有多少人在没有许可的情况下有查阅身份证件号码和社会保险号码的需要呢!因此,个人信息应该与商业机密有着相同的保密级别。

  再次,建议使用防数据丢失工具以防止个人数据在通过电子邮件、打印或者复制到笔记本电脑及其他外部存储设备时发生泄露。这类工具会在有人尝试拷贝个人身份数据时向管理员发出警告,并做记录。但是目前,很多企业都没有应用类似的审查记录工具。

  此外,加强内部控制和审计也非常重要。举个例子,企业可以通过设立网络审查或记录数据库活动等方式来进行监督。保存详细记录可能并不够,企业还需要通过审计方式来检查是否有人更改或者非法访问了记录。当然,单独依靠技术手段是不行的,企业还需要确保你所信任的数据使用者是真正值得信任的。

  设备失窃

  2006年5月,由于美国退伍军人事务部的一名工作人员丢失了自己的笔记本电脑,致使2650万退伍军人的个人资料丢失。万幸的是,最后小偷被捕,并没有酿成更严重的后果。虽然事后FBI(美国联邦调查局)宣称数据没有被泄露,但这个事件的发生还是给退伍军人事务部带来了巨大的影响。无独有偶,2007年1月,退伍军人事务部在阿拉巴马医务中心同样发生了笔记本电脑被盗事件,致使53.5万退伍军人和超过130万内科医生的个人数据被泄露。

  代价:在事件发生后的一个多月的时间里,退伍军人事务部为了支撑回答人们关于数据被窃问题的电话应答中心,每天就要花费20万美元,此外,他们还要支付100万美元用来打印和邮寄通知信。

  退伍军人事务部因此还遭到了联名起诉,起诉中包括要求其对每个人造成的损失赔偿1000美元。在2007年第二次数据泄露事件之后,退伍军人事务部为现役和已经退伍的军人总共赔偿了2000多万美元,才结束了这场联名诉讼。为此,美国政府还为其拨款2500万美元用来补偿损失。

  分析:设备失窃成为了数据泄露的最主要原因—在2008年,大约占到了20%。据芝加哥法律事务所Seyfarth Shaw的合伙人Bart Lazar介绍,在他所处理的数据泄露案件中,由于笔记本电脑丢失而造成的数据泄露占绝大部分。

  建议:首先要对存储在笔记本电脑上的个人身份信息加以限定。比如说,不要将客户和员工的名字与其身份证件号码、社会保险号码、信用卡号码等身份信息放在一起保存。可以将这些数字“截断”存储,或者考虑建立个人特殊信息,比如说将每个人的姓氏与社会保险号码的后四位连在一起保存。

  其次,对笔记本电脑上存储的个人信息进行加密,尽管这会产生一些潜在成本(大约每台笔记本电脑50到100美元),同时还会损失一些性能,但这是必须的。美国存储网络工业协会负责存储安全的副主席Blair Semple曾表示,对数据进行加密,需要企业和员工都形成这种强烈的意识才行,在很多情况下,对数据进行加密并不困难,但人们却没有这么做,不难看出,管理层面上的问题才是最大的。

  最后,建议在数据载体上设置保护性更强的口令密码。

  外部入侵

  2007年1月,零售商TJX Companies 发现其客户交易系统被非法人员入侵,令人不解的是,此入侵从2003年就已经开始了,一直延续到2006年12月,非法人员从中获取了9400万客户的账户信息,而数据被盗事件在4年后才因一次伪造信用卡事件被发现。2008年夏天,11人因与此事相关而被起诉,这是美国法律部门有史以来受理的最大规模的非法人员盗窃案件。

  代价:据估计,TJX在此次数据泄露事件中的损失大约在2.56亿美元,包括恢复计算机系统、法律诉讼费、调查研究以及其他支持费用,损失中还包括对VISA和MasterCard的赔偿。此外,美国联邦商务委员会还要求TJX必须每隔一年委托独立的第三方机构进行安全检查,并持续20年。

  甚至有人预测,TJX因此受到的损失会达到10亿美元以上,因为还要将法律和解费用以及因此失去很多客户的代价计算在内。据Ponemon在2008年4月进行的一项研究表明,通常发生数据泄露事故的企业将会失去31%的客户基础和收入来源。在Ponemon最近发布的年度数据泄露损失统计报告中显示,每泄露一份客户信息,公司就将损失202美元,而在1997年,这个数字是197美元,其中因数据泄露失去的商业机会所带来的'损失是损失增长中最重要的部分。

  分析:据Ponemon的研究,非法人员入侵造成的数据泄露在安全威胁中名列第五。据ITRC的调查,在2008年有记载的数据泄露事件中有14%是由非法人员攻击所造成的。但这并不意味着企业对此就应该束手无策,甚至放任不管。

  在TJX的案例中,非法人员是利用War-Driving渗透到系统内并入侵企业网络的。而这主要是因为TJX使用的网络编码低于标准规格,且在网络上的计算机并没有安装防火墙,传输数据也没有进行加密,这才使得非法人员可以在网络上安装软件并访问系统上的客户信息,甚至还可以拦截在价格检查设备、收银机和商场计算机之间传输的数据流。

  建议:如果对数据库的访问非常容易的话,那么建议企业使用高级别的数据安全措施和数据编码。

  员工大意

  Pfizer公司的一名员工一直是通过网络和笔记本电脑进行远程办公的,没想到,他的妻子在其工作用的笔记本电脑上安装了未经授权的文件共享软件,致使外部人员通过这个软件获得了1.7万名Pfizer公司现任员工和前任员工的个人信息,其中包括姓名、社保账号、地址和奖金信息等。统计显示,大约有1.57万人通过P2P软件下载了这些数据,另外有1250人转发了这些数据。

  代价:为了将数据泄露事件的危害降至最低,并避免类似事件的发生,Pfizer与一家信用报告代理商签署了一项“支持与保护”合同,合同包括对与泄露数据相关的信息进行为期一年的信用监控服务,以及一份因数据泄露对个人损失进行赔偿的保险单。

  分析:据Ponemon的最新研究表明,粗心的员工(虽然不是故意的)是数据安全的最大威胁。有数据显示,88%的数据泄露与员工的大意有关。如果企业的员工能够具有更高的安全意识,数据泄露的数量将会大幅下降。在Pfizer的案例中,就是因为员工的妻子在其笔记本电脑上安装了文件共享软件,这才使得其他人能够通过P2P软件获得笔记本电脑上的数据,包括Pfizer公司的内部数据信息。

  大意的员工再加上文件共享软件,这绝对是个危险的组合。Dartmouth College在2007年的研究表明,虽然大部分企业不允许在企业网络上安装P2P软件,但是很多员工却在远程计算机和家用PC上安装了这种软件。研究发现,有三十家美国银行的员工在使用P2P软件分享音乐和其他文件,并在不经意间向潜在的网络犯罪分子泄露了银行账户数据。一旦业务数据发生泄露,将会通过P2P软件扩散到全世界的很多计算机上。

  建议:企业的IT部门应该全面禁止员工使用P2P软件,或者制定规章限制P2P的使用,并安装工具来强化这一规章。并且,应该对员工的计算机系统进行审核,阻止员工进行软件下载。比如,可以将员工的管理员资格取消,这样他们就不能安装任何程序了。同时,最重要的就是教育和培训,因为这样能够让员工了解P2P的危险性。

  合作伙伴泄露

  2008年11月,亚利桑那州经济安全部给大约4万名儿童的家长发出了通知——这些孩子的个人信息可能已经因为代理商将几个磁盘丢失而被泄露。磁盘虽然有密码保护,但却没有进行加密。

  代价:统计数据显示,对企业来说,合作伙伴将数据泄露的损失往往比企业内部泄露的损失更大。据Ponemon的调查统计,合作伙伴泄露一份数据记录企业要损失231美元,而企业内部泄露一份数据记录造成的损失约为171美元。

  分析:Ponemon的年度损失报告表明,外包、转包、咨询和商业合作伙伴造成的数据泄露在不断增长,去年大约占到所有数据泄露事件的44%,比2007年增长了40%。ITRC的研究也指出,2008年10%的数据泄露与代理商有关。

  建议:企业需要签订更高服务级别的详细合同,确保代理商遵守协议,一旦其违反了合同就能够对其进行处罚。此外,在使用备份磁带或者磁盘时,一定要进行加密和密码保护。

规避五大数据安全风险论文【精选3篇】

手机扫码分享

Top