根据数据是处于静止状态(DAR)、使用中(DIU)还是移动中(DIM),需要不同的数据保护解决方案。
静态数据是指在其生命周期的不同时间存储的数据。处于这种状态的数据可能面临被操纵的风险。因此,必须保护这些数据的机密性、完整性和可访问性。通常,数据加密和复制技术用于确保静态数据的保护。
移动数据是指共享或从一个位置
传输到另一个位置的数据。局域网和广域网是系统中最脆弱的点之一。移动数据时必须受到保护。传输层安全性 (TLS) 可能是保护 whatsapp 号码数据 移动数据的最常用方法。TLS 是点对点的,这意味着 TLS 通道的端点必须是可信的,并且应避免中间链接。
使用中的数据是指当前正在处理的数据。当数据正在使用中时,如果以未加密的方式从数据存储设备发送到处理器,则可能容易受到攻击。
访问控制
数据保护的第一步是阻止所有未经 针对搜索引擎优化联盟营销内容 授权的访问尝试。这通常是通过部署安全授权系统来实施访问控制来实现的。
安全的授权系统应基于:
-
安全政策,
-
域安全要求,以及
-
法律要求
这些策略强制控制对所有数据存储库中静态数据的访问、所有通信渠道中动态数据的访问、以及所有处理应用程序中正在使用的数据的访问。
访问控制系统充当参考监视器
执行数据访问的安全策略。所有访问路线都经过此参考监视器,无法绕过。
例如,对于移动数据,DDS 通过分布式 bo 目录 连接库来实现这一点,数据在被应用程序使用之前必须经过这些库。在保护数据之前,必须根据其敏感度对其进行分类,例如公开、受限、机密等。数据应根据策略中定义的敏感度级别进行识别。
安全策略定义了可以访问每类数据的角色,并指定了保护每类数据免遭未经授权的访问所需的适当的安全控制。
数据完整性
数据完整性就是确保存储数据在整个生命周期内的准确性和有效性。这意味着保护数据免遭未经授权的更改或删除。
数据完整性有以下几个方面需要考虑:
-
数据的准确性:基于不准确数据的业务或运营决策可能会出现缺陷。
-
防止篡改:人工操作员或被未经授权的软件破坏的系统操纵数据可能会破坏操作。
-
数据错误:无意中引入的错误可能源于人为操作、错误的通信协议和错误的配置。
数据完整性经常会遭到恶意黑客的破坏,或者在数据传输、通信或存储过程中遭到无意破坏。确保数据完整性是通过加密控制来检测完整性违规的。实际控制将取决于数据的生命周期阶段。
数据保护和物联网可信度
根据II Consortium 的一份详尽白皮书,物联网 (IoT) 可信度框架体现了这样的观点:物联网不仅仅是“物联网 IT”。物联网系统要符合业务和法律要求,其若干特性(即安全性、可靠性、弹性和隐私性)必须符合这些要求,不受环境干扰、人为错误、系统故障和攻击的影响。
数据安全(以及数据保护)在实现物联网可信度及其特性(隐私、可靠性、弹性和安全性)方面发挥着核心作用。
如需有关贵公司数据保护策略和实施的帮助,请联系数据隐私组的Peter Borner 。
资料来源、致谢及延伸阅读:福布斯、II Consortium、维基百科
注意:本文仅供参考,不构成法律或专业建议。数据隐私小组建议企业在准备遵守数据保护和隐私法规时,聘请经验丰富的数据隐私/数据保护从业人员提供服务。