最新 规避五大数据安全风险-精品
- 格式:doc
- 大小:21.50 KB
- 文档页数:4
企业数据安全的五大威胁及应对方法现代企业面临着越来越多的数据安全威胁,这些威胁会对企业的业务运营和数据资产造成严重的影响。
为了保护企业的数据安全,企业需要及时采取应对措施。
本文将介绍企业数据安全的五大威胁,并提供相应的应对方法。
一、社交工程攻击社交工程攻击是指攻击者通过欺骗、胁迫或利用人的易受影响的特性,获取敏感信息或未授权访问。
这种攻击方法利用了人的弱点,往往很难被传统的安全技术所发现。
应对方法:1. 提高员工的安全意识,教育员工如何辨别和应对社交工程攻击;2. 实施多层次的身份验证措施,比如双因素身份验证、指纹识别等;3. 加强内部审计和监控,及时发现异常行为。
二、恶意软件攻击恶意软件是指通过计算机网络传播的恶意程序,用于窃取敏感信息、损坏数据或控制受感染的计算机。
恶意软件的攻击方式多种多样,比如病毒、木马、僵尸网络等。
应对方法:1. 及时更新操作系统和应用程序的补丁,修复潜在的漏洞;2. 安装有效的防病毒软件,定期进行病毒扫描;3. 不随意点击陌生链接或下载来路不明的文件。
三、数据泄露风险数据泄露是指未经授权的人员获取、公开或使用机密、敏感的企业数据。
数据泄露可能导致企业声誉受损、法律风险增加等问题。
应对方法:1. 加密存储敏感数据,限制访问权限;2. 建立严格的数据备份和恢复机制,以防止数据丢失;3. 员工离职时及时取消其访问权限。
四、网络攻击网络攻击包括黑客入侵、拒绝服务攻击等,目的是破坏企业的网络系统,窃取敏感信息或者使网络资源不可用。
应对方法:1. 配置防火墙、入侵检测系统等网络安全设备,对入侵行为进行监控和防御;2. 定期进行网络安全漏洞扫描和渗透测试,及时修补漏洞;3. 建立网络攻击响应监控系统,快速发现和处置网络攻击事件。
五、员工失误和不当行为员工失误和不当行为是导致数据泄露和安全漏洞的常见原因,比如弱密码、共享账号、未经授权的数据传输等。
应对方法:1. 加强员工的安全培训,包括密码安全、数据保护等方面的教育;2. 限制员工对敏感数据的访问权限,实施权限管理;3. 监控员工的数据使用行为,发现异常行为及时进行处理。
保护数据安全的五大措施数据安全是现代社会中非常重要的一个问题,随着信息技术的发展,数据的价值也越来越高。
为了保护数据的安全,我们需要采取一系列的措施来防止数据泄露、损坏或被未经授权的人访问。
以下是保护数据安全的五大措施:1. 强化物理安全措施:物理安全是保护数据的第一道防线。
确保服务器、存储设备和网络设备等关键设备的安全,只允许授权人员进入相关区域。
此外,安装监控摄像头、报警系统等设备,及时发现和应对潜在的物理安全威胁。
2. 加强网络安全防护:网络安全是保护数据的关键环节。
使用防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)等安全设备,阻止未经授权的访问、恶意攻击和网络威胁。
定期更新和升级软件和操作系统,修补已知的漏洞,提高系统的抵御能力。
3. 实施访问控制策略:为了防止未经授权的人员访问敏感数据,需要实施严格的访问控制策略。
这包括使用强密码和多因素身份验证机制,限制用户权限,分级授权,确保只有授权人员才能访问和修改数据。
4. 加强数据加密:数据加密是保护数据安全的重要手段。
使用强加密算法对敏感数据进行加密,确保即使数据被窃取,也无法解密和读取数据内容。
同时,加密数据传输通道,如使用SSL/TLS协议保护网站和应用程序的数据传输过程。
5. 定期备份和恢复:定期备份数据是防止数据丢失和损坏的关键措施。
建立完善的备份策略,包括全量备份和增量备份,将备份数据存储在安全的地方,确保在数据丢失或损坏时能够及时恢复数据。
综上所述,保护数据安全的五大措施包括强化物理安全措施、加强网络安全防护、实施访问控制策略、加强数据加密以及定期备份和恢复。
通过采取这些措施,可以有效地保护数据的安全,防止数据泄露、损坏和未经授权的访问,确保数据的完整性和机密性。
大数据时代数据处理过程中的风险控制在大数据时代,数据的处理过程中存在着很多风险和挑战。
数据的来源复杂,处理的方式和技术也日新月异。
对于企业和组织来说,要保证数据处理的安全和可靠性,就需要重视数据的风险控制。
一、数据安全风险1. 数据外泄风险:由于数据的复制、传输等环节,容易造成信息泄露,影响企业的商业机密和个人隐私。
2. 数据篡改风险:数据篡改可能导致企业的业务活动受到影响,同时还会给公司形象带来负面影响。
3. 数据丢失风险:意外或人为因素可能导致数据的丢失或破坏,企业应预设备份数据和开展数据备份计划,应对数据丢失风险。
通过大数据分析企业的业务数据,可以实现对企业运营的调整和优化。
但要确保数据分析的有效和准确需要掌握敏感和关键数据,对数据的份量、分类、存储、处理等进行细致的管理。
1. 数据可用性风险:数据在收集、传输、储存和处理中可能会受到各种干扰,进而影响数据可用性。
企业应提供反作弊系统来保证数据操作的可行性。
2. 数据一致性风险:巨大的数据量和来源多样性,容易出现数据不一致的情况。
企业可以采用数据质量管理程序和技术来保证数据的一致性。
3. 数据正确性风险:企业应当加强数据的监管,因为数据错误会影响到运作计划和决策,甚至影响到公司的信誉和声誉。
三、法律合规风险在大数据的处理中,企业需要遵守各种法律法规。
数据可能涉及到用户隐私、个人身份信息、知识产权等敏感信息,因此企业需要加强对其处理的法律风险规范。
1. 用户隐私风险:数据包含大量的用户隐私信息,包括年龄、性别、家庭住址、电话号码等,企业应该保护用户的个人信息保密。
2. 知识产权风险: 数据库中的数据一般都是企业自有的产权资料,如果未经授权使用,可能导致公司财产损失、声誉变差等恶果。
3. 法律监管风险:政府机构与监管机构会制定专门的法律条例,企业需要遵守各种法律法规。
在大数据时代处理数据的过程中,企业要时刻关注和管理数据风险。
企业需要建立完善的系统、技术手段和人员,保障大数据的安全、高可用性和准确性,为数据分析提供重要的支撑。
网络安全的防范五大风险和应对措施网络安全在现代社会中扮演着至关重要的角色。
随着技术的不断发展,网络安全的威胁也日益增加。
本文将介绍网络安全的五大风险,并探讨相应的应对措施。
一、社交工程风险社交工程是指攻击者通过获取个人信息和触摸人类情感,以欺骗和胁迫的方式获取网络系统的访问权。
这种风险常常以钓鱼邮件、伪造网站等形式出现。
应对措施:1.加强教育和培训,提高员工对社交工程的警惕性。
2.使用强密码,并定期更换密码。
3.提供多因素认证,如指纹识别、短信验证码等,以增加账户的安全性。
二、恶意软件风险恶意软件是指在用户不知情的情况下,通过网络渠道传播的恶意程序。
恶意软件可能导致数据被窃取、系统崩溃等危害。
应对措施:1.安装可靠的防病毒软件,并定期更新。
2.不下载来历不明的文件,尤其是来自不可信的网站。
3.定期备份重要的数据,以便在受到攻击时能够及时恢复。
三、数据泄露风险数据泄露是指未经授权地泄露敏感信息的行为。
这可能由内部员工的疏忽或者黑客的攻击造成。
应对措施:1.加强内部人员的安全意识培训,并建立一套完善的权限管理体系。
2.对重要数据进行加密,确保即使泄露也无法直接访问。
3.监测和检查数据流动,及时发现并报告异常活动。
四、网络钓鱼风险网络钓鱼是指攻击者通过伪造合法的机构或者个人身份,诱骗用户提交个人信息或进行金钱交易的活动。
应对措施:1.提供安全的网址链接,避免用户访问伪造的网站。
2.教育用户不要随便点击陌生邮件或消息中的链接,特别是要注意检查链接的真实性。
3.建立报告机制,鼓励用户及时报告可疑的钓鱼行为。
五、分布式拒绝服务(DDoS)风险DDoS攻击是指攻击者通过控制大量僵尸网络,向目标服务器发送海量请求,导致服务器无法正常工作。
应对措施:1.使用防火墙和入侵检测系统,及时发现并阻止DDoS攻击。
2.分布式缓存服务器(CDN)可以分散峰值流量,减轻服务器压力。
3.与网络服务提供商合作,共同应对DDoS攻击,共享攻击数据。
保护数据安全的五大措施在当今信息化时代,数据安全已经成为企业和个人必须重视的重要问题。
数据泄露不仅可能导致财产损失,还可能对个人隐私造成严重危害。
因此,保护数据安全变得至关重要。
本文将介绍保护数据安全的五大措施,匡助读者更好地保护自己的数据。
一、加强密码安全1.1 使用复杂密码使用包含字母、数字和特殊字符的复杂密码,可以大大增加密码的安全性,降低被破解的风险。
1.2 定期更换密码定期更换密码是保护数据安全的重要措施,可以有效防止密码被盗用的风险。
1.3 使用双因素认证双因素认证是一种提高账户安全性的有效方式,除了密码外,还需要输入手机验证码或者使用指纹等方式进行验证。
二、加强网络安全2.1 使用防火墙和安全软件安装防火墙和安全软件可以有效阻挠恶意软件和网络攻击,保护计算机和网络安全。
2.2 定期更新系统和软件定期更新操作系统和软件可以修复已知的漏洞,提高系统的安全性,减少被攻击的可能性。
2.3 谨慎点击链接和附件避免点击不明来源的链接和附件,以防感染恶意软件或者遭受网络钓鱼攻击。
三、加强数据备份3.1 定期备份数据定期备份数据可以保证数据不会因意外删除、硬件故障或者病毒攻击而丢失。
3.2 多地备份数据将数据备份到多个地方,如云端存储、外部硬盘等,可以防止因某一地点发生灾难而导致数据丢失。
3.3 加密备份数据对备份的数据进行加密可以保护数据的隐私性,即使备份数据被盗,也不会泄露重要信息。
四、加强员工培训4.1 安全意识培训定期对员工进行数据安全意识培训,让员工了解数据安全的重要性,避免因操作不当而导致数据泄露。
4.2 灾难恢复演练定期进行灾难恢复演练,让员工熟悉灾难恢复流程,提高应对突发事件的能力。
4.3 员工权限管理严格控制员工的权限,避免权限过大导致数据泄露,定期审查员工权限,及时调整权限配置。
五、加强合规监管5.1 遵守相关法律法规遵守相关的数据安全法律法规,保证数据的合法性和安全性,避免因违规操作而导致法律风险。
数据安全风险点及防控措施1. 数据安全风险点在当今数字化时代,数据安全已经成为企业和组织面临的重要风险之一。
以下是常见的数据安全风险点:a) 网络攻击网络攻击是最常见的数据安全风险之一。
黑客可以通过网络渗透企业的内部网络,并窃取、篡改或破坏敏感数据。
常见的网络攻击方式包括DDoS攻击、SQL注入、恶意软件等。
b) 数据泄露数据泄露是指未经授权的人员或组织获取到敏感数据。
这可能是因为内部员工的不当行为,或者是外部攻击导致的。
无论是因为员工的错误或恶意行为,还是因为黑客攻击,数据泄露都可能导致企业声誉受损,客户信息泄露,甚至面临法律责任。
c) 内部安全漏洞内部安全漏洞是指企业内部存在的不安全操作或控制措施不足,导致数据被泄露、篡改或滥用的风险。
这可能是因为薄弱的访问控制、密码管理不当、员工培训不足等原因造成。
d) 物理安全风险除了网络上的安全风险,物理安全也是数据安全的重要方面。
未经授权的人员进入办公室或数据中心,并获取到硬件设备或存储介质,也可能导致数据被泄露。
2. 防控措施为了保护数据的安全,企业需要采取一系列的防控措施。
以下是一些常见的防控措施:a) 网络安全措施企业应该采取有效的网络安全措施来保护其内部网络。
这包括但不限于:构建防火墙、安装入侵检测系统、加密敏感数据的传输以及运用合适的网络安全软件等。
b) 数据备份与恢复数据备份是防止数据丢失的重要手段。
企业应该定期备份数据,并将备份数据存储在安全可靠的位置。
此外,测试数据恢复步骤的有效性也非常重要,以确保在数据丢失或破坏时能够快速恢复。
c) 强化内部安全控制企业应加强内部安全控制,确保员工只能访问到其工作岗位所需的数据和系统。
这可以通过合适的访问控制机制、加强员工培训和意识教育、规范密码管理等方式实现。
d) 物理安全措施为了避免物理安全风险,企业应该加强对办公室和数据中心的物理安全控制。
此外,应确保硬件设备和存储介质的安全存放,并定期检查和维护。
数据安全风险及防范措施随着数字化时代的到来,数据成为了各行各业不可或缺的重要元素,然而随之而来的数据安全问题也愈来愈引人关注。
面对互联网日益膨胀的数据交流网络和不断攀升的传输效率,数据泄露和滥用等安全问题日益严重。
以下是关于数据安全风险及防范措施的一些探讨。
一、数据安全风险数据安全风险指的是数据因为各种原因导致的安全威胁。
数据安全风险可能来源于内部因素,比如员工错误、管理疏漏等;也可能源自外部因素,比如黑客攻击、不法分子入侵等。
以下是一些关于数据安全风险的典型例子:1. 数据泄露数据泄露指未经授权的人或者机构获取了机密数据或个人隐私信息。
数据泄露可能会导致金融损失或者商业机密被泄露出去,严重的可能会导致恶意分子进行勒索和威胁等后果。
2. 病毒感染病毒感染指用户电脑、攻击服务器或网络中的一些恶意软件感染。
病毒可能会破坏系统或者数据,甚至可能会控制用户的数据。
此外,病毒会产生额外的访问和传输流量。
3. 网络攻击网络攻击指别人未经许可而操纵或篡改用户的数据等行为。
网络攻击可能会导致数据或计算机系统被破坏,甚至进一步导致用户个人财产和隐私遭到破坏。
二、数据安全风险的防范措施防范措施是预防和控制数据泄露和数据丢失等安全威胁的最佳方法。
一旦防范措施被破解,鉴定和解决安全问题的事情就变得更加困难。
以下是几种可选的数据安全防范措施:1. 多重认证多重认证是一种有效的防范措施,在这种情况下,用户需要输入两个以上的密钥才能访问系统。
多重认证通常包括密码、指纹和数字证书等保密措施。
2. 数据备份通过定期备份存储关键数据,以便在数据丢失或数据安全威胁时将其恢复。
彻底的备份可以避免数据损失,且有利于快速恢复数据。
3. 监测和报警监测和报警系统可以定期扫描网络,以便发现系统和安全漏洞,并在发现有威胁的数据或行为时进行即时报警。
这种预警系统能够提供轻松的入口,方便用户随时查看数据。
4. 加密技术加密技术能够通过对数据加密来保护数据的安全。
大数据安全风险分析及应对措施随着大数据时代的到来,如何保障大数据的安全成为了各个行业亟需解决的问题。
大数据安全包括数据泄露、数据篡改、数据丢失等多方面风险,如果不加以有效的防范和应对措施,将给企业和个人带来严重的损失。
进行大数据安全风险分析并制定有效的应对措施是非常重要的。
一、大数据安全风险分析1. 数据泄露风险大数据中可能包含着用户的个人隐私信息以及企业的重要商业机密,一旦这些数据泄露,将给相关方带来巨大的损失。
数据泄露可能是由内部员工的疏忽大意、恶意攻击、或者外部黑客攻击所导致。
大数据中的数据可能被黑客进行篡改,从而操纵相关业务或者导致恶劣后果。
数据篡改可能导致企业的业务决策出现错误、财务损失、或者客户信任度下降等问题。
大数据中的数据可能因为技术故障、自然灾害等原因而丢失,一旦发生数据丢失,将会给企业带来严重的损失。
特别是对于那些对数据完整性要求极高的行业,如金融、医疗等,数据丢失将导致灾难性的后果。
1. 建立安全意识和管理制度大数据安全的首要工作是要建立安全意识和管理制度,包括对员工进行相关安全教育培训,严格设定数据访问权限,建立数据保密制度等。
只有使每个参与数据操作的人员都具备了必要的安全意识和管理制度,才能够有力地防范数据泄露风险。
2. 加强数据加密技术对大数据进行加密处理是防范数据泄露和篡改的有效手段之一。
采用先进的加密技术,对存储在数据库中的数据进行加密处理,使得即使数据泄露,黑客们也难以窃取到有用信息。
3. 实施多层防御机制为了防范外部黑客攻击,企业需要实施多层防御机制,包括防火墙、入侵检测系统、安全监控系统等。
通过这些机制,可以有效地对外部威胁进行拦截和识别,保障数据的安全。
4. 定期备份数据为了防范数据丢失风险,企业需要建立完善的数据备份机制,定期对重要数据进行备份。
备份数据需要存放在安全的地方,防止遭到意外破坏。
5. 提升数据治理能力数据治理是企业加强数据管理和安全的基本手段,通过数据治理可以对数据进行更加精细的管理和监控,及时发现并解决潜在的数据安全问题。
保护数据安全的五大措施数据安全是现代社会中一个非常重要的问题,尤其是在信息技术高度发达的今天。
为了保护数据的机密性、完整性和可用性,我们需要采取一系列的措施来确保数据的安全性。
以下是五大保护数据安全的措施:1. 强化访问控制访问控制是保护数据安全的第一道防线。
通过建立严格的访问控制策略,只允许授权的人员访问敏感数据,可以有效防止未经授权的人员获取数据。
这可以通过使用身份验证、访问权限管理和加密等技术手段来实现。
例如,使用强密码、双因素认证和访问控制列表来限制对数据的访问。
2. 加强数据加密数据加密是保护数据安全的重要手段之一。
通过对数据进行加密,即使数据被盗取或泄露,黑客也无法解密和使用其中的内容。
常见的数据加密方法包括对称加密和非对称加密。
对称加密使用相同的密钥对数据进行加密和解密,而非对称加密使用公钥和私钥来实现加密和解密过程。
3. 定期备份与恢复定期备份是保护数据安全的重要措施之一。
通过定期备份数据,可以在数据丢失、损坏或受到攻击时恢复数据的完整性和可用性。
备份数据应存储在安全的地方,并且需要进行定期测试以确保备份的可用性。
此外,备份数据应与主数据保持物理隔离,以防止备份数据也受到攻击或损坏。
4. 加强网络安全防护网络安全是保护数据安全的重要环节。
通过加强网络安全防护措施,可以防止黑客入侵和网络攻击,保护数据的机密性和完整性。
这可以通过使用防火墙、入侵检测系统(IDS)和入侵防御系统(IPS)等技术手段来实现。
此外,定期更新和升级网络设备和软件,及时修补漏洞,也是保护网络安全的重要措施。
5. 员工培训与意识提升员工是数据安全的关键环节。
通过对员工进行培训和意识提升,可以增强他们对数据安全的重要性的认识,提高他们的安全意识和行为规范。
培训内容可以包括教育员工有关密码安全、社交工程攻击、钓鱼邮件等常见的安全威胁和防范措施。
此外,建立内部报告机制和加强监督管理,也可以帮助发现和防止内部人员的不当行为。
云计算需要注意五大云风险云计算是一种通过网络来提供计算资源和服务的模式,已经在商业和个人领域得到了广泛应用。
但是,随着云计算的普及和发展,也出现了一些云风险需要我们引起重视和注意。
下面将介绍五大云风险。
首先,数据安全风险是云计算中最主要的风险之一、在云计算中,用户的数据存储在第三方的数据中心中,因此用户对自己的数据安全往往感到担忧。
云服务提供商需要保证用户的数据不被窃取、篡改或丢失,同时也需要保证用户数据的隐私不被非法获取。
其次,服务可用性风险是指云服务在一段时间内无法提供服务的风险。
云计算依赖于网络和硬件设备的稳定性,如果在使用过程中遇到网络故障或者硬件设备出现故障,可能导致服务中断,影响用户的正常使用。
第三,合规性风险是指云计算服务不符合法规和行业规范的问题。
不同国家和地区对数据隐私和数据保护有不同的法规要求,如果云服务提供商不符合当地的法规要求,可能会导致用户的合规风险,甚至可能面临法律责任。
第四,供应商锁定风险是指用户选择的云服务提供商无法满足其需求或者价格变动,导致用户无法切换到其他供应商。
如果用户的数据和应用完全依赖于其中一家云服务提供商,一旦出现问题,用户可能无法平稳切换到其他供应商,造成业务中断和数据丢失。
最后,由于多用户共享云计算资源,云用户之间的相互影响风险也需要注意。
如果一个用户的虚拟机遭受到攻击或者崩溃,可能会影响其他用户的业务运行。
而且,一些恶意用户可能会利用云计算的特性来攻击其他用户或者破坏云基础设施。
针对这些云风险,用户和云服务提供商可以采取一些措施来降低风险。
首先,用户需要选择可靠的云服务提供商,对其进行充分的了解和评估,包括其安全性措施和数据保护措施。
其次,用户需要合理规划和管理自己的数据,对重要数据进行备份和加密,以防止数据丢失和泄露。
同时,用户也需要对云服务提供商的安全措施和服务合规性进行监督和审核,确保其满足当地法规和标准要求。
总之,云计算的快速发展给我们带来了便利和效率,但同时也带来了云风险。
规避五大数据安全风险如果企业认为自己的数据存储已经非常安全了,那就大错特错了。
目前,企业数据泄露的问题非常突出,这里我们介绍五种常见的数据安全风险,并给出规避风险的建议。
让我们一起来思考一个问题: 企业数据所面临的最大安全威胁是什么?如果你的回答是黑客攻击或者说是IT人员的违规行为的话,那并不完全正确。
的确,黑客的恶意攻击总能引起人们的高度重视,IT 人员的恶意违规行为更是不能容忍,但事实上,最有可能泄露企业数据的却往往是那些没有丝毫恶意的员工,换句话说,内部员工使用网络文件共享或者乱用笔记本电脑造成数据泄露的可能性最大。
据Ponemon Institute最新的显示,内部员工的粗心大意是到目前为止企业数据安全的最大威胁,由此造成的数据安全事故高达78%。
在这份报告中还指出,在企业不断尝试和应用最新企业内部数据保护技术的同时,却没有充分意识到企业内部员工的笔记本电脑以及其他移动存储设备所存在的安全隐患。
存储网络工业协会(SNIA)曾发布过企业存储安全性自我评估方法,用来测试企业对数据的保护程度。
结果显示,目前大多数企业受到数据泄露问题的困扰。
ITRC(Identity Theft Resource Center)的资料也显示,在美国,2008年出现的数据泄露事件比上一年增长了47%。
“况且这些还只是有记载的数字,我的电子邮箱里就经常收到一些促销信息,显然我的个人信息通过某种渠道被泄露了。
” ITRC的创始人、身份认证管理专家Craig Muller说。
事实上,现在人们应该充分意识到问题的严重性了。
Ponemon Institute在2008年进行的另一项调查显示,在1795名受访者中有超过一半以上的人表示其在过去24个月中被告知数据泄露的次数大于两次,而8%的人则表示收到过四次以上这样的通知。
但是,到目前为止,企业还不知道该如何保护自己。
在Ponemon Institute的这份调查中显示,在577名安全专家中仅有16%的人认为当前的安全措施足以保护企业的数据安全了。
目前,解决问题惟一的方法就是借鉴其他企业的前车之鉴,以避免自己出现类似的问题。
下面介绍五种常见的数据泄露问题,每种情况我们都给出了规避安全风险的建议。
内部窃取2007年11月,Certegy Check Services(Fidelity National Information Services的一家子公司)的高级数据库管理员利用特许的数据存取权限偷走了超过850万客户的数据资料。
随后,他将数据卖给了一家中间商,价格是50万美元,之后这家中间商又将数据卖给了其他商家。
事情败露后,这名员工被判入狱四年并负责赔偿320万美元的经济损失。
Certegy Check Services官方宣称事情很快就得到了解决,客户的个人信息并没有被泄露,不过,其客户还是收到了其他厂商发来的促销信息,而这些厂商恰恰购买了被窃数据。
还有一个案例,一位在DuPont工作的技术专家在离开公司之前拷贝了价值4亿美元的商业机密,然后跳槽到了一家与DuPont竞争的亚洲公司。
根据法院的记录,他利用特许存取权限下载了大约2.2万份摘要以及1.67万份PDF文件,这些文件记录了DuPont的主要产品线,其中还包括一些开发中的新技术。
他在下载数据之前与DuPont的竞争对手讨价还价了两个月之久,并最终达成了“协议”。
依据这些犯罪记录,法院宣判其服刑18个月。
代价:在DuPont的案例中,虽然最终美国政府为其损失补偿了18万美元,但其被泄露的商业机密估计价值超过4亿美元。
而且,没有任何证据可以证明,DuPont泄露的数据已经被竞争对手,也就是上述那位技术专家的“同谋”得到,这就使得DuPont无法通过更有效的法律途径解决问题。
据Semple的研究显示,客户信息失窃比知识产权失窃带来的损失更大。
在2008年,Certegy Check Services公司为客户信息丢失所付出的代价是每人每次2万美元。
分析:ITRC的报告中显示,在2008年发生且被记录下来的泄露事件中有16%是由内部窃取所造成的,是2007年的两倍。
原因是,现在很多企业在“猎头”的同时,还伴随着商业犯罪―根据卡内基梅隆大学应急响应小组(CERT)的研究,1996年到2007年企业内部犯罪有一半是窃取商业机密。
CERT指出,内部人员窃取商业机密有两大诱因:一是能够获得金钱;二是能够获得商业优势。
虽然后者多是从员工准备跳槽开始的,但这类情况大都是在员工离开以后才被发现,因为其留下了秘密访问数据的记录。
可见,内部威胁是数据安全管理的难题之一,尤其是对那些有特许权限的员工的管理更是如此。
建议:首先,建议企业做好对数据库非正常访问的监督,为不同用户的当前可用访问权设定限制,这样系统就可以很容易地检测出负责特定工作的员工是否访问了超出工作范围的数据。
比如,Dupont公司就是因为检测到该技术专家异常访问了电子数据才发现了其非法行为的。
此外,一旦检测到了数据泄露,最重要的就是快速行动以减小信息扩散的可能性,并提交法律机关迅速展开取证调查。
其次,企业应当使用个人访问控制工具,保证系统记录下每一个曾经访问过重要信息的人。
此外,保存客户和员工信息的数据库更应当对访问加以严格限制。
事实上,就日常工作而言,能有多少人在没有许可的情况下有查阅身份证件号码和社会保险号码的需要呢!因此,个人信息应该与商业机密有着相同的保密级别。
再次,建议使用防数据丢失工具以防止个人数据在通过电子邮件、打印或者复制到笔记本电脑及其他外部存储设备时发生泄露。
这类工具会在有人尝试拷贝个人身份数据时向管理员发出警告,并做记录。
但是目前,很多企业都没有应用类似的审查记录工具。
此外,加强内部控制和也非常重要。
举个例子,企业可以通过设立网络审查或记录数据库活动等方式来进行监督。
保存详细记录可能并不够,企业还需要通过审计方式来检查是否有人更改或者非法访问了记录。
当然,单独依靠技术手段是不行的,企业还需要确保你所信任的数据使用者是真正值得信任的。
设备失窃2006年5月,由于美国退伍军人事务部的一名工作人员丢失了自己的笔记本电脑,致使2650万退伍军人的个人资料丢失。
万幸的是,最后小偷被捕,并没有酿成更严重的后果。
虽然事后FBI (美国联邦调查局)宣称数据没有被泄露,但这个事件的发生还是给退伍军人事务部带来了巨大的影响。
无独有偶,2007年1月,退伍军人事务部在阿拉巴马医务中心同样发生了笔记本电脑被盗事件,致使53.5万退伍军人和超过130万内科医生的个人数据被泄露。
代价:在事件发生后的一个多月的时间里,退伍军人事务部为了支撑回答人们关于数据被窃问题的电话应答中心,每天就要花费20万美元,此外,他们还要支付100万美元用来打印和邮寄通知信。
退伍军人事务部因此还遭到了联名起诉,起诉中包括要求其对每个人造成的损失赔偿1000美元。
在2007年第二次数据泄露事件之后,退伍军人事务部为现役和已经退伍的军人总共赔偿了2000多万美元,才结束了这场联名诉讼。
为此,美国政府还为其拨款2500万美元用来补偿损失。
分析:设备失窃成为了数据泄露的最主要原因―在2008年,大约占到了20%。
据芝加哥法律事务所Seyfarth Shaw的合伙人Bart Lazar介绍,在他所处理的数据泄露案件中,由于笔记本电脑丢失而造成的数据泄露占绝大部分。
建议:首先要对存储在笔记本电脑上的个人身份信息加以限定。
比如说,不要将客户和员工的名字与其身份证件号码、社会保险号码、信用卡号码等身份信息放在一起保存。
可以将这些数字“截断”存储,或者考虑建立个人特殊信息,比如说将每个人的姓氏与社会保险号码的后四位连在一起保存。
其次,对笔记本电脑上存储的个人信息进行加密,尽管这会产生一些潜在成本(大约每台笔记本电脑50到100美元),同时还会损失一些性能,但这是必须的。
美国存储网络工业协会负责存储安全的副主席Blair Semple曾表示,对数据进行加密,需要企业和员工都形成这种强烈的意识才行,在很多情况下,对数据进行加密并不困难,但人们却没有这么做,不难看出,管理层面上的问题才是最大的。
最后,建议在数据载体上设置保护性更强的口令密码。
外部入侵2007年1月,零售商TJX Companies 发现其客户交易系统被黑客入侵,令人不解的是,此入侵从2003年就已经开始了,一直延续到2006年12月,黑客从中获取了9400万客户的账户信息,而数据被盗事件在4年后才因一次伪造信用卡事件被发现。
2008年夏天,11人因与此事相关而被起诉,这是美国法律部门有史以来受理的最大规模的黑客盗窃案件。
代价:据估计,TJX在此次数据泄露事件中的损失大约在2.56亿美元,包括恢复计算机系统、法律诉讼费、调查研究以及其他支持费用,损失中还包括对VISA和MasterCard的赔偿。
此外,美国联邦商务委员会还要求TJX必须每隔一年委托独立的第三方机构进行安全检查,并持续20年。
甚至有人预测,TJX因此受到的损失会达到10亿美元以上,因为还要将法律和解费用以及因此失去很多客户的代价计算在内。
据Ponemon在2008年4月进行的一项研究表明,通常发生数据泄露事故的企业将会失去31%的客户基础和收入来源。
在Ponemon最近发布的年度数据泄露损失统计报告中显示,每泄露一份客户信息,公司就将损失202美元,而在1997年,这个数字是197美元,其中因数据泄露失去的商业机会所带来的损失是损失增长中最重要的部分。
分析:据Ponemon的研究,黑客入侵造成的数据泄露在安全威胁中名列第五。
据ITRC的调查,在2008年有记载的数据泄露事件中有14%是由黑客攻击所造成的。
但这并不意味着企业对此就应该束手无策,甚至放任不管。
在TJX的案例中,黑客是利用War-Driving渗透到系统内并入侵企业网络的。
而这主要是因为TJX使用的网络编码低于标准规格,且在网络上的计算机并没有安装防火墙,传输数据也没有进行加密,这才使得黑客可以在网络上安装软件并访问系统上的客户信息,甚至还可以拦截在价格检查设备、收银机和商场计算机之间传输的数据流。
建议:如果对数据库的访问非常容易的话,那么建议企业使用高级别的数据安全措施和数据编码。
员工大意Pfizer公司的一名员工一直是通过网络和笔记本电脑进行远程办公的,没想到,他的妻子在其工作用的笔记本电脑上安装了未经授权的文件共享软件,致使外部人员通过这个软件获得了1.7万名Pfizer 公司现任员工和前任员工的个人信息,其中包括姓名、社保账号、地址和奖金信息等。
统计显示,大约有1.57万人通过P2P软件下载了这些数据,另外有1250人转发了这些数据。
代价:为了将数据泄露事件的危害降至最低,并避免类似事件的发生,Pfizer与一家信用报告代理商签署了一项“支持与保护”,合同包括对与泄露数据相关的信息进行为期一年的信用监控服务,以及一份因数据泄露对个人损失进行赔偿的保险单。