数据存储安全存在的灾难
- 格式:pdf
- 大小:172.05 KB
- 文档页数:6
数据安全解决方案概述数据安全是当今信息时代面临的一个重要问题。
随着云计算、物联网和大数据的快速发展,数据的规模和价值不断增加,也给数据安全带来了更大的挑战。
本文将介绍一些常见的数据安全问题,并提出一些解决方案,旨在帮助企业和个人提升数据的安全性。
数据泄露的风险数据泄露是指未经授权的数据访问或泄露到未授权的个人或组织手中。
这可能导致个人隐私被侵犯、商业机密泄露或身份盗窃等风险。
以下是一些常见的数据泄露风险:1.内部威胁:由于员工的不当行为,企业面临着数据泄露的风险。
例如,泄露敏感数据、故意删除数据或将数据带离公司。
解决方案:建立严格的数据访问权限,限制员工对敏感数据的访问。
应该对员工进行定期的数据安全培训,提高其对数据安全的意识。
2.外部攻击:黑客和恶意软件可以通过各种途径入侵企业网络,窃取数据。
攻击方法包括网络钓鱼、恶意软件和DDoS攻击等。
解决方案:建立多层次的网络安全防护体系,包括防火墙、入侵检测系统和反病毒软件等。
定期对网络进行安全评估,并修补潜在的安全漏洞。
数据加密的重要性数据加密是保护数据安全的重要手段。
通过对数据进行加密,即使数据被未授权访问,攻击者也无法获取其真实内容。
以下是一些常见的数据加密技术:1.对称加密:对称加密使用同一个秘钥加密和解密数据。
这种方法简单快捷,但秘钥的安全性是一个关键问题。
2.非对称加密:非对称加密使用一对秘钥,即公钥和私钥。
公钥用于加密数据,私钥用于解密数据。
这种方法能够更好地解决秘钥安全性的问题。
3.哈希算法:哈希算法将数据映射成固定长度的字符串,通常称为哈希值。
即使数据发生微小的变化,哈希值也将完全不同。
哈希算法广泛应用于密码存储和数据完整性验证等场景。
数据备份和恢复数据备份是保护数据安全的重要手段。
无论是人为错误、硬件故障还是自然灾害,数据都面临丢失的风险。
以下是一些数据备份和恢复的最佳实践:1.定期备份:建立定期备份策略,根据数据的重要性和更新频率选择备份的时间间隔。
数据库灾备的重要性在当今数字化的时代,数据已经成为企业和组织最为宝贵的资产之一。
数据库作为数据存储和管理的核心设施,其安全性和可靠性至关重要。
一旦数据库发生故障或遭受灾难,可能会导致业务中断、数据丢失、客户信任度下降等严重后果。
因此,数据库灾备成为了保障数据安全和业务连续性的关键措施。
想象一下,一家电商企业在双十一这样的购物狂欢节期间,数据库突然崩溃,无法处理海量的订单和客户信息。
这不仅会导致交易无法进行,还会让消费者感到不满和失望,对企业的声誉造成极大的损害。
又或者是一家银行,数据库中的客户财务信息丢失或泄露,这将引发严重的信任危机,甚至可能触犯法律法规。
这些例子都凸显了数据库灾备的紧迫性和必要性。
数据库灾备,简单来说,就是为了防止数据库出现问题而提前做好的备份和恢复准备工作。
它包括数据的备份、存储、恢复策略以及相关的技术和流程。
其主要目的是在数据库遭受灾难或故障时,能够快速、准确地恢复数据,确保业务的正常运行。
首先,数据库灾备能够保障业务的连续性。
对于许多企业来说,业务的连续性是生存和发展的基础。
如果数据库因为硬件故障、软件错误、人为失误、自然灾害或网络攻击等原因而无法正常工作,而又没有有效的灾备措施,业务将会陷入停滞。
这不仅会导致直接的经济损失,还可能失去市场份额和客户资源。
通过实施数据库灾备方案,可以在最短的时间内恢复数据库的运行,使业务能够迅速恢复正常,减少因停机造成的损失。
其次,数据库灾备有助于保护数据的安全性和完整性。
数据是企业的核心机密,包含了客户信息、财务数据、研发成果等重要内容。
如果这些数据丢失、损坏或被窃取,将会给企业带来不可估量的损失。
灾备方案可以确保数据在遭受攻击或灾难时得以保存,并通过加密、备份验证等手段保证数据的安全性和完整性。
即使主数据库受到威胁,备份数据也能够在经过验证和处理后迅速投入使用,避免数据泄露和滥用的风险。
再者,数据库灾备可以满足法规和合规要求。
在许多行业,如金融、医疗、电信等,法规要求企业必须采取适当的数据保护和灾备措施,以保障客户数据的安全和业务的稳定运行。
总结电子档案管理系统的安全风险与防范措施电子档案管理系统的安全风险与防范措施随着信息技术的快速发展,电子档案管理系统的应用越来越普及。
然而,与之伴随的是安全风险的增加。
本文将总结电子档案管理系统的安全风险,并提出相应的防范措施。
一、电子档案管理系统的安全风险1. 数据泄露风险:电子档案管理系统中存储了大量的敏感信息,如个人身份、财务数据等。
如果系统被黑客入侵或操作不当,会导致这些敏感信息泄露,给个人和组织带来严重的隐私和财产损失。
2. 数据篡改风险:未经授权修改档案数据可能导致数据的损坏、篡改或丢失。
这对于组织来说是灾难性的,因为档案中的信息可能被用于决策、法律证据等重要用途。
3. 系统故障风险:电子档案管理系统可能受到各种系统故障的影响,如硬件故障、软件错误或网络中断。
这些故障可能导致系统无法正常运行,导致档案无法被访问或使用。
4. 人为操作错误风险:人为因素是造成电子档案管理系统安全风险的一个重要原因。
人员的疏忽、操作错误或不当使用权限可能导致档案数据的泄露或篡改。
5. 外部攻击风险:黑客和恶意软件的存在增加了系统遭受外部攻击的风险。
黑客可以利用漏洞入侵系统,并窃取或破坏档案数据。
二、电子档案管理系统的防范措施1. 强化访问控制:确保只有经过授权的用户能够访问档案数据,采用加密技术限制非法访问。
建立合理的权限管理体系,对用户进行分类,并分配相应的操作权限,避免信息泄露风险。
2. 定期备份数据:定期备份档案数据至可靠、安全的存储介质,以防止数据丢失。
同时,建立灾难恢复机制,确保在系统故障或数据损坏时能够及时恢复档案数据。
3. 数据加密与加密传输:对敏感数据进行加密存储,防止被未经授权的人访问。
采用安全协议和加密通信渠道,保证档案数据在传输过程中的安全性。
4. 安全审计和监控:建立安全审计制度,记录用户和管理员的操作行为,及时发现和纠正潜在的风险。
部署安全监控系统,对系统进行实时监测,及时发现并阻止安全事件的发生。
数据存储的安全性和可靠性数据存储的安全性和可靠性对于现代社会的各个行业都至关重要。
随着互联网的发展和大数据的应用,各类个人信息、商业数据以及敏感数据的储存需求越来越大。
因此,保障数据存储的安全性和可靠性已成为一个迫切的问题。
本文将就数据存储的安全性和可靠性进行探讨,并提出几点相关解决方案。
一、数据存储的安全性1. 密码保护措施密码保护是数据存储安全的基本措施之一。
对于个人用户而言,一个强密码的选择和定期的更改是必要的。
同时,对于企业和组织来说,引入多因素认证和身份验证机制能够增加数据存储的安全性。
2. 数据加密技术为了保护数据免受非法窃取和篡改,数据加密技术是不可或缺的。
对于敏感数据的存储,使用端到端加密等高级加密方式能够有效地保护数据安全。
3. 网络安全防护网络攻击是威胁数据存储安全的主要因素之一。
为了保护数据存储系统不受黑客、病毒和恶意软件的攻击,建立完善的网络安全防护体系是必要的。
这可以包括防火墙、入侵检测系统以及实时监控等手段。
4. 数据备份和灾难恢复数据备份是确保数据存储可靠性和安全性的重要手段之一。
定期备份数据并将备份数据存储在不同地理位置的设备上,有助于防范因硬件故障、设备损坏或自然灾害等因素导致的数据丢失。
此外,建立完善的灾难恢复机制能够在灾难事件发生后迅速恢复数据。
二、数据存储的可靠性1. 冗余存储技术冗余存储技术是提高数据存储可靠性的一种常见方法。
通过在不同的设备或介质上存储多个副本,当一个副本出现故障时,可以快速切换到其他可用副本,保证数据的连续性和完整性。
2. 定期维护和监控定期维护和监控对于数据存储设备的可靠性至关重要。
及时进行设备检查、修复和优化,可以有效地预防故障并提升系统性能。
同时,对存储设备进行实时监控,及时发现并处理潜在的问题,有助于保障数据存储的可靠性。
3. 容量规划和扩展容量规划是确保数据存储可靠性和效率的重要环节。
根据实际需求对存储设备的容量进行合理规划,并及时进行扩展以满足数据存储的需求,可以避免因容量不足而导致数据丢失和存储效率低下的问题。
数据存储保护措施随着信息技术的快速发展,数据存储已成为现代社会不可或缺的一部分。
然而,数据存储也面临着各种潜在的安全威胁,如数据泄露、数据丢失以及未经授权的访问等。
为了保护重要信息和数据的安全,采取有效的数据存储保护措施变得尤为重要。
本文将深入探讨一系列数据存储保护措施,包括物理安全、网络安全、备份和灾难恢复,以及数据加密等。
第一层防线:物理安全物理安全是保护数据存储系统的第一层防线。
通过以下措施,可以确保数据存储设备的安全:1. 设立安全区域:将数据存储设备部署在安全区域内,如安全房间或机房,并设置门禁系统,确保只有授权人员可以进入。
2. 安全设备:安装视频监控系统、报警系统和访客登记系统等安全设备,实时监控数据存储设备的运行状态和访问情况。
3. 火灾和水灾防护:部署火灾报警器、自动灭火系统以及水浸探测器等设备,防止火灾和水灾对数据存储设备的损坏。
第二层防线:网络安全在数据存储保护措施中,网络安全是至关重要的一环。
以下是几项关键措施:1. 网络隔离:将数据存储设备与外部网络隔离,使用虚拟专用网络(VPN)等技术,限制对数据存储系统的未经授权访问。
2. 防火墙和入侵检测系统(IDS):安装和配置防火墙和IDS,监控网络流量、检测并阻止潜在的入侵行为。
3. 强密码和身份验证:为数据存储系统设置强密码,并定期更换。
使用多因素身份认证(如指纹识别、令牌等)提高身份验证的安全性。
第三层防线:备份和灾难恢复备份和灾难恢复是数据存储保护的关键措施,确保在数据丢失或损坏的情况下能及时恢复。
以下是一些备份和灾难恢复措施:1. 定期备份:制定备份策略,定期备份数据,并确保备份数据存储在安全的位置,如离线存储、云存储等。
2. 备份验证:对备份数据进行验证,确保备份数据的完整性和一致性,以便在需要时能够成功恢复。
3. 灾难恢复计划:制定灾难恢复计划,定义各种灾难情景下的恢复步骤,并进行测试和演练,以确保在灾难发生时能够快速有效地恢复数据。
大数据时代信息安全面临的问题与措施随着信息技术的不断发展和普及,大数据时代已经悄然而至。
在这个信息爆炸的时代里,大数据已经成为了企业和机构最重要的资产之一。
随之而来的是信息安全问题的日益凸显。
面对大数据时代信息安全面临的挑战,我们需要及时采取有效的措施来保护数据资源的安全与隐私。
本文将就大数据时代信息安全面临的问题和采取的措施进行详细阐述。
1. 数据隐私泄露风险增加大数据时代,企业和机构收集的数据规模庞大,涉及的信息种类繁多。
这些数据中,不乏一些个人隐私数据和商业机密。
数据隐私泄露的风险随之增加,一旦数据泄露或被非法获取,将会给个人和企业带来巨大的损失。
2. 数据安全威胁日益复杂随着信息技术的不断发展,黑客和网络安全攻击手段也日益复杂和隐蔽。
传统的防火墙、加密技术可能已经无法防范各种高级的网络攻击。
大数据时代对数据安全提出了更高的要求,需要有更加全面和先进的安全措施来保障数据安全。
3. 数据分析滥用风险加大大数据时代,数据分析已经成为了企业决策的重要参考依据。
数据分析的滥用也成为了一个风险。
如果数据分析被用于违法违规或者侵犯隐私,将会给社会带来极大的危害。
4. 数据存储压力增大大数据时代,数据量巨大,存储压力也日益增大。
如何保证数据存储的安全、稳定和可靠成为了一个重要问题。
传统的存储方式已经无法满足大数据时代的需求,需要研发出更加安全高效的数据存储技术。
面对大数据时代信息安全面临的问题,我们需要采取相应的措施来保障数据安全和隐私。
二、大数据时代信息安全的措施1. 加强数据加密技术数据加密是保障数据安全的重要手段。
在大数据时代,对数据进行加密处理,可以有效降低数据泄露风险。
同时也可以减少因为数据丢失、盗用所带来的损失。
在对数据进行加密处理的对密钥和证书进行有效的管理也至关重要。
2. 增加安全门禁和权限控制为了保护数据不被非法访问和修改,必须建立完善的安全门禁和权限控制机制。
对数据访问者进行身份认证,限制访问权限,确保只有合法的用户才能够访问到数据。
如何应对大数据时代的数据安全挑战在大数据时代,数据安全面临着严峻的挑战。
随着数据量的快速增长和信息化程度的不断提高,大数据的应用已经渗透到各个领域。
然而,数据泄露、数据丢失、数据篡改等问题也随之而来。
面对这些挑战,我们需要采取一系列措施来保障数据的安全。
一、加强数据存储和传输加密数据存储和传输是数据安全的重要环节。
对于敏感数据,应采用强大的加密算法进行加密存储,并且定期更新加密技术以应对新的安全威胁。
在数据传输过程中,采用SSL/TLS等安全通信协议,确保数据在传输过程中不被窃取或篡改。
二、完善数据权限管理机制建立严格的数据权限管理机制,对不同层级和角色的用户设置不同的数据访问权限,确保数据的合法使用和防止未授权的数据访问。
同时,定期审核和更新权限,及时收回离职员工的数据访问权限,避免数据泄露风险。
三、实施数据备份和灾难恢复计划对重要数据进行定期的备份,并将备份数据存储在离线和安全的地方。
同时,制定详细的灾难恢复计划,以应对各类数据安全事件,保障数据能够快速恢复并减少对业务的影响。
四、加强数据监控和安全审计建立完善的数据监控系统,及时识别和响应异常数据访问行为。
对关键数据的访问、操作进行安全审计,留存日志并定期进行分析,及时发现和解决潜在的安全隐患。
五、推行数据安全培训和意识教育加强员工的数据安全意识教育,提高他们对数据安全的重视程度和防范意识。
定期组织数据安全培训,教授员工数据安全基础知识和应对策略,通过模拟演练和案例分析,加强员工的应急响应能力。
六、与第三方合作加强数据安全大数据时代,数据安全需要全球合作共同应对。
加强与合作伙伴的数据安全合作,共享数据安全经验和最佳实践,建立数据安全联盟和信息共享机制,共同应对数据安全的挑战。
七、持续关注和适应新的安全威胁数据安全领域是一个不断演变和变化的领域,新的安全威胁层出不穷。
因此,企业需要保持持续关注,及时了解和应对新的安全威胁,采取相应的安全措施和技术手段来应对。
数据存储安全引言概述:数据存储安全是指保护数据免受未经授权的访问、损坏、丢失或者泄露的一系列措施。
在当今数字化时代,数据存储安全的重要性不言而喻。
本文将从五个方面详细阐述数据存储安全的重要性和相关措施。
一、物理安全1.1 数据中心安全:数据中心是存储大量敏感数据的重要场所,应采取严格的物理安全措施,如安保人员、监控摄像头、门禁系统等,以防止未经授权的人员进入。
1.2 服务器安全:服务器是存储和处理数据的关键设备,应放置在安全的机房中,并采取防火墙、入侵检测系统等技术手段,确保服务器不受物理攻击。
1.3 存储介质保护:存储介质如硬盘、磁带等需要妥善保护,避免受到物理损坏或者丢失,可以采用备份、加密等手段来增强数据的安全性。
二、网络安全2.1 防火墙和安全网关:通过配置防火墙和安全网关,可以限制网络访问,防止未经授权的用户进入系统,有效保护数据的安全。
2.2 数据加密传输:对于敏感数据的传输,应采用加密协议,如SSL/TLS,确保数据在传输过程中不被窃取或者篡改。
2.3 强密码和身份验证:采用强密码和多因素身份验证,可以有效防止恶意用户通过猜测密码或者冒充身份来获取数据。
三、访问控制3.1 用户权限管理:建立合理的用户权限管理机制,对不同用户进行权限划分,确保用户只能访问其所需的数据,防止数据被滥用或者泄露。
3.2 审计日志:记录用户对数据的访问和操作行为,及时发现异常操作并采取相应措施,有助于保护数据的完整性和可追溯性。
3.3 定期权限审查:定期对用户权限进行审查,及时撤销不必要的权限,以减少数据被误操作或者滥用的风险。
四、数据备份与恢复4.1 定期备份:定期对数据进行备份,并将备份数据存储在安全的地方,以防止数据丢失或者损坏时无法恢复。
4.2 备份验证:对备份数据进行验证,确保备份数据的完整性和可用性,以便在需要时能够顺利恢复数据。
4.3 灾难恢复计划:制定灾难恢复计划,包括备份策略、数据恢复流程等,以便在发生灾难性事件时能够快速有效地恢复数据。
数据安全与隐私保护的挑战与解决方法数据安全和隐私保护是当今社会面临的重要挑战之一。
随着技术的发展和全球互联网的普及,大量个人和机构的数据被存储和传输。
然而,这也给黑客和不法分子提供了机会,窃取和滥用这些数据。
为了解决这个问题,需要采取一系列的措施来保护数据的安全和个人隐私。
以下是我提供的一些解决方法和建议:1. 强化数据加密技术- 使用强密码和加密工具对数据进行保护是基本的防御措施。
这样即使数据被盗,黑客也难以解密和使用其中的信息。
2. 定期更新和维护安全软件- 为了保护数据和隐私,确保计算机、服务器和移动设备上的安全软件及操作系统处于最新版本是非常重要的。
这可以帮助修复已知的漏洞和缺陷,增加系统的安全性。
3. 实施多层次的身份验证- 采用多因素身份验证可增强数据安全。
此方法要求用户提供多个凭证,例如密码、指纹或验证码等,以确保只有合法用户能够访问和操控数据。
4. 数据备份和灾难恢复计划- 定期备份数据并建立完善的灾难恢复计划,以便在数据丢失或遭到侵害时能够快速恢复。
同时,备份应该存储在安全的地方,以防止未经授权的访问。
5. 教育和培训- 提高用户对数据安全和隐私的意识非常重要。
组织和个人应该通过培训和教育,教会员工和用户如何正确处理和保护数据,以及如何识别和应对网络威胁。
6. 监控和审计- 对数据的监控和审计可以帮助发现潜在的安全漏洞和追踪数据的滥用。
这有助于及时采取行动,避免数据泄露或滥用的情况。
7. 私隐政策和条款- 在收集和使用个人数据时,组织应清晰地向用户说明其个人数据如何被使用,以及对隐私的保护措施。
此外,组织还应适当地处理和保存数据,遵守相关的法律法规。
8. 合规与合法性- 在处理和传输数据时,组织应遵守相关的法律法规,包括数据保护法和隐私法规。
这有助于确保数据的合法性和合规性。
9. 国际合作和标准化- 保护数据安全和隐私是全球性的挑战。
各国应加强国际合作,共同制定数据安全标准和合作框架,以应对跨境数据流动和安全威胁。
数据存储安全存在的灾难整理:想想你能猜出存储数据安全面临的第一大威胁是什么呢?如果你说是黑客或者惹事生非的公司内部人员,那你就错了。
尽管恶意威胁是个老大难问题,但出于好意的员工更有可能在无意中泄露贵公司的存储数据,比如通过文件共享网络或丢失的笔记本电脑泄露数据。
实际上,安全咨询机构波耐蒙研究所(Ponemon Institute)的一项近期调查发现,粗心大意的内部人员无疑是数据安全面临的最大威胁,占到了所有泄密事件的78%。
P> 在这篇特写报道中,你将了解一些最新的数据保护技术,不但可以保护公司内部的存储数据,还可以保护通过笔记本电脑、磁带及其他移动介质随意进出贵公司的存储数据。
遗憾的是,数据泄密事件对企业界来说已经成了一种生活方式。
据美国身份失窃资源中心(ITRC)声称,2008年登记在案的数据泄密事件比前一年增加了47%。
身份失窃专家兼加利福尼亚州欧文Identity Doctor公司的创办人Craig Muller表示,而那些事件只是媒体公开报道的事件。
他说:“我经常接到电子邮件,说是哪家公司发生了泄密事件。
”公众绝对感受到了疼痛。
在2008年波耐蒙研究所开展的一项调查中,美国各地的1795名成人调查对象当中超过一半(55%)表示,自己在之前的24个月里接到过至少两起数据泄密事件通知;8%的人表示接到过至少四起这类通知。
但是公司对于如何保护自己仍然心里没底。
在波耐蒙研究所上个月发布的调查中,接受调查的577名安全专业人士当中只有16%表示,自己对目前的安全做法防止客户或员工的数据丢失或被偷表示有信心或很有信心。
提升信心的一个办法就是分析实际的泄密事件,并从中汲取教训。
下文剖析了五种常见的泄密事件,并且给出了如何避免类似灾难的忠告。
一、设备被偷回顾:2006年5月,为美国退伍军人管理局工作的一个分包商在家里丢失了笔记本电脑和存储磁盘后,有关2650万名退伍军人的个人数据被泄密了。
后来两样东西都找回来了,相关人员也被绳之以法。
联邦调查局声称,数据没有被窃取;但这起事件促使退伍军人管理局进行全面整改。
然而,2007年1月发生了另一起泄密事件:当时退伍军人管理局在亚拉巴马州的一家医疗机构丢失了一台笔记本电脑,结果导致53500名退伍军人和130余万名医生的个人数据泄密。
代价:到2006年6月,退伍军人管理局每天花20万美元来运营呼叫中心,答复有关泄密事件的问题。
它还花费100万美元打印及邮寄通知函。
经过批准,退休军人管理局重新划拨了多达2500万美元的资金,以支付这些成本。
一群人还提起了集体诉讼案,包括要求为受到影响的每个人赔偿1000美元。
在2007年那起事件后,退伍军人管理局另外留出了2000万美元,以支付泄密事件有关的成本。
该部门最近同意向目前及以前的军事人员支付2000万美元,以调解集体诉讼案。
提醒:设备丢失或被偷在所有泄密事件中占了最多的比例——ITRC表示,2008年约占20%。
据律师事务所Seyfarth Shaw芝加哥办事处的合伙人Bart Lazar表示,涉及丢失或被偷笔记本电脑的事件占了他平时接手的数据泄密案件的大部分。
教训:Lazar建议禁止把个人识别信息放在笔记本电脑上。
比方说,不要把客户或员工的姓名与其他识别信息(比如社会保障号或信用卡号)联系在一起;另外,你可以截短这些号码。
还有,不妨考虑使用自己的独特识别信息,比如把某人姓名中的几个字母与社会保障号的后四位数结合起来。
第二,要求笔记本电脑上的个人信息进行加密,尽管这么做成本可能很高(每台笔记本电脑为50至100美元),还会影响性能。
网件公司的存储安全宣传官、存储网络行业协会存储安全行业论坛副主席Blair Semple表示,除了加密外,还需要加强这方面的意识。
他说:“我见过人们能够加密但没有加密的情况。
对信息进行加密很容易人,难就难在管理及部署方面。
”第三,Lazar建议实施政策,要求使用非常强的密码,以保护被偷设备上的数据。
二、内部人员窃取回顾:2007年11月,富达国民信息服务公司(Fidelity National Information Services)旗下子公司Certegy Check Services的一名高级数据库管理员利用权限访问,窃取了属于850余万个客户的记录。
随后,他把这些资料以50万美元的价格卖给了一经纪人,该经纪人转手卖给了直接营销商。
后来这名员工被判处四年以上徒刑,并处罚金320万美元。
据公司工作人员声称,没有出现身份失窃,不过受到影响的客户们收到了当初购买这些资料的公司发来的推销广告。
在另一起重大案例中,杜邦公司一名工作了十年的资深科学家下载了价值高达4亿美元的商业机密,随后在2005年年底离开公司、转投杜邦在亚洲的一家竞争对手。
据审判记录显示,他利用权限访问,下载了大约22000份文档摘要,并且浏览了大约16700个全文PDF文件。
这些文档涉及杜邦的大多数主要产品线,包括一些新兴技术。
这名科学家与那个竞争对手偷偷商谈时进行了下载活动,他在接受这份差事后下载了两个月。
最后,他被判处在联邦监狱服刑18个月,缴纳罚金3万美元,还被判支付赔偿金14500美元。
代价:在杜邦案中,商业机密的价值估计超过了4亿美元,不过政府估计这家公司实际损失了大约18.05万美元。
没有证据表明机密信息被转移到了共同作案的那个竞争对手。
据Semple声称,客户信息被窃带来的损失几乎总是超过知识产权被窃。
以Certegy案为例,2008年达成了调解:为个人信息或财务信息被窃取的所有集体诉讼原告提供高达2万美元的赔偿,弥补身份失窃造成的某些未赔偿损失。
提醒:ITRC表示,2008年登记在案的泄密事件中近16%归因于公司内部人员。
这比前一年的比例翻了一番。
导致这种增长的一个原因就是,如今招聘员工的是与犯罪活动有瓜葛的外部人员——据卡内基·梅隆大学CERT协调中心声称,这个趋势可解释1996年至2007年所犯的内部人员犯罪的一半事件。
CERT表示,内部人员犯罪有两个原因:一是为了获取钱财(如Certegy案),另一个是为了获得商业优势(如杜邦案)。
CERT表示,在后者当中,犯罪活动通常在违法员工辞职后就开始了。
但窃取活动通常在他们离开公司后进行的,留下了一条秘密通道,以便访问所需数据。
Semple表示,内部人员窃取是最难对付的,特别是员工使用授权访问时更是如此。
教训:CERT表示,一条有效的防范措施就是,监控数据库和网络访问权限以查找异常活动,并设置阈值,表明不同用户的哪些使用是可以接受的。
这样一来,如果负责某项任务的员工所做的事超出了正常的职责范围,就比较容易发现。
比方说,杜邦之所以能发现非法活动,就是因为那名科学家使用电子数据库服务器过于频繁。
如果怀疑发生了泄密事件,CERT表示重要的是行动要迅速,以便尽量减小信息被进一步传播的可能性,并且让执法部门有机会开始调查案件。
Lazar表示,公司还应当实施基于角色的访问控制工具,以便严格控制谁在访问宝贵资产。
含有客户或员工信息的数据库允许的访问权应当非常有限。
他说:“每天有多少人需要未经许可、查看社会保障号和地址?个人信息受到的保护级别应与商业机密一样严密。
”Muller建议使用数据丢失预防工具,限制个人数据被电子邮件发送、打印或拷贝到笔记本电脑或外部存储设备上。
要是有人试图拷贝个人数据,有些这类工具会发出警报以通知管理员,并且为这类事件建立日志文件。
他说:“许多情况下,公司没有落实合理的跟踪记录系统。
”Semple表示,加强内部控制和审计措施也很重要,比方说反复检查网络和数据库活动日志。
单单维持详细的日志还不够;你还需要落实审计措施,查看有没有人改动日志或非法访问日志。
他说:“除非有一种方法可以核实日志信息没有被篡改,否则就很难知道日志的重要性。
”但到头来,光有技术还不够。
Semple说:“你要找到一种办法来确保你所信任的用户确实值得信任。
”三、外部人员入侵回顾:2007年1月,零售商The TJX Companies声称它的客户交易系统遭到了黑客攻击。
2003年至2006年12月期间多次遭到了入侵,黑客访问了9400万个客户账户。
后来发现,有人利用窃取的信息实施了案值800万美元的礼品卡欺诈案和伪造信用卡欺诈案。
2008年夏天,11个人因与该事件有关的指控而被判有罪,这也是美国司法部有史以来提起公诉的最严重的黑客破坏和身份失窃案。
代价:TJX估计泄密带来的损失为2.56亿美元。
这包括修复计算机系统以及为应对诉讼、调查、罚款及更多事项而支付的成本。
这还包括因造成的损失而赔钱给维萨公司(4100万美元)和万士达卡公司(2400万美元)。
联邦交易委员会下令:在接下来的20年里,TJX 公司每隔一年就要接受独立的第三方安全审计。
然而,其他人预计损失会增加至10亿美元,这包括法律调解和客户流失所带来的损失。
据波耐蒙研究所在2008年4月发布的一项调查显示,如果某家公司发生了数据泄密事件,它就会失去31%的客户数量和收入来源。
波耐蒙研究所在最新发布的《数据泄密的成本》年度调查中还发现,去年,泄密事件让相关公司因泄密的每条客户记录而损失202美元;2007年的损失还只有每条197美元。
与错失商机有关的成本是导致损失增加的最主要部分。
2008年数据泄密事件的平均成本为660万美元,2007年为630万美元。
提醒:据波耐蒙研究所在2008年的一项调查显示,黑客引起的数据泄密在安全威胁方面远远排在了后面,仅列第五位。
据ITRC声称,的确,2008年登记在案的泄密事件当中约14%与黑客破坏有关。
不过,这并不意味着公司用不着小心翼翼。
在TJX案中,黑客通过“无线搜寻”(war driving)手段潜入系统,从而闯入了该公司的无线网络。
TJX当时用的加密技术达不到标准,又没有在使用无线网络的计算机上安装防火墙和数据加密软件。
这样一来,窃贼得以把恶意软件安装在网络上,从而访问存储在系统上的旧的客户数据,并截获在用于核价的手持设备、收银机和店内计算机之间传输的数据。
教训:据Muller声称,TJX当初在其无线网络上使用的WEP加密不够安全——安全性比许多家庭用户使用的加密技术还差。
他说:“如果你能从停车场访问数据库,表明需要更高的数据安全和数据加密级别。
”Muller表示,TJX还存储了旧的客户信息,而没有永久删除。
四、粗心大意的员工回顾:辉瑞公司一名远程办公员工的配偶把未经授权的文件共享软件安装到了该员工的办公笔记本电脑上,外人因而可以访问含有辉瑞大约17000名新老员工的姓名、社会保障号、地址和奖金信息的文件。
调查后发现,大约15700名员工的数据被对等网络上的别人所访问及拷贝;另外1250名员工可能泄露了数据。
因为系统被用来从辉瑞的公司网络外面访问互联网,所幸其他数据没有受到危害。