风险管理:数据结构和影响分析

日期: 2008-04-21 作者:SearchSecurity.com翻译:Tina Guo 来源:TechTarget中国 英文

由被授权人员造成的内部威胁都有很多的研究记录和法庭案件记录。根据美国的ACFE的记录,企业每年因诈骗而受到的损失大约在6520亿美元。不幸的是,内部威胁不只是诈骗,还要考虑到怠工,懒散,人为误差和外部的利用。如果你还没有认真审视过你的组织内部的威胁管理,那么现在就应该看看了。

  组织内部的威胁控制的执行过程,要以把重要信息按照影响级别分为机密性,完整性和可用性。NIST SP 800-60提供了信息类别和影响解析的例子。   数据类型  机密性    完整性   可用性 商业机密   高 &n……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

由被授权人员造成的内部威胁都有很多的研究记录和法庭案件记录。根据美国的ACFE的记录,企业每年因诈骗而受到的损失大约在6520亿美元。不幸的是,内部威胁不只是诈骗,还要考虑到怠工,懒散,人为误差和外部的利用。如果你还没有认真审视过你的组织内部的威胁管理,那么现在就应该看看了。

  组织内部的威胁控制的执行过程,要以把重要信息按照影响级别分为机密性,完整性和可用性。NIST SP 800-60提供了信息类别和影响解析的例子。

  数据类型  机密性    完整性   可用性
商业机密   高  高    中
 人力资源   高   中  低
 金融   高   高  中

  既然数据已经按照机密性,完整性和可用性解析分类,就要识别系统边界。边界应该包括系统,数据流,网络,人才和硬拷贝输出。

翻译

Tina Guo
Tina Guo

相关推荐

  • 如何恰当地限制特权账户?

    无论是为了经济利益、报复或意外事故,受信任的雇员或内部人员都拥有访问权限、知识、机会、时间来进行攻击……

  • 网络欺诈背后的数据

    根据注册欺诈审核师协会(ACFE)的《Report to the Nations》报告显示,每年企业因欺诈损失5%的收益。大多数欺诈者在为其雇主工作多年后才开始进行数据盗窃。

  • 别忽略了内部人员威胁

    对于无休无止的威胁,我们往往将过多的精力放在了外部威胁上,对内部人员可能造成的威胁却重视不足。

  • 应对内部威胁:可尝试基于角色的访问控制

    基于角色的访问控制可以极大增加企业网络的安全性,尤其可以有效地对付内部的非法入侵和资源使用。