数据传输的保护与网络界限的消亡

日期: 2009-11-26 作者:Dan Sullivan翻译:唐波 来源:TechTarget中国 英文

数据在各组织间的传输带给人一种网络界限已经消亡的感觉。这有点夸张,但事实证明的确如此。当然,企业组织继续在使用防火墙、网络段以及其他的资源隔离方式。在物理和结构层面上看来,界限仍然是存在的,但在数据流的逻辑层面上看来,这些界限比起网络结构图传达出来的界限要容易穿透的多。

订单能够从销售管理系统传给生产合作商,之后生产合作商会将数据传给账单接受系统,由账单接受系统给世界各地的中间分销商开据发票。   在这样一个如此高度分散的、多组织系统中开展数据保护工作需要注意一下几点:   数据分类——企业要知道需要保护哪些数据。数据的创建并不都处于同一级别;出于管理或经营战略的考虑,某些数据需要比其他的数据获……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

数据在各组织间的传输带给人一种网络界限已经消亡的感觉。这有点夸张,但事实证明的确如此。当然,企业组织继续在使用防火墙、网络段以及其他的资源隔离方式。在物理和结构层面上看来,界限仍然是存在的,但在数据流的逻辑层面上看来,这些界限比起网络结构图传达出来的界限要容易穿透的多。订单能够从销售管理系统传给生产合作商,之后生产合作商会将数据传给账单接受系统,由账单接受系统给世界各地的中间分销商开据发票。

  在这样一个如此高度分散的、多组织系统中开展数据保护工作需要注意一下几点:

  数据分类——企业要知道需要保护哪些数据。数据的创建并不都处于同一级别;出于管理或经营战略的考虑,某些数据需要比其他的数据获得更多的保护。个人验证信息(PII)、信贷和财务信息以及交易保密信息都应当进行适当的控制。

  数据传输——企业需要知道受保护的数据的流向。比如生产合作商可能需要获取一些与产品设计相关的商业秘密,但不会需要客户的账户信息。信息流是不断变化的,但不应当让它们随意流动。

  机密性——商业、政府机构和其他组织保存着大量的个人和企业的私有信息。世界上许多地方的州、省、国家以及跨国条例都要求对这样的信息进行保护。若孟买数据中心发生数据泄漏事件,而丢失的数据包括从加州到欧盟的客户信息时,这一事件的影响就非同一般了。

  加密通信是一种控制方式,但同样需要懂得对数据进行适当地分类并对数据的流向实施控制,以保护传输中的数据。

作者

Dan Sullivan
Dan Sullivan

Dan Sullivan是一名作家、系统架构师和顾问,拥有超过20年关于先进的分析、系统架构、数据库设计、企业安全、商业智能的IT从业经验。他的从业范围广泛,包括金融服务业、制造业、医药、软件开发、政府、零售、天然气和石油生产、发电、生命科学和教育。

相关推荐

  • 安全港协议失效:隐私的胜利还是企业的灾难?

    在欧洲法院(ECJ)大检察官Yves Bot呼吁推翻美国和欧盟之间的安全港协议(Safe Harbor)的两周后,该高等法院裁定该协议失效。这让企业争相确保海外数据传输的安全性……

  • 数据分类标准:最简单的就是最好的

    我们尝试用各种方法降低数据分类项目的合规成本,对不同的数据类型设置不同的控制权限。其实,一个信息分类项目成功最关键的因素是简单。

  • 金融服务领域数据分类的最佳实践

    大多数信息安全从业人员都会同意这样的观点,即数据的重要性是各不相同的。换句话说,某些数据与其他数据相比更为敏感,更应该受到严格的保护。

  • 黑客高手讲解目前流行的后门技术

    曾经饱受木马、后门(以下统称后门)侵害的人们都不会忘记机器被破坏后的惨象,于是人们展开了积极的防御工作,在风平浪静的陆地下,一批新的后门正在暗渡陈仓……