Muster datensicherheitskonzept

Alle modernen Organisationen verarbeiten und verwalten Informationen, einschließlich personenbezogener Daten, als Teil ihres Geschäfts. Die Nachfrage von Bürgern und Regulierungsbehörden hat in den letzten 10-20 Jahren einen größeren Schwerpunkt auf die Datensicherheit gelegt, die durch weit verbreitete Automatisierungs- und Outsourcing-Trends verursacht wurde. Die Aufrechterhaltung eines angemessenen Niveaus der Datensicherheit erfordert einen ganzheitlichen Sicherheitsansatz in der gesamten Organisation und über die Lieferkette hinweg. Wichtige Steuerelemente, die berücksichtigt werden müssen, umfassen; Zwar gibt es Standards für Die Kontrolle rund um Prozesse (NIST 800-53, ISO27002) und es gibt Grundsätze zum Datenschutz in den Vorschriften wie dem Datenschutzgesetz – es gibt keine allgemeinen Grundsätze, um zu regeln, wie eine Organisation an die Datensicherheit herangehen sollte. Poynter legt zehn Grundsätze dar, von denen wir glauben, dass sie eine breitere Anwendbarkeit haben. Das geschützte Systemmuster stellt einen Referenzmonitor oder eine Enklave bereit, die Eigentümer der Ressourcen ist und daher umgangen werden muss, um Zugriff zu erhalten. Der Monitor erzwingt als einzelpunkt eine Richtlinie. Die GoF bezeichnet sie als “Schutzproxy”. Hannigan-Bericht (über Datenbearbeitungsverfahren in der Regierung): www.cabinetoffice.gov.uk/reports/data_handling.aspx Relevante Technologien, die die Datensicherheit untermauern: Dies ist eine Reihe von Mustern, die sich mit der Vertraulichkeit und Integrität von Informationen befassen, indem sie Mittel zur Verwaltung des Zugriffs und der Nutzung der sensiblen Daten bereitstellt. Das Authentifikatormuster wird auch als Pluggable Authentication Modules oder Java Authentication and Authorization Service (JAAS) bezeichnet. Die Pattern-Community hat eine Sammlung von Sicherheitsmustern zur Verfügung gestellt, die in Workshops auf Pattern Languages of Programs (PLoP)-Konferenzen diskutiert wurden. Sie wurden vereinheitlicht und in einem gemeinsamen Projekt veröffentlicht. [1] Ein Datenklassifizierungsschema wird häufig verwendet, um zu verstehen, welche Kontrollen für die von der Organisation verarbeiteten Datentypen erforderlich sind.

Dieses System wird auf der Grundlage der rechtlichen, regulatorischen und geschäftlichen Anforderungen definiert, die die Organisation erfüllen muss. Übliche Systeme haben 3 oder 4 Ebenen, einschließlich Public/Unclassified (z. B. Marketingmaterial), Interne Nutzung (Informationen innerhalb der Organisation oder mit Lieferanten geteilt, z. B. Intranet), Vertraulich/Privat (Sensible Informationen z. B. Kreditkartendaten oder Medizinische Geschichte), Geheim (Marktsensible Informationen z. B. Jahresendergebnisse oder Geheimrezept für Coca-Cola) Dies sind Muster, die sich mit der Verfügbarkeit der Vermögenswerte befassen. Bei den Assets handelt es sich entweder um Dienste oder Ressourcen, die Benutzern angeboten werden.

Referenzen: Poynter-Bericht (über HMRC-Datenverluste und Empfehlungen):webarchive.nationalarchives.gov.uk/20130129110402/www.hm-treasury.gov.uk/d/poynter_review250608.pdf Es macht viel Sinn, Daten in sicheren Bereichen Ihrer Organisation wie dem Rechenzentrum zu speichern und nicht auf Laptops oder anderen Geräten, die in öffentlichen Bereichen transportiert werden. Thin-Client-Technologien wie browserbasierte oder Terminalsitzungen ermöglichen den Zugriff auf Anwendungen, behalten die Daten jedoch im Rechenzentrum und können so konfiguriert werden, dass lokales Drucken und Speichern verhindert wird. Sicherheitsmuster können angewendet werden, um Ziele im Bereich der Sicherheit zu erreichen. Alle klassischen Entwurfsmuster haben unterschiedliche Instanziierungen, um ein Ziel der Informationssicherheit zu erreichen: wie Vertraulichkeit, Integrität und Verfügbarkeit. Darüber hinaus kann man ein neues Designmuster erstellen, um speziell ein Sicherheitsziel zu erreichen.

Comments are Disabled