< img height="1" width="1" style="display:none" src="https://a.gdt.qq.com/pixel?user_action_set_id=1200686054&action_type=PAGE_VIEW&noscript=1"/>

管理信息系统数据的分类管理

文:鼎捷ERP

作者:鼎捷数智 | 发布时间:2012-11-30 14:50:34

4.3.6  数据的分类及管理
    团体及军事机构使用许多分类方案。GeorgiaPacific公司(G-P)在整个公司中使用统一的数据分类方案,来保证信息的机密性和完整性。
    G-P信息分类方案有3类:机密信息、内部信息和外部信息。信息所有者对他们负责的信息资产进行分类。信息所有者每年对信息分类至少检查一次,以保证信息分类的正确性,而且有适当的访问控制。
  信息的分类如下:
   ●  机密信息:用于较敏感的Georgia-Pacific信息,即使是在公司内部,也必须强有力地控制这些信息。对此类信息的访问要严格遵守合同条款,或者只在必要情况下才能访问。这类信息也可以称为“敏感信息”或者“专利信息”。
    ●  内部信息:用于所有内部信息,这些信息不属于机密信息一类,但只有G-P员工、授权的承包人及其他第三方人员才能查阅。
    ●  外部信息:管理人员批准的公开发布的信息。
    美国军事分类方案的分类管理信息系统比大多数公司需要的系统更加复杂。军方是数据分类方案较著名的用户。为了维护信息的机密性,军方对INFOSEC(信息安全)、OPSEC(操作安全)和COMSEC(通信安全)进行了大量的投资。实际上,数据通信和信息安全的许多发展都是军方发起的研究和开发成果。对于大多数信息,军方使用了五级分类方案:非保密信息,敏感但非保密信息(例如公务专用),机密信息、秘密信息及绝密信息。五级方案定义如下:’
    (1)非保密性数据:不会威胁美国国家利益、可公开发布的信息。
    (2)敏感但非保密性(SBU)数据:“遗失、滥用、未授权访问或者更改这些工作流信息,可能危害美国国家利益、国防部(DoD)的日常运转,或者DoD人员的隐私。”这个类别的数据通常包括公务专用数据、不公开发布的数据和仅内部使用的数据等。
    (3)机密数据:“未授权而泄露这些信息或者资料会危及国家安全,例如,被破坏的信息包含美国陆、海、空三军以及海外地区的情况;泄露的技术信息可用作培训、维护和检查战争物资,泄露了战争物资的执行特性、测试数据、设计和产品数据。”
    (4)秘密数据:“未授权而泄露这些信息或者资料会严重危及国家安全,例如中断外交关系,严重影响国家安全;严重损害与国家安全直接相关的计划或者政策;泄露重要军事计划或情报:危及重要军事计划或情报的安全;阻碍与国家安全相关的重要科学或技术的发展。”
    (5)绝密数据:“未授权而泄露这些信息或者资料会对国家安全造成特别严重的破坏,例如,武装反抗美国及其盟国:中断外交关系,严重影响国家安全;危及重大国防计划或复杂的密码和通信情报系统的安全:泄露敏感的情报:泄露对国家安全生死攸关的科学或技术的发展。”这类信息一般需要终身的保护,也就是说,任何知道绝密信息的人都必须终生保守这个秘密。
    军方还有一些专业分类级别(例如个人信息及评估报告)用于保护信息的相关领域。FBI和CIA等联邦机构也使用专业分类方案,例如Need-to-Know和NamedProiects。很明显,Need-to·Know允许需要利用信息开展工作的人员访问信息。NamedProiects是基于类似于Need-to-Know方案的安全调查级别。当建立一项操作、项目或者一组数据时,就给每个项目分配一个代码名称,例如Phoneix。接着创建授权人员的名单,把他们归类到Need-to-Know或Named Project类别中。维护这个列表名单,限制对这类资料的访问。
    大多数机构不需要像军事或者联邦机构那样,使用如此详细的分类等级。但是,各个机构发现,需要将数据进行分类来提供保护。机构使用简单的方案就能够保护市场或者调查数据、个人数据、顾客数据,以及一般内部通信之类的敏感协同信息。可以采用如下方案:
    ●  公开使用信息:公开传播的一般信息,例如广告或者公开发布的信息。
    ●  公务专用信息:不是特别敏感,但不可公开发布的信息,例如内部通信。
    ●  敏感信息:这些信息如果泄露,会给公司带来麻烦,或者损失市场份额。
    ●  保密信息:对于机构而言极其秘密的信息,如果泄露,会严重影响机构的安宁。
4.3.7  安全调查
    数据分类方案的另一方面指的是个人安全调查结构。在需要安全调查的机构中,必须给每个数据用户分配一个单一的授权等级,说明他们授权访问的分类等级,这通常需要给每名员工分配一个指定的角色,比如数据记录职员、程序员、信息安全分析员,甚至CIO。大多数机构都有一系列角色,以及与每个角色相联系的安全调查。如前所述,比员工安全调查更重要的是Need-to-know的基本原则。不论是否进行安全调查,员工也不能随意查看其安全等级内的部分或所有数据。在某个人访问一组数据之前,他必须符合Need-to-know要求。这个额外的保护层确保正确维护信息管理的机密性。
4.3.8  分类数据的管理
    分类数据的管理包括这些数据的存储、分布、移植及销毁。对未分类的信息或公共信息必须做出清晰的标记,如图4-4所示的军方示例。军方使用彩色封面来保护分类信息不会无意间被别人看见。另外,每个分类的文件应该在每页的顶部和底部包含适当的标记。存储已分类的数据后,只有授权的人员才能访问它。这通常需要将文件橱、保险箱或者其他保护硬拷贝和系统的设备锁上。当某个人携带分类信息时,不应引人注目,例如锁在公文包或者文件夹中。
  很难执行的一项控制政策是清洁桌面政策(cleandeskpolicy)。清洁桌面政策要求员工在下班时把所有的信息放到适当的存储器中。当分类信息的备份不再有价值,或者有多余的备份时,通常应该在双重签名确认后,销毁不需要的备份。销毁的方式有切碎、焚烧,或者移交给提供授权文件销毁的服务。政策执行部门一定要确保分类信息没有丢弃在垃圾箱或者回收站中。专门搜索垃圾箱或者回收站(这种行为称为dumpsterdiving)的人会找出令公司难堪或危及信息安全的信息。
4,3.9  威胁识别
    对机构的信息资产进行识别和初步分类后,就要分析机构所面临的威胁。如第2章所述,机构及其信息和信息系统面临广泛多样的威胁。机构需要调查现实的威胁,同时将不重要的威胁放在一边。如果假定每种威胁都能够并且即将攻击每项信息资产,方案就会变得非常复杂,无法规划。   

 

上一页:协同信息资产的分类和评估

下一页:管理信息系统的风险评估

相关新闻

  • 管理信息系统的风险评估

    在风险评估过程结束时,将得到一份很长的信息资产列表,其中包含这些信息资产的各种数据。到目前为止,这个过程的目标是识别机构中有某些漏洞的信息资产,并将它们列出来,依照较需要保护的顺序划出等级。

  • 管理信息系统风险的缓解和恢复

    如果发生灾难性事件,例如损失了整个数据库、建筑物或者操作中心,BCP可以保证业务的继续。当灾难的范围和比例超过了DRP恢复操作的能力时,BCP拥有确保继续机构业务所需的步骤。

  • 协同信息资产的分类和评估

    自动化工具能够识别组成硬件、管理软件及网络组件的系统要素。例如,许多机构使用自动化资产清单系统。这个清单系统通常适用于数据库,或者能够导出到数据库中,作为安全资产的定制信息。

关注我们

留言板

咨询热线:400-626-5858