کنترل |
شرح |
تهیه ی کاتولوگ یا فهرستی از ارزش داده |
- شناسایی ارزش کل داده ها ، طبقه ی بندی آنها براساس میزان اهمیتشان در کسب و کار . که می تواند شامل ملاحضات مالی و حقوقی باشد.
تعیین مالکیت و مسئولیت برای داده ها و توصیف مکان ها.
- ارزش داده ها نیز می بایست فهرست شود.
- شرح مسئولیت ها و نقش های طرفین |
کلیه انواع و اشکال داده در نظر گرفته شود |
سازمانها در حال افزایش میزان داده های بدون ساختار در سیستم های فناوری می باشند، که می تواند شامل مواردی از قبیل تصاویر از اسناد اسکن شده و فایل های چند رسانه ای باشد.
- داده های بدون ساختار می توانند حساس باشند و نیاز به مدیریت دارند. برای مثال ویرایش اطلاعات شخصی مانند امضاء ، آدرس و یا پلاک
- برای داده های دارای ساختار ، در محیط ابری چند اجاره ای، داده ها در پایگاه نیاز به بازبینی دارند، تقسیم بندی پایگاه داده می تواند در 2 مدل ارائه گردد، 1) اشتراک گذاشته شده 2) طرح مجزا .
- در طرح مشترک داده ، داده ی هر مشتری در داخل یک پایگاه مشترک قرار گرفته است. این بدین معناست که داده مشتری A ، در ردیف 1 قرار گرفته ، در حالی که داده ی مشتری B در ردیف 2 ساکن است.
- در معماری مجزا ، داده های مشتری در پایگاه اختصاصی خود تفکیک گردیده است که می تواند بصورت بالقوه باعث افزایش هزینه ی مشتری گردد.
- در هر دو حالت ، رمز گذاری پایگاه داده در جهت محافظت از کلیه ی داده ها باید صورت پذیرد. |
ملزومات حریم خصوصی در نظر گرفته شود |
حفظ حریم خصوصی اغلب شامل قوانین و مقرراتی می گردد که مربوط به ذخیره سازی و استفاده از اطلاعات شناسایی شخصی می باشد.به طور معمول ، حفظ حریم خصوصی به معنی محدودیت استفاده و دسترسی به اطلاعات شخصی جهت ذخیره کردن داده ها در محیطی امن و اجازه دسترسی کاربران صرفا مجاز می باشد.
- این موضوع نیاز به کنترل های مناسب دارد به ویژه زمانی که داده ها در زیر ساخت یک ارائه دهنده ی سرویس ابری ذخیره می گردد. استاندارد ISO/27018 برای این مبحث مورد نیاز می باشد . این کنترل ممکن است موقعیت جغرافیایی که داده در آن ذخیره شده است را محدود نماید. |
در خواست محرمانه سازی یکپارچه سازی و در دسترس بودن |
اصول کلیدی امنیت در محرمانه سازی ، یکپارچه سازی و در دسترس بودن داده ها می باشد که از طریق مجموعه ی سیاست ها و روش ها و همچنین طبقه بندی داده ها میسر می گردد.
داده های حساس می بایست رمز گذاری گردند،چه در زمانی که ذخیره سازی شده و چه در زمانی که در حال جابجایی می باشد.
مثال : هنگام ذخیره سازی و پردازش و هنگام انتقال از سیستم ارائه دهنده به سیستم مشتری.
یکپارچگی داده ها می تواند با استفاده از روش هایی مانند الگوریتم و پشتیبان گیری صورت پذیرد.
- در دسترس بودن می تواند از طریق پشتیبان گیری و یا ذخیره سازی امکانپذیر شود. |
در خواست هویت و مدیریت دسترسی |
هویت و مدیریت دسترسی از ملزومات حیاتی در مبحث تامین امنیت داده ها می باشد.( با توجه به مرحله ی 3 مدیریت افراد، نقش ها و هویت ها ) در خواست مجوز مناسب قبل از اینکه که هر کاربری به داده های حساس دسترسی پیدا کند مورد نیاز است. علاوه بر اینکه گزارش ممیزی برای بازبینی می بایست همواره در دسترس باشد. |