Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / DAMA_DMBOK_Свод_знаний_по_управлению_данными.pdf
Скачиваний:
18
Добавлен:
19.04.2024
Размер:
13.88 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

Оценочная величина среднегодовых потерь от компрометации, повреждения или утраты данных вследствие чрезвычайных происшествий, взломов, хищений или аварий.

Риск утери специфических данных относящихся к определенной категории регламентируе мой информации, и классификация приоритетности устранения последствий.

Соотнесение рисков с конкретными бизнес-процессами: например, риск, связанный с хи щением данных при помощи платежных терминалов, можно включить в профиль рисков, присущих системе проведения платежных операций.

Оценки угроз проводятся на основе оценки вероятности атак на определенные информаци онные ресурсы, содержащие ценные данные, а также на средства, по которым эти данные передаются.

Оценки уязвимости отдельных частей бизнес-процессов, в которых чувствительная инфор мация может быть раскрыта случайно или преднамеренно.

Результатом должен стать доступный для аудиторской проверки перечень мест организации, че рез которые осуществляется распространение чувствительных данных.

4.4.4

Метрики для оценки инцидентов безопасности

 

Выявленные случаи обнаружения и предотвращения вторжения.

 

Показатель возврата инвестиций (Return on Investment) для затрат на безопасность, определяе

 

мый на основе оценки денежных средств, сохраненных в результате предотвращения вторжений.

4.4.5

Предотвращение необоснованного распространения конфиденциальных данных

Количество копий конфиденциальных данных должно отслеживаться во избежание их необо снованного распространения. Чем больше мест, где хранятся одни и те же конфиденциальные данные, тем выше риск их утечки.

4.5 Учет потребностей в безопасности данных в проектных требованиях

Каждый проект, предусматривающий использование данных, должен учитывать требования по информационной безопасности. Детальные требования по безопасности данных и приложе ний выявляются на стадии анализа. Чем раньше они будут сформулированы, тем более целена правленно будет осуществляться проектирование, что позволит избежать внесения изменений в процессы обеспечения безопасности. Если команды по реализации с самого начала понимают требования по защите, они могут встроить механизмы обеспечения их соблюдения в базовую ар хитектуру системы. Эта информация также может быть использована при выборе программного обеспечения сторонних разработчиков.

4.6 Эффективный поиск в массиве зашифрованных данных

Поиск в массиве зашифрованных данных предполагает их дешифрование. Единственный спо соб, позволяющий сократить количество данных, требующих дешифрования, заключается

Безопасность данных

315