管理数据生命周期避免信息失窃

  根据(美国)联邦贸易委员会估计,每年有多达900万人的PI(个人信息)被窃。美国隐私法负责机构调查的相关数据显示,从2005年以来,发生的数据泄露事件已经超过了2亿起,而且此趋势没有减弱迹象。仅在2008年第一季度,就有超过8500万起数据泄露事件被上报。

  造成数据泄露的原因很多:比如黑客获取了网络中未经加密的传输数据或者企业数据库中的数据,笔记本电脑被偷或者无意丢失,存储设备被第三方的投递公司丢失,闪存或者PDA随意搁放导致丢失,甚至有些重要数据是被他人从废弃的电脑上得到的。

  本文论述了注册会计师(CPA)及他们的客户或者法人雇主,在数据的整个生命周期中进行不适当管理而产生的系统风险问题,也讨论了最佳数据管理实践方法以及涉及到数据泄露问题时的正确处理流程。

  数据周期管理(Data Life cycle Management,DLM)包括涉及数据整个生命周期的管理过程:从创建到其失去商业价值或按规定要求被删除。

  虽然有些数据对一个企业来说已经毫无意义,但在很多情况下,它对信息窃贼并未失去价值。

  数据生命周期管理

  数据周期管理(DataLifecycleManagement,DLM)包括涉及数据整个生命周期的管理过程:从创建到其失去商业价值或按规定要求被删除。

  虽然有些数据对一个企业来说已经毫无意义,但在很多情况下,它对信息窃贼并未失去价值,某些陈年数据包含个人信息,比如社保账号。

  此类信息的价值是不会因时间的流逝而减弱的,虽然某些公司使用最新加密和保护隐私方法处理新录入的个人信息,但仍然会将以前的客户信息置于危险之中,尽管它们已经陈旧,但仍非常宝贵。所以,所有的公司都应当对所有的客户信息进行认真保护。

  由于数据的存储成本越来越低,很多企业错误地认为从成本上来讲没必要定期清除旧的个人信息。然而,从防范信息失窃的角度来看,如果这些个人信息与其最初被存储的目的不再相关,或者也不再是审计或者其他业务需要的组成部分,企业应该清除它。否则,非必要的个人信息占用过多资源,对企业而言是一种潜在的负担与浪费。

  个人信息在数据生命周期的流通阶段,可能以电子形式从个人计算设备到服务器再到第三方信息回馈,要经历数据的收集和传输、数据存储、数据处理和应用、数据共享和复制以及数据销毁五个阶段。我们针对每个阶段分别进行讨论,并且涉及到对个人信息访问的风险和隐私处理策略。

  数据的收集和传输

  信息失窃问题的源头就是在信息收集阶段缺少安全性措施,企业可以通过不去收集非必要的个人信息来降低自己的隐私风险,一旦这些无用的个人信息进入到数据生命周期的各个阶段中,管理及销毁它的成本会不断升高。

  个人信息可以通过很多渠道和技术得到,比如纸质的表格和文档,甚至是银行小柜台上的信用卡申请表,这些信息都需要被保护好。

  有些含有个人隐私信息的表格应当被立即放置于安全的地方,而不应被放在其他人可以随便翻看的地方。

  如果纸质的文件被扫描到计算机中,那它就应立即被销毁,因为这些个人信息已经被记录在企业的数据库中了。对于客户送到办公室的税务报表或者文件,会计们也面临相似的问题,在后续的信息销毁部分,将着重介绍一些对于纸质个人信息较好的销毁方法。

  数据存储

  数据被收集和传送到存储设备后,无论是内部的还是外部的,未经授权的访问都不能进入,以防信息失窃。就内部而言,个人信息也应当被有效地管理,通过必要控制手段清晰地界定,以使其避免内部非授权的访问。

  对于数字化存储的数据保护应建立两道防线:预防和探测。

  预防性技术包括:1.在个人信息外围配置、维护好防火墙,以防止外部黑客入侵;2.使用强力的权限分配技术以控制内部使用者;3.对个人信息很好地加密,以使其在丢失或被盗时失效。

  如果这些个人信息是保存在笔记本中,那么第三点提到的技术就尤为重要。比如,大多数寿险推销员会把客户的个人信息放在他们的笔记本中,陆陆续续带回总部。这样的个人信息就应当着重加密,如果丢失或被盗可以避免损害。

  此外,有必要对各种存储媒介上的个人信息进行加密,包括闪存、CD/DVD、PDA以及无线频率认证设备(RFID),这都是降低信息失窃风险的重要环节。

  数据处理和应用

  当个人信息被处理和使用时,它应当被保护好。最主要的问题是个人信息有时会因处理不当而处于暴露状态。

  去年,威斯康辛州有5000名纳税人的社保号在一次公文邮寄中泄露。

  原因在于处理上的一个简单差错:一台故障的机器没有把邮件打包好,使得其他人可以通过信封上的透明地址栏看到这些号码。

  如果个人信息要被打印出来并通过邮政传递,那么输出的流程一定要进行规范监督,确保不出现使这些信息泄露的人或机器差错。

  电子信息的处理流程中也可能导致个人信息的泄露。同样是去年,哈佛大学的一名助教在网上贴出如何在一个大型电子商务网站上看顾客采购信息的步骤。随后几天中,一份总额500万美元的针对这家零售商网上分部的诉讼被提交。

  很不幸,自从使用计算机网络,企业就被这些无意识的流程错误所困扰。然而,他们也确实应该提升自己的流程质量,采取措施保护个人信息。若出现错误则代价巨大,公众的声讨也非常刺耳。当错误发生时,一个好的应急机制非常关键。

  数据共享和复制

  技术进步使得数据复制便捷而便宜,保护复制的数据又带来了挑战。如果涉及到个人信息,良好的训练和规章制度应当指导员工的操作,比如对下载个人信息做日志。可以使用软件定期扫描个人电脑和存储介质,智能地搜寻不同类型的个人信息。

  今年早些时候另一家大型零售商的名字出现在很多美国新闻网站中,起因是与他们合作的第三方信息处理公司宣布丢失了一盘存储磁带。然而该零售商及他们的第三方合作伙伴无法证明已丢失的磁盘是经过加密的。

  这个故事告诉我们一个道理,购买外包服务的企业应当确保第三方合作伙伴有能力保护个人信息,当传递或者给出个人信息副本到第三方合作伙伴时,应当考虑到他们是如何处理及保护它的。

  第三方合作伙伴在保密问题上应该有足够能力,以使委托方能履行自己对客户的保密承诺,而委托方也应就此问题拿到保证书。

  数据销毁

  数据销毁是在数据生命周期中末段,也是最为关键的阶段。CPA和他们的客户谁都不想被律师和诉状追讨,像德克萨斯州的一家理疗公司那样,因为把超过4000份的顾客信息(包括个人信息)扔在一所房子后面的垃圾箱里造成顾客信息泄露,导致官司缠身。

  销毁的方法也要取决个人信息的类型和信息的敏感性。正如前文所说,某些个人信息的商业价值会随着时间的推移而下降,并且,最终可能变成一个负担。

  去年在宾夕法尼亚州,某个学区仓库的外围墙边堆满了信件,上面有该区工作人员的名字,还有他们的银行账号和社保号。虽然这些表单已经超过10年之久,但其中包含的个人信息对信息窃贼来说至今有用。

  数据销毁技术根据类型和费用不同区别很大,要对信息定期核查、分级。

  通过文章中所提到的这些技术,隐私泄露的风险能被明显降低,但并不能完全消除。

  因为人总是会犯错,而且黑客们一刻不停地想渗入系统。好的保密措施和流程可以有效降低风险,也显示了企业对于保护隐私的承诺。

  正在发展中的数据全周期保护策略正是这样一种方法,企业可以根据自己的实际情况,在充分认识数据生命周期管理方案优缺点的基础上,选出最适合自己的产品、技术或解决方案,并真正达到保护信息资产的目的。

时间: 2024-09-16 05:52:12

管理数据生命周期避免信息失窃的相关文章

项目经理的动态管理 - 领导生命周期理论[项目管理摘录]

在<<项目管理:计划.进度和控制的系统方法>>里作者讲述到领导生命周期理论在项目管理环境下的应用. 领导生命周期理论(Life-cycle Leadership)模型指出,存在4个基本的领导风格,而且要想有效运用它们需要使用领导风络与被领导者的成熟度相适应.这里成熟度的定义是:与工作相关的经验,接受工作任务的意愿及完成任务的愿望.它不只是与做好工作有关,还与"想"做好工作有关.最重要的是,它是一个情境模型.这点很关键,因为它意味着同样的人,比起他做其它任务更愿意

利用DB2表分区和GPFS文件系统来实现ECM生命周期管理

DB2 表分区是一种数据组织模式,在这种模式中,数据库中的一个或多个表依据列的值为规则,分割到多个数据分区(或范围)的存储对象中.每一个存储对象可以位于不同或相同的数据库表空间中.利用表分区技术,客户可以轻松的实现数据的转入和转出.GPFS( 通用并行文件系统 ) 是 IBM 针对大规模的 Linux.AIX 集群系统推出的高性能.可扩展的并行文件系统,GPFS 支持基于策略的数据管理.本文介绍了如何利用 DB2 表分区和 GPFS 文件系统来实现 ECM 产品的生命周期管理. IBM 企业内容

如何理解表格存储的多版本、生命周期和有效版本偏差

表格存储在8月份推出了容量型实例,直接支持了表级别最大版本号和生命周期,高性能实例也将会在9月中旬支持这两个特性.那么, 最大版本号 和 生命周期 以及特有的 有效版本偏差 该如何理解呢,在实际的使用上对我们又有什么帮助呢? 让我们来详细了解下吧! 数据多版本 想了解这三个概念都需要从数据多版本说起.当一行数据在写入后被多次更新,那么之前的每次更新其实都是一个历史版本,在很多场景下,历史更新的值是都需要能够查询的.比如大家都熟悉的物流快递,包裹从一个站点到下一个站点,一直到我们手中,中间的所有中

根据BYOD生命周期建立移动政策

BYOD不仅仅是出现了,企业还需要仔细考虑为移动员工定义可接受的使用政策. 通过自带设备(BYOD)政策,IT需管理BYOD生命周期中的各个方面.然而BYOD生命周期正迅速混杂了安全.合规和性能问题.为BYOD部署建立阶段的管理和监视指南可以帮助你简化该旅程. 随着企业移动的支持过程变得更加复杂,BYOD生命周期也变得更加复杂.为了从移动设备管理(MDM).移动应用管理(MAM).移动信息管理(MIM)和企业移动管理(EMM)等系统中得到更多,你所建立的政策应该尽可能多地支持BYOD生命周期的各

企业如何根据BYOD生命周期建立移动政策?

BYOD不仅仅是出现了,企业还需要仔细考虑为移动员工定义可接受的使用政策. 通过自带设备(BYOD)政策,IT需管理BYOD生命周期中的各个方面.然而BYOD生命周期正迅速混杂了安全.合规和性能问题.为BYOD部署建立阶段的管理和监视指南可以帮助你简化该旅程. 随着企业移动的支持过程变得更加复杂,BYOD生命周期也变得更加复杂.为了从移动设备管理(MDM).移动应用管理(MAM).移动信息管理(MIM)和企业移动管理(EMM)等系统中得到更多,你所建立的政策应该尽可能多地支持BYOD生命周期的各

网络攻击生命周期中的六大核心阶段

传统网络安全解决方案向来采取以预防为核心的实施战略,其重点在于阻止网络攻击活动.虽然这一点仍然非常重要,但如今的众多高水平恶意攻击者完全拥有动机及能力以绕过边界防御体系,利用种种创造性.隐匿性.有针对性及持续性的攻击手段长时间潜伏在目标系统之内而无法被及时发现. 为了应对以往以预防为中心的安全战略的既有缺陷并确保IT环境能够在日益复杂的安全挑战中得以幸存,各组织机构应积极转移自身资源,并将重点放在以威胁检测与应对措施为中心的新型战略层面.高度重视如何削减平均检测时间(简称MTTD)与平均修复时间

利用WSRR Studio定制服务生命周期和治理策略

服务是 SOA 架构成功实施的关键因素之一,服务的生命周期包括服务需求的提出,分析,设计,实现,部署以及相关的版本变更,服务下线等一系列过程,贯穿于 SOA 的整个生命周期当中. 为了保证服务能够满足 SOA 的基本http://www.aliyun.com/zixun/aggregation/8912.html">设计原则, 例如可重用性,符合相关标准及规范等,需要对服务的生命周期进行管理,这一过程可能会包含多个角色,包括业务分析人员,开发人员,IT 实施人员,SOA 治理人员等,其中

解读数据中心生命周期管理五部曲

如何最大化数据中心在整个生命周期内的绩效表现?在IT行业迅猛发展的今天,这已成为每个数据中心所有者和管理者不断思考的问题.对数据中心高效运作之道的探讨,也从最初对设计阶段的单方面关注,逐渐转向对数据中心生命周期内五个阶段的综合剖析.正如良好的基因并不能确保人类一生的健康安乐,只有对数据中心生命周期内五个阶段的全面深入理解,才能成就其高效运作之道. 凭借在数据中心物理基础设施领域的多年经验,全球能效管理专家施耐德电气对此研发出一套覆盖数据中心全生命周期的解决方案,并针对如何最大化数据中心在使用期限

Foreman 1.13.0-RC1,数据中心生命周期管理工具

Foreman 1.13.0-RC1发布了,Foreman是一个集成的数据中心生命周期管理工具,提供了服务开通,配置管理以及报告功能,和 Puppet Dahboard一样,Foreman 也是一个 Ruby on Rails 程序.Foreman 和 Dashboard 不同的地方是在于,Foreman 更多的关注服务开通和管理数据中心的能力,例如和引导工具,PXE 启动服务器,DHCP 服务器及服务器开通工具进行集成.Foreman 机器统一管理平台: Foreman 可以与 Puppet