网站数据安全完整性风险评估方法



      完整性风险不仅影响信息的有效性,还影响信息正确性的保证。一些政府条例特别注重确保

数据的准确性。如果没有预警、授权或审计跟踪就可以更改信息,则无法确保信息的完整性。


 
1.错误
 
计算机和存储故障可能损害数据和损害数据完整性。防御确保选定的存储基础设施是通过适当

的raid冗余和将重要数据存档作为服务的一部分来构建的。建议使用完整性验证软件来验证和

验证数据。由于数据本身的性质因素,威慑几乎没有什么作用。关于残余风险技术失败的数据

可能导致操作或合规风险(特别是对于萨班斯-奥克斯利法案要求上市公司确保其财务数据的

完整性)。
 
 
 
 
2.数据删除和数据丢失
 
数据可能被计算机系统故障或误操作故意或无意毁坏。这些数据可包括财务、组织、个人和审

计跟踪信息。防御确保关键数据是多余存储和放置在多个位置。检测维护和审核数据删除的日

志。威慑保持对获取和管理数据的个人的教育和认识培训。确保数据所有者负责授权、控制数

据和数据丢失。一旦剩余风险密钥数据丢失,如果不恢复,将永远丢失。
 
 
 
3.数据损坏和数据篡改

 
由计算机或存储系统故障或存储系统故障引起的数据变化,以及由恶意个人或恶意软件引起的

数据变化。欺诈数据修改也可能损害完整性。国防部在修改重要数据时使用版本控制软件维护

其存档副本。确保所有数据都受到防病毒软件的保护。维护基于角色的所有数据访问控制,基

于最小权限原则,已知的工作功能和业务需求。测试使用完整性检查软件监控和报告关键数据

的变化。威慑保持对获取和管理数据的个人的教育和认识培训。确保数据所有者负责授权、控

制数据和数据丢失。关于残余风险损害或破坏的数据可能会造成重大问题,因为有效和可靠的

数据是任何计算系统的基石。
 
 
4.意外修改
 
缺少数据完整性和意外修改的最常见原因可能是用户故意更改数据但更改错误的数据,或者当

用户错误地输入数据时。防御使用版本控制软件修改重要数据中的维护档案副本。确保所有数

据都受到防病毒软件的保护。最小权限原则、作业功能和业务需求,对所有数据维护基于角色

的访问控制。测试使用完整性检查软件监控和报告关键数据的变化。威慑保持对获取和管理数

据的个人的教育和认识培训。确保数据所有者负责表决权,控制数据和数据损失。关于残余风

险损害或破坏的数据可能会造成重大问题,因为有效和可靠的数据是任何计算系统的基石。
 
分享: