数据安全为如何保护网络上最有价值的资产(数据)提供了指导。第8章介绍了利用技术保护
其结构化环境之外的数据。第九章介绍了信息权利管理的相关知识,为外部环境保护数据提供了
新的选择。加密(第10章)是保护数据机密性的最佳方法,而存储安全(第11章)和数据库安全
(第12章)则为保护国内数据提供了最佳做法。 第8章非结构化数据安全,如本章所定义的,非结构化数据是电子信息的集合,不遵循严格的格
式(因此没有固有的安全控制)。非结构化数据本身是非常开放和无保护的。这些数据可能存在
于数据库、应用程序、网络、计算机、存储甚至真实世界中。它通常比带有内在安全措施的结构
化数据增长更快。 非结构化数据在不同时间有三种状态:静态、传输和使用,结构化数据的保护相对简单。您可以
在应用程序、网络、计算机、存储系统甚至结构化数据库中找到非结构化数据。一旦数据被打印
出来,它就不能被保护初始源数据的基于软件的安全技术所控制。本章概述了在所有这些位置保
护非结构化数据的一系列安全技术,包括它们的局限性。具体参考资料:系统化网络安全方法:
信息安全全参考手册----第2部分----第1章. 第9章信息权利管理,在本章中,作为介绍性知识,我们介绍了irm的基本概念、发展历史和基本
实现。具体参考资料:系统化网络安全方法:信息安全参考手册----第2部分----第2章. 第10章加密,本章简要介绍了加密方法的工作原理、可用的加密方法及其优缺点。具体参考资料
:系统化网络安全方法:信息安全全参考手册----第2部分----第3章. 第11章.储存安全,本章对防火墙进行了深入的介绍,包括防火墙与应用的关系、osi七层模型以
及网络保护的作用。一个良好的安全实践是在两个具有不同安全需求的网络之间部署防火墙,
包括网络边界连接和敏感的内部网络。具体参考资料:系统化网络安全方法:信息安全全参考
手册----第2部分----第4(1)章具体参考资料:系统化网络安全方法:关于信息安全的完整参考手
册----第2部分----第4章(第4部分) 第12章.数据库安全,本章讨论了实现和维护关系数据库安全的许多具体方法。具体参考资料:
系统化网络安全方法:信息安全参考手册----第2部分----第5(1)章采用系统方法引入网络安全:
完整的信息安全参考手册-第2部分-第5章(第5部分)本专栏主要针对进入网络安全的朋友,
采用系统的方法介绍网络安全的基本知识。主要内容包括网络安全、应用安全、数据安全、
物理安全和安全操作。
还没有评论,来说两句吧...