Mehr

Löschen von Geodatabases, die älter als eine Woche sind

Löschen von Geodatabases, die älter als eine Woche sind


Ich verwende ArcGIS Desktop 10.0 und Python 2.6.6 und versuche, ein Aktualisierungsskript zu erstellen, um die Geodatabase in einen Sicherungsordner mit dem Datum als Teil des Namens zu kopieren.

Exportieren Sie dann Features aus meiner Bearbeitungs-Geodatabase in die auf unserem Server, das funktionierte.

Aber jetzt möchte ich am Ende meines Skripts zum Sicherungsordner zurückkehren und dort alle Geodatabases löschen, die älter als 1 Woche sind, um sie sauber zu halten.

Habe verschiedene Möglichkeiten ausprobiert, aber sie haben nicht funktioniert, irgendwelche Vorschläge?

import re import os import datetime import time import sys from subprocess import call now = time.time() cutoff = now - (7 * 86400) files = os.listdir("C:GIS InfoTestBackup") for xfile in Dateien: if os.path.isfile( "C:GIS InfoTestBackup" + xfile ): t = os.stat( "C:GIS InfoTestBackup" + xfile ) c = t.st_ctime # Datei löschen, wenn älter als eine Woche, wenn c < cutoff: os.remove("C:GIS InfoTestBackup" + xfile)

Dies ist der Code, den ich verwenden wollte, der mich am weitesten gebracht hat.


Da FGDBs als Ordner behandelt werden, sucht dieses Skript nach Ordnern in einem Verzeichnis, die älter als sieben Tage sind, und verwendet dann das Löschverwaltungstool, um die alten Ordner zu entfernen.

import os import time import arcpy dirPath = r"C:	est_data" cutoff = 7 * 86400 present = time.time() Verzeichnisse = [] for root, dirs, files in os.walk(dirPath, topdown=False): for name in dirs: subDirPath = os.path.join(root, name) if (present - os.path.getmtime(subDirPath)) > cutoff:directories.append(subDirPath) für gdb in Verzeichnissen: arcpy.Delete_management(gdb)

Es funktioniert nicht nur auf GDBs, es löscht alle Unterverzeichnisse, die älter als sieben Tage sind. Sie können es jedoch so anpassen, dass nur GDBs gelöscht und andere Verzeichnisse beibehalten werden.


Es ist keine Funktion eingebaut, um Zeilen automatisch nach einem zeitbasierten Regime zu löschen (das wäre mir bekannt).

Du könntest einen Tag laufen lassen (du entscheidest) Cron-Job um einfache DELETE-Befehle zu planen oder zu verwenden pgAgent für den Zweck.

Oder du könntest verwenden Partitionierung mit Wocheneinteilungen. Das macht Löschen sehr billig: Behalten Sie einfach die letzten zwei Wochen und löschen Sie ältere Partitionen.

Vor Postgres 10 basierte die Partitionierung immer auf Vererbung. Die neue deklarative Partitionierung hat viele Vorteile und wird mit jedem Release weiter verbessert. Die Vererbung bietet jedoch immer noch einen entscheidenden Vorteil. Das Handbuch:

Einige Operationen erfordern eine stärkere Sperre, wenn die deklarative Partitionierung verwendet wird, als wenn die Tabellenvererbung verwendet wird. Zum Beispiel erfordert das Hinzufügen oder Entfernen einer Partition zu oder von einer partitionierten Tabelle eine ACCESS EXCLUSIVE-Sperre für die Elterntabelle, während eine SHARE UPDATE EXCLUSIVE-Sperre im Fall einer regulären Vererbung ausreicht.

Das heißt, das Hinzufügen oder Entfernen einer Partition beeinträchtigt nicht die Leser und Schreiber anderer Partitionen mit Vererbung, während alles mit deklarativer Partitionierung (beim Durchlaufen der übergeordneten Tabelle) blockiert wird. Es ist ein sehr schnell Betrieb jedoch.

Mit Erbe, Partitionen erstellen, die von einer "master" -Tabelle erben, nennen wir es log . Erstellen Sie eine RULE oder einen TRIGGER in der Mastertabelle, die INSERTs basierend auf der Systemzeit an die Partition der aktuellen Woche umleitet.

In jedem Fall können Sie sich jederzeit in das Stammtabellenprotokoll protokollieren. Erstellen Sie Partitionen im Voraus. Machen Sie das mehrere Wochen im Voraus und führen Sie einen wöchentlichen Cron-Job aus, der zukünftige untergeordnete Tabellen hinzufügt.

Im Handbuch finden Sie Codebeispiele zur Vererbung und deklarativen Partitionierung.

Verwandte Antwort mit einer plpgsql-Funktion, die automatisch Tabellen für die Vererbung erstellt:

Die zugehörige Lösung erstellt eine REGEL zum Umleiten von INSERTs neu. Eine Triggerfunktion könnte dynamisch in die aktuelle Partition schreiben.


So etwas wie dieses tun es nicht.

Für diejenigen, die LINQ gerne übermäßig verwenden.

Hier ist ein Ausschnitt, wie Sie die Erstellungszeit von Dateien im Verzeichnis abrufen und diejenigen finden, die vor 3 Monaten erstellt wurden (vor 90 Tagen, um genau zu sein):

Die GetLastAccessTime-Eigenschaft der System.IO.File-Klasse sollte helfen.

Der kanonischste Ansatz, wenn Sie Dateien über einen bestimmten Zeitraum löschen möchten, ist die Verwendung von LastWriteTime der Datei (letzte Änderung der Datei):

(Das Obige basiert auf Uris Antwort, aber mit LastWriteTime.)

Immer wenn Sie hören, dass Leute über das Löschen von Dateien sprechen, die älter als ein bestimmter Zeitrahmen sind (was eine ziemlich häufige Aktivität ist), ist es fast immer das, wonach sie suchen.

Alternativ können Sie für sehr ungewöhnliche Umstände die folgenden Optionen verwenden, aber verwenden Sie diese mit Vorsicht, da sie mit Vorbehalten verbunden sind.

Die Uhrzeit, zu der die Datei am aktuellen Speicherort erstellt wurde. Seien Sie jedoch vorsichtig, wenn die Datei kopiert wurde, es ist die Zeit, zu der sie kopiert wurde, und CreationTime ist will neuer als LastWriteTime der Datei.

Wenn Sie die Dateien basierend auf dem letzten Lesezeitpunkt löschen möchten, können Sie dies verwenden, aber es gibt keine Garantie, dass es aktualisiert wird, da es in NTFS deaktiviert werden kann. Überprüfen Sie, ob die fsutil-Verhaltensabfrage DisableLastAccess aktiviert ist. Auch unter NTFS kann es bis zu einer Stunde dauern, bis LastAccessTime der Datei nach dem Zugriff aktualisiert wird.


Best Practice zum Archivieren alter Daten in MySQL

Ich verwende eine MySQL-Datenbank, um Protokolle von mehreren Servern zu speichern. Das Wachstum der Datenbank beträgt im Durchschnitt 50 GB pro Tag. Seine Gesamtgröße beträgt jetzt 1,7 TB.

Es hat ID- und Datetime-Spalten.

Ich möchte Daten, die älter als eine Woche sind, in eine andere Datenbank auf demselben Server verschieben.

Welche Schritte sind dafür erforderlich?

  1. Erstellen Sie die Archivdatenbank und die Tabelle.
  2. In ArchiveDB.table einfügen Wählen Sie * from old_tbl where datetime <= Archivedate
  3. Dann DELETE FROM old_tbl WHERE datetime <= Archivedate

Ich möchte dies mit folgenden Bedingungen umsetzen:

  • Über Stapel einfügen und löschen.
  • Holen Sie den Speicherplatz nach dem Löschen aus der alten Datenbank zurück.
  • Aktualisieren Sie Statistiken ohne Ausfallzeiten.

. Oder wenn Sie eine Best Practice kennen, lassen Sie es mich wissen.


Sie könnten damit beginnen, find /var/dtpdev/tmp/ -type f -mtime +15 zu sagen. Dies findet alle Dateien, die älter als 15 Tage sind, und druckt ihre Namen. Optional können Sie -print am Ende des Befehls angeben, dies ist jedoch die Standardaktion. Es ist ratsam, zuerst den obigen Befehl auszuführen, um zu sehen, welche Dateien ausgewählt sind.

Nachdem Sie überprüft haben, dass der Befehl find die Dateien auflistet, die Sie löschen möchten (und keine anderen), können Sie eine "Aktion" hinzufügen, um die Dateien zu löschen. Die typischen Aktionen hierfür sind:

-exec rm -f <> (oder äquivalent -exec rm -f <> '' )
Dadurch wird rm -f für jede Datei ausgeführt, z.

-exec rm -f <> +
Dadurch wird rm -f für viele Dateien gleichzeitig ausgeführt, z.

Daher ist es möglicherweise etwas schneller als Option 1. (Möglicherweise muss rm -f einige Male ausgeführt werden, wenn Sie Tausende von Dateien haben.)


Inhalt

Im Folgenden werden verschiedene Definitionen von Informationssicherheit vorgeschlagen, die aus verschiedenen Quellen zusammengefasst sind:

  1. "Bewahrung der Vertraulichkeit, Integrität und Verfügbarkeit von Informationen. Hinweis: Darüber hinaus können auch andere Eigenschaften wie Authentizität, Rechenschaftspflicht, Nichtabstreitbarkeit und Zuverlässigkeit eine Rolle spielen." (ISO/IEC 27000:2009) [11]
  2. "Der Schutz von Informationen und Informationssystemen vor unbefugtem Zugriff, Verwendung, Offenlegung, Störung, Änderung oder Zerstörung, um Vertraulichkeit, Integrität und Verfügbarkeit zu gewährleisten." (CNSS, 2010) [12]
  3. "Stellt sicher, dass nur autorisierte Benutzer (Vertraulichkeit) bei Bedarf Zugang zu genauen und vollständigen Informationen (Integrität) haben (Verfügbarkeit)." (ISACA, 2008) [13]
  4. "Informationssicherheit ist der Prozess zum Schutz des geistigen Eigentums einer Organisation." (Pipkin, 2000) [14]
  5. ". Informationssicherheit ist eine Disziplin des Risikomanagements, deren Aufgabe es ist, die Kosten des Informationsrisikos für das Unternehmen zu verwalten." (McDermott und Geer, 2001) [15]
  6. "Ein gut informiertes Gefühl der Gewissheit, dass Informationsrisiken und Kontrollen im Gleichgewicht sind." (Anderson, J., 2003) [16]
  7. "Informationssicherheit ist der Schutz von Informationen und minimiert das Risiko der Offenlegung von Informationen an Unbefugte." (Venter und Eloff, 2003) [17]
  8. "Informationssicherheit ist ein multidisziplinäres Studien- und Berufsfeld, das sich mit der Entwicklung und Implementierung von Sicherheitsmechanismen aller verfügbaren Arten (technischer, organisatorischer, personenorientierter und rechtlicher Art) beschäftigt, um Informationen an all seinen Standorten (innerhalb und außerhalb des Umkreises der Organisation) und folglich Informationssysteme, in denen Informationen frei von Bedrohungen erstellt, verarbeitet, gespeichert, übertragen und vernichtet werden [18]. Bedrohungen für Informations- und Informationssysteme können kategorisiert und ein entsprechendes Sicherheitsziel definiert werden für jede Kategorie von Bedrohungen.[19] Eine Reihe von Sicherheitszielen, die als Ergebnis einer Bedrohungsanalyse identifiziert wurden, sollte regelmäßig überarbeitet werden, um ihre Angemessenheit und Übereinstimmung mit der sich entwickelnden Umgebung sicherzustellen.[20] Die derzeit relevanten Sicherheitsziele können Folgendes umfassen: : Vertraulichkeit, Integrität, Verfügbarkeit, Datenschutz, Authentizität und Vertrauenswürdigkeit, Nichtabstreitbarkeit, Rechenschaftspflicht und Überprüfbarkeit." (Cherdantseva und Hilton, 2013) [10]
  9. Die Sicherheit von Informationen und Informationsressourcen unter Verwendung von Telekommunikationssystemen oder -geräten bedeutet den Schutz von Informationen, Informationssystemen oder Büchern vor unbefugtem Zugriff, Beschädigung, Diebstahl oder Zerstörung (Kurose und Ross, 2010). [21]

Im Mittelpunkt der Informationssicherheit steht die Informationssicherung, der Akt der Wahrung der Vertraulichkeit, Integrität und Verfügbarkeit (CIA) von Informationen, um sicherzustellen, dass Informationen in keiner Weise gefährdet werden, wenn kritische Probleme auftreten. [22] Zu diesen Problemen zählen unter anderem Naturkatastrophen, Computer-/Server-Fehlfunktionen und physischer Diebstahl. Während papierbasierte Geschäftsvorgänge immer noch weit verbreitet sind und ihre eigenen Informationssicherheitspraktiken erfordern, werden digitale Initiativen von Unternehmen zunehmend betont [23] [24] wobei die Informationssicherung heute typischerweise von IT-Sicherheitsspezialisten durchgeführt wird. Diese Spezialisten wenden Informationssicherheit auf Technologie an (meistens eine Form von Computersystem). Es lohnt sich zu beachten, dass ein Computer nicht unbedingt einen Heim-Desktop bedeutet. [25] Ein Computer ist ein Gerät mit einem Prozessor und etwas Arbeitsspeicher. Solche Geräte können von nicht vernetzten eigenständigen Geräten wie Taschenrechnern bis hin zu vernetzten mobilen Computergeräten wie Smartphones und Tablet-Computern reichen. [26] IT-Sicherheitsspezialisten sind aufgrund der Art und des Wertes der Daten in größeren Unternehmen fast immer in jedem größeren Unternehmen/einer größeren Einrichtung zu finden. [27] Sie sind dafür verantwortlich, die gesamte Technologie innerhalb des Unternehmens vor böswilligen Cyberangriffen zu schützen, die oft versuchen, an kritische private Informationen zu gelangen oder die Kontrolle über die internen Systeme zu erlangen. [28] [29]

Der Bereich Informationssicherheit ist in den letzten Jahren stark gewachsen und hat sich weiterentwickelt. [30] Es bietet viele Spezialisierungsbereiche, darunter die Sicherung von Netzwerken und verwandter Infrastruktur, die Sicherung von Anwendungen und Datenbanken, Sicherheitstests, die Prüfung von Informationssystemen, die Planung der Geschäftskontinuität, die Ermittlung elektronischer Aufzeichnungen und die digitale Forensik. [ Zitat benötigt ] Informationssicherheitsfachleute sind in ihrer Anstellung sehr stabil. [31] Im Jahr 2013 [aktualisieren] hatten mehr als 80 Prozent der Fachkräfte über einen Zeitraum von einem Jahr keinen Arbeitgeber- oder Beschäftigungswechsel, und die Zahl der Fachkräfte wird von 2014 bis 2019 voraussichtlich kontinuierlich um mehr als 11 Prozent jährlich steigen. [ 32]

Bedrohungen Bearbeiten

Bedrohungen der Informationssicherheit treten in vielen verschiedenen Formen auf. [33] [34] Einige der häufigsten Bedrohungen sind heute Softwareangriffe, Diebstahl geistigen Eigentums, Identitätsdiebstahl, Diebstahl von Geräten oder Informationen, Sabotage und Informationserpressung. [35] [36] Die meisten Leute haben irgendeine Art von Software-Angriffen erlebt. Viren, [37] Würmer, Phishing-Angriffe und Trojanische Pferde sind einige häufige Beispiele für Software-Angriffe. Der Diebstahl von geistigem Eigentum ist auch für viele Unternehmen im Bereich der Informationstechnologie (IT) ein weit verbreitetes Thema. [38] Identitätsdiebstahl ist der Versuch, als jemand anderes aufzutreten, um normalerweise an die persönlichen Informationen dieser Person zu gelangen oder ihren Zugang zu wichtigen Informationen durch Social Engineering auszunutzen. [39] [40] Der Diebstahl von Geräten oder Informationen wird heute immer häufiger, da die meisten Geräte heutzutage mobil sind, [41] sind anfällig für Diebstahl und wurden auch mit zunehmender Datenkapazität immer beliebter. Sabotage besteht normalerweise in der Zerstörung der Website eines Unternehmens, um das Vertrauen seiner Kunden zu verlieren. [42] Informationserpressung besteht aus dem Diebstahl von Eigentum oder Informationen eines Unternehmens als Versuch, eine Zahlung im Austausch für die Rückgabe der Informationen oder des Eigentums an den Eigentümer zu erhalten, wie bei Ransomware. [43] Es gibt viele Möglichkeiten, sich vor einigen dieser Angriffe zu schützen, aber eine der wirksamsten Vorsichtsmaßnahmen besteht darin, die Benutzer regelmäßig zu sensibilisieren. [44] Die Bedrohung Nummer eins für jede Organisation sind Benutzer oder interne Mitarbeiter, sie werden auch als Insider-Bedrohungen bezeichnet. [45]

Regierungen, Militär, Unternehmen, Finanzinstitute, Krankenhäuser, gemeinnützige Organisationen und Privatunternehmen sammeln eine Vielzahl vertraulicher Informationen über ihre Mitarbeiter, Kunden, Produkte, Forschung und Finanzlage. [46] Sollten vertrauliche Informationen über die Kunden oder Finanzen eines Unternehmens oder eine neue Produktlinie in die Hände eines Konkurrenten oder eines Black-Hat-Hackers gelangen, könnten ein Unternehmen und seine Kunden weitreichende, nicht wiedergutzumachende finanzielle Verluste erleiden sowie dem Unternehmen Schaden zufügen Ruf. [47] Aus geschäftlicher Sicht muss die Informationssicherheit gegen die Kosten abgewogen werden. Das Gordon-Loeb-Modell bietet einen mathematisch-ökonomischen Ansatz, um dieses Problem anzugehen. [48]

Für den Einzelnen hat Informationssicherheit einen erheblichen Einfluss auf die Privatsphäre, die in verschiedenen Kulturen sehr unterschiedlich betrachtet wird. [49]

Reaktionen auf Bedrohungen Bearbeiten

Mögliche Reaktionen auf eine Sicherheitsbedrohung oder ein Sicherheitsrisiko sind: [50]

  • reduzieren/mitigieren – Sicherheitsvorkehrungen und Gegenmaßnahmen implementieren, um Schwachstellen zu beseitigen oder Bedrohungen zu blockieren
  • zuweisen/übertragen – die Kosten der Bedrohung auf eine andere Einheit oder Organisation übertragen, z
  • akzeptieren – bewerten, ob die Kosten der Gegenmaßnahme die möglichen Verlustkosten aufgrund der Bedrohung überwiegen [51]

Seit den Anfängen der Kommunikation haben Diplomaten und Militärkommandanten verstanden, dass es notwendig ist, Mechanismen bereitzustellen, um die Vertraulichkeit der Korrespondenz zu schützen und über Mittel zur Erkennung von Manipulationen zu verfügen. [52] Julius Caesar wird die Erfindung der Caesar-Chiffre c zugeschrieben. 50 v. Chr., das geschaffen wurde, um zu verhindern, dass seine geheimen Nachrichten gelesen werden, falls eine Nachricht in falsche Hände geraten sollte. [53] Der Schutz wurde jedoch größtenteils durch die Anwendung verfahrenstechnischer Handhabungskontrollen erreicht. [54] [55] Sensible Informationen wurden markiert, um darauf hinzuweisen, dass sie von vertrauenswürdigen Personen geschützt und transportiert, bewacht und in einer sicheren Umgebung oder einem Tresor aufbewahrt werden sollten. [56] Als die Postdienste expandierten, schufen Regierungen offizielle Organisationen, um Briefe abzufangen, zu entziffern, zu lesen und wieder zu versiegeln (z. B. das Geheimbüro des Vereinigten Königreichs, gegründet 1653 [57] ).

Mitte des 19. Jahrhunderts wurden komplexere Klassifikationssysteme entwickelt, die es den Regierungen ermöglichen, ihre Informationen nach dem Grad der Sensibilität zu verwalten. [58] Die britische Regierung hat dies beispielsweise mit der Veröffentlichung des Official Secrets Act im Jahr 1889 teilweise kodifiziert. [59] Abschnitt 1 des Gesetzes betraf Spionage und unrechtmäßige Weitergabe von Informationen, während Abschnitt 2 Verstöße gegen offizielles Vertrauen. [60] Eine Verteidigung im öffentlichen Interesse wurde bald hinzugefügt, um Offenlegungen im Interesse des Staates zu verteidigen. [61] Ein ähnliches Gesetz wurde 1889 in Indien verabschiedet, der Indian Official Secrets Act, der mit der britischen Kolonialzeit in Verbindung gebracht wurde und verwendet wurde, um gegen Zeitungen vorzugehen, die sich der Politik des Raj widersetzten. [62] Eine neuere Version wurde 1923 verabschiedet, die sich auf alle Angelegenheiten vertraulicher oder geheimer Informationen für die Regierungsführung erstreckte. [63]

Zur Zeit des Ersten Weltkriegs wurden mehrstufige Klassifikationssysteme verwendet, um Informationen an und von verschiedenen Fronten zu übermitteln, was zu einer stärkeren Nutzung von Code-Erstellungs- und -Brecherabschnitten in diplomatischen und militärischen Hauptquartieren führte. [64] Die Codierung wurde zwischen den Kriegen immer ausgefeilter, als Maschinen zum Ver- und Entschlüsseln von Informationen eingesetzt wurden. [65] Die Menge an Informationen, die die alliierten Länder während des Zweiten Weltkriegs teilten, erforderte eine formale Angleichung der Klassifizierungssysteme und Verfahrenskontrollen. [66] Eine geheimnisvolle Reihe von Markierungen entwickelte sich, um anzuzeigen, wer mit Dokumenten umgehen konnte (normalerweise eher Offiziere als Mannschaften) und wo sie aufbewahrt werden sollten, da immer komplexere Tresore und Lagereinrichtungen entwickelt wurden. [67] Die Enigma Machine, die von den Deutschen zur Verschlüsselung der Kriegsdaten eingesetzt und von Alan Turing erfolgreich entschlüsselt wurde, kann als markantes Beispiel für die Erstellung und Nutzung gesicherter Informationen angesehen werden. [68] Es wurden Verfahren entwickelt, um sicherzustellen, dass Dokumente ordnungsgemäß vernichtet wurden, und das Versäumnis, diese Verfahren zu befolgen, führte zu einigen der größten Geheimdienstcoups des Krieges (z. B. zur Eroberung von U-570 [68] ).

Das Ende des zwanzigsten Jahrhunderts und die frühen Jahre des einundzwanzigsten Jahrhunderts sahen schnelle Fortschritte in der Telekommunikation, Computerhardware und -software und Datenverschlüsselung. [69] Die Verfügbarkeit kleinerer, leistungsfähigerer und kostengünstigerer Computerausrüstung machte die elektronische Datenverarbeitung für kleine Unternehmen und Heimanwender zugänglich. [70] Die Einführung des Transfer Control Protocol/Internetwork Protocol (TCP/IP) in den frühen 1980er Jahren ermöglichte die Kommunikation verschiedener Computertypen. [71] Diese Computer wurden schnell über das Internet miteinander verbunden. [72]

Das schnelle Wachstum und die weit verbreitete Nutzung der elektronischen Datenverarbeitung und des elektronischen Geschäftsverkehrs, die über das Internet abgewickelt werden, sowie zahlreiche Vorkommnisse des internationalen Terrorismus haben den Bedarf an besseren Methoden zum Schutz der Computer und der von ihnen gespeicherten, verarbeiteten und übertragenen Informationen getrieben. [73] Die akademischen Disziplinen der Computersicherheit und Informationssicherung entstanden zusammen mit zahlreichen Berufsorganisationen, die alle das gemeinsame Ziel haben, die Sicherheit und Zuverlässigkeit von Informationssystemen zu gewährleisten. [ Zitat benötigt ]

Schlüsselkonzepte Bearbeiten

Der CIA-Dreiklang aus Vertraulichkeit, Integrität und Verfügbarkeit ist das Herzstück der Informationssicherheit.[74] (Die Mitglieder der klassischen InfoSec-Triade – Vertraulichkeit, Integrität und Verfügbarkeit – werden in der Literatur austauschbar als Sicherheitsattribute, Eigenschaften, Sicherheitsziele, grundlegende Aspekte, Informationskriterien, kritische Informationsmerkmale und grundlegende Bausteine ​​bezeichnet.) [75] Es wird jedoch weiterhin darüber diskutiert, ob diese CIA-Triade ausreicht, um den sich schnell ändernden Technologie- und Geschäftsanforderungen gerecht zu werden, mit Empfehlungen, die Schnittstellen zwischen Verfügbarkeit und Vertraulichkeit sowie die Beziehung zwischen Sicherheit und Datenschutz zu erweitern. [22] Andere Prinzipien wie "Rechenschaftspflicht" wurden manchmal vorgeschlagen, es wurde darauf hingewiesen, dass Themen wie die Nichtabstreitbarkeit nicht gut in die drei Kernkonzepte passen. [76]

Die Triade scheint 1977 erstmals in einer NIST-Publikation erwähnt worden zu sein. [77]

1992 und 2002 überarbeitet wurden die Richtlinien für die Sicherheit von Informationssystemen und -netzen [78] schlug die neun allgemein anerkannten Prinzipien vor: Bewusstsein, Verantwortung, Reaktion, Ethik, Demokratie, Risikobewertung, Sicherheitsdesign und -implementierung, Sicherheitsmanagement und Neubewertung. [79] Darauf aufbauend gründeten 2004 die NISTs Engineering-Prinzipien für die Sicherheit der Informationstechnologie [76] schlug 33 Grundsätze vor. Von jeder dieser abgeleiteten Richtlinien und Praktiken.

1998 schlug Donn Parker ein alternatives Modell für die klassische CIA-Triade vor, das er die sechs atomaren Informationselemente nannte. Die Elemente sind Vertraulichkeit, Besitz, Integrität, Authentizität, Verfügbarkeit und Nützlichkeit. Die Vorzüge des Parkerian Hexad werden unter Sicherheitsexperten diskutiert. [80]

2011 veröffentlichte The Open Group den Informationssicherheits-Managementstandard O-ISM3. [81] Diese Norm schlug eine operative Definition der Schlüsselkonzepte der Sicherheit vor, mit Elementen, die als „Sicherheitsziele“ bezeichnet werden und sich auf Zugangskontrolle (9), Verfügbarkeit (3), Datenqualität (1), Compliance und technische (4) beziehen. . Im Jahr 2009 veröffentlichte die DoD Software Protection Initiative die drei Grundsätze der Cybersicherheit, nämlich Systemanfälligkeit, Zugang zum Fehler und Fähigkeit, den Fehler auszunutzen. [82] [83] [84] Keines dieser Modelle ist weit verbreitet.

Vertraulichkeit Bearbeiten

In der Informationssicherheit ist Vertraulichkeit "die Eigenschaft, dass Informationen nicht unbefugten Personen, Unternehmen oder Prozessen zugänglich gemacht oder offengelegt werden". [85] Obwohl sie ähnlich wie "Datenschutz" sind, sind die beiden Wörter nicht austauschbar. Vertraulichkeit ist vielmehr eine Komponente der Privatsphäre, die implementiert wird, um unsere Daten vor unbefugten Zuschauern zu schützen. [86] Beispiele für die Gefährdung der Vertraulichkeit elektronischer Daten sind Laptop-Diebstahl, Passwortdiebstahl oder das Versenden sensibler E-Mails an die falschen Personen. [87]

Integrität Bearbeiten

In der IT-Sicherheit bedeutet Datenintegrität, die Richtigkeit und Vollständigkeit von Daten über den gesamten Lebenszyklus zu erhalten und sicherzustellen. [88] Das bedeutet, dass Daten nicht unbefugt oder unentdeckt verändert werden können. [89] Dies ist nicht dasselbe wie referentielle Integrität in Datenbanken, obwohl sie als Sonderfall der Konsistenz im Sinne des klassischen ACID-Modells der Transaktionsverarbeitung angesehen werden kann. [90] Informationssicherheitssysteme beinhalten typischerweise Kontrollen, um ihre eigene Integrität zu gewährleisten, insbesondere zum Schutz des Kernels oder der Kernfunktionen sowohl gegen absichtliche als auch gegen zufällige Bedrohungen. [91] Mehrzweck- und Mehrbenutzer-Computersysteme zielen darauf ab, die Daten und die Verarbeitung so zu unterteilen, dass kein Benutzer oder Prozess einen anderen nachteilig beeinflussen kann: Die Kontrollen können jedoch nicht erfolgreich sein, wie wir bei Vorfällen wie Malware-Infektionen, Hacks, Daten sehen Diebstahl, Betrug und Datenschutzverletzungen. [92]

Im weiteren Sinne ist Integrität ein Informationssicherheitsprinzip, das die menschliche/soziale, Prozess- und kommerzielle Integrität sowie die Datenintegrität umfasst. Als solche berührt sie Aspekte wie Glaubwürdigkeit, Konsistenz, Wahrhaftigkeit, Vollständigkeit, Genauigkeit, Aktualität und Sicherheit. [93]

Verfügbarkeit Bearbeiten

Damit ein Informationssystem seinen Zweck erfüllen kann, müssen die Informationen verfügbar sein, wenn sie benötigt werden. [94] Dies bedeutet, dass die Computersysteme, die zum Speichern und Verarbeiten der Informationen verwendet werden, die zu ihrem Schutz verwendeten Sicherheitskontrollen und die für den Zugriff verwendeten Kommunikationskanäle ordnungsgemäß funktionieren. [95] Hochverfügbare Systeme zielen darauf ab, jederzeit verfügbar zu bleiben und Dienstunterbrechungen aufgrund von Stromausfällen, Hardwarefehlern und Systemaktualisierungen zu vermeiden. [96] Zur Sicherstellung der Verfügbarkeit gehört auch das Verhindern von Denial-of-Service-Angriffen, wie zum Beispiel eine Flut von eingehenden Nachrichten an das Zielsystem, die es im Wesentlichen zum Herunterfahren zwingen. [97]

Im Bereich der Informationssicherheit kann die Verfügbarkeit oft als einer der wichtigsten Bestandteile eines erfolgreichen Informationssicherheitsprogramms angesehen werden. [ Zitat benötigt ] Letztendlich müssen Endbenutzer in der Lage sein, Aufgaben auszuführen, indem sie sicherstellen, dass die Verfügbarkeit einer Organisation den Standards entspricht, die die Stakeholder einer Organisation erwarten. [98] Dies kann Themen wie Proxy-Konfigurationen, externer Webzugriff, Zugriff auf freigegebene Laufwerke und das Versenden von E-Mails umfassen. [99] Führungskräfte verstehen die technische Seite der Informationssicherheit oft nicht und betrachten Verfügbarkeit als eine einfache Lösung, aber dies erfordert oft die Zusammenarbeit vieler verschiedener Organisationsteams, wie z. B. Netzwerkbetrieb, Entwicklungsbetrieb, Reaktion auf Vorfälle und Richtlinien-/Änderungsmanagement . [100] Ein erfolgreiches Informationssicherheitsteam umfasst viele verschiedene Schlüsselrollen, die ineinandergreifen und aufeinander abstimmen müssen, damit die CIA-Triade effektiv bereitgestellt werden kann. [101]

Unbestreitbarkeit Bearbeiten

Gesetzlich impliziert die Nichtabstreitbarkeit die Absicht, ihre vertraglichen Verpflichtungen zu erfüllen. Es impliziert auch, dass eine Partei einer Transaktion nicht bestreiten kann, eine Transaktion erhalten zu haben, noch kann die andere Partei bestreiten, dass sie eine Transaktion gesendet hat. [102]

Es ist wichtig anzumerken, dass Technologien wie kryptografische Systeme zwar bei Bemühungen um die Nichtabstreitbarkeit helfen können, das Konzept jedoch im Kern ein rechtliches Konzept ist, das den Bereich der Technologie überschreitet. [103] Es reicht beispielsweise nicht aus, nachzuweisen, dass die Nachricht mit einer mit dem privaten Schlüssel des Absenders signierten digitalen Signatur übereinstimmt und somit nur der Absender die Nachricht gesendet und niemand sonst sie während der Übertragung verändert haben könnte (Datenintegrität ). [104] Der mutmaßliche Absender könnte im Gegenzug nachweisen, dass der digitale Signaturalgorithmus angreifbar oder fehlerhaft ist, oder behaupten oder beweisen, dass sein Signaturschlüssel kompromittiert wurde. [105] Die Schuld für diese Verstöße kann beim Absender liegen oder nicht, und solche Behauptungen können den Absender von der Haftung entbinden oder nicht, aber die Behauptung würde die Behauptung entkräften, dass die Signatur notwendigerweise Authentizität und Integrität beweist. Als solcher kann der Absender die Nachricht zurückweisen (weil Authentizität und Integrität Voraussetzungen für die Nicht-Ablehnung sind). [106]

Im Allgemeinen ist das Risiko die Wahrscheinlichkeit, dass etwas Schlimmes passiert, das einem Informationsvermögen Schaden zufügt (oder den Verlust des Vermögenswerts). [107] Eine Schwachstelle ist eine Schwachstelle, die dazu genutzt werden könnte, einen Informationswert zu gefährden oder zu schädigen. Eine Bedrohung ist alles (von Menschenhand oder Naturgewalt), das das Potenzial hat, Schaden anzurichten. [108] Die Wahrscheinlichkeit, dass eine Bedrohung eine Schwachstelle nutzt, um Schaden zu verursachen, schafft ein Risiko. Wenn eine Bedrohung eine Schwachstelle nutzt, um Schaden zuzufügen, hat sie Auswirkungen. [109] Im Kontext der Informationssicherheit sind die Auswirkungen ein Verlust von Verfügbarkeit, Integrität und Vertraulichkeit sowie möglicherweise andere Verluste (Einkommensverlust, Verlust von Menschenleben, Verlust von Immobilien). [110]

Das Certified Information Systems Auditor (CISA) Review Manual 2006 definiert Risikomanagement als "der Prozess der Identifizierung von Schwachstellen und Bedrohungen der Informationsressourcen, die von einer Organisation zur Erreichung der Geschäftsziele verwendet werden, und der Entscheidung, welche Gegenmaßnahmen [111] gegebenenfalls ergriffen werden müssen, um das Risiko auf ein akzeptables Niveau zu reduzieren, basierend auf dem Wert der Informationen". Ressource für die Organisation." [112]

Es gibt zwei Dinge in dieser Definition, die möglicherweise einer Klärung bedürfen. Zuerst die Prozess des Risikomanagements ist ein fortlaufender, iterativer Prozess. Es muss auf unbestimmte Zeit wiederholt werden. Das Geschäftsumfeld ändert sich ständig und täglich tauchen neue Bedrohungen und Schwachstellen auf. [113] Zweitens muss bei der Wahl der Gegenmaßnahmen (Kontrollen) zum Risikomanagement ein Gleichgewicht zwischen Produktivität, Kosten, Wirksamkeit der Gegenmaßnahme und dem Wert des zu schützenden Informationsvermögens hergestellt werden. [114] Darüber hinaus haben diese Prozesse Einschränkungen, da Sicherheitsverletzungen im Allgemeinen selten sind und in einem bestimmten Kontext auftreten, der möglicherweise nicht leicht dupliziert werden kann. [115] Daher sollte jeder Prozess und jede Gegenmaßnahme selbst auf Schwachstellen evaluiert werden. [116] Es ist nicht möglich, alle Risiken zu identifizieren und auch nicht alle Risiken auszuschließen. Das verbleibende Risiko wird als "Restrisiko [117]" bezeichnet.

Eine Risikobewertung wird von einem Team von Personen durchgeführt, die Kenntnisse in bestimmten Bereichen des Geschäfts haben. [118] Die Zusammensetzung des Teams kann sich im Laufe der Zeit ändern, da verschiedene Teile des Unternehmens bewertet werden. [119] Die Bewertung kann eine subjektive qualitative Analyse auf der Grundlage informierter Meinungen verwenden, oder wenn zuverlässige Dollarzahlen und historische Informationen verfügbar sind, kann die Analyse eine quantitative Analyse verwenden.

Untersuchungen haben gezeigt, dass der anfälligste Punkt in den meisten Informationssystemen der menschliche Benutzer, Bediener, Designer oder ein anderer Mensch ist. [120] Der ISO/IEC 27002:2005 Code of Practice for Information Security Management empfiehlt, bei einer Risikobewertung Folgendes zu prüfen:

    , der Informationssicherheit, , Sicherheit,
  • physische und Umweltsicherheit sowie Betriebsmanagement, ,
  • Erwerb, Entwicklung und Wartung von Informationssystemen,
  • Management von Informationssicherheitsvorfällen,
  • Wirtschaftskontinuitätsmanagement
  • behördliche Einhaltung.

Grob gesagt besteht der Risikomanagementprozess aus: [121] [122]

  1. Identifizierung von Vermögenswerten und Schätzung ihres Wertes. Einschließen: Personen, Gebäude, Hardware, Software, Daten (elektronisch, gedruckt, sonstige), Verbrauchsmaterialien. [123]
  2. Führen Sie eine Bedrohungsanalyse durch. Dazu gehören: Naturgewalten, Kriegshandlungen, Unfälle, böswillige Handlungen innerhalb oder außerhalb der Organisation. [124]
  3. Führen Sie eine Schwachstellenanalyse durch und berechnen Sie für jede Schwachstelle die Wahrscheinlichkeit, dass sie ausgenutzt wird. Bewerten Sie Richtlinien, Verfahren, Standards, Schulungen, physische Sicherheit, Qualitätskontrolle und technische Sicherheit. [125]
  4. Berechnen Sie die Auswirkungen, die jede Bedrohung auf jedes Asset hätte. Verwenden Sie qualitative Analyse oder quantitative Analyse. [126]
  5. Identifizieren, wählen und implementieren Sie geeignete Kontrollen. Geben Sie eine proportionale Antwort. Berücksichtigen Sie die Produktivität, Kosteneffizienz und den Wert der Anlage. [127]
  6. Bewerten Sie die Wirksamkeit der Kontrollmaßnahmen. Stellen Sie sicher, dass die Steuerungen den erforderlichen kostengünstigen Schutz ohne erkennbare Produktivitätsverluste bieten. [128]

Für jedes gegebene Risiko kann das Management entscheiden, das Risiko basierend auf dem relativ niedrigen Wert des Vermögenswerts, der relativ geringen Eintrittshäufigkeit und den relativ geringen Auswirkungen auf das Geschäft zu akzeptieren. [129] Oder die Führung kann sich dafür entscheiden, das Risiko zu mindern, indem sie geeignete Kontrollmaßnahmen zur Reduzierung des Risikos auswählt und umsetzt. In einigen Fällen kann das Risiko durch den Kauf einer Versicherung oder die Auslagerung an ein anderes Unternehmen auf ein anderes Unternehmen übertragen werden. [130] Die Realität einiger Risiken kann umstritten sein. In solchen Fällen kann die Führung beschließen, das Risiko zu leugnen. [131]

Sicherheitskontrollen Bearbeiten

Die Auswahl und Implementierung geeigneter Sicherheitskontrollen wird einem Unternehmen zunächst helfen, das Risiko auf ein akzeptables Maß zu reduzieren. [132] Die Auswahl der Kontrollen sollte folgen und auf der Risikobewertung basieren. [133] Kontrollen können unterschiedlicher Natur sein, aber im Grunde dienen sie dem Schutz der Vertraulichkeit, Integrität oder Verfügbarkeit von Informationen. ISO/IEC 27001 hat in verschiedenen Bereichen Kontrollen definiert. [134] Organisationen können je nach Anforderung der Organisation zusätzliche Kontrollen implementieren. [135] ISO/IEC 27002 bietet einen Leitfaden für organisatorische Informationssicherheitsstandards. [136]

Administrative Bearbeitung

Administrative Kontrollen (auch als Verfahrenskontrollen bezeichnet) bestehen aus genehmigten schriftlichen Richtlinien, Verfahren, Standards und Richtlinien. Administrative Kontrollen bilden den Rahmen für die Führung des Unternehmens und die Führung von Mitarbeitern. [137] Sie informieren die Menschen darüber, wie das Geschäft zu führen ist und wie das Tagesgeschäft abzuwickeln ist. Gesetze und Vorschriften, die von Regierungsbehörden erstellt wurden, sind auch eine Art administrativer Kontrolle, da sie das Unternehmen informieren. [138] Einige Industriesektoren haben Richtlinien, Verfahren, Standards und Richtlinien, die befolgt werden müssen – der von Visa und MasterCard geforderte Payment Card Industry Data Security Standard [139] (PCI DSS) ist ein solches Beispiel. Andere Beispiele für administrative Kontrollen sind die Unternehmenssicherheitsrichtlinie, die Kennwortrichtlinie, die Einstellungsrichtlinien und die Disziplinarrichtlinien. [140]

Administrative Kontrollen bilden die Grundlage für die Auswahl und Implementierung von logischen und physischen Kontrollen. Logische und physische Kontrollen sind Manifestationen administrativer Kontrollen, die von größter Bedeutung sind. [141]

Logisches Bearbeiten

Logische Kontrollen (auch technische Kontrollen genannt) verwenden Software und Daten, um den Zugang zu Informations- und Computersystemen zu überwachen und zu kontrollieren. [ Zitat benötigt ] Passwörter, netzwerk- und hostbasierte Firewalls, Netzwerk-Intrusion-Detection-Systeme, Zugriffskontrolllisten und Datenverschlüsselung sind Beispiele für logische Kontrollen. [142]

Eine wichtige logische Kontrolle, die häufig übersehen wird, ist das Prinzip der geringsten Berechtigung, das erfordert, dass einer Person, einem Programm oder einem Systemprozess nicht mehr Zugriffsberechtigungen gewährt werden, als zur Ausführung der Aufgabe erforderlich sind. [143] Ein eklatantes Beispiel für die Nichteinhaltung des Prinzips der geringsten Rechte ist die Anmeldung als Benutzeradministrator bei Windows, um E-Mails zu lesen und im Internet zu surfen. Verstöße gegen dieses Prinzip können auch auftreten, wenn eine Person im Laufe der Zeit zusätzliche Zugriffsrechte erwirbt. [144] Dies geschieht, wenn sich die Aufgaben der Mitarbeiter ändern, Mitarbeiter in eine neue Position befördert werden oder Mitarbeiter in eine andere Abteilung versetzt werden. [145] Die für ihre neuen Aufgaben erforderlichen Zugriffsberechtigungen werden häufig zu ihren bereits bestehenden Zugriffsberechtigungen hinzugefügt, die möglicherweise nicht mehr erforderlich oder angemessen sind. [146]

Physische Bearbeitung

Physische Kontrollen überwachen und kontrollieren die Umgebung des Arbeitsplatzes und der Computereinrichtungen. [147] Sie überwachen und kontrollieren auch den Zugang zu und von solchen Einrichtungen und umfassen Türen, Schlösser, Heizung und Klimaanlage, Rauch- und Feuermelder, Feuerlöschsysteme, Kameras, Barrikaden, Zäune, Sicherheitspersonal, Kabelschlösser usw Netzwerk und Arbeitsplatz in Funktionsbereiche sind ebenfalls physische Kontrollen. [148]

Eine wichtige körperliche Kontrolle, die häufig übersehen wird, ist die Aufgabentrennung, die dafür sorgt, dass ein Einzelner eine kritische Aufgabe nicht alleine erledigen kann. [149] Beispielsweise sollte ein Mitarbeiter, der einen Erstattungsantrag stellt, nicht auch die Zahlung autorisieren oder den Scheck ausdrucken können. [150] Ein Anwendungsprogrammierer sollte nicht gleichzeitig Serveradministrator oder Datenbankadministrator sein, diese Rollen und Verantwortlichkeiten müssen voneinander getrennt werden. [151]

Verteidigung in der Tiefe Bearbeiten

Informationssicherheit muss Informationen während ihrer gesamten Lebensdauer schützen, von der ersten Erstellung der Informationen bis zur endgültigen Entsorgung der Informationen. [152] Die Informationen müssen während der Bewegung und im Ruhezustand geschützt werden. Während ihrer Lebensdauer können Informationen viele verschiedene Informationsverarbeitungssysteme und viele verschiedene Teile von Informationsverarbeitungssystemen durchlaufen. [153] Es gibt viele verschiedene Möglichkeiten, die Informationen und Informationssysteme zu gefährden. Um die Informationen während ihrer Lebensdauer vollständig zu schützen, muss jede Komponente des Informationsverarbeitungssystems über ihre eigenen Schutzmechanismen verfügen. [154] Der Aufbau, das Aufschichten und Überlappen von Sicherheitsmaßnahmen wird als "Defense in Depth" bezeichnet. [155] Im Gegensatz zu einer Metallkette, die bekanntlich nur so stark ist wie ihr schwächstes Glied, zielt die Defense-in-Depth-Strategie auf eine Struktur ab, bei der, sollte eine Abwehrmaßnahme versagen, andere Maßnahmen weiterhin Schutz bieten. [156]

Erinnern Sie sich an die frühere Diskussion über administrative Kontrollen, logische Kontrollen und physische Kontrollen. Die drei Arten von Kontrollen können verwendet werden, um die Grundlage für den Aufbau einer Verteidigungsstrategie zu bilden. [157] Mit diesem Ansatz kann Verteidigung in der Tiefe als drei verschiedene Schichten oder Ebenen konzeptualisiert werden, die übereinander gelegt werden. [158] Zusätzliche Einblicke in die Tiefe der Verteidigung können gewonnen werden, wenn man sich vorstellt, dass sie die Schichten einer Zwiebel bilden, mit Daten als Kern der Zwiebel, Menschen die nächste äußere Schicht der Zwiebel und Netzwerksicherheit, Host-basierte Sicherheit und Anwendungssicherheit bilden die äußersten Schichten der Zwiebel. [159] Beide Perspektiven sind gleichermaßen gültig und bieten jeweils wertvolle Einblicke in die Umsetzung einer guten Defense-in-Depth-Strategie. [160]

Sicherheitsklassifizierung für Informationen Bearbeiten

Ein wichtiger Aspekt der Informationssicherheit und des Risikomanagements besteht darin, den Wert von Informationen zu erkennen und geeignete Verfahren und Schutzanforderungen für die Informationen zu definieren. [161] Nicht alle Informationen sind gleich und daher erfordern nicht alle Informationen das gleiche Maß an Schutz. [162] Dies erfordert, dass Informationen eine Sicherheitsklassifizierung zugewiesen werden. [163] Der erste Schritt bei der Informationsklassifizierung besteht darin, ein Mitglied der Geschäftsleitung als Eigentümer der zu klassifizierenden Informationen zu identifizieren. Entwickeln Sie als Nächstes eine Klassifizierungsrichtlinie. [164] Die Richtlinie sollte die verschiedenen Klassifizierungslabels beschreiben, die Kriterien für Informationen definieren, denen ein bestimmtes Label zugewiesen wird, und die erforderlichen Sicherheitskontrollen für jede Klassifizierung auflisten. [165]

Einige Faktoren, die beeinflussen, welche Klassifizierungsinformationen zugewiesen werden sollten, umfassen den Wert dieser Informationen für die Organisation, wie alt die Informationen sind und ob die Informationen veraltet sind oder nicht. [166] Gesetze und andere regulatorische Anforderungen sind ebenfalls wichtige Überlegungen bei der Klassifizierung von Informationen. [167] Die Information Systems Audit and Control Association (ISACA) und ihre Geschäftsmodell für Informationssicherheit dient auch als Werkzeug für Sicherheitsexperten, um die Sicherheit aus der Systemperspektive zu untersuchen und eine Umgebung zu schaffen, in der die Sicherheit ganzheitlich verwaltet werden kann und die es ermöglicht, tatsächliche Risiken anzugehen. [168]

Die Art der ausgewählten und verwendeten Klassifizierungsetiketten für die Informationssicherheit hängt von der Art der Organisation ab, beispielsweise: [165]

  • Im Business-Bereich Labels wie: Öffentlich, Sensibel, Privat, Vertraulich.
  • Im Regierungssektor Bezeichnungen wie: Nicht klassifiziert, Inoffiziell, Geschützt, Vertraulich, Geheim, Streng geheim und ihre nicht-englischen Entsprechungen. [169]
  • In sektorübergreifenden Formationen das Ampelprotokoll, bestehend aus: Weiß, Grün, Amber und Rot.

Alle Mitarbeiter der Organisation sowie Geschäftspartner müssen in Bezug auf das Klassifizierungsschema geschult sein und die erforderlichen Sicherheitskontrollen und Handhabungsverfahren für jede Klassifizierung verstehen. [170] Die Klassifizierung eines bestimmten zugewiesenen Informationswerts sollte regelmäßig überprüft werden, um sicherzustellen, dass die Klassifizierung weiterhin für die Informationen geeignet ist und um sicherzustellen, dass die für die Klassifizierung erforderlichen Sicherheitskontrollen vorhanden sind und in ihren richtigen Verfahren befolgt werden. [171]

Zugriffskontrolle Bearbeiten

Der Zugriff auf geschützte Informationen muss auf Personen beschränkt werden, die zum Zugriff auf die Informationen berechtigt sind. [172] Die Computerprogramme und in vielen Fällen die Computer, die die Informationen verarbeiten, müssen ebenfalls autorisiert werden. [173] Dies erfordert, dass Mechanismen vorhanden sind, um den Zugriff auf geschützte Informationen zu kontrollieren. [174] Die Komplexität der Zugangskontrollmechanismen sollte dem Wert der zu schützenden Informationen entsprechen, je sensibler oder wertvoller die Informationen sind, desto stärker müssen die Kontrollmechanismen sein. [175] Die Grundlage, auf der Zugangskontrollmechanismen aufgebaut sind, beginnt mit der Identifizierung und Authentifizierung. [176]

Die Zugangskontrolle wird im Allgemeinen in drei Schritten betrachtet: Identifizierung, Authentifizierung und Autorisierung. [177] [87]

Identifikation Bearbeiten

Identifikation ist eine Aussage darüber, wer jemand ist oder was etwas ist. Wenn eine Person die Aussage "Hallo, mein Name ist John Doe" macht, behauptet sie, wer sie ist. [178] Ihre Behauptung kann jedoch wahr sein oder auch nicht. Bevor John Doe Zugriff auf geschützte Informationen gewährt werden kann, muss überprüft werden, ob die Person, die behauptet, John Doe zu sein, wirklich John Doe ist. [179] Typischerweise hat der Anspruch die Form eines Benutzernamens. Durch die Eingabe dieses Benutzernamens behaupten Sie "Ich bin die Person, der der Benutzername gehört". [180]

Authentifizierung Bearbeiten

Authentifizierung ist der Akt der Überprüfung eines Identitätsanspruchs. Als John Doe zu einer Bank geht, um eine Auszahlung vorzunehmen, sagt er dem Bankangestellten, dass er John Doe ist, ein Anspruch auf Identität. [181] Der Bankangestellte verlangt einen Lichtbildausweis und gibt dem Kassierer seinen Führerschein. [182] Der Bankangestellte überprüft die Lizenz, um sicherzustellen, dass John Doe darauf gedruckt ist, und vergleicht das Foto auf der Lizenz mit der Person, die behauptet, John Doe zu sein. [183] ​​Wenn Foto und Name mit der Person übereinstimmen, hat der Kassierer bestätigt, dass John Doe derjenige ist, für den er sich ausgibt. Ebenso beweist der Benutzer durch die Eingabe des richtigen Passworts, dass er die Person ist, zu der der Benutzername gehört. [184]

Es gibt drei verschiedene Arten von Informationen, die zur Authentifizierung verwendet werden können: [185] [186]

  • Etwas, das Sie wissen: Dinge wie eine PIN, ein Passwort oder der Mädchenname Ihrer Mutter[187][188]
  • Etwas, das Sie haben: einen Führerschein oder eine Magnetkarte[189][190]
  • Etwas, das Sie sind: Biometrie, einschließlich Handabdrücke, Fingerabdrücke, Stimmabdrücke und Netzhaut-(Augen-)Scans[191]

Eine starke Authentifizierung erfordert die Bereitstellung mehrerer Arten von Authentifizierungsinformationen (Zwei-Faktor-Authentifizierung). [192] Der Benutzername ist heute die gebräuchlichste Form der Identifizierung auf Computersystemen und das Passwort die gebräuchlichste Form der Authentifizierung. [193] Benutzernamen und Passwörter haben ihren Zweck erfüllt, aber sie sind zunehmend unzureichend. [194] Benutzernamen und Passwörter werden langsam ersetzt oder durch ausgefeiltere Authentifizierungsmechanismen wie zeitbasierte Einmalpasswort-Algorithmen ergänzt. [195]

Autorisierung Bearbeiten

Nachdem eine Person, ein Programm oder ein Computer erfolgreich identifiziert und authentifiziert wurde, muss festgelegt werden, auf welche Informationsressourcen sie zugreifen dürfen und welche Aktionen sie ausführen dürfen (ausführen, anzeigen, erstellen, löschen oder ändern). [196] Dies wird als Autorisierung bezeichnet. Die Autorisierung für den Zugriff auf Informationen und andere Computerdienste beginnt mit Verwaltungsrichtlinien und -verfahren. [197] Die Richtlinien schreiben vor, auf welche Informationen und Computerdienste von wem und unter welchen Bedingungen zugegriffen werden kann. Die Zugriffskontrollmechanismen werden dann konfiguriert, um diese Richtlinien durchzusetzen. [198] Unterschiedliche Computersysteme sind mit unterschiedlichen Arten von Zugangskontrollmechanismen ausgestattet. Einige bieten sogar eine Auswahl verschiedener Zugangskontrollmechanismen. [199] Der Zugangskontrollmechanismus, den ein System bietet, basiert auf einem von drei Ansätzen zur Zugangskontrolle oder kann aus einer Kombination der drei Ansätze abgeleitet werden. [87]

Der nicht-diskretionäre Ansatz konsolidiert die gesamte Zugangskontrolle unter einer zentralen Verwaltung. [200] Der Zugang zu Informationen und anderen Ressourcen richtet sich in der Regel nach der Funktion (Rolle) des Einzelnen in der Organisation oder den Aufgaben, die der Einzelne erfüllen muss. [201] [202] Der diskretionäre Ansatz gibt dem Ersteller oder Eigentümer der Informationsressource die Möglichkeit, den Zugriff auf diese Ressourcen zu kontrollieren. [203] Beim obligatorischen Zugangskontrollansatz wird der Zugang basierend auf der der Informationsressource zugewiesenen Sicherheitsklassifizierung gewährt oder verweigert. [204]

Beispiele für heute gebräuchliche Zugriffskontrollmechanismen sind die rollenbasierte Zugriffskontrolle, die in vielen fortgeschrittenen Datenbankverwaltungssystemen verfügbar ist, einfache Dateiberechtigungen, die in den Betriebssystemen UNIX und Windows bereitgestellt werden [205] Gruppenrichtlinienobjekte, die in Windows-Netzwerksystemen bereitgestellt werden, und Kerberos, RADIUS, TACACS und die einfachen Zugriffslisten, die in vielen Firewalls und Routern verwendet werden. [206]

Um effektiv zu sein, müssen Richtlinien und andere Sicherheitskontrollen durchsetzbar und aufrechterhalten werden. Wirksame Richtlinien stellen sicher, dass die Menschen für ihre Handlungen zur Rechenschaft gezogen werden. [207] Die Richtlinien des US-Finanzministeriums für Systeme, die sensible oder proprietäre Informationen verarbeiten, besagen beispielsweise, dass alle fehlgeschlagenen und erfolgreichen Authentifizierungs- und Zugriffsversuche protokolliert werden müssen und jeder Zugriff auf Informationen eine Art Audit-Trail hinterlassen muss. [208]

Auch bei der Zutrittskontrolle muss das Need-to-know-Prinzip gelten. Dieses Prinzip gibt einer Person Zugriffsrechte, um ihre beruflichen Funktionen auszuführen. [209] Dieses Prinzip wird in der Regierung bei der Klärung von Differenzen angewandt. [210] Auch wenn zwei Mitarbeiter in verschiedenen Abteilungen eine streng geheime Freigabe haben, müssen sie für den Austausch von Informationen ein Need-to-know haben. Im Rahmen des Need-to-know-Prinzips gewähren Netzwerkadministratoren dem Mitarbeiter die geringsten Rechte, um zu verhindern, dass Mitarbeiter auf mehr zugreifen, als sie sollten. [211] Need-to-know hilft, die Triade Vertraulichkeit-Integrität-Verfügbarkeit durchzusetzen. Need-to-know wirkt sich direkt auf den vertraulichen Bereich der Triade aus. [212]

Kryptographie Bearbeiten

Die Informationssicherheit verwendet Kryptographie, um nutzbare Informationen in eine Form umzuwandeln, die sie für andere als einen autorisierten Benutzer unbrauchbar macht. Dieser Vorgang wird als Verschlüsselung bezeichnet. [213] Informationen, die verschlüsselt (unbrauchbar gemacht) wurden, können von einem autorisierten Benutzer, der den kryptografischen Schlüssel besitzt, durch Entschlüsselung wieder in ihre ursprüngliche nutzbare Form zurückverwandelt werden. [214] Kryptographie wird in der Informationssicherheit verwendet, um Informationen während der Übertragung (entweder elektronisch oder physisch) und während der Speicherung von Informationen vor unbefugter oder versehentlicher Offenlegung zu schützen. [87]

Kryptographie bietet auch bei anderen nützlichen Anwendungen Informationssicherheit, darunter verbesserte Authentifizierungsmethoden, Nachrichtenauszüge, digitale Signaturen, Nichtabstreitbarkeit und verschlüsselte Netzwerkkommunikation. [215] Ältere, weniger sichere Anwendungen wie Telnet und File Transfer Protocol (FTP) werden langsam durch sicherere Anwendungen wie Secure Shell (SSH) ersetzt, die eine verschlüsselte Netzwerkkommunikation verwenden. [216] Drahtlose Kommunikation kann mit Protokollen wie WPA/WPA2 oder dem älteren (und weniger sicheren) WEP verschlüsselt werden. Die kabelgebundene Kommunikation (wie ITU-T G.hn) wird mit AES für die Verschlüsselung und X.1035 für die Authentifizierung und den Schlüsselaustausch gesichert. [217] Softwareanwendungen wie GnuPG oder PGP können verwendet werden, um Datendateien und E-Mails zu verschlüsseln. [218]

Kryptographie kann zu Sicherheitsproblemen führen, wenn sie nicht korrekt implementiert wird. [219] Kryptografische Lösungen müssen mit branchenüblichen Lösungen implementiert werden, die einer strengen Peer-Review durch unabhängige Kryptografieexperten unterzogen wurden. [220] Die Länge und Stärke des Verschlüsselungsschlüssels ist ebenfalls ein wichtiger Aspekt. [221] Ein schwacher oder zu kurzer Schlüssel führt zu einer schwachen Verschlüsselung. [222] Die zur Verschlüsselung und Entschlüsselung verwendeten Schlüssel müssen mit der gleichen Strenge geschützt werden wie alle anderen vertraulichen Informationen. [223] Sie müssen vor unbefugter Offenlegung und Zerstörung geschützt und bei Bedarf verfügbar sein. [224] Lösungen für die Public-Key-Infrastruktur (PKI) adressieren viele der Probleme im Zusammenhang mit der Schlüsselverwaltung. [87]

Die Begriffe „vernünftige und umsichtige Person“, „geschuldete Sorgfalt“ und „due diligence“ werden seit vielen Jahren in den Bereichen Finanzen, Wertpapiere und Recht verwendet. In den letzten Jahren haben diese Begriffe Einzug in die Bereiche Computer und Informationssicherheit gehalten. [122] Die US-amerikanischen Federal Sentencing Guidelines machen es nun möglich, Führungskräfte von Unternehmen für die Nichtanwendung der gebotenen Sorgfalt bei der Verwaltung ihrer Informationssysteme haftbar zu machen. [225]

In der Geschäftswelt erwarten Aktionäre, Kunden, Geschäftspartner und Regierungen, dass die leitenden Angestellten des Unternehmens das Geschäft in Übereinstimmung mit anerkannten Geschäftspraktiken und in Übereinstimmung mit Gesetzen und anderen behördlichen Anforderungen führen. Dies wird oft als die Regel der „vernünftigen und umsichtigen Person“ bezeichnet. Eine umsichtige Person achtet mit der gebotenen Sorgfalt darauf, dass alles Notwendige getan wird, um das Geschäft nach soliden Geschäftsprinzipien und auf legale und ethische Weise zu führen. Eine umsichtige Person ist auch sorgfältig (achtsam, aufmerksam, kontinuierlich) in der gebührenden Sorgfalt für das Geschäft.

Im Bereich der Informationssicherheit bietet Harris [226] die folgenden Definitionen von Sorgfaltspflicht und Sorgfaltspflicht:

„Angemessene Sorgfalt sind Schritte, die unternommen werden, um zu zeigen, dass ein Unternehmen die Verantwortung für die Aktivitäten innerhalb des Unternehmens übernommen und die notwendigen Schritte unternommen hat, um das Unternehmen, seine Ressourcen und Mitarbeiter zu schützen [227] ." Und [Due Diligence sind die] "kontinuierliche Aktivitäten, die sicherstellen, dass die Schutzmechanismen kontinuierlich aufrechterhalten und funktionsfähig sind." [228]

Bei diesen Definitionen ist auf zwei wichtige Punkte zu achten. [229] [230] Zunächst werden mit der gebotenen Sorgfalt Schritte unternommen, um zu zeigen, dass die Schritte überprüft, gemessen oder sogar greifbare Artefakte erzeugt werden können. [231] [232] Zweitens gibt es bei der Due Diligence kontinuierliche Aktivitäten, das heißt, dass die Leute tatsächlich Dinge tun, um die Schutzmechanismen zu überwachen und aufrechtzuerhalten, und diese Aktivitäten dauern an. [233]

Organisationen tragen die Verantwortung, Sorgfaltspflichten bei der Anwendung von Informationssicherheit auszuüben. Der Sorgfaltspflicht-Risikoanalysestandard (DoCRA) [234] enthält Grundsätze und Verfahren zur Risikobewertung. [235] Sie berücksichtigt alle Parteien, die von diesen Risiken betroffen sein könnten. [236] DoCRA hilft bei der Bewertung von Schutzmaßnahmen, wenn sie geeignet sind, andere vor Schaden zu schützen und gleichzeitig eine angemessene Belastung darstellen. [237] Angesichts zunehmender Rechtsstreitigkeiten wegen Datenschutzverletzungen müssen Unternehmen Sicherheitskontrollen, Compliance und ihre Mission in Einklang bringen. [238]

Sicherheitsgovernance Bearbeiten

Das Software Engineering Institute der Carnegie Mellon University in einer Veröffentlichung mit dem Titel Governing for Enterprise Security (GES)-Implementierungsleitfaden, definiert Merkmale einer effektiven Sicherheits-Governance. Dazu gehören: [239]

  • Ein unternehmensweites Thema
  • Führungskräfte sind verantwortlich
  • Als Geschäftsanforderung angesehen
  • Risikobasiert
  • Rollen, Verantwortlichkeiten und Aufgabentrennung definiert
  • In der Richtlinie angesprochen und durchgesetzt
  • Ausreichende Ressourcen gebunden
  • Mitarbeiter aufmerksam und geschult
  • Eine Anforderung für den Entwicklungslebenszyklus
  • Geplant, verwaltet, messbar und gemessen
  • Geprüft und auditiert

Vorfallsreaktionspläne Bearbeiten

Ein Vorfallreaktionsplan ist eine Gruppe von Richtlinien, die einer Organisation die Reaktion auf einen Cyberangriff vorschreiben. Sobald eine Sicherheitsverletzung identifiziert wurde, wird der Plan eingeleitet. [240] Es ist wichtig zu beachten, dass eine Datenschutzverletzung rechtliche Folgen haben kann. Die Kenntnis der lokalen und bundesstaatlichen Gesetze ist entscheidend. [241] Jeder Plan ist individuell auf die Bedürfnisse des Unternehmens zugeschnitten und kann Fähigkeiten beinhalten, die nicht Teil eines IT-Teams sind. [242] Beispielsweise kann ein Anwalt in den Reaktionsplan aufgenommen werden, um die rechtlichen Auswirkungen einer Datenschutzverletzung zu steuern. [243]

Wie oben erwähnt, ist jeder Plan einzigartig, aber die meisten Pläne enthalten Folgendes: [244]

Vorbereitung Bearbeiten

Zu einer guten Vorbereitung gehört der Aufbau eines Incident Response Teams (IRT). [245] Von diesem Team benötigte Fähigkeiten sind Penetrationstests, Computerforensik, Netzwerksicherheit usw. [246] Dieses Team sollte auch Trends in der Cybersicherheit und modernen Angriffsstrategien verfolgen. [247] Ein Schulungsprogramm für Endbenutzer ist wichtig, ebenso wie die meisten modernen Angriffsstrategien auf Benutzer im Netzwerk abzielen. [244]

Identifikation Bearbeiten

Dieser Teil des Vorfallsreaktionsplans identifiziert, ob ein Sicherheitsereignis aufgetreten ist. [248] Wenn ein Endbenutzer Informationen meldet oder ein Administrator Unregelmäßigkeiten bemerkt, wird eine Untersuchung eingeleitet. Ein Vorfallprotokoll ist ein wesentlicher Bestandteil dieses Schrittes. [249] Alle Mitglieder des Teams sollten dieses Protokoll aktualisieren, um sicherzustellen, dass die Informationen so schnell wie möglich fließen. [250] Wenn festgestellt wurde, dass eine Sicherheitsverletzung aufgetreten ist, sollte der nächste Schritt aktiviert werden. [251]

Eindämmung Bearbeiten

In dieser Phase arbeitet das IRT daran, die Bereiche zu isolieren, in denen die Verletzung stattgefunden hat, um den Umfang des Sicherheitsereignisses einzuschränken. [252] Während dieser Phase ist es wichtig, Informationen forensisch aufzubewahren, damit sie später im Prozess analysiert werden können. [253] Die Eindämmung kann so einfach sein wie die physische Eindämmung eines Serverraums oder so komplex wie die Segmentierung eines Netzwerks, um die Verbreitung eines Virus zu verhindern. [254]

Ausrottung Bearbeiten

Hier wird die identifizierte Bedrohung von den betroffenen Systemen entfernt. [255] Dies kann das Löschen schädlicher Dateien, das Beenden von kompromittierten Konten oder das Löschen anderer Komponenten umfassen. [256] [257] Einige Ereignisse erfordern diesen Schritt nicht, es ist jedoch wichtig, das Ereignis vollständig zu verstehen, bevor Sie zu diesem Schritt übergehen. [258] Dadurch wird sichergestellt, dass die Bedrohung vollständig entfernt wird. [254]

Wiederherstellung Bearbeiten

In dieser Phase werden die Systeme wieder in den ursprünglichen Betrieb versetzt. [259] Diese Phase könnte die Wiederherstellung von Daten, das Ändern von Benutzerzugriffsinformationen oder das Aktualisieren von Firewall-Regeln oder -Richtlinien umfassen, um eine zukünftige Verletzung zu verhindern. [260] [261] Ohne diesen Schritt könnte das System immer noch anfällig für zukünftige Sicherheitsbedrohungen sein. [254]

Gelernte Lektionen Bearbeiten

In diesem Schritt werden die während dieses Prozesses gesammelten Informationen verwendet, um zukünftige Sicherheitsentscheidungen zu treffen. [262] Dieser Schritt ist entscheidend, um sicherzustellen, dass zukünftige Ereignisse verhindert werden. Die Verwendung dieser Informationen zur weiteren Schulung von Administratoren ist für den Prozess von entscheidender Bedeutung. [263] Dieser Schritt kann auch verwendet werden, um Informationen zu verarbeiten, die von anderen Entitäten verteilt werden, die ein Sicherheitsereignis erlebt haben. [264]

Änderungsmanagement Bearbeiten

Das Änderungsmanagement ist ein formaler Prozess zur Steuerung und Kontrolle von Änderungen an der Informationsverarbeitungsumgebung. [265] [266] Dazu gehören Änderungen an Desktop-Computern, Netzwerk, Servern und Software. [267] Die Ziele des Änderungsmanagements bestehen darin, die Risiken durch Änderungen der Informationsverarbeitungsumgebung zu verringern und die Stabilität und Zuverlässigkeit der Verarbeitungsumgebung bei Änderungen zu verbessern. [268] Es ist nicht das Ziel des Change Managements, notwendige Änderungen an der Umsetzung zu hindern oder zu verhindern. [269] [270]

Jede Änderung der Informationsverarbeitungsumgebung bringt ein gewisses Risiko mit sich. [271] Selbst scheinbar einfache Änderungen können unerwartete Auswirkungen haben. [272] Eine der vielen Aufgaben des Managements ist das Risikomanagement. [273] [274] Das Änderungsmanagement ist ein Werkzeug zum Management der Risiken, die durch Änderungen in der Informationsverarbeitungsumgebung entstehen. [275] Ein Teil des Änderungsmanagementprozesses stellt sicher, dass Änderungen nicht zu unpassenden Zeiten implementiert werden, wenn sie kritische Geschäftsprozesse stören oder andere Änderungen bei der Implementierung stören könnten. [276]

Nicht jede Änderung muss verwaltet werden. [277] [278] Einige Arten von Änderungen gehören zum Alltag der Informationsverarbeitung und folgen einem vordefinierten Verfahren, wodurch das Gesamtrisiko für die Verarbeitungsumgebung reduziert wird. [279] Das Erstellen eines neuen Benutzerkontos oder das Bereitstellen eines neuen Desktop-Computers sind Beispiele für Änderungen, die im Allgemeinen kein Änderungsmanagement erfordern. [280] Das Verschieben von Benutzerdateifreigaben oder das Aufrüsten des E-Mail-Servers stellen jedoch ein viel höheres Risiko für die Verarbeitungsumgebung dar und sind keine normale alltägliche Aktivität. [281] Die kritischen ersten Schritte im Änderungsmanagement sind (a) die Definition von Änderungen (und die Kommunikation dieser Definition) und (b) die Definition des Umfangs des Änderungssystems. [282]

Das Änderungsmanagement wird normalerweise von einem Änderungsprüfausschuss überwacht, der sich aus Vertretern der wichtigsten Geschäftsbereiche [283] Sicherheit, Netzwerk, Systemadministratoren, Datenbankverwaltung, Anwendungsentwickler, Desktop-Support und Helpdesk zusammensetzt. [284] Die Aufgaben des Change Review Boards können durch den Einsatz automatisierter Workflow-Anwendungen erleichtert werden. [285] Die Verantwortung des Änderungsprüfausschusses besteht darin, sicherzustellen, dass die dokumentierten Änderungsmanagementverfahren der Organisation befolgt werden. [286] Der Änderungsmanagementprozess ist wie folgt [287]

  • Anfrage: Jeder kann eine Änderung beantragen. [288][289] Die Person, die die Änderungsanforderung stellt, kann dieselbe Person sein, die die Analyse durchführt oder die Änderung implementiert. [290][291] Wenn ein Änderungsantrag eingegangen ist, kann dieser einer vorläufigen Überprüfung unterzogen werden, um festzustellen, ob die beantragte Änderung mit dem Geschäftsmodell und den Praktiken der Organisation vereinbar ist, und um den Umfang der für die Umsetzung der Änderung erforderlichen Ressourcen zu bestimmen. [292]
  • Genehmigen: Das Management führt das Geschäft und kontrolliert die Zuweisung von Ressourcen, daher muss das Management Änderungsanträge genehmigen und jeder Änderung eine Priorität zuweisen.[293] Das Management kann eine Änderungsanfrage ablehnen, wenn die Änderung nicht mit dem Geschäftsmodell, den Branchenstandards oder Best Practices vereinbar ist. [294][295] Das Management kann eine Änderungsanforderung auch ablehnen, wenn die Änderung mehr Ressourcen erfordert, als für die Änderung zugewiesen werden können. [296]
  • Planen: Die Planung einer Änderung umfasst die Ermittlung des Umfangs und der Auswirkungen der vorgeschlagenen Änderung, die Analyse der Komplexität der Änderungszuweisung von Ressourcen und das Entwickeln, Testen und Dokumentieren sowohl von Implementierungs- als auch von Rücksetzungsplänen. [297] Es müssen die Kriterien definiert werden, nach denen eine Entscheidung über den Rückzug getroffen wird. [298]
  • Prüfung: Jede Änderung muss in einer sicheren Testumgebung getestet werden, die die tatsächliche Produktionsumgebung genau widerspiegelt, bevor die Änderung auf die Produktionsumgebung angewendet wird. [299] Der Backout-Plan muss ebenfalls getestet werden. [300]
  • Zeitplan: Ein Teil der Verantwortung des Änderungsprüfausschusses besteht darin, bei der Planung von Änderungen zu helfen, indem er den vorgeschlagenen Implementierungstermin auf potenzielle Konflikte mit anderen geplanten Änderungen oder kritischen Geschäftsaktivitäten überprüft. [301]
  • Kommunizieren: Sobald eine Änderung geplant wurde, muss diese kommuniziert werden. [302] Die Mitteilung soll anderen die Möglichkeit geben, das Änderungsprüfgremium an andere Änderungen oder kritische Geschäftsaktivitäten zu erinnern, die bei der Planung der Änderung möglicherweise übersehen wurden. [303] Die Kommunikation dient auch dazu, den Helpdesk und die Benutzer darauf aufmerksam zu machen, dass eine Änderung bevorsteht. [304] Eine weitere Aufgabe des Änderungsprüfausschusses besteht darin, sicherzustellen, dass geplante Änderungen ordnungsgemäß an diejenigen kommuniziert wurden, die von der Änderung betroffen sind oder anderweitig ein Interesse an der Änderung haben. [305][306]
  • Implementieren: Zum vereinbarten Datum und Uhrzeit müssen die Änderungen umgesetzt werden. [307][308] Ein Teil des Planungsprozesses bestand darin, einen Implementierungsplan, einen Testplan und einen Backout-Plan zu entwickeln. [309][310] Wenn die Implementierung der Änderung fehlschlägt oder der Test nach der Implementierung fehlschlägt oder andere "drop-dead"-Kriterien erfüllt sind, sollte der Back-Out-Plan implementiert werden. [311]
  • Dokument: Alle Änderungen müssen dokumentiert werden. [312][313] Die Dokumentation umfasst den anfänglichen Änderungsantrag, seine Genehmigung, die ihm zugewiesene Priorität, die Implementierung, [314] Test- und Rücknahmepläne, die Ergebnisse der Kritik des Änderungsprüfgremiums, Datum/Uhrzeit der Änderung implementiert wurde, [315] wer sie implementiert hat und ob die Änderung erfolgreich, fehlgeschlagen oder verschoben wurde. [316][317]
  • Überprüfung nach der Änderung: Das Änderungsprüfungsgremium sollte eine Überprüfung der Änderungen nach der Implementierung durchführen. [318] Es ist besonders wichtig, fehlgeschlagene und zurückgesetzte Änderungen zu überprüfen. Der Prüfungsausschuss sollte versuchen, die aufgetretenen Probleme zu verstehen und nach Verbesserungsmöglichkeiten zu suchen. [319]

Einfach zu befolgende und zu verwendende Änderungsmanagementverfahren können die Gesamtrisiken, die bei Änderungen an der Informationsverarbeitungsumgebung entstehen, erheblich reduzieren. [320] Gute Change-Management-Verfahren verbessern die Gesamtqualität und den Erfolg von Changes bei deren Umsetzung. [321] Dies wird durch Planung, Peer-Review, Dokumentation und Kommunikation erreicht. [322]

ISO/IEC 20000, The Visible OPS Handbook: Implementing ITIL in 4 Practical and Auditable Steps [323] (Full Book Summary), [324] und ITIL bieten alle wertvolle Anleitungen zur Implementierung eines effizienten und effektiven Change-Management-Programms zur Informationssicherheit. [325]

Beim Business Continuity Management (BCM) handelt es sich um Vorkehrungen, die darauf abzielen, kritische Geschäftsfunktionen einer Organisation vor Unterbrechungen durch Störfälle zu schützen oder zumindest deren Auswirkungen zu minimieren. [326] [327] BCM ist für jedes Unternehmen unerlässlich, um Technologie und Geschäft mit aktuellen Bedrohungen für den Fortbestand des Geschäftsbetriebs im Einklang zu halten. [328] Das BCM sollte in den Risikoanalyseplan einer Organisation aufgenommen werden, um sicherzustellen, dass alle erforderlichen Geschäftsfunktionen über das verfügen, was sie benötigen, um im Falle einer Bedrohung jeder Art von Geschäftsfunktion am Laufen zu bleiben. [329]

  • Analyse von Anforderungen, z. B. Identifizierung kritischer Geschäftsfunktionen, Abhängigkeiten und potenzieller Fehlerpunkte, potenzieller Bedrohungen und damit Vorfälle oder Risiken, die für die Organisation von Bedeutung sind [330][331]
  • Spezifikation, z. B. maximal tolerierbare Ausfallzeiten Recovery Point Objectives (maximal akzeptable Zeiträume für Datenverlust) [332]
  • Architektur und Design, z. B. eine geeignete Kombination von Ansätzen einschließlich Resilienz (z. B. Engineering von IT-Systemen und -Prozessen für Hochverfügbarkeit, [333] Vermeidung oder Verhinderung von Situationen, die das Geschäft unterbrechen könnten), Incident- und Notfallmanagement (z Notfalldienste, Triage/Situation [334] Bewertung und Aufrufen von Wiederherstellungsplänen), Wiederherstellung (z. B. Wiederaufbau) und Notfallmanagement (generische Fähigkeiten, um mit allen verfügbaren Ressourcen positiv mit allem umzugehen, was vorkommt) [335]
  • Implementierung, z. B. Konfiguration und Planung von Backups, Datenübertragungen usw., Duplizieren und Stärkung kritischer Elemente, Verträge mit Service- und Ausrüstungslieferanten
  • Testen, z. B. Business-Continuity-Übungen verschiedener Art, Kosten und Sicherheitsstufen [336]
  • Management, z. B. Definition von Strategien, Festlegung von Zielen und Zielen Planung und Leitung der Arbeit Zuweisung von Mitteln, Personen und anderen Ressourcen Priorisierung in Bezug auf andere Aktivitäten Teambildung, Führung, Kontrolle, Motivation und Koordination mit anderen Geschäftsfunktionen und -aktivitäten [337] (z. B., IT, Einrichtungen, Personal, Risikomanagement, Informationsrisiko und -sicherheit, Betrieb) Überwachung der Situation, Überprüfung und Aktualisierung der Vorkehrungen, wenn sich die Dinge ändern, Reifung des Ansatzes durch kontinuierliche Verbesserung, Lernen und angemessene Investitionen [Zitat benötigt]
  • Absicherung, z. B. Tests anhand spezifizierter Anforderungen, Messung, Analyse und Berichterstattung von Schlüsselparametern, Durchführung zusätzlicher Tests, Überprüfungen und Audits für mehr Vertrauen, dass die Vorkehrungen bei Inanspruchnahme planmäßig verlaufen. [338]

Während BCM einen breiten Ansatz verfolgt, um katastrophenbedingte Risiken zu minimieren, indem sowohl die Wahrscheinlichkeit als auch die Schwere von Vorfällen reduziert werden, konzentriert sich ein Disaster Recovery Plan (DRP) speziell auf die schnellstmögliche Wiederaufnahme des Geschäftsbetriebs nach einer Katastrophe. [339] Ein Disaster-Recovery-Plan, der kurz nach Eintreten einer Katastrophe aufgerufen wird, legt die Schritte fest, die zur Wiederherstellung kritischer Infrastrukturen der Informations- und Kommunikationstechnologie (IKT) erforderlich sind. [340] Die Notfallwiederherstellungsplanung umfasst die Einrichtung einer Planungsgruppe, die Durchführung einer Risikobewertung, die Festlegung von Prioritäten, die Entwicklung von Wiederherstellungsstrategien, die Erstellung von Inventaren und die Dokumentation des Plans, die Entwicklung von Überprüfungskriterien und -verfahren und schließlich die Umsetzung des Plans. [341]

Nachfolgend finden Sie eine unvollständige Auflistung der staatlichen Gesetze und Vorschriften in verschiedenen Teilen der Welt, die erhebliche Auswirkungen auf die Datenverarbeitung und Informationssicherheit haben, hatten oder haben werden. [342] [343] Wichtige Branchenvorschriften wurden ebenfalls aufgenommen, wenn sie einen wesentlichen Einfluss auf die Informationssicherheit haben. [344]

  • Der britische Datenschutzgesetz von 1998 enthält neue Bestimmungen zur Regulierung der Verarbeitung von personenbezogenen Daten, einschließlich der Beschaffung, Aufbewahrung, Verwendung oder Offenlegung solcher Informationen. [345] [346] Die Datenschutzrichtlinie der Europäischen Union (EUDPD) verlangt, dass alle EU-Mitglieder Mitglieder erlassen nationale Vorschriften, um den Datenschutz für Bürger in der gesamten EU zu vereinheitlichen. [347][348]
  • Der Computer Misuse Act 1990 ist ein Gesetz des britischen Parlaments, das Computerkriminalität (z. B. Hacking) zu einer Straftat macht. [349] Das Gesetz ist zu einem Modell geworden, von dem mehrere andere Länder, [350] darunter Kanada und die Republik Irland, sich bei der anschließenden Ausarbeitung ihrer eigenen Informationssicherheitsgesetze inspirieren ließen. [351][352]
  • Die EU-Richtlinie zur Vorratsdatenspeicherung (aufgehoben) verlangte von Internetdienstanbietern und Telefongesellschaften, Daten über jede gesendete elektronische Nachricht und jeden getätigten Telefonanruf zwischen sechs Monaten und zwei Jahren aufzubewahren. [353]
  • Der Family Educational Rights and Privacy Act (FERPA) (20 U.S.C.§ 1232 g 34 CFR Part 99) ist ein US-Bundesgesetz, das die Privatsphäre der Bildungsunterlagen von Schülern schützt. [354] Das Gesetz gilt für alle Schulen, die Mittel im Rahmen eines anwendbaren Programms des US-Bildungsministeriums erhalten. [355] Im Allgemeinen müssen Schulen eine schriftliche Erlaubnis der Eltern oder des berechtigten Schülers haben [356][357], um Informationen aus den Bildungsunterlagen eines Schülers herauszugeben. [358]
  • Die Sicherheitsrichtlinie für Wirtschaftsprüfer des Eidgenössischen Finanzinstituts (FFIEC) legt Anforderungen an die Sicherheit des Online-Bankings fest. [359]
  • Der Health Insurance Portability and Accountability Act (HIPAA) von 1996 verlangt die Annahme nationaler Standards für elektronische Transaktionen im Gesundheitswesen und nationaler Identifikatoren für Anbieter, Krankenversicherungspläne und Arbeitgeber. [360] Darüber hinaus müssen Gesundheitsdienstleister, Versicherungsanbieter und Arbeitgeber die Sicherheit und den Schutz von Gesundheitsdaten gewährleisten. [361]
  • Der Gramm-Leach-Bliley Act von 1999 (GLBA), auch bekannt als Financial Services Modernization Act von 1999, schützt die Privatsphäre und Sicherheit privater Finanzinformationen, die Finanzinstitute sammeln, speichern und verarbeiten. [362]
  • Gemäß Abschnitt 404 des Sarbanes-Oxley Act von 2002 (SOX) müssen börsennotierte Unternehmen die Wirksamkeit ihrer internen Kontrollen für die Finanzberichterstattung in Jahresabschlüssen bewerten, die sie am Ende jedes Geschäftsjahres vorlegen. [363] Chief Information Officers sind für die Sicherheit, Genauigkeit und Zuverlässigkeit der Systeme verantwortlich, die die Finanzdaten verwalten und melden. [364] Das Gesetz verlangt auch von börsennotierten Unternehmen die Zusammenarbeit mit unabhängigen Wirtschaftsprüfern, die die Gültigkeit ihrer Bewertungen bescheinigen und darüber berichten müssen. [365]
  • Der Payment Card Industry Data Security Standard (PCI DSS) legt umfassende Anforderungen zur Verbesserung der Datensicherheit von Zahlungskonten fest. [366] Es wurde von den Gründungs-Zahlungsmarken des PCI Security Standards Council – darunter American Express, Discover Financial Services, JCB, MasterCard Worldwide, [367] und Visa International – entwickelt, um die breite Einführung konsistenter Datensicherheitsmaßnahmen auf eine globale Basis. [368] Der PCI DSS ist ein vielseitiger Sicherheitsstandard, der Anforderungen an das Sicherheitsmanagement, Richtlinien, Verfahren, Netzwerkarchitektur, Softwaredesign und andere wichtige Schutzmaßnahmen umfasst. [369]
  • Staatliche Gesetze zur Meldung von Sicherheitsverletzungen (Kalifornien und viele andere) verlangen von Unternehmen, gemeinnützigen Organisationen und staatlichen Institutionen, Verbraucher zu benachrichtigen, wenn unverschlüsselte „personenbezogene Daten“ möglicherweise kompromittiert, verloren oder gestohlen wurden. [370]
  • Der Personal Information Protection and Electronics Document Act (PIPEDA) von Kanada unterstützt und fördert den elektronischen Handel durch den Schutz personenbezogener Daten, die unter bestimmten Umständen erhoben, verwendet oder offengelegt werden, [371][372], indem die Verwendung elektronischer Mittel zur Kommunikation oder Aufzeichnung von Informationen oder Transaktionen und durch Änderung des Canada Evidence Act, des Statutory Instruments Act und des Statute Revision Act [373][374] . [375]
  • Die griechische Behörde für Kommunikationssicherheit und Datenschutz (ADAE) (Gesetz 165/2011) legt die Mindestkontrollen der Informationssicherheit fest, die von jedem Unternehmen, das in Griechenland elektronische Kommunikationsnetze und/oder -dienste anbietet, zum Schutz der Vertraulichkeit der Kunden eingesetzt werden sollten . [376] Dazu gehören sowohl betriebswirtschaftliche als auch technische Kontrollen (z. B. sollten Protokolldatensätze zwei Jahre lang aufbewahrt werden). [377]
  • Die griechische Behörde für Kommunikationssicherheit und Datenschutz (ADAE) (Gesetz 205/2013) konzentriert sich auf den Schutz der Integrität und Verfügbarkeit der von griechischen Telekommunikationsunternehmen angebotenen Dienste und Daten. [378] Das Gesetz zwingt diese und andere verbundene Unternehmen dazu, geeignete Business-Continuity-Pläne und redundante Infrastrukturen zu erstellen, bereitzustellen und zu testen. [379]

Informationssicherheitskultur beschreibt mehr als nur das sicherheitsbewusste Verhalten von Mitarbeitern. Sie umfasst die Ideen, Gepflogenheiten und sozialen Verhaltensweisen einer Organisation, die sich sowohl positiv als auch negativ auf die Informationssicherheit auswirken. [380] Kulturelle Konzepte können verschiedenen Segmenten der Organisation helfen, effektiv zu arbeiten oder der Effektivität der Informationssicherheit innerhalb einer Organisation entgegenzuwirken. Die Art und Weise, wie Mitarbeiter über Sicherheit denken und fühlen, und die von ihnen ergriffenen Maßnahmen können einen großen Einfluss auf die Informationssicherheit in Unternehmen haben. Roer & Petric (2017) identifizieren sieben Kerndimensionen der Informationssicherheitskultur in Unternehmen: [381]

  • Einstellungen: Gefühle und Emotionen der Mitarbeiter zu den verschiedenen Aktivitäten, die die organisatorische Informationssicherheit betreffen. [382]
  • Verhalten: Tatsächliche oder beabsichtigte Aktivitäten und Risikobereitschaft von Mitarbeitern, die sich direkt oder indirekt auf die Informationssicherheit auswirken.
  • Kognition: Das Bewusstsein, das überprüfbare Wissen und die Überzeugungen der Mitarbeiter in Bezug auf Praktiken, Aktivitäten und Selbstwirksamkeitsbeziehungen, die sich auf die Informationssicherheit beziehen.
  • Kommunikation: Art und Weise, wie Mitarbeiter miteinander kommunizieren, Zugehörigkeitsgefühl, Unterstützung bei Sicherheitsproblemen und Meldung von Vorfällen.
  • Compliance: Einhaltung der Sicherheitsrichtlinien der Organisation, Bewusstsein für die Existenz solcher Richtlinien und die Fähigkeit, sich an den Inhalt solcher Richtlinien zu erinnern.
  • Normen: Wahrnehmungen von sicherheitsrelevantem organisatorischem Verhalten und Praktiken, die von Mitarbeitern und ihren Kollegen informell als normal oder abweichend angesehen werden, z. versteckte Erwartungen in Bezug auf Sicherheitsverhalten und ungeschriebene Regeln in Bezug auf den Einsatz von Informations- und Kommunikationstechnologien.
  • Verantwortlichkeiten: Das Verständnis der Mitarbeiter für die Rollen und Verantwortlichkeiten, die sie als entscheidenden Faktor für die Aufrechterhaltung oder Gefährdung der Informationssicherheit und damit der Organisation haben.

Andersson und Reimers (2014) stellten fest, dass sich Mitarbeiter oft nicht als Teil der „Anstrengungen“ der Informationssicherheit des Unternehmens sehen und häufig Maßnahmen ergreifen, die das Wohl der Informationssicherheit des Unternehmens ignorieren. [383] Untersuchungen zeigen, dass die Informationssicherheitskultur kontinuierlich verbessert werden muss. Im Informationssicherheitskultur von der Analyse bis zur Veränderung, kommentierten die Autoren: "Es ist ein nie endender Prozess, ein Zyklus der Bewertung und Änderung oder Wartung." Um die Informationssicherheitskultur zu managen, sollten fünf Schritte unternommen werden: Vorbewertung, strategische Planung, operative Planung, Implementierung und Nachbewertung. [384]

  • Pre-Evaluation: um das Bewusstsein der Mitarbeiter für Informationssicherheit zu identifizieren und die aktuelle Sicherheitspolitik zu analysieren
  • Strategische Planung: Um ein besseres Sensibilisierungsprogramm zu entwickeln, müssen wir klare Ziele setzen. Das Clustern von Menschen ist hilfreich, um dies zu erreichen
  • Operative Planung: Schaffen Sie eine gute Sicherheitskultur basierend auf interner Kommunikation, Management-Buy-in, Sicherheitsbewusstsein und Schulungsprogrammen
  • Umsetzung: sollte Engagement des Managements, Kommunikation mit Organisationsmitgliedern, Kurse für alle Organisationsmitglieder und Engagement der Mitarbeiter beinhalten [384]
  • Nachevaluation: um die Wirksamkeit der vorherigen Schritte besser einzuschätzen und auf einer kontinuierlichen Verbesserung aufzubauen

Die International Organization for Standardization (ISO) ist ein Konsortium nationaler Normungsinstitute aus 157 Ländern, koordiniert durch ein Sekretariat in Genf, Schweiz. ISO ist der weltweit größte Entwickler von Standards. ISO 15443: „Informationstechnologie – Sicherheitstechniken – Ein Rahmen für die IT-Sicherheitssicherung“, ISO/IEC 27002: „Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für das Informationssicherheitsmanagement“, ISO-20000: „Informationstechnologie – Servicemanagement“ , und ISO/IEC 27001: „Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagementsysteme – Anforderungen“ sind für Informationssicherheitsexperten von besonderem Interesse.

Das US National Institute of Standards and Technology (NIST) ist eine nicht regulierende Bundesbehörde des US-Handelsministeriums. Die NIST Computer Security Division entwickelt Standards, Metriken, Tests und Validierungsprogramme sowie veröffentlicht Standards und Richtlinien, um die sichere IT-Planung, Implementierung, Verwaltung und den Betrieb zu erhöhen. NIST ist auch der Verwahrer der Veröffentlichungen des US-amerikanischen Federal Information Processing Standard (FIPS).

Die Internet Society ist eine professionelle Mitgliedergesellschaft mit mehr als 100 Organisationen und über 20.000 Einzelmitgliedern in über 180 Ländern. Es ist führend bei der Lösung von Problemen, die die Zukunft des Internets betreffen, und es ist die organisatorische Heimat der Gruppen, die für Internet-Infrastrukturstandards verantwortlich sind, einschließlich der Internet Engineering Task Force (IETF) und des Internet Architecture Board (IAB). Das ISOC hostet die Requests for Comments (RFCs), die die offiziellen Internet Protocol Standards und das RFC-2196 Site Security Handbook umfassen.

Das Information Security Forum (ISF) ist eine globale gemeinnützige Organisation von mehreren hundert führenden Organisationen in den Bereichen Finanzdienstleistungen, Fertigung, Telekommunikation, Konsumgüter, Regierung und anderen Bereichen. Sie forscht über Praktiken der Informationssicherheit und bietet Beratung in ihrem halbjährlichen Standard of Good Practice und detailliertere Beratungen für Mitglieder an.

Das Institute of Information Security Professionals (IISP) ist eine unabhängige, gemeinnützige Einrichtung, die von seinen Mitgliedern geleitet wird, mit dem Hauptziel, die Professionalität der Informationssicherheitsexperten und damit die Professionalität der Branche insgesamt zu fördern. Das Institut hat das IISP Skills Framework entwickelt. Dieser Rahmen beschreibt die Bandbreite der Kompetenzen, die von Fachleuten für Informationssicherheit und Informationssicherung bei der effektiven Wahrnehmung ihrer Aufgaben erwartet werden. Es wurde durch die Zusammenarbeit zwischen privaten und öffentlichen Organisationen, weltbekannten Akademikern und Sicherheitsführern entwickelt. [385]

Das Bundesamt für Sicherheit in der Informationstechnik Bundesamt für Sicherheit in der Informationstechnik (BSI)) BSI-Standards 100-1 bis 100-4 sind eine Reihe von Empfehlungen, die „Methoden, Prozesse, Verfahren, Ansätze und Maßnahmen zur Informationssicherheit“ umfassen. [386] Der BSI-Standard 100-2 IT-Grundschutz-Methodik beschreibt, wie Informationssicherheitsmanagement implementiert und betrieben werden kann. Der Standard enthält einen ganz konkreten Leitfaden, die IT-Grundschutzkataloge (auch IT-Grundschutz-Kataloge genannt). Vor 2005 hießen die Kataloge früher „IT-Grundschutzhandbuch“.Die Kataloge sind eine Sammlung von Dokumenten, die nützlich sind, um sicherheitsrelevante Schwachstellen im IT-Umfeld (IT-Cluster) zu erkennen und zu bekämpfen. Die Sammlung umfasst mit Stand September 2013 über 4.400 Seiten mit Einführung und Katalogen. Der IT-Grundschutz-Ansatz orientiert sich an der ISO/IEC 2700x-Familie.

Das Europäische Institut für Telekommunikationsnormen hat einen Katalog von Informationssicherheitsindikatoren standardisiert, der von der Industrial Specification Group (ISG) ISI geleitet wird.


Es sollten Schritte unternommen werden, um es einem einzelnen Akteur oder Ereignis zu erschweren, „genug“ der Knoten zu kontrollieren oder zu beschädigen. (Da BigchainDB Server Tendermint verwendet, ist „genug“ .) Es gibt viele Arten von Diversität, die unten aufgeführt sind. Es kann ziemlich schwierig sein, eine hohe Vielfalt aller Art zu haben.

  1. Rechtsvielfalt. Die Knoten sollten von Entitäten in mehreren Rechtsordnungen kontrolliert werden, so dass es schwierig wird, mit rechtlichen Mitteln genügend von ihnen zu zwingen, etwas zu tun.
  2. Geographische Vielfalt. Die Server sollten sich physisch an mehreren geografischen Standorten befinden, damit es bei einer Naturkatastrophe (wie einer Überschwemmung oder einem Erdbeben) schwierig wird, genug von ihnen zu beschädigen, um Probleme zu verursachen.
  3. Vielfalt bewirten. Die Server sollten von mehreren Hosting-Providern (z.B. Amazon Web Services, Microsoft Azure, Digital Ocean, Rackspace) gehostet werden, damit es für einen Hosting-Provider schwierig wird, ausreichend Einfluss auf die Knoten zu nehmen.
  4. Vielfalt im Allgemeinen. Im Allgemeinen bietet die Vielfalt der Mitglieder (jeglicher Art) einem Konsortium viele Vorteile. Es liefert dem Konsortium beispielsweise eine Quelle für verschiedene Ideen zur Bewältigung von Herausforderungen.

Hinweis: Wenn alle Knoten denselben Code ausführen, d. h. dieselbe Implementierung von BigchainDB, könnte ein Fehler in diesem Code verwendet werden, um alle Knoten zu kompromittieren. Idealerweise gäbe es mehrere verschiedene, gut gepflegte Implementierungen von BigchainDB Server (z. B. eine in Python, eine in Go usw.), sodass ein Konsortium auch eine Vielzahl von Server-Implementierungen haben könnte. Ähnliche Bemerkungen lassen sich zum Betriebssystem machen.


Wie @Jos darauf hingewiesen hat, haben Sie ein Leerzeichen zwischen Name und '*.gz' verpasst, auch um den Befehl zu beschleunigen, verwenden Sie die Option -type f, um den Befehl auszuführen auf fnur ile.

Der feste Befehl wäre also:

Erläuterung:

  • find : der Unix-Befehl zum Finden file/dVerzeichnisse/lTinten usw.
  • /path/to/ : das Verzeichnis, in dem Ihre Suche gestartet werden soll.
  • -type f : nur Dateien finden.
  • -name '*.gz' : Dateien auflisten, die mit .gz enden.
  • -mtime +7 : nur diejenigen berücksichtigen, deren Änderungszeit älter als 7 Tage ist.
  • -execdir . : Führen Sie für jedes dieser gefundenen Ergebnisse den folgenden Befehl in aus. .
  • rm -- '<>' : Entferne die Datei, in der der <>-Teil das Suchergebnis aus dem vorherigen Teil ersetzt. -- bedeutet das Ende der Befehlsparameter vermeidet Eingabeaufforderungsfehler für Dateien, die mit beginnen Bindestrich.

Alternativ verwenden Sie:

Was etwas effizienter ist, denn es beläuft sich auf:

Eine Alternative und auch Schneller Der Befehl verwendet den Terminator + von exec anstelle von :

Dieser Befehl wird rm nur einmal am Ende ausgeführt, anstatt jedes Mal, wenn eine Datei gefunden wird, und dieser Befehl ist fast so schnell wie die Verwendung der Option -delete wie folgt in modern find :

Seien Sie vorsichtig beim Entfernen von Dateien mit find. Führen Sie den Befehl mit -ls aus, um zu überprüfen, was Sie entfernen

find /media/bkfolder/ -mtime +7 -name '*.gz' -ls . Rufen Sie dann den Befehl aus dem Verlauf auf und hängen Sie -exec rm <> an

Begrenzen Sie den Schaden, den ein Suchbefehl anrichten kann. Wenn Sie Dateien aus nur einem Verzeichnis entfernen möchten, verhindert -maxdepth 1 das Durchsuchen von Unterverzeichnissen oder das Durchsuchen des gesamten Systems, wenn Sie /media/bkfolder / tippen.

Andere Grenzen, die ich hinzufüge, sind spezifischere Namensargumente wie -name 'wncw*.gz' , das Hinzufügen einer neueren Zeit als die Zeit -mtime -31 und das Angeben der durchsuchten Verzeichnisse. Diese sind besonders wichtig, wenn Sie Bereinigungen automatisieren.

find "/media/bkfolder/" -maxdepth 1 -type f -mtime +7 -mtime -31 -name 'wncw*.gz' -ls -exec rm <>


Löschen von Geodatabases, die älter als eine Woche sind - Geographische Informationssysteme

16. MAI 2014 -- Bedrohte Arten haben es schwer. Diese Pflanzen und Tiere wurden von Menschen zertrampelt, gejagt, verseucht und aus ihren Häusern vertrieben, bis ihre Existenz auf diesem Planeten gefährlich ungewiss ist.

In den Vereinigten Staaten greift die Bundesregierung zu diesem Zeitpunkt ein, um eine Art gemäß dem Endangered Species Act von 1973 als bedroht oder gefährdet aufzulisten.

Mehr als 40 Jahre später hat diese kritische Gesetzgebung viele Erfolge beim Schutz einheimischer Tiere und Pflanzen und der Naturgebiete, in denen sie leben, erzielt – vielleicht vor allem das Nationalsymbol, den Weißkopfseeadler, vor dem Aussterben zurückgebracht. Doch mit mehr als 1.500 Tier- und Pflanzenarten, die in den Vereinigten Staaten noch immer bedroht oder gefährdet sind, haben wir noch viel zu tun.

Am 16. Mai 2014 nehmen wir uns die Zeit, diese sehr wichtige nationale Naturschutzbemühung anzuerkennen, indem wir den Tag der gefährdeten Arten feiern und die vielen kleinen und großen Möglichkeiten, wie jeder von uns dazu beitragen kann, die unglaubliche Vielfalt an Pflanzen und Tieren unserer Nation zu retten vom Aussterben – wie der jetzt wiedergefundene braune Pelikan!

Werkzeuge zum Schutz von Arten bei Ölverschmutzungen

Was hat die NOAA also für gefährdete Arten getan? Ein Beispiel sind die speziellen Datenmapping-Tools des Office of Response and Restoration, die bei Ölunfällen zum Einsatz kommen.

Bei einer Ölpest entlang der Küste besteht für unser Büro eine Priorität darin, festzustellen, ob in der Nähe der Ölpest bedrohte oder gefährdete Arten leben. Die Einsatzkräfte, die sich mit der Ölverschmutzung befassen, müssen Faktoren berücksichtigen, z. B. zu welcher Jahreszeit diese geschützten Arten brüten oder wie sie mit ausgelaufenem Öl oder der Reaktion in Kontakt kommen könnten. Dies bedeutet, zu wissen, ob junge Chinook-Lachs durch eine Mündung ins Meer wandern, wo ein Schiff versehentlich Treibstoff abgegeben hat. Oder zu wissen, ob die Strände, an denen Ölverschmutzungshelfer Öl beseitigen müssen, auch wichtige Nistplätze für einen Küstenvogel wie den Rohrregenpfeifer sind.

Unsere Biologen und Ökologen helfen bei der Bereitstellung dieser Art von Informationen während einer Reaktion auf eine Ölkatastrophe, aber unser Büro erstellt auch Tools zur Organisation und Anzeige all dieser Informationen sowohl für die NOAA als auch für die Planer und Einsatzkräfte von Ölkatastrophen außerhalb unserer Agentur. Eines dieser Werkzeuge sind die Karten des Environmental Sensitivity Index (ESI) der NOAA. Diese Karten charakterisieren Küstenumgebungen und Wildtiere basierend auf ihrer Empfindlichkeit gegenüber ausgelaufenem Öl. Die Hauptbestandteile dieser Karten sind sensible Wildtiere, Küstenlebensräume und die Ressourcen, die die Menschen dort nutzen, wie beispielsweise ein Fischerei- oder Freizeitstrand.

Ein verwandtes Tool für geografische Informationssysteme (GIS), das Geodatabases für bedrohte und gefährdete Arten, bilden eine Teilmenge der ursprünglichen ESI-Daten aus unseren Karten. Diese Daten konzentrieren sich auf die Küstenarten und -lebensräume, die auf Bundes- und/oder Landesebene als gefährdet, bedroht, geschützt oder als besorgniserregend gelistet sind. Diese Datenbanken bieten eine benutzerfreundlichere Möglichkeit, auf einige der wichtigsten biologischen Informationen einer Region zuzugreifen.

Im folgenden Beispiel sehen Sie eine Karte von Great South Bay aus dem Long Island ESI-Atlas. Die farbigen Formen (rot, blau, grün und kastanienbraun) zeigen an, wo im Juni der Rohrregenpfeifer, der Kurznasenstör, die östliche Schlammschildkröte und der Strandamaranth vorkommen.

Die Verwendung der Geodatabases für gefährdete und gefährdete Arten ermöglicht es Planern und Einsatzkräften von Ölkatastrophen, komplexe Informationen für eine Region einfach zu sammeln, wie z. Dieses Tool bietet auch die Möglichkeit, nach dem Vorkommen einer Art in einem bestimmten Monat oder einer bestimmten Jahreszeit zu suchen. Mit dieser Online-Kartenanwendung können Sie sich diese Daten unserer zahlreichen staatlichen und bundesstaatlichen Partner für überall in den Vereinigten Staaten ansehen.


Erstellen eines unidirektionalen oder bidirektionalen Replikats

Verwenden Sie den Assistenten zum Erstellen von Replikaten in ArcMap, um entweder ein unidirektionales oder ein bidirektionales Replikat zu erstellen. Eine Beschreibung dieser Replikattypen finden Sie unter Replikationstypen.

Sie können auch das Geoverarbeitungswerkzeug Replikat erstellen verwenden, um ein Replikat zu erstellen. Weitere Informationen finden Sie unter Replikat erstellen.

  1. Starten Sie ArcMap.
  2. Öffnen Sie ein vorhandenes ArcMap-Dokument oder erstellen Sie ein neues, indem Sie ArcMap Daten hinzufügen.
  3. Wenn die Symbolleiste Distributed Geodatabase noch nicht geöffnet ist, klicken Sie im Hauptmenü auf Anpassen, zeigen Sie auf Symbolleisten und klicken Sie auf Distributed Geodatabase .
  4. Klicken Sie auf die Schaltfläche Replikat erstellen in der Symbolleiste der verteilten Geodatabase, um den Assistenten Replikat erstellen zu aktivieren.
  5. Wählen Sie bei Aufforderung aus, mit welcher ArcSDE-Geodatabase Sie arbeiten möchten, wenn das aktuelle ArcMap-Dokument Daten aus mehr als einer ArcSDE-Geodatabase enthält.

Der Assistent zum Erstellen von Replikaten unterstützt sowohl lokale als auch Remote-Geodatabases. Auf Remote-Geodatabases wird in ArcMap über Karten-Services zugegriffen, für die die Geodatenzugriffsfunktion aktiviert ist.

Mit der Option zum Registrieren vorhandener Daten können Sie nur ein Replikat zwischen zwei Geodatabases erstellen, die dieselben Daten enthalten.

Weitere Informationen zum Erstellen von Replikaten mit der Option zum Registrieren vorhandener Daten finden Sie unter Replikate, die mit der Option zum Registrieren mit vorhandenen Daten erstellt wurden.

Wenn Sie die XML-Option auswählen, können Sie den Workspace später mithilfe des Workspace-Importers in eine andere Geodatabase importieren.

Das Replizieren von Daten in einer nicht verbundenen Umgebung ist nur möglich, wenn Sie Ihre Daten in ein XML-Workspace-Dokument replizieren. Weitere Informationen finden Sie unter Replikate in einer nicht verbundenen Umgebung.

Wenn Sie in ein noch nicht vorhandenes XML-Dokument replizieren, wird eines erstellt. Wenn Sie in eine Geodatabase replizieren, können Sie entweder nach einer lokalen oder einer Remote-Geodatabase suchen.

Der Standardwert ist das vollständige Modell, bei dem komplexe Datentypen auf dem versionierten Kind erstellt werden und versioniert bleiben müssen. Wenn Sie das einfache Modell wählen, werden die Daten auf dem Kind als einfach erstellt und nicht versioniert. Weitere Informationen finden Sie unter Feature-Informationsmodelle für Replikate.

Weitere Informationen zur Archivierung finden Sie unter Geodatabase-Archivierung.

Sie haben die Möglichkeit, die Standardwerte auszuwählen oder ein geeignetes Konfigurationsschlüsselwort für jedes an der Replik beteiligte Objekt anzugeben. Informationen zu Konfigurationsschlüsselwörtern finden Sie unter Konfigurationsschlüsselwörter für ArcSDE-Geodatabases.

  • Keine weiteren Maßnahmen ergreifen Dies ist die Standardoption. Wenn Sie diese Option auswählen, wird das Replikat mit dem ArcMap-Dokument erstellt, das die Originaldaten anzeigt.
  • Ändern Sie die Ebenen und Tabellen so, dass sie auf die replizierten Daten verweisen Das aktuelle ArcMap-Dokument wird so geändert, dass es auf die Daten in der Replikat-Geodatabase verweist, wobei die gesamte Symbologie erhalten bleibt.
  • Speichern Sie eine Kopie dieses Kartendokuments mit den Layern und Tabellen, die auf die replizierten Daten zeigen Es wird ein neues ArcMap-Dokument erstellt, das auf die Daten in der Replikat-Geodatabase verweist, wobei die Symbologie beibehalten wird.

Der Status des Replikationsvorgangs wird in einem Fortschrittsdialogfeld überwacht.


Schau das Video: ArcGIS Survey123: XLSForm Tutorial 2 of 5 Creating Selection Questions in a Survey