3.9
IG2 IG3

تشفير البيانات على الوسائط القابلة للإزالة

مجموعة الضابط: 3. حماية البيانات
نوع الأصل: البيانات
وظيفة الأمان: حماية

الوصف

تشفير البيانات على الوسائط القابلة للإزالة.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

اختراق بيانات عبر فقدان محرك USB أو وسائط خارجية

السرية

يتم فقدان أو سرقة محرك USB أو قرص صلب خارجي أو شريط نسخ احتياطي غير مشفر يحتوي على بيانات حساسة، مما يكشف جميع المحتويات لمن يجده.

هجوم استبدال وسائط خبيث

السلامة

يقوم مهاجم باستبدال جهاز وسائط قابلة للإزالة شرعي بآخر يحتوي على بيانات معدلة، مما يضر بسلامة البيانات عند استخدام الوسائط المعبوث بها لنقل البيانات أو استعادة النسخ الاحتياطي.

الثغرات (عند غياب الإجراء الوقائي)

وسائط قابلة للإزالة غير مشفرة

تفتقر أجهزة التخزين القابلة للإزالة المستخدمة لنقل أو نسخ البيانات الحساسة احتياطياً إلى التشفير، مما يعني أن الحيازة المادية تعادل الوصول الكامل للبيانات.

عدم وجود سياسة تحكم تشفير الوسائط القابلة للإزالة

بدون متطلبات تشفير إلزامية للوسائط القابلة للإزالة، يتخذ المستخدمون قرارات عشوائية بشأن التشفير، ويتخلفون عادة عن التشفير.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً