数据分类标准
目录表
- 保密 (历史上称为第一类)
- CONTROLLED (历史上称为第二类)
- PUBLISHED (历史上称为第三类)
要对数据进行分类,首先必须了解分类是什么. 有特定的法律和法规管理某些特定类型的数据. 另外, 有些情况下,你必须考虑是否保密, integrity, 或者数据的可用性是一个因素. Finally, 考虑到您可能在多个系统上存储信息, 例如通过CD或闪存驱动器在计算机之间移动数据, for example. 如果您只将您的主计算机列为机密, 但不是您的辅助计算机或传输介质, 第二台计算机可能会使数据处于危险之中,因为它没有得到很好的保护.
4.1. 机密数据
数据如何丢失的例子
|
机密数据丢失的影响
|
---|---|
|
|
通过应用适当的最低安全标准来保护您的机密数据.
4.2. 控制数据
受控制的大学数据,否则不会被识别为机密数据, 但根据《金沙中国》(e.g.具体邮件内容、出生日期、工资等.)这些数据必须得到适当的保护,以确保受控和合法的发布.
数据如何丢失的例子
|
受控数据丢失的影响
|
---|---|
|
|
通过应用适当的最低安全标准来保护受控数据.
4.3. 公布的数据
未被其他方式标识为机密或受控数据的大学数据(例如.g.,可供公众查阅). 这些数据不需要保密性、完整性或可用性.
数据如何丢失的例子
|
已发布数据丢失的影响
|
---|---|
|
|
通过应用适当的最低安全标准来保护已发布的数据.
The policies and practices listed here inform the system hardening procedures mentioned in this document; you should be familiar with these documents. (这不是影响信息技术资源的所有政策和程序的清单.)
- UT系统(UTS 165)信息资源使用和安全政策
- 金沙中国 (AUP)可接受使用政策
- 电脑保安标准
- 机密数据的扩展列表
- 数据分类指南
- 个人移动设备数据保护标准
修订历史
Version | Date | New | Original |
---|---|---|---|
1.0 | 2/16/2017 | 创建文档 | 整个文档已更改. |
2.0 | 3/20/2017 | 微小的变化 | 更正并添加了新的链接 |
UT -奥斯汀资讯保安办事处(http://security.utexas.edu/)
Name |
Role |
Date |
Thomas Owen | Approval | 4/13/2017 |