Из Википедии, свободной энциклопедии
  (Перенаправлено из защищенной информации )
Перейти к навигации Перейти к поиску

Безопасность данных означает защиту цифровых данных , например, содержащихся в базе данных , от деструктивных сил и нежелательных действий неавторизованных пользователей [1], таких как кибератака или утечка данных . [2]

Технологии [ править ]

Шифрование диска [ править ]

Шифрование диска относится к технологии шифрования, которая шифрует данные на жестком диске . Шифрование диска обычно принимает форму программного обеспечения (см. Программное обеспечение для шифрования диска ) или аппаратного обеспечения (см. Оборудование для шифрования диска ). Шифрование диска часто называют шифрованием на лету (OTFE) или прозрачным шифрованием.

Программные и аппаратные механизмы защиты данных [ править ]

Программные решения безопасности шифруют данные, чтобы защитить их от кражи. Однако вредоносная программа или хакер могут повредить данные и сделать их невозможно восстановить, что сделает систему непригодной для использования. Аппаратные решения безопасности предотвращают доступ для чтения и записи к данным, что обеспечивает очень надежную защиту от подделки и несанкционированного доступа.

Аппаратная безопасность или вспомогательная компьютерная безопасность предлагают альтернативу компьютерной безопасности, основанной только на программном обеспечении. Маркеры безопасности, такие как те, которые используют PKCS # 11, могут быть более безопасными из-за физического доступа, необходимого для взлома. Доступ разрешен только тогда, когда токен подключен и введен правильный PIN-код (см. Двухфакторную аутентификацию ). Однако ключи могут использоваться любым, кто может получить к ним физический доступ. Новые технологии аппаратной безопасности решают эту проблему, предлагая полную защиту данных. [ необходима цитата ]

Отработка аппаратной безопасности: аппаратное устройство позволяет пользователю входить в систему, выходить из нее и устанавливать различные уровни с помощью ручных действий. Устройство использует биометрическую технологию, чтобы злоумышленники не могли войти в систему, выйти из системы и изменить уровни привилегий. Текущее состояние пользователя устройства считывается контроллерами периферийных устройств, таких как жесткие диски. Незаконный доступ злоумышленника или вредоносной программы прерывается в зависимости от текущего состояния пользователя контроллерами жесткого диска и DVD, что делает невозможным незаконный доступ к данным. Аппаратный контроль доступа более безопасен, чем защита, обеспечиваемая операционными системами, поскольку операционные системы уязвимы для злонамеренных атак со стороны вирусов.и хакеры. Данные на жестких дисках могут быть повреждены после получения злонамеренного доступа. При аппаратной защите программное обеспечение не может управлять уровнями привилегий пользователей. Хакеру или вредоносной программе невозможно получить доступ к защищенным данным, защищенным оборудованием, или выполнить несанкционированные привилегированные операции. Это предположение неверно, только если само оборудование является вредоносным или содержит бэкдор. [3] Аппаратное обеспечение защищает образ операционной системы и привилегии файловой системы от несанкционированного доступа. Следовательно, полностью безопасная система может быть создана с использованием комбинации аппаратной безопасности и политик безопасного системного администрирования.

Резервные копии [ править ]

Резервные копии используются для обеспечения возможности восстановления потерянных данных из другого источника. В большинстве отраслей считается важным сохранять резервную копию любых данных, и этот процесс рекомендуется для любых файлов, важных для пользователя. [4]

Маскирование данных [ править ]

Маскирование структурированных данных - это процесс скрытия (маскирования) определенных данных в таблице или ячейке базы данных для обеспечения безопасности данных и защиты конфиденциальной информации от постороннего персонала. [5] Это может включать маскировку данных от пользователей (например, чтобы представители банковских клиентов могли видеть только последние 4 цифры национального идентификационного номера клиента), разработчиков (которым нужны реальные производственные данные для тестирования новых версий программного обеспечения, но которые не должны иметь возможности для просмотра конфиденциальных финансовых данных), поставщиков услуг аутсорсинга и т. д. [6]

Удаление данных [ править ]

Стирание данных - это метод перезаписи на основе программного обеспечения, который полностью стирает все электронные данные, находящиеся на жестком диске или другом цифровом носителе, чтобы гарантировать, что никакие конфиденциальные данные не будут потеряны при списании или повторном использовании актива. [7]

Международные законы и стандарты [ править ]

Международное право [ править ]

В Великобритании , то Закон о защите данных используются для обеспечения того , чтобы персональные данные доступны для тех , кого это касается, и обеспечивает возмещение лицо , если есть неточности. [8] Это особенно важно для обеспечения справедливого отношения к людям, например, в целях проверки кредитоспособности. Закон о защите данных гласит, что только частные лица и компании с законными и законными причинами могут обрабатывать личную информацию и не могут быть переданы. День конфиденциальности данных - это международный праздник, который проводится Советом Европы каждый 28 января [9].

Поскольку 25 мая 2018 г. вступил в силу Общий регламент по защите данных (GDPR) Европейского союза (ЕС), организации могут столкнуться со значительными штрафами в размере до 20 миллионов евро или 4% от их годового дохода, если они не соблюдают правила. . [10] Предполагается, что GDPR заставит организации осознать риски, связанные с конфиденциальностью данных, и принять соответствующие меры для снижения риска несанкционированного раскрытия частной информации потребителей.[11]

Международные стандарты [ править ]

Международные стандарты ISO / IEC 27001: 2013 и ISO / IEC 27002: 2013 охватывают безопасность данных в рамках темы информационной безопасности , и одним из их основных принципов является то, что вся хранимая информация, то есть данные, должна принадлежать, чтобы было ясно, чья ответственность заключается в защите и контроле доступа к этим данным. Ниже приведены примеры организаций, которые помогают укрепить и стандартизировать компьютерную безопасность:

Trusted Computing Group является организацией , которая помогает стандартизировать вычислительные технологии безопасности.

Payment Card Industry Data Security Standard (PCI DSS) является собственной разработкой международного стандарта информационной безопасности для организаций, информация ручка держателя карты для основной дебетовой , кредита , предоплатой, электронный кошелек , Банкоматы , и точки продажи карт. [12]

Общие Положение о защите данных (GDPR) , предложенное Европейской комиссией будет способствовать укреплению и унифицировать защиты данных для физических лиц в рамках Европейского союза (ЕС), в то время как решение экспорта персональных данных за пределами ЕС.

См. Также [ править ]

  • Защита от копирования
  • Правила кибербезопасности
  • Безопасность, ориентированная на данные
  • Стирание данных
  • Маскировка данных
  • Восстановление данных
  • Цифровое наследование
  • Шифрование диска
    • Сравнение программ для шифрования дисков
  • Безопасность на основе личных данных
  • Информационной безопасности
  • Обеспечение ИТ-сети
  • Метод Мерритта
  • Предзагрузочная аутентификация
  • Инженерия конфиденциальности
  • Закон о конфиденциальности
  • Законы об уведомлении о нарушениях безопасности
  • Единая точка входа
  • Интеллектуальная карточка
  • Токенизация
  • Прозрачное шифрование данных
  • Безопасность USB-накопителя

Примечания и ссылки [ править ]

  1. ^ Саммерс, Г. (2004). Данные и базы данных. В: Koehne, H. Разработка баз данных с доступом: Nelson Australia Pty Limited. стр. 4-5.
  2. ^ Знание ваших данных для защиты ваших данных, заархивированных 28 сентября 2017 г. на Wayback Machine
  3. ^ Ваксман, Адам; Сетумадхаван, Симха (2011), «Отключение аппаратных бэкдоров» (PDF) , Материалы симпозиума IEEE по безопасности и конфиденциальности , Окленд, Калифорния, архив (PDF) из оригинала на 2013-09-28
  4. ^ https://www.staysmartonline.gov.au/Protect-yourself/Doing-things-safely/backups
  5. ^ «Определение маскировки данных» . Архивировано 27 февраля 2017 года . Проверено 1 марта +2016 .
  6. ^ «маскировка данных» . Архивировано 5 января 2018 года . Проверено 29 июля 2016 года .
  7. ^ Майкл Вэй; Лаура М. Групп; Фредерик Э. Спада; Стивен Суонсон. (Февраль 2011 г.). «Надежное стирание данных с твердотельных накопителей на основе Flash» (PDF) . FAST '11: 9-я конференция USENIX по файловым технологиям и технологиям хранения .
  8. ^ "Закон о защите данных" . Архивировано 13 апреля 2016 года . Проверено 29 июля 2016 года .
  9. ^ Питер Флейшер , Джейн Хорват , Шуман Госемажамдер (2008). «Празднование конфиденциальности данных» . Блог Google . Архивировано 20 мая 2011 года . Проверено 12 августа 2011 года .CS1 maint: несколько имен: список авторов ( ссылка )
  10. ^ https://www.itgovernance.co.uk/dpa-and-gdpr-penalties
  11. ^ «Обнаружение и защита цифровой трансформации» . Informatica . Informatica . Проверено 27 апреля 2018 года .
  12. ^ «Определение PCI DSS» . Архивировано 2 марта 2016 года . Проверено 1 марта +2016 .

Внешние ссылки [ править ]

  • Готовимся к новым законам о данных - журнал Local Gov Magazine
  • Общий регламент ЕС по защите данных (GDPR)
  • Противодействие атакам программ-вымогателей