Jump to content

Используемые данные

Данные [1] В использовании — это термин информационных технологий, относящийся к активным данным, которые хранятся в непостоянном цифровом состоянии, обычно в оперативной памяти компьютера (ОЗУ), кэшах ЦП или регистрах ЦП .

Скрэнтон, Пенсильвания, специалист по данным Дэниел Аллен в 1996 году предложил « Данные в использовании» в качестве дополнения к терминам «данные в пути» и «данные в состоянии покоя» , которые вместе определяют три состояния цифровых данных .

Альтернативные определения

[ редактировать ]

Используемые данные относятся к данным в памяти компьютера. Некоторые поставщики облачного программного обеспечения как услуги (SaaS) называют используемые данные любыми данными, которые в настоящее время обрабатываются приложениями, поскольку используются процессор и память. [2]

Обеспокоенность

[ редактировать ]

Из-за своего характера используемые данные вызывают растущую озабоченность у предприятий, государственных учреждений и других учреждений. Используемые данные или память могут содержать конфиденциальные данные, включая цифровые сертификаты, ключи шифрования, интеллектуальную собственность (алгоритмы программного обеспечения, проектные данные) и личную информацию . Компрометация используемых данных позволяет получить доступ к зашифрованным хранящимся и передаваемым данным. Например, кто-то, имеющий доступ к оперативной памяти, может проанализировать эту память, чтобы найти ключ шифрования для хранящихся данных. Получив этот ключ шифрования, они смогут расшифровать хранящиеся зашифрованные данные. Угрозы используемым данным могут исходить от атак с холодной загрузкой , вредоносных аппаратных устройств, руткитов и буткитов.

Полное шифрование памяти

[ редактировать ]

Шифрование, которое предотвращает видимость данных в случае их несанкционированного доступа или кражи, обычно используется для защиты данных в движении и данных в состоянии покоя и все чаще признается оптимальным методом защиты используемых данных.

Было несколько проектов по шифрованию памяти. Системы Microsoft Xbox предназначены для обеспечения шифрования памяти, и компания PrivateCore в настоящее время имеет коммерческий программный продукт vCage, обеспечивающий аттестацию наряду с полным шифрованием памяти для серверов x86. [3] Было опубликовано несколько статей, в которых подчеркивается доступность обычных процессоров x86 и ARM с повышенной безопасностью. [1] [4] В этой работе процессор ARM Cortex-A8 используется в качестве основы, на которой построено решение для полного шифрования памяти. Сегменты процесса (например, стек, код или куча) могут шифроваться индивидуально или в составе. Эта работа знаменует собой первую реализацию полного шифрования памяти на мобильном процессоре общего назначения. Система обеспечивает как конфиденциальность, так и защиту целостности кода и данных, которые шифруются повсюду за пределами процессора.

Для систем x86 AMD предлагает функцию Secure Memory Encryption (SME), представленную в 2017 году вместе с Epyc . [5] Intel пообещала реализовать функцию Total Memory Encryption (TME) в новом процессоре. [6] [7]

Хранилище ключей на базе процессора

[ редактировать ]

Исправления ядра операционной системы, такие как TRESOR и Loop-Amnesia, изменяют операционную систему так, что регистры ЦП можно использовать для хранения ключей шифрования и избегать хранения ключей шифрования в оперативной памяти. Хотя этот подход не является универсальным и не защищает все используемые данные, он защищает от атак с холодной загрузкой. Ключи шифрования хранятся внутри ЦП, а не в оперативной памяти, поэтому хранящиеся ключи шифрования защищены от атак, которые могут поставить под угрозу ключи шифрования в памяти.

Анклавы позволяют защитить «анклав» с помощью шифрования в ОЗУ, так что данные анклава шифруются в ОЗУ, но доступны в виде открытого текста внутри ЦП и его кэша. Корпорация Intel представила концепцию «анклавов» в рамках своих расширений Software Guard Extensions . Intel представила архитектуру, сочетающую программное обеспечение и аппаратное обеспечение ЦП, в технических документах, опубликованных в 2013 году. [8]

Криптографические протоколы

[ редактировать ]

Несколько криптографических инструментов, в том числе безопасные многосторонние вычисления и гомоморфное шифрование , позволяют выполнять частные вычисления данных в ненадежных системах. Используемые данные могут использоваться в зашифрованном виде и никогда не подвергаться воздействию системы, выполняющей обработку.

См. также

[ редактировать ]
  1. ^ Перейти обратно: а б М. Хенсон и С. Тейлор «Помимо полного шифрования диска: защита обычных процессоров с повышенной безопасностью» , «Материалы 11-й международной конференции по прикладной криптографии и сетевой безопасности», 2013 г.
  2. ^ «CipherCloud шифрует данные в нескольких облачных приложениях» . Searchstorage.techtarget.com. 06 сентября 2012 г. Архивировано из оригинала 29 октября 2013 г. Проверено 8 ноября 2013 г.
  3. GCN, Джон Мур, 12 марта 2014 г.: «Как заблокировать используемые данные — и в облаке»
  4. ^ М. Хенсон и С. Тейлор «Шифрование памяти: обзор существующих методов» , «ACM Computing Surveys, том 46, выпуск 4», 2014 г.
  5. ^ «Безопасное шифрование памяти (SME) — x86» . ВикиЧип .
  6. ^ «Полное шифрование памяти (TME) — x86» . ВикиЧип .
  7. ^ Солтер, Джим (26 февраля 2020 г.). «Intel обещает полное шифрование памяти в будущих процессорах» . Арс Техника .
  8. ^ «Расширения Intel Software Guard Extensions (SGX) очень интересны» . Секуроз. 15 июля 2013 г. Проверено 8 ноября 2013 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: ac23956fb4ff176193388bc9fc3d1498__1705342860
URL1:https://arc.ask3.ru/arc/aa/ac/98/ac23956fb4ff176193388bc9fc3d1498.html
Заголовок, (Title) документа по адресу, URL1:
Data in use - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)