Данные в состоянии покоя
Неактивные данные в информационных технологиях означают данные, которые физически размещаются в компьютерном хранилище данных в любой цифровой форме (например, облачное хранилище , службы хостинга файлов , базы данных , хранилища данных , электронные таблицы , архивы, ленты, резервные копии за пределами офиса или в облаке, мобильные устройства и т. д .). .). Неактивные данные включают как структурированные, так и неструктурированные данные. [1] Этот тип данных подвержен угрозам со стороны хакеров и другим вредоносным угрозам с целью получения доступа к данным в цифровом виде или физической кражи носителя данных. Чтобы предотвратить доступ, изменение или кражу этих данных, организации часто применяют меры защиты, такие как защита паролем, шифрование данных или их комбинация. широко называются защитой данных Параметры безопасности , этого типа данных , используемые для ) DARP ( . [2]
Данные в состоянии покоя используются как дополнение к терминам « используемые данные» и «данные в пути» , которые вместе определяют три состояния цифровых данных ( см. рисунок 1 ). [3]
Альтернативное определение
[ редактировать ]Существуют некоторые разногласия относительно разницы между хранящимися и используемыми данными . Неактивные данные обычно относятся к данным, хранящимся в постоянном хранилище (на диске, ленте), тогда как используемые данные обычно относятся к данным, обрабатываемым центральным процессором компьютера ( ЦП ) или в оперативной памяти ( ОЗУ , также называемой основной памятью или просто память). Определения включают в себя:
«...все данные в памяти компьютера, за исключением данных, которые проходят по сети или временно находятся в памяти компьютера для чтения или обновления». [4]
«...все данные в хранилище, за исключением любых данных, которые часто проходят по сети или тех, которые находятся во временной памяти. Сохраненные данные включают, помимо прочего, архивные данные, данные, к которым не обращаются или которые часто не изменяются, файлы, хранящиеся на жестком диске. накопители, флэш-накопители USB, файлы, хранящиеся на резервных лентах и дисках, а также файлы, хранящиеся вне офиса или в сети хранения данных (SAN)». [5]
Используемые данные также понимаются как «активные данные» в контексте нахождения в базе данных или манипулирования ими со стороны приложения. Например, некоторые корпоративные решения шлюзов шифрования для облака утверждают, что шифруют хранящиеся, передаваемые и используемые данные . [6]
Хотя общепринято, что архивные данные (т.е. которые никогда не изменяются), независимо от носителя, являются хранящимися данными, а активные данные, подверженные постоянным или частым изменениям, являются используемыми данными. Под «неактивными данными» можно понимать данные, которые могут меняться, но нечасто. Неточная природа таких терминов, как «постоянный» и «частый», означает, что некоторые хранимые данные не могут быть полностью определены как хранящиеся или используемые данные. Эти определения можно рассматривать как предположение, что данные в состоянии покоя представляют собой расширенный набор используемых данных; однако используемые данные, подверженные частым изменениям, имеют другие требования к обработке, чем хранящиеся данные, независимо от того, являются ли они полностью статичными или подвержены периодическим изменениям.
Разделение неактивных данных на подкатегории «статические» и «непостоянные» устраняет это различие ( см. рисунок 2 ).
Опасения по поводу хранящихся данных
[ редактировать ]Из-за своего характера хранящиеся данные вызывают все большее беспокойство у предприятий, государственных учреждений и других учреждений. [4] На мобильных устройствах часто применяются специальные протоколы безопасности для защиты хранящихся данных от несанкционированного доступа в случае потери или кражи. [7] и растет понимание того, что системы управления базами данных и файловые серверы также следует рассматривать как находящиеся под угрозой; [8] чем дольше данные остаются неиспользованными в хранилище, тем больше вероятность того, что они могут быть получены неавторизованными лицами за пределами сети.
Шифрование
[ редактировать ]Шифрование данных , которое предотвращает видимость данных в случае их несанкционированного доступа или кражи, обычно используется для защиты данных в движении и все чаще пропагандируется для защиты данных в состоянии покоя. [9]
Шифрование хранящихся данных должно включать только надежные методы шифрования, такие как AES или RSA . Зашифрованные данные должны оставаться зашифрованными, даже если средства контроля доступа, такие как имена пользователей и пароли, не работают. Рекомендуется повысить уровень шифрования на нескольких уровнях. Криптография может быть реализована в базе данных, в которой хранятся данные, и в физическом хранилище, где хранятся базы данных. Ключи шифрования данных должны регулярно обновляться. Ключи шифрования следует хранить отдельно от данных. Шифрование также обеспечивает крипто-уничтожение в конце жизненного цикла данных или оборудования. Периодический аудит конфиденциальных данных должен быть частью политики и проводиться по расписанию. Наконец, храните только минимально возможный объем конфиденциальных данных. [10]
Токенизация
[ редактировать ]Токенизация — это нематематический подход к защите хранящихся данных, при котором конфиденциальные данные заменяются неконфиденциальными заменителями, называемыми токенами, которые не имеют внешнего или пригодного для использования значения или ценности. Этот процесс не меняет тип или длину данных, а это означает, что они могут обрабатываться устаревшими системами, такими как базы данных, которые могут быть чувствительны к длине и типу данных.
Токены требуют значительно меньше вычислительных ресурсов для обработки и меньше места для хранения в базах данных, чем традиционно зашифрованные данные. Это достигается за счет полной или частичной видимости определенных данных для обработки и анализа, в то время как конфиденциальная информация остается скрытой. Более низкие требования к обработке и хранению делают токенизацию идеальным методом защиты хранящихся данных в системах, которые управляют большими объемами данных.
Федерация
[ редактировать ]Еще одним методом предотвращения нежелательного доступа к хранящимся данным является использование объединения данных. [11] особенно когда данные распространяются по всему миру (например, в оффшорных архивах). Примером может служить европейская организация, которая хранит свои архивные данные за пределами США. В соответствии с Законом США «PATRIOT Act». [12] Американские власти могут потребовать доступ ко всем данным, физически хранящимся в пределах своих границ, даже если они включают личную информацию европейских граждан, не связанных с США. Одно только шифрование данных не может предотвратить это, поскольку власти имеют право требовать расшифрованную информацию. Политика объединения данных, которая сохраняет личную информацию гражданина без каких-либо иностранных связей в стране его происхождения (отдельно от информации, которая либо не является личной, либо имеет отношение к оффшорным властям), является одним из вариантов решения этой проблемы. Однако доступ к данным, хранящимся в зарубежных странах, можно получить с помощью закона CLOUD Act .
Ссылки
[ редактировать ]- ^ Пикелл, Девин. «Структурированные и неструктурированные данные – в чем разница?» . Learn.g2.com . Проверено 17 ноября 2020 г.
- ^ «Вебопедия: Неактивные данные» . 8 июня 2007 г.
- ^ «Предотвращение потери данных | Norton Internet Security» . Nortoninternetsecurity.cc. 12 марта 2011 г. Проверено 26 декабря 2012 г.
- ^ Перейти обратно: а б «Что такое неактивные данные? — Определение с сайта WhatIs.com» . Searchstorage.techtarget.com. 22 декабря 2012 г. Проверено 26 декабря 2012 г.
- ^ «Что такое неактивные данные? - Определение слова из компьютерного словаря Webopedia» . Вебопедия.com. 8 июня 2007 г. Проверено 26 декабря 2012 г.
- ^ «CipherCloud обеспечивает шифрование в Microsoft Office 365» . 18 июля 2012 года . Проверено 1 ноября 2013 г.
- ^ http://www.gordon.army.mil/nec/documents/BBP%20Data%20at%20Rest.pdf [ только URL-адрес PDF ]
- ^ «ИТ-исследования, магические квадранты, циклы хайпа» . Гартнер. Архивировано из оригинала 2 мая 2004 года . Проверено 26 декабря 2012 г.
- ^ Инмон, Билл (август 2005 г.). «Шифрование в состоянии покоя — статья в журнале Information Management» . Информация-менеджмент.com . Проверено 26 декабря 2012 г.
- ^ «Шпаргалка по криптографическому хранению» . ОВАСП . Проверено 26 декабря 2012 г.
- ^ «Шаблоны информационных служб. Часть 1. Шаблон объединения данных» . IBM.com . Проверено 26 декабря 2012 г.
- ^ «Патриотический акт США» . Fincen.gov. 01.01.2002. Архивировано из оригинала 28 декабря 2012 г. Проверено 26 декабря 2012 г.