~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ E53F4F6C45863FAAE1A080DC824F879C__1705336200 ✰
Заголовок документа оригинал.:
✰ Data-centric security - Wikipedia ✰
Заголовок документа перевод.:
✰ Безопасность, ориентированная на данные — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Data-centric_security ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/e5/9c/e53f4f6c45863faae1a080dc824f879c.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/e5/9c/e53f4f6c45863faae1a080dc824f879c__translat.html ✰
Дата и время сохранения документа:
✰ 22.06.2024 09:11:29 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 15 January 2024, at 19:30 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Безопасность, ориентированная на данные — Jump to content

Безопасность, ориентированная на данные

Из Википедии, бесплатной энциклопедии

Безопасность, ориентированная на данные, — это подход к безопасности, который подчеркивает надежность самих данных , а не безопасность сетей , серверов или приложений. Безопасность, ориентированная на данные, быстро развивается, поскольку предприятия все больше полагаются на цифровую информацию для ведения своего бизнеса , а проекты по работе с большими данными становятся мейнстримом. [1] [2] [3] Он включает в себя разделение данных и управление цифровыми правами , которое назначает зашифрованные файлы заранее определенным спискам контроля доступа, гарантируя, что права доступа к критически важным и конфиденциальным данным соответствуют документированным бизнес-потребностям и требованиям работы, которые привязаны к идентификаторам пользователей. [4]

Безопасность, ориентированная на данные, также позволяет организациям преодолеть разрыв между технологией ИТ-безопасности и целями бизнес-стратегии, связывая услуги безопасности непосредственно с данными, которые они неявно защищают; отношения, которые часто затушевываются представлением безопасности как самоцели. [5]

Ключевые понятия [ править ]

Общие процессы в модели безопасности, ориентированной на данные, включают: [6]

  • Обнаружение: возможность узнать, какие данные и где хранятся, включая конфиденциальную информацию.
  • Управление: возможность определять политики доступа, которые будут определять, будут ли определенные данные доступны, редактируемы или заблокированы для определенных пользователей или мест.
  • Защита: возможность защититься от потери данных или несанкционированного использования данных и предотвратить отправку конфиденциальных данных неавторизованным пользователям или местам.
  • Мониторинг: постоянный мониторинг использования данных для выявления значимых отклонений от нормального поведения, которые могут указывать на возможные злонамеренные намерения.

С технической точки зрения безопасность, ориентированная на информацию (данные), основана на реализации следующего: [7]

  • Информация (данные), которая является самоописывающей и защищающей.
  • Политики и средства контроля, учитывающие бизнес-контекст.
  • Информация, которая остается защищенной при ее перемещении в приложения и системы хранения и обратно, а также при изменении бизнес-контекста.
  • Политики, которые работают последовательно благодаря различным технологиям управления данными и реализованным защитным уровням.

Технология [ править ]

Контроль и политика доступа к данным [ править ]

данным Контроль доступа к — это выборочное ограничение доступа к данным. Доступ может означать просмотр, редактирование или использование. Для определения надлежащего контроля доступа необходимо определить информацию, где она находится, насколько она важна, для кого она важна, насколько конфиденциальны данные, а затем разработать соответствующие меры контроля. [8]

Шифрование [ править ]

Шифрование — это проверенный метод, ориентированный на данные, позволяющий снизить риск кражи данных на смартфонах, ноутбуках, настольных компьютерах и даже серверах, включая облако. Одним из ограничений является то, что шифрование не всегда эффективно, если произошло вторжение в сеть, и киберпреступники действуют с украденными действительными учетными данными пользователя. [9]

Маскирование данных [ править ]

Маскирование данных — это процесс сокрытия определенных данных в таблице или ячейке базы данных, чтобы обеспечить безопасность данных и предотвратить доступ к конфиденциальной информации неавторизованному персоналу. Это может включать сокрытие данных от пользователей, разработчиков, сторонних и аутсорсинговых поставщиков и т. д. Маскирование данных может быть достигнуто несколькими способами: путем дублирования данных, чтобы исключить подмножество данных, которые необходимо скрыть, или путем динамического скрытия данных по мере выполнения пользователями запросов. [10]

Аудит [ править ]

Мониторинг всей активности на уровне данных является ключевым компонентом стратегии безопасности, ориентированной на данные. Он обеспечивает видимость типов действий, которые пользователи и инструменты запрашивали и авторизовали для конкретных элементов данных. Непрерывный мониторинг на уровне данных в сочетании с точным контролем доступа может внести существенный вклад в обнаружение утечек данных в режиме реального времени, ограничить ущерб, причиненный взломом, и даже остановить вторжение при наличии надлежащего контроля. Опрос 2016 года [11] показывает, что большинство организаций до сих пор не проводят непрерывную оценку активности баз данных и не имеют возможности своевременно выявлять нарушения баз данных.

Технологии повышения конфиденциальности [ править ]

Технология повышения конфиденциальности (PET) — это метод защиты данных. ПЭТ позволяют онлайн-пользователям защищать конфиденциальность своей личной информации (PII), предоставляемой и обрабатываемой службами или приложениями. ПЭТ используют методы, позволяющие свести к минимуму владение личными данными без потери функциональности информационной системы.

Облачные вычисления [ править ]

Облачные вычисления — это развивающаяся парадигма, имеющая огромный импульс, но ее уникальные аспекты усугубляют проблемы безопасности и конфиденциальности. Гетерогенность и разнообразие облачных сервисов и сред требуют детальных политик и сервисов контроля доступа, которые должны быть достаточно гибкими, чтобы фиксировать динамические, контекстные или атрибутивные требования к доступу и защиту данных. [12] Меры безопасности, ориентированные на данные, также могут помочь защититься от утечки данных и управления жизненным циклом информации. [13]


См. также [ править ]

Ссылки [ править ]

  1. ^ Группа Гартнер (2014). «Gartner заявляет, что большие данные требуют внимания к безопасности, ориентированной на данные» . Архивировано из оригинала 11 июня 2014 года.
  2. ^ Институт SANS (2015). «Для защиты реализации больших данных необходима безопасность, ориентированная на данные» . Архивировано из оригинала 17 января 2021 г. Проверено 17 ноября 2015 г.
  3. ^ ИРИ (2017). «Маскирование больших данных в Hadoop и очень больших базах данных» .
  4. ^ Баюк, Дженнифер (01 марта 2009 г.). «Информационная безопасность» . Компьютерное мошенничество и безопасность . 2009 (3): 7–11. дои : 10.1016/S1361-3723(09)70032-6 . ISSN   1361-3723 .
  5. ^ ИИЭР (2007). «Подъем дискуссии об управлении безопасностью: парадигма, ориентированная на данные» .
  6. ^ Проводной журнал (2014). «Информационно-ориентированная безопасность: защитите свои данные изнутри» . Архивировано из оригинала 27 марта 2016 г. Проверено 17 ноября 2015 г.
  7. ^ Могул, Рич (2014). «Жизненный цикл информационно-ориентированной безопасности» (PDF) .
  8. ^ Федеральное новостное радио (2015). «NASA Glenn становится все более ориентированным на данные по многим направлениям» .
  9. ^ Решения шифрования с многофакторной аутентификацией гораздо эффективнее предотвращают такой доступ. Обзор технологий MIT (2015). «Шифрование не остановило бы утечку данных Anthem» .
  10. ^ ИРИ (2017). «Программное обеспечение динамического маскирования данных» .
  11. ^ Мрачное чтение (2016). «Базы данных остаются слабым местом кибербезопасности» .
  12. ^ ИИЭР (2010). «Проблемы безопасности и конфиденциальности в средах облачных вычислений» (PDF) .
  13. ^ Арора, Амандип Сингх; Раджа, Линеш; Бахл, Барха (25 апреля 2018 г.), Подход к обеспечению безопасности, ориентированный на данные: способ достижения безопасности и конфиденциальности в облачных вычислениях (научная статья SSRN), Рочестер, Нью-Йорк, номер документа : 10.2139/ssrn.3168615 , получено 13 декабря 2023 г. {{citation}}: CS1 maint: отсутствует местоположение издателя ( ссылка )
Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: E53F4F6C45863FAAE1A080DC824F879C__1705336200
URL1:https://en.wikipedia.org/wiki/Data-centric_security
Заголовок, (Title) документа по адресу, URL1:
Data-centric security - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)