Datensicherheit

Datensicherheit bedeutet schützen Digitale Daten, wie die in a Datenbank, von destruktiven Kräften und von den unerwünschten Handlungen nicht autorisierter Benutzer,[1] so wie ein Cyber ​​Attacke oder ein Datenleck.[2]

Technologien

Scheibenverschlüsselung

Scheibenverschlüsselung bezieht sich auf Verschlüsselung Technologie, die Daten auf a verschlüss Festplatte. Die Scheibenverschlüsselung nimmt in der Regel in beiden an Software (sehen Festplattenverschlüsselungssoftware) oder Hardware- (sehen Festplattenverschlüsselungshardware). Die Scheibenverschlüsselung wird oft als als bezeichnet Verschlüsselung auf der Fliege (OTFE) oder transparente Verschlüsselung.

Software versus hardwarebasierte Mechanismen zum Schutz von Daten

Software-basierte Sicherheitslösungen verschlüsseln die Daten, um sie vor Diebstahl zu schützen. Allerdings a bösartiges Programm oder ein Hacker könnte die Daten beschädigen Um es nicht wiederherstellbar zu machen, machen Sie das System unbrauchbar. Hardware-basierte Sicherheitslösungen verhindern den Lese- und Schreibzugriff auf Daten, der einen sehr starken Schutz vor Manipulationen und unbefugtem Zugriff bietet.

Hardwarebasierte Sicherheit oder unterstützte Sicherheit Computersicherheit Bietet eine Alternative zur Computersicherheit von Software. Sicherheitstoken wie diejenigen, die verwenden PKCS#11 Möglicherweise ist sicherer, da der physische Zugang erforderlich ist, um gefährdet zu werden. Der Zugriff ist nur dann aktiviert, wenn das Token verbunden und korrekt ist STIFT wird eingegeben (siehe Zwei-Faktor-Authentifizierung). Dongles können jedoch von jedem verwendet werden, der physischen Zugang dazu erhalten kann. Neuere Technologien in hardwarebasierter Sicherheit lösen dieses Problem durch den vollständigen Sicherheitsnachweis für Daten.

Hardware-basierte Sicherheit abarbeiten: Ein Hardware-Gerät ermöglicht es einem Benutzer, sich durch manuelle Aktionen anzumelden, sich anzumelden und unterschiedliche Ebenen festzulegen. Das Gerät verwendet Biometrische Technologie Um böswillige Benutzer daran zu hindern, sich anzumelden, sich anzumelden und die Privilegien zu ändern. Der aktuelle Status eines Benutzers des Geräts wird von Controllern in gelesen Peripheriegeräte wie Festplatten. Der illegale Zugriff eines böswilligen Benutzers oder eines böswilligen Programms wird basierend auf dem aktuellen Status eines Benutzers durch Festplatten- und DVD -Controller unterbrochen, was den illegalen Zugriff auf Daten unmöglich macht. Hardware-basierte Zugriffskontrolle ist sicherer als der Schutz der Betriebssysteme, da Betriebssysteme anfällig für böswillige Angriffe von sind Viren und Hacker. Die Daten zu Festplatten können nach Erhalt eines böswilligen Zugangs beschädigt werden. Mit Hardware-basierten Schutz kann die Software die Nutzerberechtigungsstufen nicht manipulieren. Es ist für a unmöglich Hacker oder ein böswilliges Programm, um Zugriff auf sichere Daten zu erhalten, die durch Hardware geschützt sind oder nicht autorisierte privilegierte Vorgänge ausführen. Diese Annahme wird nur gebrochen, wenn die Hardware selbst böswillig ist oder eine Hintertür enthält.[3] Die Hardware schützt das Betriebssystembild und die Berechtigungen des Dateisystems vor manipulierenden. Daher kann ein vollständig sicheres System mit einer Kombination aus Hardware-basierten Sicherheits- und sicheren Systemverwaltungsrichtlinien erstellt werden.

Backups

Backups werden verwendet, um sicherzustellen, dass Daten aus einer anderen Quelle wiederhergestellt werden können. Es wird als wesentlich angesehen, in den meisten Branchen eine Sicherung von Daten zu erhalten, und der Prozess wird für alle wichtigen Dateien empfohlen, die für einen Benutzer von Bedeutung sind.[4]

Datenmaskierung

Datenmaskierung Von strukturierten Daten ist der Prozess der Verschleierung (Maskierung) spezifischer Daten innerhalb einer Datenbanktabelle oder -zelle, um sicherzustellen, dass die Datensicherheit gewartet wird und sensible Informationen nicht dem nicht autorisierten Personal ausgesetzt sind.[5] Dies kann das Maskieren der Daten von Benutzern (z. B. Bankenkundenvertretern nur die letzten vier Ziffern einer nationalen Identitätsnummer einer Kunden) umfassen, Entwickler (die echte Produktionsdaten benötigen, um neue Software -Versionen zu testen, aber nicht in der Lage sein sollten, sensible zu sehen Finanzdaten), Outsourcing -Anbieter usw.[6]

Datenlöschung

Datenlöschung ist eine Methode des Software -basierten Überschreises, die alle elektronischen Daten, die auf einer Festplatte oder anderer digitaler Medien leben, vollständig abgelöscht, um sicherzustellen, dass keine sensiblen Daten verloren gehen, wenn ein Vermögenswert im Ruhestand oder wiederverwendet wird.[7]

Internationale Gesetze und Standards

Internationale Gesetze

In dem Vereinigtes Königreich, das Datenschutzgesetz wird verwendet, um sicherzustellen, dass personenbezogene Daten für diejenigen zugänglich sind, die sie betrifft, und bietet Einzelpersonen bei Ungenauigkeiten ein Rechtsmittel.[8] Dies ist besonders wichtig, um sicherzustellen, dass Einzelpersonen fair behandelt werden, beispielsweise für Kreditprüfungszwecke. Das Datenschutzgesetz besagt, dass nur Einzelpersonen und Unternehmen mit legitimen und rechtmäßigen Gründen personenbezogene Daten verarbeiten können und nicht geteilt werden können. Datenschutztag ist ein International Ferien Begonnen von der Europäischer Rat Das geschieht jeden 28. Januar.[9]

Da die allgemeine Datenschutzverordnung (DSGVO) der Europäischen Union (EU) am 25. Mai 2018 am Gesetz wurde .[10] Es ist beabsichtigt, dass die DSGVO Organisationen zwingen wird, ihre zu verstehen Datenprivatsphäre Risiken und ergreifen Sie die entsprechenden Maßnahmen, um das Risiko einer nicht autorisierten Offenlegung der privaten Informationen der Verbraucher zu verringern.[11]

Internationale Standards

Die internationalen Standards ISO/IEC 27001: 2013 und ISO/IEC 27002: 2013 decken die Datensicherheit unter dem Thema der Thema ab Informationssicherheitund eines seiner Kardinalprinzipien ist, dass alle gespeicherten Informationen, d. H. Daten, so gehören sollten, dass klar ist, wessen Verantwortung es ist, den Zugriff auf diese Daten zu schützen und zu kontrollieren. Im Folgenden sind Beispiele für Organisationen aufgeführt, die zur Stärkung und Standardisierung der Computersicherheit beitragen:

Das Vertrauenswürdige Computergruppe ist eine Organisation, die zur Standardisierung von Computersicherheitstechnologien hilft.

Das Zahlungskartenbranche Datensicherheitsstandard (PCI DSS) ist ein proprietärer internationaler Informationssicherheitsstandard für Organisationen, die Karteninformationen für den Hauptfach verarbeiten Lastschrift, Anerkennung, prepaid, E-Purse, Geldautomatenund Point -of -Verkaufskarten.[12]

Das Allgemeine Datenschutzverordnung (DSGVO) Vorgeschlagen von der Europäischen Kommission wird den Datenschutz für Einzelpersonen innerhalb der Europäischen Union (EU) stärken und vereinen und gleichzeitig den Export von personenbezogenen Daten außerhalb der EU behandelt.

Siehe auch

Notizen und Referenzen

  1. ^ Summers, G. (2004). Daten und Datenbanken. In: Koehne, H entwickeln Datenbanken mit Zugriff: Nelson Australia Pty Limited. P4-5.
  2. ^ Kennen Sie Ihre Daten, um Ihre Daten zu schützen Archiviert 2017-09-28 bei der Wayback -Maschine
  3. ^ Waksman, Adam; Sethumadhavan, Simha (2011), "Hardware -Hintertüren zum Schweigen bringen" (PDF), Verfahren des IEEE -Symposiums über Sicherheit und Privatsphäre, Oakland, Kalifornien, archiviert (PDF) from the original on 2013-09-28
  4. ^ "Backups | Bleib klug online". Archiviert von das Original Am 2017-07-07.
  5. ^ "Datenmaskierungsdefinition". Archiviert vom Original am 2017-02-27. Abgerufen 1. März 2016.
  6. ^ "Datenmaskierung". Archiviert Aus dem Original am 5. Januar 2018. Abgerufen 29. Juli 2016.
  7. ^ Michael Wei; Laura M. Grupp; Frederick E. Spada; Steven Swanson. (Februar 2011). "Zuverlässig Daten aus Flash-basierten Solid-State-Laufwerken löschen" (PDF). FAST '11: 9. Usenix -Konferenz in Datei- und Speichertechnologien.
  8. ^ "Datenschutzgesetz". Archiviert Aus dem Original am 13. April 2016. Abgerufen 29. Juli 2016.
  9. ^ Peter Fleischer, Jane Horvath, Shuman Ghosemajumder (2008). "Datenschutz feiern". Google Blog. Archiviert vom Original am 20. Mai 2011. Abgerufen 12. August 2011.{{}}: Cs1 montiert: Mehrfachnamen: Autorenliste (Link)
  10. ^ "GDPR -Strafen". Archiviert von das Original Am 2018-03-31.
  11. ^ "Erkennen und schützen Sie die digitale Transformation". Informatica. Informatica. Abgerufen 27. April 2018.
  12. ^ "PCI DSS -Definition". Archiviert Aus dem Original am 2. März 2016. Abgerufen 1. März 2016.

Externe Links