stringtranslate.com

Данные в состоянии покоя

Данные в состоянии покоя в информационных технологиях означают данные, которые физически размещены в компьютерном хранилище данных в любой цифровой форме (например, облачное хранилище , службы хостинга файлов , базы данных , хранилища данных , электронные таблицы , архивы, ленты, резервные копии вне офиса или в облаке, мобильные устройства и т. д.). Данные в состоянии покоя включают как структурированные, так и неструктурированные данные. [1] Этот тип данных подвержен угрозам со стороны хакеров и других вредоносных угроз, направленных на получение доступа к данным в цифровом виде или физической кражи носителя данных. Чтобы предотвратить доступ к этим данным, их изменение или кражу, организации часто используют меры защиты безопасности, такие как защита паролем, шифрование данных или их комбинация. Параметры безопасности, используемые для этого типа данных, в целом называются защитой данных от несанкционированного доступа ( DARP ) . [ 2 ]

Рисунок 1: 3 состояния данных.

Данные в состоянии покоя используются в качестве дополнения к терминам «данные в использовании» и «данные в пути» , которые вместе определяют три состояния цифровых данных ( см. рисунок 1 ). [3]

Альтернативное определение

Существуют некоторые разногласия относительно разницы между данными в состоянии покоя и данными в использовании . Данные в состоянии покоя обычно относятся к данным, хранящимся в постоянном хранилище (диск, лента), в то время как данные в использовании обычно относятся к данным, обрабатываемым центральным процессором компьютера ( ЦП ) или в оперативной памяти ( ОЗУ , также называемой основной памятью или просто памятью). Определения включают в себя:

«...все данные в хранилище компьютера, за исключением данных, которые передаются по сети или временно находятся в памяти компьютера для чтения или обновления». [4]

Рисунок 2: Данные в состоянии покоя и данные в использовании.

«...все данные в хранилище, но исключая любые данные, которые часто проходят через сеть или находятся во временной памяти. Данные в состоянии покоя включают, помимо прочего, архивные данные, данные, к которым не осуществляется доступ или которые не изменяются часто, файлы, хранящиеся на жестких дисках, USB-накопителях, файлы, хранящиеся на резервной ленте и дисках, а также файлы, хранящиеся вне офиса или в сети хранения данных (SAN)». [5]

Данные в использовании также воспринимаются как «активные данные» в контексте нахождения в базе данных или манипулирования приложением. Например, некоторые решения корпоративного шлюза шифрования для облака заявляют о шифровании данных в состоянии покоя, данных в пути и данных в использовании . [6]

Хотя общепринято, что архивные данные (т. е. которые никогда не изменяются), независимо от носителя хранения, являются данными в состоянии покоя, а активные данные, подверженные постоянным или частым изменениям, являются данными в состоянии использования. «Неактивные данные» можно понимать как данные, которые могут изменяться, но нечасто. Неточная природа таких терминов, как «постоянные» и «частые», означает, что некоторые сохраненные данные не могут быть всесторонне определены как данные в состоянии покоя или как используемые. Эти определения можно использовать для предположения, что данные в состоянии покоя являются надмножеством используемых данных; однако используемые данные, подверженные частым изменениям, имеют отличные от данных в состоянии покоя требования к обработке, как полностью статические, так и подверженные случайным изменениям.

Разделение данных в состоянии покоя на подкатегории «статичные» и «непостоянные» учитывает это различие ( см. Рисунок 2 ).

Опасения по поводу данных в состоянии покоя

Из-за своей природы данные в состоянии покоя вызывают все большую озабоченность у предприятий, государственных учреждений и других организаций. [4] Мобильные устройства часто подчиняются специальным протоколам безопасности для защиты данных в состоянии покоя от несанкционированного доступа в случае утери или кражи [7], и все большее признание получает тот факт, что системы управления базами данных и файловые серверы также следует считать подверженными риску; [8] чем дольше данные остаются неиспользованными в хранилище, тем выше вероятность того, что они могут быть извлечены неавторизованными лицами за пределами сети.

Шифрование

Шифрование данных , которое предотвращает видимость данных в случае несанкционированного доступа или кражи, обычно используется для защиты данных в движении и все чаще рекомендуется для защиты данных в состоянии покоя. [9]

Шифрование данных в состоянии покоя должно включать только надежные методы шифрования, такие как AES или RSA . Зашифрованные данные должны оставаться зашифрованными, когда контроль доступа, такой как имена пользователей и пароли, не срабатывает. Рекомендуется усиление шифрования на нескольких уровнях. Криптография может быть реализована в базе данных, содержащей данные, и в физическом хранилище, где хранятся базы данных. Ключи шифрования данных должны обновляться на регулярной основе. Ключи шифрования должны храниться отдельно от данных. Шифрование также позволяет крипто-шреддинг в конце жизненного цикла данных или оборудования. Периодический аудит конфиденциальных данных должен быть частью политики и должен проводиться по расписанию. Наконец, храните только минимально возможный объем конфиденциальных данных. [10]

Токенизация

Токенизация — это нематематический подход к защите данных в состоянии покоя, который заменяет конфиденциальные данные неконфиденциальными заменителями, называемыми токенами, которые не имеют внешнего или эксплуатируемого значения или ценности. Этот процесс не изменяет тип или длину данных, что означает, что их можно обрабатывать устаревшими системами, такими как базы данных, которые могут быть чувствительны к длине и типу данных.

Токены требуют значительно меньше вычислительных ресурсов для обработки и меньше места для хранения в базах данных, чем традиционно зашифрованные данные. Это достигается за счет того, что определенные данные полностью или частично видны для обработки и аналитики, в то время как конфиденциальная информация остается скрытой. Более низкие требования к обработке и хранению делают токенизацию идеальным методом защиты данных в состоянии покоя в системах, которые управляют большими объемами данных.

Федерация

Еще одним методом предотвращения нежелательного доступа к данным в состоянии покоя является использование федерации данных [11], особенно когда данные распределены по всему миру (например, в офшорных архивах). Примером этого может служить европейская организация, которая хранит свои архивные данные за пределами США. В соответствии с положениями Закона США о патриотизме [12] американские власти могут потребовать доступ ко всем данным, физически хранящимся в пределах ее границ, даже если они включают личную информацию о европейских гражданах, не имеющих связей с США. Шифрование данных само по себе не может быть использовано для предотвращения этого, поскольку власти имеют право требовать расшифровку информации. Политика федерации данных, которая сохраняет личную информацию граждан без иностранных связей в стране ее происхождения (отдельно от информации, которая либо не является личной, либо имеет отношение к офшорным властям), является одним из вариантов решения этой проблемы. Однако доступ к данным, хранящимся в иностранных государствах, можно получить с помощью законодательства в Законе об облаке .

Ссылки

  1. ^ Пикелл, Девин. «Структурированные и неструктурированные данные — в чем разница?». learn.g2.com . Получено 17 ноября 2020 г.
  2. ^ "Webopedia:Данные в состоянии покоя". 8 июня 2007 г.
  3. ^ "Предотвращение потери данных | Norton Internet Security". Nortoninternetsecurity.cc. 2011-03-12 . Получено 2012-12-26 .
  4. ^ ab "Что такое данные в состоянии покоя? - Определение с сайта WhatIs.com". Searchstorage.techtarget.com. 2012-12-22 . Получено 2012-12-26 .
  5. ^ «Что такое данные в состоянии покоя? — Определение слова из компьютерного словаря Webopedia». Webopedia.com. 8 июня 2007 г. Получено 26 декабря 2012 г.
  6. ^ "CipherCloud приносит шифрование в Microsoft Office 365". 18 июля 2012 г. Получено 01.11.2013 .
  7. ^ http://www.gordon.army.mil/nec/documents/BBP%20Data%20at%20Rest.pdf [ пустой URL-адрес PDF ]
  8. ^ "IT Research, Magic Quadrants, Hype Cycles". Gartner. Архивировано из оригинала 2 мая 2004 года . Получено 26 декабря 2012 года .
  9. ^ Инмон, Билл (август 2005 г.). «Шифрование в состоянии покоя — статья в журнале Information Management». Information-management.com . Получено 26.12.2012 .
  10. ^ "Шпаргалка по криптографическому хранилищу". OWASP . Получено 26.12.2012 .
  11. ^ "Шаблоны информационных служб, Часть 1: Шаблон федерации данных". IBM.com . Получено 26.12.2012 .
  12. ^ "USA Patriot Act". Fincen.gov. 2002-01-01. Архивировано из оригинала 2012-12-28 . Получено 2012-12-26 .