La sicurezza dei dati

Sicurezza dei dati significa proteggere i dati digitali , come quelli in un database , da forze distruttive e dalle azioni indesiderate di utenti non autorizzati , [1] come un attacco informatico o una violazione dei dati [2] .

Tecnologie

Crittografia del disco

La crittografia del disco si riferisce alla tecnologia di crittografia che crittografa i dati su un’unità disco rigido . La crittografia del disco in genere prende forma in entrambi i software (vedi software di crittografia del disco ) o hardware (vedi hardware di crittografia del disco ). La crittografia del disco viene spesso definita crittografia immediata (OTFE) o crittografia trasparente.

Software contro meccanismi basati su hardware per proteggere i dati

Le soluzioni di sicurezza basate su software crittografano i dati per proteggerli dal furto. Tuttavia, un programma dannoso o un hacker potrebbe corrompere i dati al fine di renderlo irrecuperabile, rendendo il sistema inutilizzabile. Le soluzioni di sicurezza basate su hardware possono impedire l’accesso in lettura e scrittura ai dati e offrono quindi una protezione molto forte contro manomissioni e accessi non autorizzati.

La sicurezza basata su hardware o la sicurezza assistita del computer offre un’alternativa alla sicurezza del computer solo software. I token di sicurezza come quelli che utilizzano PKCS # 11 potrebbero essere più sicuri a causa dell’accesso fisico richiesto per essere compromessi. L’accesso è abilitato solo quando il token è collegato e viene inserito il PIN corretto (vedi autenticazione a due fattori ). Tuttavia, i dongle possono essere utilizzati da chiunque possa accedervi fisicamente. Le nuove tecnologie in materia di sicurezza basata su hardware risolvono questo problema offrendo una completa sicurezza di prova per i dati.

Funzionamento della sicurezza basata su hardware: un dispositivo hardware consente a un utente di accedere, disconnettersi e impostare diversi livelli di privilegio eseguendo azioni manuali. Il dispositivo utilizza la tecnologia biometrica per impedire agli utenti malintenzionati di accedere, disconnettersi e modificare i livelli di privilegi. Lo stato corrente di un utente del dispositivo viene letto dai controllori in periferiche come i dischi rigidi. L’accesso illegale da parte di un utente malintenzionato o di un programma dannoso viene interrotto in base allo stato corrente di un utente dal disco rigido e dai controller DVD che rendono impossibile l’accesso illegale ai dati. Il controllo degli accessi basato su hardware è più sicuro della protezione fornita dai sistemi operativi in ​​quanto i sistemi operativi sono vulnerabili agli attacchi di viruse hacker. I dati sui dischi rigidi possono essere danneggiati dopo aver ottenuto un accesso malevolo. Con la protezione basata su hardware, il software non può modificare i livelli di privilegio dell’utente. È impossibile per un hacker o un programma dannoso accedere a dati protetti protetti dall’hardware o eseguire operazioni con privilegi non autorizzati. Questa ipotesi è interrotta solo se l’hardware stesso è dannoso o contiene una backdoor. [3] L’hardware protegge l’immagine del sistema operativo e i privilegi del file system da manomissioni. Pertanto, è possibile creare un sistema completamente sicuro utilizzando una combinazione di sicurezza basata sull’hardware e politiche di amministrazione del sistema protette.

Backup

I backup vengono utilizzati per garantire che i dati persi possano essere recuperati da un’altra fonte. È considerato essenziale mantenere un backup di tutti i dati nella maggior parte dei settori e il processo è raccomandato per qualsiasi file di importanza per un utente.

Mascheramento dei dati

La mascheratura dei dati strutturati è il processo di oscuramento (mascheratura) di dati specifici all’interno di una tabella o di una cella di database per garantire che la sicurezza dei dati sia mantenuta e le informazioni sensibili non siano esposte a personale non autorizzato. [4] Ciò può includere il mascheramento dei dati dagli utenti (ad esempio, i rappresentanti dei clienti bancari possono vedere solo le ultime 4 cifre del numero di identità nazionale di un cliente), sviluppatori (che hanno bisogno di dati di produzione reali per testare nuove versioni del software ma non dovrebbero vedere dati finanziari sensibili), fornitori di outsourcing, ecc. [5]

Cancellazione dei dati

La cancellazione dei dati è un metodo di sovrascrittura basato su software che distrugge completamente tutti i dati elettronici presenti su un disco rigido o altri supporti digitali per garantire che non vengano divulgati dati sensibili quando un asset viene ritirato o riutilizzato …

Leggi e standard internazionali

Leggi internazionali

Nel Regno Unito , la legge sulla protezione dei dati viene utilizzata per garantire che i dati personali siano accessibili a coloro che li riguardano e fornisce mezzi di ricorso alle persone in caso di inesattezze. [6] Ciò è particolarmente importante per garantire che le persone siano trattate equamente, ad esempio per scopi di controllo del credito. La legge sulla protezione dei dati stabilisce che solo le persone fisiche e le società legittimate e legittime possono elaborare le informazioni personali e non possono essere condivise. Data Privacy Day è una festa internazionale iniziata dal Consiglio d’Europa che si tiene ogni 28 gennaio. [7]

Standard internazionali

Gli standard internazionali ISO / IEC 27001: 2013 e ISO / IEC 27002: 2013 riguardano la sicurezza dei dati nell’ambito della sicurezza delle informazioni , e uno dei suoi principi cardine è che tutte le informazioni memorizzate, cioè i dati, devono essere possedute in modo che sia chiaro di chi responsabilità è quella di proteggere e controllare l’accesso a tali dati.

Il Trusted Computing Group è un’organizzazione che aiuta a standardizzare le tecnologie di sicurezza informatica.

Lo standard di sicurezza dei dati dell’industria delle carte di pagamento è uno standard internazionale di sicurezza delle informazioni proprietario per le organizzazioni che gestiscono le informazioni sui titolari di carte per le principali carte di debito , credito , prepagate, e-purse , bancomat e POS. [8]

Vedi anche

  • Protezione dalla copia
  • Sicurezza incentrata sui dati
  • Cancellazione dei dati
  • Mascheramento dei dati
  • Recupero dati
  • Ereditarietà digitale
  • Crittografia del disco
    • Confronto del software di crittografia del disco
  • Sicurezza basata sull’identità
  • Informazioni di sicurezza
  • Assicurazione della rete IT
  • Autenticazione pre-avvio
  • Ingegneria della privacy
  • Leggi sulla notifica di violazione della sicurezza
  • Single sign-on
  • Smart card
  • Sicurezza della chiavetta USB

Note e riferimenti

  1. Salta su^ Summers, G. (2004). Dati e database. In: Koehne, H Sviluppo di database con accesso: Nelson Australia Pty Limited. p4-5.
  2. Salta in alto^ Conoscendo i tuoi dati per proteggere i tuoi dati
  3. Salta su^ Waksman, Adam; Sethumadhavan, Simha (2011), “Silencing Hardware Backdoors” (PDF) , Atti del Simposio IEEE su Sicurezza e Privacy , Oakland, California
  4. Salta su^ “Definizione mascheramento dati” . Estratto il 1 ° marzo 2016 .
  5. Salta su^ “mascheramento dei dati” . Estratto il 29 luglio 2016 .
  6. Salta su^ “atto di protezione dei dati” . Estratto il 29 luglio 2016 .
  7. Salta su^ Peter Fleischer , Jane Horvath , Shuman Ghosemajumder (2008). “Celebrare la privacy dei dati” . Blog di Google . Estratto il 12 agosto 2011 .
  8. Salta su^ “Definizione DSS PCI” . Estratto il 1 ° marzo 2016 .