Datos en uso

Ir a: navegación, búsqueda de

Datos en uso es un IT término referido a datos activos que se almacenadasen en un estado no-persistentes digital típicamente en computadora memoria de acceso aleatorio (RAM), Cachés de la CPU, o Registros de la CPU.

Contenido

  • 1 Tres Estados de datos
  • 2 Definiciones alternativas de datos en uso
  • 3 Preocupaciones acerca de los datos en uso
    • 3.1 Protección de datos en uso - encriptación de memoria completa
    • 3.2 Protección de datos en uso - almacenamiento de claves basado en CPU
    • 3.3 Protección de datos en uso - Enclaves
    • 3.4 Protección de datos en uso - protocolos criptográficos
  • 4 Referencias

Tres Estados de datos

Datos en uso se utiliza como un complemento a los términos datos en movimiento y Datos en reposo que definir juntos los tres Estados de datos digitales.

Definiciones alternativas de datos en uso

Mientras que los datos en uso comúnmente se refieren a los datos en memoria de la computadora, algunos proveedores Cloud Software-como-un-servicio (SaaS) refieren a los datos en uso como cualquier dato que está siendo tramitada por las aplicaciones.[1]

Preocupaciones acerca de los datos en uso

Debido a su naturaleza, los datos en uso son de creciente preocupación para las empresas, agencias gubernamentales y otras instituciones. Datos en uso, o la memoria, pueden contener datos confidenciales, incluyendo los certificados digitales, las claves de encriptación, propiedad intelectual (algoritmos de software, datos de diseño) e información personal identificable. Comprometer los datos en uso permite el acceso a datos cifrados en reposo y en movimiento. Por ejemplo, alguien con acceso a la memoria de acceso aleatorio puede analizar esa memoria para localizar la clave de cifrado de datos en reposo. Una vez que han obtenido la clave de cifrado, pueden descifrar los datos cifrados en reposo. Las amenazas a los datos de uso pueden venir en forma de ataques de arranque frío, dispositivos de hardware malicioso, [rootkits] y bootkits.

Protección de datos en uso - encriptación de memoria completa

Cifrado, que impide la visibilidad de datos en caso de su acceso no autorizado o robo, es comúnmente usado para proteger datos en movimiento y en reposo y cada vez más reconocida como un método óptimo para la protección de datos en uso.

Ha habido varios proyectos para cifrar memoria. Microsoft Xbox los sistemas están diseñados para proporcionar encriptación de memoria y de la empresa PrivateCore Actualmente cuenta con un vCage de producto de software comercial para proporcionar la certificación junto con cifrado de memoria completa para x 86 servidores.[2]

Protección de datos en uso - almacenamiento de claves basado en CPU

Parches del kernel del sistema operativo como TRESOR y Loop-Amnesia modificar el sistema operativo para que registros de la CPU pueden utilizarse para almacenar las claves de cifrado y evitar la celebración de las claves de encriptación en la memoria RAM. Mientras que este enfoque no es generalmente propósitos y no protege todos los datos en uso, protege contra los ataques de arranque frío. Las claves de cifrado se llevan a cabo dentro de la CPU en lugar de en la memoria RAM para que data en las claves de encriptación del resto está protegido contra los ataques que pudieran comprometer las claves de encriptación en la memoria.

Protección de datos en uso - Enclaves

Enclaves permiten un "enclave" debe ser asegurado con la encriptación en la memoria RAM así que enclave datos cifrados al mismo tiempo en la memoria RAM pero disponible como texto no cifrado dentro de la CPU y la CPU memoria caché. Intel Corporation ha introducido el concepto de "enclaves" como parte de su Software protector de extensiones. Intel reveló una arquitectura que combina software y hardware CPU en documentos técnicos publicados en 2013.[3]

Protección de datos en uso - protocolos criptográficos

Varias herramientas criptográficas, incluyendo cómputo del multi-partido segura y cifrado homomórficas, permiten el cálculo privado de datos en sistemas no confiables. Datos de uso podrían ser operados sobre mientras cifrada y nunca expuestos al sistema haciendo el proceso.

Referencias

  1. ^ "CipherCloud cifra los datos a través de múltiples aplicaciones de la nube". SearchStorage.TechTarget.com. 2012-09-06. 2013-11-08.
  2. ^ GCN, John Moore, 12 de marzo de 2014: "Cómo bloquear los datos en uso--y en la nube"
  3. ^ "Las extensiones Intel Software protector (SGX) es muy interesante". Securosis. 2013-07-15. 2013-11-08.

Otras Páginas

Obtenido de"https://en.copro.org/w/index.php?title=Data_in_Use&oldid=599357970"