Seguridad de datos

Ir a: navegación, búsqueda de

Seguridad de datos medios de protección de datos, como una base de datos, de las fuerzas destructivas y de las acciones no deseadas de usuarios no autorizados.[1]

Contenido

  • 1 Tecnologías de seguridad de datos
    • 1.1 Cifrado de disco
    • 1.2 Mecanismos basados en hardware para la protección de datos
    • 1.3 Copias de seguridad
    • 1.4 Enmascaramiento de datos
    • 1.5 Eliminación de datos
  • 2 Las leyes internacionales y las normas
    • 2.1 Leyes internacionales
    • 2.2 Normas internacionales
  • 3 Véase también
  • 4 Referencias
  • 5 Enlaces externos

Tecnologías de seguridad de datos

Cifrado de disco

Cifrado de disco se refiere a la tecnología de encriptación que cifra los datos en un unidad de disco duro. Cifrado de disco normalmente toma forma en cualquier software (véase software de cifrado de disco) o hardware (véase hardware de cifrado de disco). Cifrado de disco se refiere a menudo como encriptación on-the-fly (OTFE) o encriptación transparente.

Mecanismos basados en hardware para la protección de datos

Soluciones de seguridad basadas en software encriptar los datos para protegerlo contra el robo. Sin embargo, un programa malicioso o un hacker podría corromper los datos con el fin de que sea irrecuperable, haciendo el sistema inservible. Soluciones de seguridad basadas en hardware pueden impedir el acceso de lectura y escritura a los datos y por lo tanto, ofrecen una protección muy fuerte contra la manipulación y acceso no autorizado.

Seguridad basada en hardware o asistida por ordenador ofrece una alternativa a la seguridad informática software exclusivamente. Tokens de seguridad como aquellos que utilizan PKCS #11 puede ser más seguro debido al acceso físico requerido con el fin de ser comprometida. Acceso se activa sólo cuando el token es correcta y conectado PIN se introduce (véase autenticación de dos factores). Sin embargo, dongles puede ser usada por alguien que pueden tener acceso físico a él. Las nuevas tecnologías para la seguridad basada en hardware soluciona este problema ofreciendo tonto prueba de seguridad para los datos.

Trabajo de seguridad basada en hardware: un dispositivo de hardware permite a un usuario iniciar sesión, cerrar la sesión y establecer niveles de privilegio diferentes haciendo acciones manuales. El dispositivo utiliza tecnología biométrica para impedir que usuarios malintencionados tala, desconectarse y cambiar los niveles de privilegio. El estado actual de un usuario del dispositivo es leído por los controladores de los dispositivos periféricos como discos duros. Acceso ilegal por un usuario malintencionado o un programa malicioso es interrumpida basado en el estado actual de un usuario por disco duro y DVD controladores imposibilitando el acceso ilegal a los datos. Control de acceso basado en hardware es más seguro que la protección proporcionada por los sistemas operativos como los sistemas operativos son vulnerables a ataques maliciosos por virus y hackers. Los datos en discos duros pueden corromperse y después se obtiene un acceso malintencionado. Con la protección basada en hardware, el software no puede manipular los niveles de permisos de usuario. Es imposible que un hacker o un programa malicioso obtener acceso asegurar datos protegidos por hardware o realizar operaciones no autorizadas de privilegiada. Esta suposición está rota sólo si el hardware del mismo es malicioso o contiene una puerta trasera.[2] El hardware protege los privilegios de sistema de imagen y archivo de sistema operativo de ser alterado. Por lo tanto, un sistema totalmente seguro pueden crearse utilizando una combinación de seguridad basada en hardware y sistema seguro las políticas del gobierno.

Copias de seguridad

Copias de seguridad se utilizan para asegurar los datos que se pierde se pueden recuperar y hoy en día es muy importante mantener una copia de seguridad de los datos.

Enmascaramiento de datos

Enmascaramiento de datos de datos estructurados es el proceso de oscurecimiento (enmascarar) datos específicos dentro de una tabla de base de datos o celdas para asegurar que se mantiene la seguridad de los datos e información confidencial no está expuesta a personal no autorizado. Esto puede incluir enmascarar los datos de los usuarios (por ejemplo banca tan representantes al cliente sólo puede ver los últimos 4 dígitos de un número de identidad nacional de los clientes), los desarrolladores (que necesitan datos reales de producción para probar nuevas versiones del software, pero no deberían ser capaz de ver datos financieros confidenciales), externalización de vendedores, etc..

Eliminación de datos

Eliminación de datos es un método basado en software sobrescribir completamente destruye todos los datos electrónicos que reside en un disco duro o en otros medios digitales para asegurar que ningún dato sensible se filtró cuando un activo se retira o reutilizado.

Las leyes internacionales y las normas

Leyes internacionales

En UK, la Ley de protección de datos se utiliza para garantizar que los datos personales están accesibles a aquellos a quienes se refiere y ofrece compensación a las personas si hay inexactitudes. Esto es particularmente importante para garantizar que las personas reciben un trato justo, por ejemplo para fines de comprobación de crédito. La ley de protección de datos establece que sólo las personas y empresas con razones legítimas y legales pueden procesar información personal y no pueden compartirse. Día de privacidad de datos es un internacional vacaciones Iniciado por el Consejo de Europa Eso ocurre cada 28 de enero.[3]

Normas internacionales

El estándar internacional ISO/IEC 17799 cubre bajo el tema de la seguridad de los datos seguridad de la información, y uno de sus principios cardinales es que toda la información almacenada, es decir, los datos, debe ser propiedad así es clara, cuya responsabilidad es proteger y controlar el acceso a esos datos.

El Trusted Computing Group es una organización que ayuda a estandarizar tecnologías de seguridad informática.

El Pago estándar Card Industry Data Security Standard es una seguridad de informaciÛn internacional estándar para las organizaciones que manejan información del tarjeta habiente para los principal débito, crédito, prepago, monedero electrónico, tarjetas de ATM y POS.

Véase también

Portal icon Portal de seguridad informática
  • Protección de copia
  • Eliminación de datos
  • Enmascaramiento de datos
  • Recuperación de datos
  • Herencia digital
  • Cifrado de disco
    • Comparación de software de cifrado de disco
  • Identidad basado en seguridad
  • Seguridad de la información
  • Autenticación previa al arranque
  • Asegure la impulsión del USB
  • Leyes de notificación de violación de seguridad
  • Único
  • Tarjeta inteligente
  • Trusted Computing Group

Referencias

  1. ^ Veranos, G. (2004). Datos y bases de datos. En: Koehne, H desarrollar bases de datos con acceso: Nelson Australia Pty Limited. P4-5.
  2. ^ Waksman, Adán; Sethumadhavan, Simha (2011), "Silenciando" puerta trasera"Hardware", Actas del Simposio IEEE sobre seguridad y privacidad (Oakland, California)
  3. ^ Peter Fleischer, Jane Horvath, Shuman Ghosemajumder (2008). "Celebrando la privacidad de los datos". Blog de Google. 12 de agosto 2011.

Enlaces externos

Otras Páginas

Obtenido de"https://en.copro.org/w/index.php?title=Data_security&oldid=635350830"