Tartalomjegyzék:
- Meghatározás - Mit jelent az adatok nyugalomban védelme (DARP)?
- A Techopedia elmagyarázza az Data at Rest Protection (DARP) védelmet
Meghatározás - Mit jelent az adatok nyugalomban védelme (DARP)?
A nyugalomban lévő adatok védelme olyan adatokkal kapcsolatos biztonsági eljárásokra vonatkozik, amelyeket stabil közegen tárolnak. Ezeket a nyugalmi állapotban lévő adatokat ellentétben vannak más államokbeli adatokkal, például a használt adatokkal. A nyugalmi helyzetben lévő adatok segítik a vállalatokat vagy más ellenőrző feleket annak biztosításában, hogy a tárolt adatok ne legyenek kitéve a feltöréseknek vagy más illetéktelen hozzáférésnek.
A Techopedia elmagyarázza az Data at Rest Protection (DARP) védelmet
Az alapvető adatok nyugalmi helyzetben történő védelem során gyakran erőteljes titkosítást igényelnek. Jelszóvédelem és egyéb hozzáférési protokollok szintén használhatók. Egyes szakértők javasolják a teljes adatkészlet titkosítását egy adathordozón, amely sok erőforrást igényelhet, vagy különféle típusú adatok kiértékelését annak érdekében, hogy megtudja, mely adatkészleteket kell védeni.
Az adatok nyugvás közbeni védelmének egyes szempontjai könnyebbek, mint mások. Az informatikai adminisztrátorok általában megvalósíthatnak egy titkosított adathordozót. A levehető adathordozókkal kapcsolatos kérdéseket azonban sokkal nehezebb megoldani. A rendszergazdáknak gondolniuk kell arra, hogy a felhasználó csatlakoztathat-e egy flash meghajtót vagy más cserélhető USB-eszközt, és titkosítatlan formában kap-e adatokat. Mivel nehéz az adatok nyugalmi állapotában történő teljes körű megvalósítása anélkül, hogy hátrányosan befolyásolnák a munkavállalók munkáját, a vállalatok gyakran a belső képzésre és a pályázók gondos átvilágítására, valamint a többrétegű biztonsági protokollokra támaszkodnak.
A leszerelhető adathordozókkal és más nehezebb informatikai biztonsági rejtvényekkel kapcsolatos aggodalmak mellett a szakértők nem értenek egyet abban, hogy a titkosítás valóban hatékony-e különféle adatvédelmi helyzetekben. Egyesek rámutatnak, hogy a titkosítás eredetileg az átvitel során használt üzenetek, és nem a hatalmas adatbázisok védelmének eszközeként alakult ki és alakult ki. Az adatbiztonsági mérnököknek olyan kifinomult folyamatokkal kellett felállniuk, amelyek csak bizonyos adatkészleteket titkosítanak, a titkosítási kulcsokat a titkosított adatoktól elkülönítve tartják, és a hozzáférés szükségességével kapcsolatos bizonyos típusú problémákkal foglalkoznak, például azokkal, amelyekben a billentyűzet-szippantók vagy a kulcsnaplózók elfoghatják titkosítatlan vagy visszafejtött információ, amikor az interneten továbbítják.