Concepções elementares de segurança e proteção de dados

Conceitos elementares de segurança e proteção de dados
Author

Eshna

Last updated October 31, 2016


  • 1426 Views

Os dados que as organizações mantêm são muito importantes para seu sucesso. Infelizmente, os dados da sua organização também podem ter importância para outras organizações / indivíduos. Como profissional de segurança, você precisa ter certeza de que é seguro contra acesso não autorizado.

A Segurança de Dados pode ser definida como a proteção de dados contra modificação, destruição ou divulgação não autorizada (acidental ou intencional ou não intencional ou maliciosa). Também podemos definir a Segurança de Dados como o meio de proteger um banco de dados contra forças destrutivas e ações indesejadas de usuários não autorizados.

Proteção de dados

A primeira coisa que uma organização precisa fazer é descobrir quais dados confidenciais eles possuem, o que é sua utilidade e onde ela está localizada. Em segundo lugar, a organização precisa se certificar de que eles segregam os dados importantes. Como profissional de segurança, você precisa minimizar o armazenamento de dados confidenciais para o menor número de dispositivos possível e garantir que esses dispositivos sejam isolados da rede e do restante dos dados. A manutenção da informação de segurança torna-se assim mais fácil.

Criptografia de Disco

Criptografia de disco refere-se à tecnologia de criptografia que criptografa dados em uma unidade de disco rígido. É um processo que garante que os arquivos sejam sempre armazenados em um disco em um formato criptografado. Os arquivos armazenados no disco estão disponíveis para o sistema operacional e aplicativos em formato legível, enquanto o sistema está sendo executado e desbloqueado por um usuário confiável. Ler os setores criptografados sem permissão retornará dados distorcidos de aparência aleatória em vez dos arquivos reais.

Mascaramento de Dados

O mascaramento de dados é o processo de obscurecer ou mascarar elementos de dados específicos nos armazenamentos de dados. Usamos estratégias e técnicas de mascaramento de dados para obscurecer ou desidentificar dados específicos em uma tabela de banco de dados ou arquivo simples, garantindo que a segurança dos dados seja mantida e que informações confidenciais do cliente não vazem fora dos ambientes autorizados. O mascaramento de dados os algoritmos são aplicados em várias tabelas, aplicativos e ambientes, portanto, a integridade referencial e comercial será sempre mantida. Outros termos para "mascaramento de dados" podem incluir: ofuscação de dados, mistura de dados, anonimização de dados e limpeza de dados.

Data Encryption VS Data Masking

Como profissional de segurança de dados, existe um equívoco comum de que a criptografia de dados é uma forma de mascaramento de dados.

Como sabemos, a criptografia é um processo para proteger as comunicações contra escuta não autorizada. Por outro lado, o mascaramento de dados é um processo ou método usado para proteger o conteúdo de dados em ambientes diferentes da produção e, ao mesmo tempo, garantir que a integridade referencial dos dados de produção originais seja mantida. Como o único propósito é proteger os dados sem o objetivo de reconstruir os dados originais, devemos ver o processo de mascaramento de dados irreversível.

Eliminação de dados

O apagamento de dados, também conhecido como, limpeza de dados ou limpeza de dados é um método baseado em software de sobrescrever dados que destrói completamente todos os dados eletrônicos residindo em uma unidade de disco rígido ou outra mídia digital. Quando a mídia é apagada, também é dito que ela é higienizada. Em termos militares ou governamentais, o apagamento de dados significa apagar informações da mídia para que não sejam recuperadas usando comandos de SO (sistema operacional) de rotina ou produtos de software de recuperação disponíveis.

Se você não conseguir apagar os dados corretamente, isso pode resultar em:

  • Roubo de identidade
  • Governo e / ou responsabilidade civil
  • Multas ou ações judiciais
  • Danos à reputação de uma organização
  • Perda na confiança do consumidor

Destruir dados pode ser um desafio. Mesmo discos rígidos danificados ainda contêm dados que podem ser recuperados por especialistas. Para garantir que os dados sejam completamente destruídos além da recuperação, é imperativo usar um método seguro de eliminação de dados.

Métodos de Destruição de Dados

Os métodos mais usados ​​são os seguintes: de destruição de dados :

  • Excluir
  • Desmagnetização
  • Destruição física
  • Sobregravação de software

Excluir

Todos os comandos Excluir e Formatar (mesmo com opções como Formato C: / D) afetam apenas a Tabela de Alocação de Arquivos (FAT) e, na verdade, não apagam dados. Até que os dados “apagados” sejam substituídos por outros dados, eles ainda existem e representam um perigo significativo para qualquer organização. A exclusão / formatação de dados é um método extremamente ineficaz de destruição de dados e deve ser evitado.

Desmagnetização

Quando desmagnetizamos, o processo envolve o uso de uma máquina que produz um campo eletromagnético forte para destruir todos os dados gravados magneticamente. Esse processo de destruição de dados foi eficaz no passado, pois não era necessário um forte campo eletromagnético para destruir dados. No entanto, com o uso de discos rígidos modernos, é necessário um campo eletromagnético muito mais forte para garantir uma eliminação completa. Não há como garantir que uma determinada máquina de desgaseificação faça um trabalho completo e, portanto, represente um risco de segurança .

Destruição Física

Quando usamos o processo de destruição física, os discos rígidos e outras mídias de armazenamento são geralmente triturados em minúsculos pedaços por grandes trituradores / máquinas mecânicas. Isso é considerado uma maneira eficaz de destruir dados e evitar dados. Fazer furos em um disco rígido é outro método de destruição física. É importante lembrar que a trituração mecânica, a perfuração e o martelamento não destroem os dados, mas tornam a unidade inoperável, evitando a recuperação de dados.

Sobregravação de software

Um processo de destruição de dados baseado em software envolve o uso de um aplicativo especial ou programa de software para escrever padrões de dados sem sentido em cada disco rígido. setores do drive. Esse processo funciona sobrescrevendo os dados com uma combinação de 1s e 0s. O nível de segurança depende do número de vezes que todo o disco rígido é gravado. Esse processo também é conhecido como zeração.


Oferecemos programas de treinamento do CISM nas seguintes cidades:

HYDERABAD
CHENNAI
KOLKATA

About the Author

Eshna is a writer at Simplilearn. She has done Masters in Journalism and Mass Communication and is a Gold Medalist in the same. A voracious reader, she has penned several articles in leading national newspapers like TOI, HT and The Telegraph. She loves travelling and photography.

Recommended articles for you

Internet Protocol Security - Applications and Benefits

Article

Secured Data Destructions – Methods and Techniques

Article

Substantial Concepts Associated with Internet Protocol Secur...

Article

{{detail.h1_tag}}

{{detail.display_name}}
{{author.author_name}} {{author.author_name}}

{{author.author_name}}

{{detail.full_name}}

Published on {{detail.created_at| date}} {{detail.duration}}

  • {{detail.date}}
  • Views {{detail.downloads}}
  • {{detail.time}} {{detail.time_zone_code}}

Registrants:{{detail.downloads}}

Downloaded:{{detail.downloads}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}}

Hosted By

Profile

{{author.author_name}}

{{author.author_name}}

{{author.about_author}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}!

First Name*
Last Name*
Email*
Company*
Phone Number*

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

{{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}} Expired

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}

Email
{{ queryPhoneCode }}
Phone Number

Show full article video

Name Date Place
{{classRoomData.Date}} {{classRoomData.Place}} View Details

About the Author

{{detail.author_biography}}

About the Author

{{author.about_author}}

Recommended articles for you

{{ article.title }}

Article