`
数据安全
  • 浏览: 16771 次
  • 性别: Icon_minigender_1
社区版块
存档分类
最新评论

数据隐私不仅仅是指机密性

阅读更多

今天,大多数的安全系统正在建设中的数据,这是非常重要的保密性时加以考虑。但是,只有一个数据隐私保密的方面。正如安全专家布鲁斯(布鲁斯)在2018年SpiceWorld国会所说的那样,现在是发展的数据隐私和数据隐私策略有了新的认识的时间。在考虑如何使用数据,我们需要把重点放在保护数据的完整性和可用性。

 

了解“美国中央情报局的数据安全的三大要素。”

 

越来越多的安全专家开始关注中情局的“三大支柱” : 保密性、完整性和可用性。 这是数据安全最重要的三点。

 

根据资讯安全研究所的资料,保密(仍然是资料私隐的焦点)是指利用结构化的分类指引,规管个人及第三者查阅个人资料。

 

完整性是“过程,以确保从源传输到目的地的信息未被篡改(即,数据活性),还包括:信息存储没有被篡改(即,静态数据)”。可用性是指“确保机制的数据服务。”

 

可用性威胁的典型例子是 dos 和勒索软件攻击,这两种攻击都会阻止用户访问文件或网站。

 

威胁完整性的典型案例是那些威胁源头操纵用户账户并篡改信息的案例,比如改变银行账户,这样即使用户的信息不被窃取,也不再准确。Schnell在Spice World大会上说,物联网(物联网)以前所未有的方式将人和机器连接起来,这对数据的完整性和可用性构成了巨大威胁,远远超过了对机密性的威胁。“这种威胁影响到受害者的生命和财产,可能造成更严重的后果。”他说:“比如,虽然我担心黑客会侵入医院网络,盗取我的病历,但我更担心他们会篡改我的血型。

 

转变对数据隐私的理解

 

在过去的几年中,最严重的安全事故围绕数据的保密问题。 ***犯罪分子窃取信息,姓名,出生日期,社会安全号码,甚至生物信息如指纹等 – 这些信息存储在一个安全的文件审查政府工作人员。

 

考虑到目前的互联网环境,当用户的数据机密性受到破坏时,他们会不高兴也就不足为奇了。 隐私法规,如一般数据保护法(gpr)和加州消费者隐私法(ccpa) ,旨在保护信息的机密性,同时将控制权交给作为消费者的合法所有者。

 

国内生产总值还要求公司确保数据的可用性,即使在发生安全事件的情况下也是如此。施内尔指出,数据隐私不仅涉及消费者数据(消费者身份信息),还涉及汽车、家用恒温器、无人机、智能城市、医疗设备、关键基础设施和军事系统(即任何能够联网和生成数据的设备)所产生的数据。

 

“我们开始看到对关键系统,以及对车联网的勒索攻击DDoS攻击。”施奈尔说。

 

我们必须认识到一次袭击,对中情局三大要素的影响。 医院用于处理病人信息的电子病历系统的崩溃可能导致病人数据的丢失,但是病人使用的联网起搏器的崩溃可能会危及生命,显然,两者之间存在着根本的区别(都涉及到可用性) ,因此我们应该相应地优先考虑我们的安全政策。 如果数据的完整性和可用性更重要,我们可以设计安全系统来解决潜在的漏洞和攻击载体。

 

通过备份和审计保护数据完整性

 

如果该文件是难以进入,那么他们将处理更加困难。因此,为了保护数据的完整性涉及许多机密的方面。数据完整性的一个关键方面是:确保信息是准确的,并没有被篡改。

 

备份是保护数据完整性的关键。 在可疑的网络安全事件发生后,可以将现有文件与以前备份的文件进行比较,以确定它们是否已被篡改。

 

对数据的定期审计也有助于各机构了解数据是否发生了变化。当信息应该保持不变时,它是否发生了变化?是否有规律的变化??有什么不寻常的变化吗?

 

机构了解的数据,可以更好地保护其完整性。此外,接触数据成为可能。员工访问或编辑的数据太多,增加的可能性有人会犯错误,并没有及时发现。

 

数据可用性极其重要

 

数据可用性的设计目的是确保信息可以在攻击后迅速访问。 同样地,我们可以透过可靠的备份或资料遗失复原系统,确保资料的可用性。

 

各机构需要考虑提供数据的风险。例如,是否存在勒索软件攻击的风险??是否存在DDoS攻击风险??基础设施是否过于陈旧,无法抵御自然灾害或黑客入侵?

 

数据备份有助于满足数据的可用性风险。在数据中心的不同部分设置,就可以恢复使用以分钟为云服务的可及性,来进行攻击,以减少勒索软件工具和意识培训风险的网站,将有助于降低数据丢失的风险。

 

随着网络世界日益增加的相互联系,保密性不再是数据隐私的唯一方面。 保护数据的机密性、完整性和可用性,不仅对保护隐私至关重要,甚至可能导致生死之别。

 

中安威士:保护核心数据,捍卫网络安全

 

来源:网络收集

 

数据库防火墙

分享到:
评论

相关推荐

    信息安全是指保护计算机系统、网络、数据和个人信息免受未经授权的访问、使用、损害或泄露的措施 信息安全的目标是确保信息的机密性、完

    加密技术:使用加密算法和密钥来保护数据的机密性。 访问控制:控制谁可以访问哪些资源和数据,避免未经授权的访问。 firewalls:使用防火墙来保护网络免受攻击和感染病毒。 virus scanning:使用病毒扫描软件来检测...

    基于区块链技术的多源网络数据隐私保护方法.pdf

    区块链的这些特性能够有效防止数据在传输过程中的非法篡改,同时保证数据的机密性。区块链技术为网络安全领域提供了新的解决思路,尤其是对多源网络数据传输的安全性进行了有效提升。 在描述中提到了“资源达人分享...

    基于分布式数据聚合的智能电网隐私保护协议研究.pdf

    为了解决用户数据隐私保护的問題,本文基于前人的研究基础提出了新的分布式数据聚合模型,该模型在不需要增加聚合器的前提下达到数据离散化存储的目的,增加分析用户行为信息的难度。同时,本文还提出了基于分布式...

    云计算中改进概率公钥加密的移动设备数据隐私保护方法.pdf

    机密性指的是信息不被未经授权的人获取;完整性则保证信息在存储或传输过程中未被篡改;而可用性确保授权用户在需要时可以访问数据。为解决这些问题,加密技术起到了至关重要的作用。传统的加密技术包括对称加密和非...

    基于数据处理的数据挖掘隐私保护技术分析.pdf

    1. 数据保护效果:隐私保护算法需要在不损害数据挖掘结果准确性的同时,有效保护数据隐私。 2. 算法复杂度:评价算法是否高效,是否适用于大数据环境。 3. 抗攻击能力:隐私保护算法要能够抵御各种已知和潜在的...

    测试数据管理与隐私数据漂白平台.pptx

    2. 保证数据的业务完整性:隐私数据漂白技术可以保证数据的业务完整性,避免数据泄露和不当使用。 隐私数据漂白技术的基本原则: 1. 区别漂白(又称脱敏)与加密:加密是在数据保存和传输过程中,利用密钥对明文...

    公共数据共享安全管理规范.pdf

    * 公共数据共享安全管理应确保公共数据的机密性、完整性和可用性。 工作机制: * 公共数据共享安全管理工作机制包括公共数据的收集、存储、处理、传输和共享等环节。 * 公共数据共享安全管理工作机制应确保公共...

    隐私保护数据挖掘技术研究综述.pdf

    首先,隐私保护数据挖掘关注的是个人隐私信息的安全,而与之常常混淆的安全性则是指数据处理的完整性、可用性和机密性。在大数据时代,用户被淹没在数据中,隐私保护数据挖掘技术则需要在不影响数据挖掘功能的前提下...

    大数据安全及隐私概述.ppt

    * 数据隐私保护:保护数据中隐私信息,如浏览记录、搜索记录、位置信息等。 * 安全监管和审批管理:确保个人隐私信息的安全和合法使用。 大数据安全需求 大数据安全需求包括: * 行业安全需求:金融、医疗、政府...

    以数据为中心的人工智能时代数据安全和隐私保护战略动力.pdf

    2. 加密技术:加密是一种重要的数据保护技术,能够确保数据在存储和传输过程中的机密性和完整性。随着量子计算等新兴技术的发展,传统的加密算法可能会面临威胁,因此需要持续研究和部署更高级的加密技术。 3. 访问...

    5大数据安全及隐私.pptx

    大数据安全主要是指在大数据环境下,确保数据的机密性、完整性和可用性,以及防止非法访问和数据泄露。而隐私保护则关注个人数据的匿名化、最小化收集和可控使用,以保护用户的个人信息不被滥用。 5.1 大数据安全:...

    2022隐私计算厂商全景报告

    隐私计算是指在保护个人隐私和数据机密性的前提下,进行数据计算和分析的技术。隐私计算厂商是指专门从事隐私计算业务的公司。以下是隐私计算厂商全景报告的知识点摘要: 1. 隐私计算的定义和分类:隐私计算可以...

    大数据安全与隐私保护关键技术.rar

    4. 安全多方计算:允许多个参与方共同计算一个函数,而无需暴露各自的输入数据,保障数据隐私。 5. 零知识证明:一种证明方法,使一方能向另一方证明某个陈述的真实性,而不透露任何额外信息。 6. 匿名网络技术:...

    云计算环境下数据安全与隐私保护.pdf

    数据搜索技术可以保障数据的安全性和可用性,数据共享技术可以保障数据的可靠性和一致性,外包计算的加密技术可以保障数据的机密性和完整性。 四、结论 云计算环境下数据安全与隐私保护是当前信息技术产业发展的...

    数据安全架构设计与实战.docx

    数据安全是指确保数据的机密性、完整性和可用性。机密性是指只有授权人员才能访问和使用敏感数据。完整性是指确保数据的准确性和完整性,防止未经授权的修改。可用性则是指确保数据在需要时能够及时被访问和使用。 ...

    《物联网信息安全》(桂小林版)(第4章).pptx

    数据隐私度量标准包括机密性、完整性和可用性。 4.3 隐私威胁 隐私威胁是指由于技术和社会因素而导致的隐私泄露或破坏的风险。隐私威胁模型包括非法访问、非法泄露、非法修改和非法销毁等。为了保护隐私,需要采取...

    可信计算增强的数据隐私保护.pptx

    - **应用场景**:TEE特别适用于云服务和物联网设备,它可以在这些环境中安全地处理和分析敏感数据,确保数据隐私的同时不影响数据的可用性。 #### 远程证明 - **定义与功能**:远程证明(Remote Attestation)允许...

    十六进制数据的隐私保护技术.pptx

    **十六进制数据加密技术**是指使用加密算法对十六进制格式的数据进行处理,以达到保护数据隐私的目的。该技术主要包括对称密钥加密算法和非对称密钥加密算法两大类。 1. **对称密钥加密算法**(如AES、DES): - *...

    2020金融数据安全+数据安全分级指南.pdf

    4. 数据加密技术:数据加密技术是指使用加密算法将数据转换为不可读的格式,以保护数据免受未经授权的访问。常见的数据加密技术包括对称加密、非对称加密和哈希算法。 5. 访问控制机制:访问控制机制是指控制用户对...

    2021腾讯隐私计算白皮书:数据向善,联合无碍.zip

    8. 零知识证明:零知识证明允许一方(证明者)向另一方(验证者)证明某个陈述的真实性,而不提供任何关于该陈述的额外信息,确保了数据的机密性。 9. 应用场景:隐私计算技术广泛应用于金融、医疗、零售、广告等多...

Global site tag (gtag.js) - Google Analytics