Зміст:
- Визначення - Що означають дані при захисті відпочинку (DARP)?
- "Техопедія" пояснює захист даних (DARP)
Визначення - Що означають дані при захисті відпочинку (DARP)?
Захист даних у спокої відноситься до процедур безпеки навколо даних, що зберігаються на стабільному носії. Ці дані в спокої протиставляються даним в інших станах, таких як дані, що використовуються. Захист даних у спокої допомагає компаніям або іншим контролюючим сторонам гарантувати, що збережені дані не є вразливими для злому або іншого несанкціонованого доступу.
"Техопедія" пояснює захист даних (DARP)
Основні дані в режимі захисту спокою часто передбачають сильне шифрування даних. Також можна використовувати захист паролем та інші протоколи доступу. Деякі експерти пропонують або зашифрувати весь набір даних у носії інформації, що може зажадати багато ресурсів, або оцінити різні види даних, щоб побачити, які набори даних потрібно захистити.
Деякі аспекти захисту даних у спокої простіші за інші. ІТ-адміністратору, як правило, можливо створити зашифрований носій інформації. Однак питання навколо відокремлених ЗМІ вирішити набагато важче. Адміністраторам доводиться замислюватися над тим, чи міг би користувач приєднати флешку або інший знімний USB-пристрій і отримати дані в незашифрованому вигляді. Оскільки складно повністю реалізувати дані в умовах спокою, не перешкоджаючи працездатності працівників, компанії часто покладаються на внутрішнє навчання та ретельне обстеження претендентів на роботу, а також багатоярусні протоколи безпеки.
Поряд із занепокоєнням щодо відокремлених засобів масової інформації та інших складних головоломок із захисту ІТ, експерти також не погоджуються з приводу того, чи шифрування справді ефективно в різних ситуаціях захисту даних. Деякі зазначають, що шифрування спочатку розвивалося та розвивалося як засіб для захисту повідомлень у дорозі, а не для захисту масових баз даних. Інженерам із захисту даних довелося розробити складні процеси, які шифрують лише певні набори даних, тримають ключі шифрування окремо від зашифрованих даних та вирішують певні проблеми, пов’язані з потребою доступу, наприклад, коли перехоплення клавіатури або реєстратори ключів можуть перехоплювати незашифрована чи розшифрована інформація під час надсилання через Інтернет.
