Особливості зберігання та захисту даних в інформаційних системах

Автор
Відомості

Курганевич Юрій Любомирович

аспірант, кафедра економічної кібернетики, Прикарпатський національний університет імені Василя Стефаника

kurganevychiur@gmail.com

Безпека зберігання та захисту даних передбачає захист локальних і зовнішніх центрів обробки даних від випадкового чи навмисного пошкодження та знищення, а також від неавторизованих користувачів і їх використання. Конфіденційні дані можуть складатися з платіжної інформації клієнтів, лікарняних записів, тощо. Завдяки програмі безпеки даних, створеній відповідно до конкретних потреб організації, ця інформація залишається в безпеці.

Виклад основного матеріалу. Захист даних – це процес захисту важливої інформації від пошкодження, компрометації чи втрати. Використовується для безпечного створення, зберігання, отримування або передавання інформації в електронному вигляді. Основні типи безпеки даних:

  1. Контроль доступу. Цей тип заходів безпеки даних включає обмеження як фізичного, так і цифрового доступу до критично важливих систем і даних. В цьому випадку всі комп’ютери та пристрої захищені обов’язковим входом у систему, тому, фізично отримувати доступ можуть лише авторизовані особи [1, ст 10-17].
  2. Резервне копіювання та відновлення. Такий захист даних передбачає, що у разі збою системи, катастрофи, пошкодження даних або зламу є план безпечного доступу до даних. В такому випадку необхідно створити резервну копію даних, збережену в окремому форматі, наприклад на фізичному диску, у локальній мережі чи хмарі, щоб відновити її, якщо потрібно.
  3. Автентифікація. Стосується точної ідентифікації користувачів до того, як вони отримають доступ до даних. Зазвичай це стосується таких речей, як паролі, PIN-коди, токени безпеки, картки з використанням пальців або біометричні дані.
  4. Цифровий підпис. Це особливий тип електронного підпису, який містить додаткові функції безпеки. Він надає клієнту цифровий ідентифікатор на основі сертифіката. Коли документ підписується, дані документа шифруються як хеш [3, ст.41-42].
  5. Шифрування даних. Це використання алгоритмів для шифрування даних і приховування їх справжнього значення. Шифрування даних гарантує, що повідомлення можуть прочитати лише одержувачі з відповідним ключем дешифрування. Це надзвичайно важливо, особливо у випадку витоку даних. Якщо зловмиснику вдасться отримати доступ до даних, він не зможе прочитати їх без ключа дешифрування [2, ст. 77].
  6. Маскування даних. Маскування даних дозволяє приховувати дані, приховуючи та замінюючи певні літери чи цифри. Цей процес є формою шифрування, яка робить дані марними, якщо їх перехопить зловмисник. Оригінальне повідомлення може розкрити лише той, хто має код для розшифровки або заміни замаскованих символів [2]. Забезпечення належної конфіденційності, цілісності та доступності даних, які зберігаються та доступні за допомогою поточних і нових технологій зберігання, вимагає узгоджених зусиль. Такі заходи безпеки будуть зосереджені на:

Конфіденційність даних передбачає більш тонкі стратегічні рішення щодо того, хто отримує доступ до певних типів даних. У багатьох галузях витік даних є звичним явищем, тому, захистивши дані, можна виділити себе серед конкурентів, яким, можливо, важко робити те саме. Це сфера, яка має вирішальне значення для підприємств, оскільки більшість порушень даних зрештою спричинені неналежною безпекою зберігання даних.

Література

  1. Кібербезпека : сучасні технології захисту. Навчальний посібник для студентів вищих навчальних закладів. / С. Е. Остапов, С. П. Євсеєв, О.Г. Король. – Львів: «Новий Світ- 2000», 2020 . – 678 с.
  2. Захист інформації в компю’терних системах. Підручник для студентів спеціальності 123 «комп’ютерна інженерія» Ужгород - 2021 УДК 004.056.55, 003.26.
  3. Захист інформації в комп’ютерних системах та мережах : навч. посіб. / С.Г.Семенов, А.О.Подорожняк, О.І.Баленко, С.Ю.Гавриленко – Х.: НТУ «ХПІ», 2014.– 251 с.