محرمانگی داده ها

5 ماه پیش

محرمانگی داده ها یکی از مهم ترین اهداف اصلی امنیت داده ها می باشد . امنیت با چندین قانون شروع می شود که سازمان ها این قوانین را به عنوان اهداف اصلی خود قرار می دهند . این قوانین موجب ایجاد تصمیم های امنیتی زیادی در سطوح مختلف می شوند . درک این مقدمات به شما کمک می کند تا یک پایه ریزی درست در امنیت داشته باشید .

این قوانین شامل محرمانگی داده ها Confidentiality , یکپارچگی داده ها Integrity و دسترسی پذیری Availability می باشند . هر کدام از این عناصر برای ایجاد یک برنامه امنیتی اهمیت دارند . علاوه بر این قوانین یک برنامه امنیتی که به خوبی طراحی شده باشد دیگر قوانین امنیتی مثل ایمینی و امنیتی لایه ای را رعایت می کند .

محرمانگی داده ها Confidentiality

محرمانگی داده را از دسترسی بدون مجوز منع می کند . به عبارت دیگر فقط پرسنل دارای مجوز می توانند به داده ها دسترسی پیدا کنند ولی پرسنل بدون مجوز قادر به دسترسی به داده ها نیستند . شما به چه شیوه ای می توانید مطمئن شوید که داده ها دارای محرمانگی هستند یا خیر ؟ به شیوه های زیر که توضیح می دهیم :

  1. رمزنگاری Encryption

رمزنگاری داده را به گونه ای تغییر می دهد که توسط پرسنل بدون مجوز خواندنی نباشد . پرسنل دارای مجوز می توانند با کلیدی که در اختیار دارند داده ها را رمزگشایی کرده و به آنها دسترسی پیدا کنند . رمزنگاری داده ها دسترسی پرسنل بدون مجوز را به داده ها بسیار مشکل می کند . که در مباحث بعدی راجع به انواع رمزنگاری به صورت مفصل توضیح خواهیم داد که شامل الگوریتم های رایج رمزنگاری مثل AES می باشند .
به عنوان مقال تصور کنید شما می خواهید اطلاعات شخصی قابل شناسایی (PII) را مثلا اطلاعات پزشکی یا کارت های اعتباری را از طریق ایمیل ارسال کنید . شما نمی خواهید که پرسنل بدون مجوز قادر به دسترسی به این داده ها باشند . زمانی که شما کلید ارسال ایمیل را فشار می دهید دیگر کنترلی بر روی داده نخواهید داشت . هرچند اگر قبل از ارسال داده را رمزنگاری کرده باشید , موجب حفاظت از محرمانگی داده ها می شوید .

  1. کنترل های دسترسی Access Controls

Identification Athentication Authorization سه اصطلاحی هستند که دست در دست هم نهاده و موجب فراهم شدن کنترل دسترسی می شوند . این اطلاعات به شما اطمینان می دهند که فقط پرسنل دارای مجوز می توانند به داده ها دسترسی پیدا کنند . تصور کنید که شما می خواهید به امیلی مجوز دسترسی به برخی داده ها را بدهید ولی آماندا چنین نباید به این داده ها دسترسی داشته باشد . شما با استفاده از کنترل های دسترسی , موجب ایجاد محدودیت دسترسی می شوید . در زیر به شما نشان می دهیم هرجز چگونه کار می کند :

  • Identification شناسایی
    کاربران با استفاده از یک نام کاربری یگانه شناسایی خود را مدعی می شوند . برای مثال امیلی و آماندا هر دو حساب های کاربری جداگانه ای به همراه نام کاربری یگانه دارند . زمانی که امیلی با نام کاربری خود مثلا Emily کار می کند در واقع مدعی می شود که هویت و شناسایی وی چیست .
  • Authentication تشخیص هویت
    کاربران نام کاربری خود را با استفاده از پروسه Authentication یا همان تشخیص هویت اثبات می کنند . مثلا با استفاده از پسورد . یک مثال : امیلی پسورد خودش را می داند ولی هیچ شخص دیگری پسورد امیلی را نمی داند . زمانی که امیلی با حساب خود لاگین می کند یک نام کاربری ئ رنز عبور را وارد می کند . در اینجا در واقع امیلی با استفاده از نام کاربری و رمزعبور ادعا می کند که کیست ( شناسایی Identification) و با لاگین کردن و وارد کردن این اطلاعات هویت خود را اثبات می کند ( تشخیص هویت Authentication ) بعدها انواع متدهای تشخیص هویت را توضیح خواهیم داد .
  • Authorization مجوز
    پس از آنکه امیلی در سیستم لاگین کرد و شناسایی و تشخیص هویت شد , گام بعدی این است که وی را از دسترسی برخی منابع با استفاده از متدهای تعیین مجوز (مثلا ایجاد پرمیشن ها Permissions) منع کنیم . برای مثال شما می توانید به امیلی اجازه دهید که کنترل دسترسی کامل به فایل ها و پوشه ها را داشته باشد (خیلی هم خوبه) ولی آماندا را از دسترسی به این اطلاعات یا بخشی از این اطلاعات منع کنیم . در مباحث آیند انواع متدهای کنترل دسترسی را توضیح خواهیم داد .

Steganography.3 پنهان نگاری یا نهان نگاری

متد سوم که شما به منظور محرمانگی داده می توانید مورد استفاده قرار دهید پنهان نگاری یا نهان نگاری یا Steganography استگانوگرافی می باشد . در مباحث آینده این موضوع را باز کرده و کامل توضیح خواهیم داد ولی به عنوان معرفی پنهان نگاری را پروسه مخفی سازی داده درون داده می نامند . بسیاری از مردم آن را مخفی کردن داده در معرض دید می نامند . برای مثال شما می توانید یک پیام مخفی را درون یک تصویر با استفاده از شیوه های ویرایش فایل مخفی کرده و بگنجانید . اگر مردم دیگر به فایل تصویر نگاه کنند هیچ متوجه نخواهند شد . هرچند اگر اشخاصی که می دانند به دنبال چه هستند به فایل نگاه کنند , خواهند توانست تا متن پیام را بازیابی کنند . یک مثال ساده تر این که شما می توانید یک فایل متنی را به یک فایل تصویر اضافه کنید . چگونه ؟ بدون کمک هیچ ابزار ویژه ای و فقط با استفاده از ابزار Winrar و خط فرمان .

به خاطر داشته باشید
که محرمانگی بر این موضوع تاکید دارد که داده تنها توسط کاربران دارای مجوز دیده شود و بهترین راه برای این کار رمزنگاری داده ها می باشد . این کار شامل همه انواع داده ای می شود . مثل PPI , داده های پایگاه داده , داده های موجود در دیوایس های همراه . کنترل های دسترسی با محدودکردن دسترسی از محرمانگی داده محافظت می کنند . استگانوگرافی با مخفی کردن داده در داده ای دیگر به محرمانگی داده کمک می کند .

 

۰


برچسب ها :

بدون دیدگاه