Используемые данные

редактировать

Используемые данные - это термин информационных технологий, относящийся к активным данным, которые хранятся в непостоянном цифровом состоянии, обычно в компьютере оперативной памяти (RAM), кеши ЦП или регистры ЦП.

Скрэнтон, штат Пенсильвания, специалист по анализу данных Дэниел Аллен в 1996 году предложил Используемые данные в качестве дополнения к терминам данные в пути и данные в состоянии покоя whi ch вместе определяют три состояния цифровых данных.

Содержание

  • 1 Альтернативные определения
  • 2 Проблемы
    • 2.1 Полное шифрование памяти
    • 2.2 Хранение ключей на базе ЦП
    • 2.3 Анклавы
    • 2.4 Криптографические протоколы
    • 2.5 См. Также
  • 3 Ссылки

Альтернативные определения

Используемые данные относятся к данным в памяти компьютера. Некоторые поставщики облачного программного обеспечения как услуги (SaaS) относятся к используемым данным как к любым данным, которые в данный момент обрабатываются приложениями, поскольку используются ЦП и память.

Проблемы

В силу своего характера используемые данные вызывают все большую озабоченность у предприятий, государственных учреждений и других организаций. Используемые данные или память могут содержать конфиденциальные данные, включая цифровые сертификаты, ключи шифрования, интеллектуальную собственность (программные алгоритмы, проектные данные) и личную информацию. Использование компрометирующих данных обеспечивает доступ к зашифрованным данным в состоянии покоя и данным в движении. Например, кто-то, имеющий доступ к оперативной памяти, может проанализировать эту память, чтобы найти ключ шифрования для данных в состоянии покоя. Получив этот ключ шифрования, они могут расшифровать зашифрованные данные в состоянии покоя. Угрозы для используемых данных могут проявляться в виде атак с холодной перезагрузкой, вредоносных аппаратных устройств, руткитов и буткитов.

Полное шифрование памяти

Шифрование, которое предотвращает видимость данных в случае их несанкционированного доступа или кражи, обычно используется для защиты данных в движении и данных в состоянии покоя и все чаще признается оптимальным методом для защиты используемых данных.

Было несколько проектов по шифрованию памяти. Системы Microsoft Xbox предназначены для обеспечения шифрования памяти, и компания PrivateCore в настоящее время имеет коммерческий программный продукт vCage для обеспечения аттестации наряду с полным шифрованием памяти для серверов x86. Было опубликовано несколько статей, в которых подчеркивается доступность стандартных процессоров x86 и ARM с повышенной безопасностью. В этой работе процессор ARM Cortex-A8 используется в качестве основы, на которой строится решение для полного шифрования памяти. Сегменты процесса (например, стек, код или куча) могут быть зашифрованы индивидуально или вместе. Эта работа знаменует собой первую реализацию полного шифрования памяти на мобильном универсальном стандартном процессоре. Система обеспечивает как конфиденциальность, так и защиту целостности кода и данных, которые зашифрованы повсюду за пределами ЦП.

Для систем x86 у AMD есть функция безопасного шифрования памяти (SME), представленная в 2017 году в Epyc. Intel пообещала предоставить свою функцию Total Memory Encryption (TME) в следующем ЦП.

Хранение ключей на базе ЦП

Патчи ядра операционной системы, такие как TRESOR и Loop -Amnesia модифицирует операционную систему, чтобы регистры ЦП можно было использовать для хранения ключей шифрования и избежать хранения ключей шифрования в ОЗУ. Хотя этот подход не является универсальным и не защищает все используемые данные, он защищает от атак холодной загрузки. Ключи шифрования хранятся внутри ЦП, а не в ОЗУ, поэтому ключи шифрования неактивных данных защищены от атак, которые могут поставить под угрозу ключи шифрования в памяти.

Анклавы

Анклавы позволяют защищать «анклав» с помощью шифрования в ОЗУ, так что данные анклава шифруются в ОЗУ, но доступны в виде открытого текста внутри ЦП и кеш-памяти ЦП. Корпорация Intel представила концепцию «анклавов» как часть своих Software Guard Extensions. Intel раскрыла архитектуру, сочетающую программное обеспечение и аппаратное обеспечение ЦП в технических статьях, опубликованных в 2013 году.

Криптографические протоколы

Несколько криптографических инструментов, включая безопасные многосторонние вычисления и гомоморфное шифрование, позволяет выполнять частные вычисления данных в ненадежных системах. Используемые данные могут обрабатываться в зашифрованном виде и никогда не подвергаться обработке системой.

См. Также

Ссылки

Последняя правка сделана 2021-05-17 14:10:20
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте