Over 10 years we help companies reach their financial and branding goals. Engitech is a values-driven technology agency dedicated.

Gallery

Contacts

411 University St, Seattle, USA

engitech@oceanthemes.net

+1 -800-456-478-23

Data Security امنیت داده حوزه داده
امنیت داده

امنیت داده (Data security)

امنیت داده (Data security) شامل برنامه‌ریزی، توسعه و اجرای سیاست‌ها و رویه‌های امنیتی برای تأیید اعتبار، مجوز، دسترسی و حسابرسی مناسب از دارایی‌های داده و اطلاعات است. مشخصات امنیت داده بین صنایع و کشورها متفاوت است. با این وجود، هدف از اقدامات امنیت داده‌ها یکسان است و آن محافظت از دارایی‌های اطلاعاتی همسو با مقررات پنهان‌سازی داده‌ها، توافق‌نامه‌های قراردادی و نیازمندی‌های کسب‌ و کار می‌باشد. این نیازمندی‌ها از طریق موارد زیر مشخص می‌گردد:

  • ذی‌نفعان: سازمان‌ها باید نیازهای محرمانه ذی‌نفعان خود، از جمله مشتریان، بیماران، دانشجویان، شهروندان، تأمین‌کنندگان یا شرکای کسب‌ و کار را تشخیص دهند. همه افراد در یک سازمان باید متولی اطلاعات مربوط به سهام‌داران باشند.
  • مقررات دولت: مقررات دولت برای محافظت از منافع برخی از سهام‌داران وجود دارد. مقررات اهداف مختلفی دارند. برخی دسترسی به اطلاعات را محدود می‌کنند، در حالی‌ که برخی دیگر گشودگی، شفافیت و پاسخگویی را تضمین می‌کنند.
  • نگرانی‌های کسب‌ و کار اختصاصی: هر سازمان دارای داده‌های اختصاصی است که نیازمند حفاظت است. داده‌های یک سازمان بینشی را در مورد مشتریان خود فراهم می‌کند و در صورت استفاده مؤثر از آنها، می‌تواند یک مزیت رقابتی فراهم کند. در صورت سرقت یا نقض اطلاعات محرمانه، یک سازمان می‌تواند مزیت رقابتی خود را از دست بدهد.
هدف از اقدامات امنیت داده‌ها محافظت از دارایی‌های اطلاعاتی همسو با مقررات پنهان‌سازی داده‌ها، توافق‌نامه‌های قراردادی و نیازمندی‌های کسب‌ و کار است.
  • نیازهای دسترسی مشروع: هنگام تأمین امنیت داده‌ها، سازمان‌ها همچنین باید دسترسی قانونی را فعال کنند. فرایندهای کسب‌ و کار مستلزم آن است که افراد در نقش‌های خاص بتوانند به داده‌ها دسترسی داشته باشند و از آن‌ها استفاده و نگهداری کنند.
  • تعهدات قراردادی: توافق‌نامه‌های قراردادی و عدم افشای اطلاعات نیز بر نیازمندی‌های امنیتی داده تأثیر می‌گذارند. به عنوان مثال، استاندارد PCI، توافق‌نامه‌ای بین شرکت‌های کارت اعتباری و بنگاه‌های اقتصادی خاص، می‌طلبد که انواع خاصی از داده‌ها به روش‌های تعریف شده محافظت شود (به عنوان مثال کد گذاری اجباری برای رمزهای عبور مشتری).
  • سیاست‌ها و رویه‌های امنیتی مؤثر: سیاست‌ها و رویه‌های امنیتی مؤثر داده، اطمینان می‌دهد که افراد مناسب می‌توانند از داده‌ها به روش صحیح استفاده کرده و آنها را به‌ روز کنند. این در حالی است که دسترسی و به‌روزرسانی نامناسب محدود شده است، زیرا که درک و انطباق با حریم خصوصی و رازداری منافع و نیازهای همه ذی‌نفعان به سود هر سازمانی است.

امنیت داده

محرک‌های کسب‌ و کار

کاهش ریسک و رشد کسب‌ و کار عامل اصلی فعالیت‌های امنیت داده هستند. اطمینان از امنیت داده‌های یک سازمان احتمال خطر را کاهش می‌دهد و مزیت رقابتی به آن می‌افزاید. امنیت به خودی خود یک سرمایه ارزشمند است.

کاهش خطر
یک استراتژی امنیتی عملیاتی که به طور مناسب در سراسر سازمان سیستم‌گرا و سازگار باشد، خطرات را کاهش می‌دهد.

هر چه مقررات داده افزایش می‌یابد معمولاً در پاسخ به سرقت و نقض داده‌ها الزام به معیارهای امنیتی سازمان افزایش می‌یابد. مسئولان امنیتی معمولاً وظیفه دارند نه تنها نیازمندی‌های انطباق با فناوری اطلاعات، بلکه سیاست‌ها، روش‌ها، طبقه‌بندی داده‌ها و قوانین مجوز دسترسی را در سراسر سازمان مدیریت کنند.
معماری یا فرایندهای امنیتی ناکارآمد می‌تواند از طریق نقض و از دست رفتن بهره‌وری برای سازمان هزینه داشته باشد. یک استراتژی امنیتی عملیاتی که به طور مناسب سیستم‌گرا و سازگار در سراسر شرکت باشد، این خطرات را کاهش می‌دهد.

رشد کسب‌ و کار

در سطح جهان، بکارگیری فناوری الکترونیکی در اداره، بازار و خانه فراگیر است. رایانه‌های رومیزی و لپ‌تاپ، تلفن‌های هوشمند، تبلت‌ها و سایر دستگاه‌ها عناصر مهم بیشتر فعالیت‌های کسب‌ و کار و دولتی هستند. رشد چشمگیر تجارت الکترونیکی، نحوه ارائه کالا و خدمات توسط سازمان‌ها را تغییر داده است.

امنیت داده چیست

امنیت اطلاعات با طبقه‌بندی داده‌های یک سازمان آغاز می‌شود تا مشخص شود کدام داده‌ها به محافظت نیاز دارند. روند کلی شامل مراحل زیر است:

  • دارایی‌های داده حساس شناسایی و طبقه‌بندی می‌شوند؛ بسته به صنعت و سازمان، دارایی‌های کمی یا بسیار زیادی وجود دارد و طیف وسیعی از داده‌های حساس در کل شرکت تعیین می‌شوند.
  • بسته به محل ذخیره داده‌ها، ممکن است نیازمندی‌های امنیتی متفاوت باشد.
  • مقدار قابل توجهی از داده‌های حساس در یک مکان واحد به دلیل آسیب احتمالی ناشی از یک تخلف، خطر بالایی را ایجاد می‌کند.
  • نحوه نیاز به محافظت از هر دارایی تعیین می‌شود؛ اقدامات لازم برای اطمینان از امنیت، بسته به محتوای داده و نوع فناوری، بین دارایی‌ها متفاوت است.
  • نحوه تعامل این اطلاعات با فرایندهای کسب‌ و کار مشخص می‌شود؛ برای تعیین دسترسی مجاز و شرایط مخصوص به آن، تجزیه‌ و تحلیل فرایندهای کسب‌ و کار لازم است.
مفاهیم اساسی

امنیت اطلاعات واژگان خاصی دارد. دانش اصطلاحات کلیدی، بیان صریح‌تر نیازمندی‌ها و سازماندهی امنیتی را امکان‌پذیر می‌سازد.

آسیب‌پذیری

آسیب‌پذیری نقاط ضعف یا نقص در سیستم است که به آن اجازه می‌دهد با موفقیت مورد حمله قرار گیرد و اساساً حفره دفاعی سازمان به خطر بیفتد.

با پوشش دادن نقاط ضعف سیستم داده‌ای سازمان، از میزان موفقیت حملات کاسته می‌شود.

به عنوان مثال می‌توان به رایانه‌های شبکه با وصله‌های امنیتی قدیمی، صفحات وب محافظت نشده با گذر واژه‌های قدرتمند، کاربرانی که آموزش برای چشم‌پوشی از پیوست‌های ایمیل ارسال کنندگان ناشناخته را ندیده‌اند، یا نرم‌افزارهای شرکتی بدون محافظت در برابر دستورات فنی اشاره کرد که کنترل سیستم را به مهاجم می‌دهد.
در بسیاری از موارد، محیط‌های غیر تولیدی بیشتر از محیط‌های تولید در معرض تهدید قرار دارند؛ بنابراین، مهم است که داده‌های تولید در محیط‌های غیر تولیدی نگهداری نشوند.

تهدید

تهدید یک اقدام تهاجمی بالقوه است که می‌تواند علیه یک سازمان انجام شود. تهدیدها می‌توانند داخلی یا خارجی باشند. آنها همیشه بدخواه نیستند. یک فرد معمولی می‌تواند اقدامات تهاجمی علیه سازمان را انجام دهد بدون اینکه حتی از آن مطلع باشد. تهدیدها ممکن است مربوط به آسیب‌پذیری‌های خاصی باشند که می‌توان آن‌ها را در اولویت اصلاح قرار داد. هر تهدید باید با قابلیتی پوشش داده شود که یا از آن جلوگیری می‌کند و یا خسارتی را که ممکن است ایجاد کند محدود گرداند. وقوع تهدید را سطح حمله نیز می‌نامند.

تهدیدات امنیتی داده

ریسک

خطرات را می‌توان با توجه‌ به احتمال بالقوه خسارت وارد شده به شرکت، یا احتمال وقوع در اولویت قرار داد؛ آسیب‌پذیری‌هایی که به‌ راحتی مورد سو استفاده قرار می‌گیرند، احتمال وقوع بالاتر را ایجاد می‌کنند. اغلب یک لیست اولویت هر دو معیار را ترکیب می‌کند. اولویت‌بندی ریسک باید یک روند رسمی در بین ذی‌نفعان باشد.

ریسک‌ها بایست بر اساس احتمال وقوع در اولویت قرار گیرند.
فرایندهای امنیتی

نیازمندی‌ها و رویه‌های امنیت داده در چهار گروه طبقه‌بندی می‌شوند که به چهار A معروف هستند: دسترسی، حسابرسی، احراز هویت و مجوز.

    • دسترسی: افراد دارای مجوز را برای دسترسی به موقع به سیستم‌ها فعال می‌کند. دسترسی به عنوان یک فعل استفاده می‌شود، به معنای اتصال فعال به یک سیستم اطلاعاتی و کار با داده‌ها است و به عنوان یک اسم استفاده می‌شود، دسترسی نشان می‌دهد که شخص مجوز معتبری برای داده‌ها دارد.
    • حسابرسی: اقدامات امنیتی و فعالیت کاربر را برای اطمینان از انطباق با مقررات و مطابقت با خط مشی و استانداردهای شرکت مرور می‌کند. متخصصان امنیت اطلاعات برای تأیید انطباق با مقررات، سیاست‌ها و استانداردهای امنیتی، به صورت دوره‌ای گزارش‌ها و اسناد را بررسی می‌کنند. نتایج این ممیزی‌ها به صورت دوره‌ای منتشر می‌شود.
    • احراز هویت: دسترسی کاربران را تأیید می‌کند. هنگامی که یک کاربر سعی می‌کند به سیستم وارد شود، سیستم باید تأیید کند که آن شخصی که ادعا می‌کند است. رمزهای عبور یکی از راه‌های انجام این کار است. روش‌های احراز هویت دقیق‌تر شامل شخصی می‌شود که دارای رمز امنیتی است، به سوالات پاسخ می‌دهد یا اثر انگشت ارسال می‌کند. تمام انتقال‌ها در هنگام احراز هویت رمزگذاری می‌شوند تا از سرقت اطلاعات احراز هویت جلوگیری شود.
    • مجوز: برای دسترسی به نماهای خاصی از داده‌ها، متناسب با نقش افراد، به آن‌ها مجوز دهید. پس از صدور مجوز، سیستم کنترل دسترسی، هر بار که کاربر به سیستم وارد می‌شود بررسی می‌کند که آیا رمز مجاز معتبری دارد یا خیر. از نظر فنی، این یک ورودی در یک قسمت داده در Active Directory شرکت است که نشان می‌دهد شخص مجاز به دسترسی به داده‌ها است. این همچنین نشان می‌دهد که یک شخص مسئول تصمیم به اعطای این مجوز گرفته است، زیرا کاربر مورد نظر به دلیل شغل یا وضعیت شغلی‌اش مناسب دریافت آن دسترسی است.

فرایندهای امنیتی

یکپارچگی داده

در بحث امنیت، یکپارچگی داده‌ها به وضعیت کامل بودن داده‌ها در برابر تغییرات، حذف یا اضافه شدن نامناسب اطلاق می‌شود و این که چگونه در قبال این تغییرات از داده‌ها محافظت می‌شود. به عنوان مثال، در ایالات متحده، مقررات Sarbanes-Oxley بیشتر مربوط به محافظت از یکپارچگی اطلاعات مالی با شناسایی قوانینی برای نحوه ایجاد و ویرایش اطلاعات است.

رمز گذاری

رمز گذاری فرایند ترجمه متن ساده به کدهای پیچیده برای پنهان کردن اطلاعات محرمانه، تأیید انتقال کامل یا تأیید هویت فرستنده است. داده‌های رمز گذاری شده بدون کلید رمز گشایی یا الگوریتم آن، قابل خواندن نیستند که معمولاً به صورت جداگانه ذخیره می‌شوند و بر اساس سایر عناصر داده در همان مجموعه داده قابل محاسبه نیستند. چهار روش اصلی رمز گذاری -هش، متقارن، کلید خصوصی و کلید عمومی- با سطوح مختلف پیچیدگی و ساختار کلید وجود دارد.

داده‌های رمز گذاری شده بدون کلید رمز گشایی یا الگوریتم آن، قابل خواندن نیستند.
HASH

رمز گذاری هش با استفاده از الگوریتم‌های خاص، داده‌ها را به نمایش ریاضی تبدیل می‌کند. الگوریتم‌های دقیق استفاده شده و ترتیب کاربرد باید معلوم شود تا روند رمز گذاری معکوس شود و داده‌های اصلی آشکار شود. گاهی اوقات هش به عنوان تأیید صحت یا هویت انتقال استفاده می‌شود. الگوریتم‌های متداول هش کردن Message Digest 5 (MD5) و Secure Hashing Algorithm (SHA) هستند.

HASHING

کلید خصوصی

رمز گذاری کلید خصوصی از یک کلید برای رمز گذاری داده‌ها استفاده می‌کند. فرستنده و گیرنده هر دو باید کلید خواندن داده‌های اصلی را داشته باشند. در این روش، داده‌ها می‌توانند به صورت کاراکتر به کاراکتر (مانند جریانی از داده) یا به صورت بلوکی رمز گذاری شوند.

کلید عمومی

در رمز گذاری کلید عمومی، فرستنده و گیرنده کلیدهای متفاوتی دارند. فرستنده از یک کلید عمومی استفاده می‌کند که به صورت رایگان در دسترس است و گیرنده از یک کلید خصوصی برای آشکارسازی داده‌های اصلی استفاده می‌کند. این نوع رمزنگاری در مواردی مفید است که چندین منبع داده باید اطلاعات محافظت شده را فقط برای چند گیرنده خاص ارسال کنند.

کلید عمومی برای چندین نفر در دسترس است، در حالیکه فقط گیرنده‌ی مجاز، به کلید خصوصی دسترسی دارد.
انسداد یا ماسک زدن

داده‌ها را می‌توان با مبهم سازی (مبهم یا نامشخص کردن) یا پوشاندن که باعث از بین رفتن، تغییر مکان یا تغییر شکل ظاهری داده‌ها می‌شود، بدون از دست دادن معنی داده‌ها یا روابط داده‌ها با سایر مجموعه‌های داده، از جمله به عنوان روابط کلیدی خارجی با اشیا یا سیستم‌های دیگر رمز گذاری کرد. مقادیر موجود در صفات ممکن است تغییر کند، اما مقادیر جدید هنوز برای آن ویژگی‌ها معتبر هستند.

ماسک داده

پنهان کردن داده‌های ماندگار

پنهان کردن داده‌های ماندگار، داده‌ها را به طور دائم و برگشت ناپذیر تغییر می‌دهد. این نوع پوشاندن معمولاً در محیط‌های تولید استفاده نمی‌شود، بلکه بین محیط تولید و توسعه یا آزمایش استفاده می‌شود.

روش‌های پنهان کردن داده‌ها

پنهان سازی داده

روش‌های مختلفی برای پوشاندن یا مبهم کردن داده‌ها وجود دارد.

    • جایگزینی: این روش کاراکترها یا کل مقادیر را با موارد موجود در یک الگوی تصادفی یا به عنوان یک الگوی استاندارد جایگزین می‌کند. به عنوان مثال، نام‌ها را می‌توان با مقادیر تصادفی از یک لیست جایگزین کرد.
    • بر زدن: عناصر داده از همان نوع را در یک رکورد عوض نموده، یا عناصر داده یک ویژگی را بین ردیف‌ها عوض می‌کند.
    • لغو یا حذف: داده‌هایی را که نباید در سیستم آزمایشی وجود داشته باشند حذف می‌کند.
فرایندها و روش‌ها

هیچ روش تجویز شده‌ای به منظور پیاده‌سازی امنیت داده‌ها، برای تأمین کلیه شرایط لازم رازداری وجود ندارد. مقررات بر اهداف امنیت متمرکز است، نه ابزارهای دستیابی به آن.
سازمان‌ها باید کنترل‌های امنیتی خود را طراحی کنند، نشان دهند که کنترل‌ها از الزامات قوانین یا مقررات پیروی می‌کنند یا از آنها فراتر می‌روند، اجرای این کنترل‌ها را مستند کرده و آنها را به مرور کنترل و اندازه‌گیری کنند.

هیچ روش تجویز شده‌ای به منظور پیاده‌سازی امنیت داده‌ها برای تأمین کلیه شرایط لازم رازداری وجود ندارد.
شناسایی نیازمندی‌های امنیتی داده

تشخیص بین نیازمندی‌های امنیتی کسب‌ و کار، محدودیت‌های نظارتی خارجی و قوانین تحمیل شده توسط محصولات نرم‌افزاری کاربردی بسیار مهم است. در حالی که سیستم‌های کاربردی به عنوان ابزارهای اصلی برای اجرای قوانین و رویه‌های کسب‌ و کار عمل می‌کنند، معمول است که این سیستم‌ها نیازهای امنیتی داده‌های خود را بیش از حد مورد نیاز برای فرایندهای کسب‌ و کار فراهم کنند. این نیازمندی‌ها در سیستم‌های پکیج شده و یا سیستم‌های اختصاصی، توسعه یافته‌تر هستند. لازم است بررسی شود که این نیازمندی‌ها از استانداردهای امنیتی داده‌های سازمانی نیز پشتیبانی کنند.

شناسایی نیازمندی‌های امنیتی

نیازمندی‌های کسب‌ و کار

پیاده‌سازی امنیت داده‌ها در یک شرکت با درک کامل نیازمندی‌های کسب‌ و کار آغاز می‌شود. نیازهای کسب‌ و کار یک شرکت، مأموریت، استراتژی و اندازه آن و صنعتی که به آن تعلق دارد، درجه سختی مورد نیاز برای امنیت داده‌ها را تعریف می‌کند.

نیازهای کسب‌ و کار یک شرکت، مأموریت، استراتژی و اندازه آن و صنعتی که به آن تعلق دارد، درجه سختی مورد نیاز برای امنیت داده‌ها را تعریف می‌کند.
ملزومات قانونی

امروزه با تغییرات سریع محیط جهانی، سازمان‌ها ملزم به پیروی از مجموعه قوانین و مقررات رو به رشد هستند. موضوعات اخلاقی و قانونی سازمان‌ها در عصر اطلاعات، دولت‌ها را به سمت وضع قوانین و استانداردهای جدید سوق می‌دهد. اینها همه کنترل‌های امنیتی شدیدی را بر مدیریت اطلاعات اعمال کرده‌اند. عموما از کلیه مقررات مربوط به داده‌ها و حوزه موضوع داده که تحت تأثیر هر آیین‌نامه قرار دارد، یک فهرست مرکزی ایجاد می‌شود.

ملزومات قانونی

تعریف سیاست‌های امنیتی

سازمان‌ها بر اساس نیازمندی‌ها باید سیاست‌های امنیتی مناسب را در نظر بگیرند. برای کنترل رفتارهای مربوط به امنیت شرکت، سطوح مختلف سیاست لازم است. مثلاً:

    • سیاست امنیت سازمانی: شامل سیاست‌های جهانی دسترسی کارمندان به امکانات و دارایی‌های دیگر، استانداردها و سیاست‌های مربوط به ایمیل، سطح دسترسی امنیتی بر اساس موقعیت یا عنوان و سیاست‌های گزارش نقض امنیت می‌باشد.
    • سیاست امنیت IT: شامل فهرست راهنمای استانداردها، سیاست‌های مربوط به رمز عبور و مدیریت هویت می‌باشد.
    • چارچوب خط‌مشی امنیت داده‌ها: شامل دسته‌بندی برنامه‌های شخصی، نقش‌ها در پایگاه داده، گروه‌های کاربران و میزان حساسیت اطلاعات می‌باشد.
نقش‌ها

نقشهای امنیتی داده

مدیر ارشد امنیت داده

این نقش وظیفه تدوین برنامه و دستورالعمل‌های سطح بالا در حوزه امنیت را بر عهده دارد. مسئولیت این نقش، مدیریت کل قابلیت‌ها و فرایندهای امنیت داده است.

کارشناس امنیت داده

این نقش وظیفه جرای عملیاتهای امنیتی بر روی داده‌ها از قبیل رمز گذاری، نهان‌سازی و… را به عهده دارد.

فناوری

ابزارهای مورد استفاده برای مدیریت امنیت اطلاعات، تا حد زیادی به اندازه سازمان، معماری شبکه و سیاست‌ها و استانداردهای مورد استفاده یک سازمان بستگی دارد.

نرم‌افزار ضد ویروس / نرم‌افزار امنیتی

ضد ویروس

نرم‌افزار ضد ویروس از رایانه در برابر ویروسی که در وب مشاهده می‌شود محافظت می‌کند.

HTTP

https

اگر آدرس وب با https شروع شود، نشانگر مجهز بودن وب سایت به یک لایه امنیتی رمز گذاری شده است.

نرم‌افزار تشخیص و پیشگیری از نفوذ

برای جلوگیری از نفوذ هکرها به دیواره‌های آتش یا سایر اقدامات امنیتی، ابزارهایی که بتوانند تهاجم را شناسایی کرده و دسترسی را به صورت پویا رد کنند، ضروری هستند.

دیواره آتش (پیشگیری)

دیواره آتش

فایروال‌های امن و پیشرفته با ظرفیت اجازه انتقال سریع اطلاعات در حالی که همزمان تجزیه‌ و تحلیل دقیق بسته‌های اطلاعاتی را انجام می‌دهند، باید در دروازه‌های ورودی داده سازمان‌ها مستقر شوند.

ردیابی فراداده

ابزارهایی که فراداده را ردیابی می‌کنند، می‌توانند به یک سازمان کمک کنند تا حرکت داده‌های حساس را ردیابی کند. اما این ابزارها، این خطر را ایجاد می‌کنند که عوامل خارجی بتوانند اطلاعات حساس را از فراداده‌های مربوط به اسناد تشخیص دهند.

فراداده‌ها این خطر را ایجاد می‌کنند که عوامل خارجی بتوانند اطلاعات داخلی سازمان را از آن‌ها استخراج کنند.
پوشاندن / رمز گذاری داده‌ها

شامل ابزارهایی است که پنهان‌سازی یا رمز گذاری را انجام می‌دهند و برای محدود کردن جریان حرکت داده‌های حساس مفید هستند.

«پایان»
خواندنی‌های مفید دیگر: