Jakie są trzy kategorie ochrony danych?

Tradycyjna ochrona danych, ich prywatność oraz ich bezpieczeństwo to trzy rodzaje ochrony danych. Na czym polegają i czym się charakteryzują?

  • Joanna Gościńska
  • /
  • 10 października 2023

Tradycyjna ochrona danych

Ochronę danych można podzielić na trzy kategorie w zależności od rodzaju danych i metod stosowanych do ich ochrony. 

Tradycyjna ochrona danych skupia się na zachowywaniu, przechowywaniu, przywracaniu i powielaniu danych. Kopia zapasowa danych jest być może podstawą konwencjonalnych metod ochrony. Kopia zapasowa może mieć formę: 

  • Dysk twardy lub dysk flash zawierający wszystkie Twoje pliki
  • System przechowywania w chmurze
  • Fizyczne kopie treści cyfrowych

Replikacja jest elementem tworzenia kopii zapasowych danych. Jest to proces ciągłego powielania danych w celu zapewnienia, że ​​zawsze istnieje kopia zapasowa. Zreplikowane dane mogą znajdować się w chmurze lub na serwerze fizycznym. Dzięki replikacji danych dostęp do danych w przypadku ich utraty lub awarii systemu staje się łatwy. 

10(19) 2023 SECURITY MAGAZINE10(19) 2023 SECURITY MAGAZINE Rafał Stępniewski

Załóżmy, że cały system ulega awarii. Nie możesz sobie pozwolić na zatrzymanie operacji na jeden dzień i czekanie, aż system wróci do trybu online. Dzięki replikacji możesz odzyskać dostęp do swoich treści. Replikacja może być synchroniczna, co oznacza, że ​​jest aktualizowana wraz z aktualizacją oryginalnej zawartości. Może być również asynchroniczna, co oznacza, że ​​replikacja następuje po zapisaniu podstawowej zawartości lub w zaplanowanym czasie, np. w nocy.

Replika synchroniczna

Replikacja synchroniczna jest idealna w przypadku krytycznych fragmentów treści, gdy absolutnie nie można stracić żadnych informacji. Replikacja asynchroniczna może być odpowiednia, gdy akceptowalna jest pewna utrata danych. 

Kodowanie kasujące i nadmiarowa macierz niezależnych dysków (RAID) to dwa kolejne elementy tradycyjnej ochrony danych. W zależności od zastosowanego mechanizmu RAID tworzy lustrzaną kopię danych, przechowując ich kopie na wielu dyskach, lub „rozkłada” dane, przechowując ich fragmenty na kilku dyskach. Kodowanie kasujące dzieli dane i przechowuje ich fragmenty na kilku dyskach. Jeśli oryginalna treść zostanie uszkodzona lub utracona, możliwe jest przywrócenie jej z lustrzanych lub pofragmentowanych danych.

Wyciekły w Twojej firmie dane osobowe

możemy Ci pomóc w analizie i zgłoszeniu do UODO

W pewnym momencie Twoja firma może nie potrzebować już pewnych treści, ale możesz nie być gotowy na usunięcie lub pozbycie się danych. Archiwizacja danych jest częścią tradycyjnej ochrony danych, ponieważ zapewnia bezpieczny sposób przechowywania danych, do których nie potrzebujesz już łatwego dostępu.

Bezpieczeństwo danych

Podczas gdy tradycyjne środki ochrony danych skupiają się na zabezpieczeniu treści poprzez duplikaty i kopie zapasowe, bezpieczeństwo danych koncentruje się na zabezpieczeniu danych przed zagrożeniami zewnętrznymi, takimi jak złe podmioty, naruszenia i złośliwe oprogramowanie. Środki bezpieczeństwa danych mają na celu ochronę integralności danych. 

Kluczowym elementem bezpieczeństwa danych jest szyfrowanie. Szyfrując treść, szyfrujesz ją. Jeśli ktoś otworzy zaszyfrowany plik, prawdopodobnie odkryje coś, co wygląda na nonsens. Aby dowiedzieć się, co zawiera treść, potrzebują klucza deszyfrującego. Dane można szyfrować, gdy są w spoczynku, na przykład gdy znajdują się na serwerze w chmurze, oraz podczas przesyłania, na przykład podczas wysyłania ich pocztą e-mail lub z jednego komputera na drugi. 

Kontrola dostępu

Kontrola dostępu to kolejny istotny element bezpieczeństwa danych. Nie chcesz, aby źli aktorzy lub nieautoryzowani użytkownicy dostali się w ręce poufnych danych. Jednym ze sposobów ochrony przed tym jest skonfigurowanie kontroli dostępu. Można na przykład ograniczyć dostęp do treści tylko określonym osobom w firmie, na przykład menedżerom.  

Uwierzytelnianie idzie w parze z kontrolą dostępu. Aby mieć pewność, że dane nie dostaną się w niepowołane ręce, możesz wymagać od użytkowników weryfikacji ich tożsamości przed uzyskaniem do nich dostępu. 

Co zrobić, jeśli padniesz ofiarą oszustwa typu phishing?Co zrobić, jeśli padniesz ofiarą oszustwa typu phishing?Joanna Gościńska

Środki bezpieczeństwa mogą również koncentrować się na ograniczaniu zagrożeń i zapobieganiu utracie danych. Możesz skonfigurować kontrolę inspekcji, aby zobaczyć, kto i kiedy uzyskuje dostęp do jakich danych. Audyty mogą pomóc w wykryciu wszelkich nietypowych działań. 

 Prywatność danych

Prywatność danych to obszar ochrony danych, który koncentruje się na sposobie przetwarzania danych i tym, kto uzyskuje do nich dostęp. Często wiąże się to z ochroną danych osobowych, takich jak dokumentacja medyczna, informacje finansowe i dane kontaktowe. W zależności od rodzaju treści, z którymi współpracuje Twoja firma, może być konieczne spełnienie określonych przepisów, aby zachować prywatność danych. Niektóre z tych przepisów obejmują:

  • HIPAA
  • Globalne rozporządzenie o ochronie danych (RODO)
  • Urząd Regulacji Przemysłu Finansowego (FINRA)
  • GxP

Przepisy dotyczące międzynarodowego handlu bronią (ITAR) i przepisy administracji eksportowej (EAR)

Prywatność danych dotyczy także sposobu przechowywania treści. Aby zapewnić prywatność, musisz przestrzegać najlepszych praktyk, często określonych w różnych przepisach, którym możesz podlegać. 

Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!
Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.

Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?

Najnowsze tematy

WSPÓŁPRACA

Blogi tematyczne

Prawo konsumenckie 2021
Blog prawa e-commerce
Prawo konsumenckie
Security Magazine
Poradnik: wszystko o zgodzie RODO i obowiązkach informacyjnych RODO
Kliknij aby wrócić do strony głównej

Newsletter

Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślemy Ci powiadomienie o najważniejszych artykułach. Dla subskrybentów newslettera przygotowujemy specjalne wydarzenia np. webinaria. Nie pożałujesz!