미사용 데이터
Data at rest정보기술(IT)에서 유휴 데이터는 모든 디지털 형식으로 컴퓨터 데이터 스토리지에 물리적으로 저장된 데이터(클라우드 스토리지, 파일 호스팅 서비스, 데이터베이스, 데이터 웨어하우스, 스프레드시트, 아카이브, 테이프, 오프사이트 또는 클라우드 백업, 모바일 장치 등)를 의미합니다.유휴 데이터에는 정형 데이터와 비정형 데이터가 [1]모두 포함됩니다.이러한 유형의 데이터는 해커 및 기타 악의적인 위협으로부터 디지털 방식으로 데이터에 액세스하거나 데이터 스토리지 미디어를 물리적으로 도난당할 수 있습니다.이러한 데이터의 액세스, 변경 또는 도난을 방지하기 위해 조직은 패스워드 보호, 데이터 암호화 또는 이 둘의 조합과 같은 보안 보호 수단을 사용하는 경우가 많습니다.이러한 데이터 유형에 사용되는 보안 옵션을 DARP([2]Data at Rest Protection)라고 합니다.
미사용 데이터는 디지털 데이터의 세 가지 상태를 정의하는 사용 중인 데이터와 전송 중인 데이터의 보충 자료로 사용됩니다(그림 [3]1 참조).
대체 정의
미사용 데이터와 사용 중인 데이터의 차이에 대해 약간의 의견 차이가 있습니다.미사용 데이터는 일반적으로 영속적인 스토리지(디스크, 테이프)에 저장되어 있는 데이터를 가리킵니다.사용 중인 데이터는 일반적으로 컴퓨터 중앙 처리 장치(CPU) 또는 랜덤 액세스 메모리(RAM, 메인 메모리 또는 단순 메모리라고도 함)에 의해 처리되는 데이터를 가리킵니다.정의는 다음과 같습니다.
"...네트워크를 통과 중이거나 일시적으로 컴퓨터 메모리에 저장된 데이터를 제외하고 컴퓨터 스토리지의 모든 데이터를 읽거나 [4]업데이트할 수 있습니다.
"...스토리지에 있는 모든 데이터는 네트워크를 자주 통과하는 데이터나 임시 메모리에 있는 데이터는 제외됩니다.저장된 데이터에는 아카이브된 데이터, 자주 액세스하거나 변경하지 않는 데이터, 하드 드라이브, USB 썸 드라이브, 백업 테이프 및 디스크에 저장된 파일, 오프 사이트 또는 스토리지 영역 네트워크(SAN)[5]에 저장된 파일 등이 포함됩니다."
또한 사용 중인 데이터는 데이터베이스에 있거나 응용 프로그램에 의해 조작되는 상황에서 "활성 데이터"를 의미합니다.예를 들어 일부 클라우드용 엔터프라이즈 암호화 게이트웨이 솔루션은 유휴 데이터, 전송 중인 데이터 및 [6]사용 중인 데이터를 암호화한다고 주장합니다.
일반적으로 아카이브 데이터(즉, 변경되지 않는 데이터)는 저장 매체에 관계없이 사용되지 않는 데이터이며, 지속적으로 또는 빈번하게 변경될 수 있는 활성 데이터는 사용 중인 데이터라는 점이 인정됩니다."비활성 데이터"는 드물게 변경될 수 있는 데이터를 의미합니다."정수" 및 "자주"와 같은 용어의 부정확한 특성은 저장된 일부 데이터를 미사용 데이터 또는 사용 중인 데이터로 포괄적으로 정의할 수 없음을 의미합니다.이러한 정의는 사용 중인 데이터의 슈퍼셋이라고 가정할 수 있습니다.그러나 사용 중인 데이터는 빈번하게 변경될 수 있으며 완전히 정적인 데이터인지 아니면 가끔 변경될 수 있는 데이터인지에 관계없이 사용되지 않는 데이터와 처리 요건이 다릅니다.
정지 상태의 데이터를 "정적" 및 "불일관적" 하위 범주로 분할하면 이러한 차이를 해결할 수 있습니다(그림 2 참조).
미사용 데이터에 대한 우려
미사용 데이터는 그 특성상 기업, 정부기관 [4]및 기타 기관의 우려가 커지고 있습니다.모바일 기기는 특정 보안 프로토콜에 대할 때 또는 stolen[7]고 있는 인식의 증가는 데이터베이스 관리 시스템 및 파일 서버에서도 위험에 고려되어야 한다 잃은 것에 무단 접근으로부터 데이터를 보호하기 위해;[8]는 더 오랜 데이터 저장소에서 사용되지 않은, 질수록으로 회수될 수 있게 됩니다. unaut네트워크 밖에 있는 사람들을 공포에 떨게 했습니다.
암호화
무단 액세스나 도난 시 데이터 가시성을 방지하는 데이터 암호화는 일반적으로 이동 중인 데이터를 보호하기 위해 사용되며 [9]유휴 데이터를 보호하기 위해 더욱 강화됩니다.
미사용 데이터의 암호화에는 AES나 RSA 등의 강력한 암호화 방법만 포함됩니다.암호화된 데이터는 사용자 이름이나 패스워드 등의 접근컨트롤이 실패해도 암호화 상태를 유지해야 합니다.여러 수준에서 암호화를 강화할 것을 권장합니다.암호화는 데이터를 저장하는 데이터베이스와 데이터베이스가 저장된 물리적 스토리지에 구현할 수 있습니다.데이터 암호화 키는 정기적으로 업데이트해야 합니다.암호화 키는 데이터와 별도로 저장해야 합니다.또한 암호화는 데이터 또는 하드웨어 라이프 사이클의 마지막에 암호 분해를 가능하게 합니다.중요한 데이터의 정기적인 감사는 정책의 일부로 해야 하며 예약된 발생 시 수행해야 합니다.마지막으로 중요한 [10]데이터의 최소 양만 저장하십시오.
토큰화
토큰화는 미사용 데이터를 보호하기 위한 비수학적인 접근법입니다.이 접근법은 중요한 데이터를 중요하지 않은 대체물(토큰이라고 함)로 대체하며, 외부적이거나 악용 가능한 의미나 가치를 가지지 않습니다.이 프로세스는 데이터의 유형 또는 길이를 변경하지 않습니다. 즉, 데이터 길이 및 유형에 민감한 데이터베이스와 같은 레거시 시스템에서 데이터를 처리할 수 있습니다.
토큰은 기존의 암호화된 데이터보다 처리하는 데 훨씬 적은 계산 리소스와 데이터베이스의 저장 공간을 필요로 합니다.이는 특정 데이터를 처리 및 분석을 위해 전체 또는 부분적으로 볼 수 있도록 하면서 중요한 정보는 숨김으로써 실현됩니다.처리 및 스토리지 요구사항이 낮기 때문에 토큰화는 대량의 데이터를 관리하는 시스템에서 유휴 데이터를 보호하는 이상적인 방법입니다.
페더레이션
미사용 데이터에 대한 원치 않는 액세스를 방지하는 또 다른 방법은 특히 데이터가 전 세계적으로 배포될 때(예를 들어 오프쇼어 아카이브) 데이터[11] 연합을 사용하는 것입니다.그 예로는 미국에 보관된 데이터를 오프사이트에 저장하는 유럽 조직이 있다.USA PATERAT[12] 법 조항에 따라 미국 당국은 경계 내에 물리적으로 저장된 모든 데이터에 대한 접근을 요구할 수 있으며, 이는 미국과 관련이 없는 유럽 시민에 대한 개인 정보를 포함하는 경우에도 마찬가지입니다.당국은 해독된 정보를 요구할 권리가 있기 때문에 데이터 암호화만으로는 이를 막을 수 없습니다.개인정보를 발신국 내에서 외부와 접속하지 않고 보유하는 데이터 연합 정책(개인적이지 않거나 오프쇼어 당국과 관련이 있는 정보와는 별개)은 이 문제에 대처하기 위한 하나의 옵션이다.그러나 외국에 저장된 데이터는 클라우드법의 법률을 통해 접근할 수 있습니다.
레퍼런스
- ^ Pickell, Devin. "Structured vs Unstructured Data – What's the Difference?". learn.g2.com. Retrieved 2020-11-17.
- ^ "Webopedia:Data at Rest". 8 June 2007.
- ^ "Data Loss Prevention Norton Internet Security". Nortoninternetsecurity.cc. 2011-03-12. Retrieved 2012-12-26.
- ^ a b "What is data at rest? - Definition from WhatIs.com". Searchstorage.techtarget.com. 2012-12-22. Retrieved 2012-12-26.
- ^ "What is data at rest? - A Word Definition From the Webopedia Computer Dictionary". Webopedia.com. 8 June 2007. Retrieved 2012-12-26.
- ^ "CipherCloud Brings Encryption to Microsoft Office 365". Retrieved 2013-11-01.
- ^ http://www.gordon.army.mil/nec/documents/BBP%20Data%20at%20Rest.pdf[베어 URL PDF]
- ^ "IT Research, Magic Quadrants, Hype Cycles". Gartner. Archived from the original on May 2, 2004. Retrieved 2012-12-26.
- ^ Inmon, Bill (August 2005). "Encryption at Rest - Information Management Magazine Article". Information-management.com. Retrieved 2012-12-26.
- ^ "Cryptographic Storage Cheat Sheet". OWASP. Retrieved 2012-12-26.
- ^ "Information service patterns, Part 1: Data federation pattern". Ibm.com. Retrieved 2012-12-26.
- ^ "USA Patriot Act". Fincen.gov. 2002-01-01. Archived from the original on 2012-12-28. Retrieved 2012-12-26.