Обеспечение конфиденциальности данных в ненадежных средах

Программные сервисы предлагают множество возможностей, таких как снижение затрат на ИТ-инфраструктуру. Они также вносят новые риски, например, клиенты теряют контроль над своими данными.

В то время как данные могут быть защищены от внешних угроз с помощью стандартных методов, в вопросах обеспечения конфиденциальности приходится доверять поставщикам услуг. Но есть некоторые методы, позволяющие обеспечить повышенную конфиденциальность без участия провайдера.

Что нужно учесть

Использование классических криптографических методов обеспечения безопасности для необычных сервисов невозможно, ими можно пользоваться только в качестве хранилища данных. Поэтому потребуется прибегать к формализации предоставляемого уровня безопасности.

Но перед его применением также нужно удостовериться, что используемое решение предоставляет достаточную конфиденциальность данных, например, злоумышленник не сможет установить связи в системе атрибут-значение.

Также рассматриваемые решения должны быть простыми в реализации. Некоторые из них можно отдать на воплощение в реальность через аутсорсинг или краудсорсинг. Поэтому также нужно найти правильное сочетание уровня безопасности и его сложности.

Мужчина c ноутбуком

Методы

  1. Архитектура программного обеспечения. Существуют подходы, которые повышают безопасность служб путем их разделения и развертывания частей разных серверов, предполагая, что серверы не взаимодействуют злонамеренно. Существует два различных способа разделения службы, а именно последовательное и параллельное разделение. Для конкретных служб это разделение имеет различные последствия для производительности в зависимости от профиля использования. Лучше всего использовать в связке с криптографическими методами для повышения уровня безопасности.
  2. Криптография. Сюда включается не только классическое шифрование, но и дополнительные методы и протоколы для решения проблем с конфиденциальностью и безопасностью. Главный способ — предоставление аппаратному обеспечению доступа к решению поставленных задач. Здесь, опять же, полезно воспользоваться услугами аутсорсинга. Сертифицированное легкое оборудование позволит настроить безопасный канал связи с минимальными затратами ресурсов. Без подобного аппаратного обеспечения реализовать криптографическую защиту данных невозможно из-за постоянно масштабируемого размера ключа в зависимости от нюансов алгоритма, а ключ — это и есть способ расшифровки отправляемой информации из точки А в точку Б.
  3. Аутсорсинг защиты баз данных. Сюда включены самые продвинутые методы, которые сочетают в себе криптографию и специальные архитектуры. Вместе с правильными данными в общем потоке посылаются «фейки», позволяющие затерять исконную информацию. Вдобавок к этому злоумышленнику нужно получить ключ для доступа к этим данным. Лучшей из них является идея подхода к распространению баз данных на несколько серверов, для преодоления ограничений конфиденциальности. Если криптография не может справиться с задачей, то используется продвинутое шифрование.

Криптография постепенно развивается и все чаще можно встретить попытки ее внедрения в повседневную жизнь. Чего стоят одни блокчейны, на которых построены Bitcoin, Ethereum и другие. Они из года в год удивляют изменениями своей стоимости.

Все в один голос говорят об уровне безопасности, который предоставляет криптография. Осталось научиться ее соединять со стандартными базами данных в таком ключе, чтобы риски и энергетические затраты при передаче информации были минимальными.