Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 2

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
The data privacy is currently vastly commented topic among all the organizations which process personal data due to the introduction of the European Union’s General Data Protection Regulation. Existing methods of data protection are believed to be sufficient as they meet the risk-based approach requirements in every mature organization, yet the number of publicly known data breaches confirms that this assumption is false. The aftermath of such incidents in countless cases prove that the risk-based approach failed as the reputational and financial consequences by far exceed the original estimations. This paper stressed the importance of the data layer protection from the planning, through design, until maintenance stages in the database lifecycle, as numerous attack vectors originating from the insider threat and targeting the data layer still sneak through unnoticed during the risk analysis phase.
PL
Prywatność danych jest obecnie szeroko komentowana wśród wszystkich organizacji przetwarzających dane osobowe w związku z wprowadzeniem Rozporządzenia o Ochronie Danych Osobowych. Często zakłada się, że istniejące metody ochrony danych są wystarczające, ponieważ spełniają wymagania podejścia opartego na analizie ryzyka, w którym to koszt metod ochrony nie może przekroczyć wartości zasobu, w tym przypadku danych. Jednak liczba publicznie znanych przypadków wycieków danych potwierdza, że założenie to jest niepoprawne. Następstwa tego rodzaju incydentów bezpieczeństwa w niezliczonych przypadkach dowodzą, że podejście oparte na ryzyku nie spełniło swojej roli, ponieważ konsekwencje związane z utratą reputacji i stratami finansowymi znacznie przekraczają pierwotne szacowania. W artykule podkreśla się znaczenie ochrony warstwy danych od planowania, przez projektowanie, aż do etapów utrzymania w cyklu życia bazy danych, ponieważ liczne wektory ataku mające źródło wewnątrz organizacji i skierowane na warstwę danych wciąż przechodzą niezauważone podczas analizy ryzyka.
EN
With cyber-attacks on the dramatic rise in the recent years, the number of entities which realize the necessity of protecting their IT assets increases. Individuals are more aware of the potential threats and demand high level of security from the business entities having access to their personal and private data. Such entities have legal obligations to satisfy the confidentiality when processing sensitive data, but many fails to do so. Keeping the statistical data private is a challenge as the approach to the security breaches slightly differs from the classical understanding of data disclosure attacks. The statistical disclosure can be achieved using inference attacks on the not-effectively protected assets. Such attacks do not target the database access itself, i.e. are performed from a perspective of an internal user, but the statistical interface used to retrieve the statistical data from the database records. This paper sums up basic types of inference attacks classifying them in the CVSS standard and provides a series of fundamental countermeasures which can be undertaken to mitigate the risk of performing successful attack.
PL
Wraz ze wzrostem liczby cyberataków w ostatnich latach, zwiększa się również liczba podmiotów, które uświadamiają sobie konieczność ochrony swoich zasobów teleinformatycznych. Ludzie są coraz bardziej świadomi potencjalnych zagrożeń i wymagają wysokiego poziomu bezpieczeństwa od instytucji, które mają dostęp do ich poufnych danych. Podmioty przetwarzające dane wrażliwe podlegają procedurom i regulacjom prawnym nakładającym obowiązek zachowania poufności przy przetwarzaniu danych wrażliwych, ale wiele z nich nie robi tego skutecznie. Podejście do łamania zabezpieczeń i utraty poufności w statystycznych bazach danych różni się od klasycznego rozumienia ataków skierowanych na ujawnienie danych wrażliwych i dlatego osiągnięcie pełnej poufności danych statystycznych jest nadal wyzwaniem. Naruszenie poufności danych statystycznych może zostać osiągnięte za pomocą ataków sterowania wnioskowaniem skierowanych na nieskutecznie zabezpieczone bazy danych. Takie ataki nie są kierowane na sam dostęp do bazy danych, są wykonywane z perspektywy użytkownika z prawami dostępu do bazy danych i skierowane na interfejs statystyczny wykorzystywany do pobierania danych statystycznych z bazy danych. Artykuł podsumowuje podstawowe typy ataków sterowania wnioskowaniem, klasyfikując je w standardzie CVSS, i omawia kluczowe metody ochrony, które mogą zostać wykorzystane w celu zmniejszenia ryzyka przeprowadzenia skutecznego ataku.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.