Menu dostępności

Dane niestrukturalne – skąd się biorą i jak nad nimi zapanować

To, że ochrona danych w organizacji ma kluczowe znaczenie pisaliśmy już wielokrotnie (m.in. tutaj. Nie jest to proste zadanie, głównie z powodu tego, że ilość danych rośnie w zastraszającym tempie. Popularyzacja narzędzi do analizy Big Data czy systemów SIEM stworzyła tylko pragnienie generowania i udostępniania jeszcze większej ilości danych w całym przedsiębiorstwie. Kontrola nad danymi w organizacji, współdzielenie ich i zabezpieczenie dostępu to zadanie prawie niewykonalne. Głównie z uwagi na typ danych, nad którym administrator nie ma praktycznie kontroli. Chodzi o dane niestrukturalne, czyli nieuporządkowane w architekturze sieci i niemające jasno zdefiniowanego przeznaczenia oraz lokalizacji. Aby zrozumieć w pełni czym są dane niestrukturalne, najpierw musimy omówić dane strukturalne.


Najpierw o danych strukturalnych


Dane strukturalne to informacje, które są kategoryzowane i przetrzymywane na podstawie typu danych w bazach danych przeznaczonych dla konkretnych aplikacji. „Struktura” jest zapewniona dzięki mechanizmom i konfiguracji bazy, która wymusza konkretne wymagania (typ danych, rozmiar danych, dostęp) poprzez język zapytań i analizy. Dane te są następnie dostarczane do aplikacji (zazwyczaj poprzez serwisy), gdzie są formatowane, wykorzystywane lub przechowywane w celu późniejszego użycia.

Dla przykładu, jeśli kupujemy towar przez Internet, to dostarczamy poprzez stronę internetową wielu informacji (adres dostawy, numer karty kredytowej, ilość zamawianego towaru), które zapisywane są w bazie danych. Następnie wykorzystywane są one do przygotowania naszego zamówienia. To właśnie są dane strukturalne. Są uporządkowane, stworzone i przetrzymywane w konkretnym celu.


Pochodzenie danych niestrukturalnych


To, co dalej dzieje się z naszym zamówieniem internetowym pozwoli nam wyjaśnić pochodzenie i typ danych niestrukturalnych. Gdy zamówienie zostało zarejestrowane w systemie i dane trafiły do bazy danych, co najmniej kilka oddziałów zostaje zaangażowanych w dalsze kroki. Płatność, realizacja, wysyłka – procesy te mogą być obsłużone przez jedną, wspólną aplikację lub wiele aplikacji realizujących określone funkcje. Chodzi o to, że informacje dostarczone przez użytkownika z zewnątrz są kopiowane, przekazywane i eksportowane w organizacji pomiędzy działami i pracownikami, a tym samym pomiędzy systemami informatycznymi. Mail potwierdzający zamówienie, śledzenie paczki na stronie firmy kurierskiej czy wydrukowana faktura, te wszystkie elementy to pochodne danych niestrukturalnych, które organizacja wyprodukowała, aby w stu procentach zrealizować usługę.

Dodatkowo nasze zamówienie znajdzie się zapewne na miesięcznym raporcie dla zarządu oraz zostanie przetworzone przez analityków w celu optymalizacji i usprawnienia procesu zakupowego. Dane zebrane w jednej lokalizacji, będące danymi strukturalnymi, rozproszyły się po organizacji trafiając do wielu użytkowników, systemów i plików, stając się danymi niestrukturalnymi.

Wszelkie dane biznesowe przechowywane w plikach word, arkuszach kalkulacyjnych, mailach, pdfach i prezentacjach PowerPoint to dane niestrukturalne. Nadal są to te same informacje, które dostarczone były do organizacji jako dane strukturalne i powinny być tak samo chronione. Niestety, w większości organizacjach dane niestrukturalne są poza kontrolą. Znajdują się na niezabezpieczonych repozytoriach, do których dostęp mają nieuprawnione osoby. Zazwyczaj są to udziały plików, chmury współdzielone czy wspólne dyski.


Co możemy zrobić


Zarządzanie danymi niestrukturalnymi w rozległym przedsiębiorstwie to ciężki orzech do zgryzienia dla działów bezpieczeństwa. Pierwszym krokiem w uporaniu się nad tym typem danych powinno być zidentyfikowanie plików zawierających dane wrażliwe, czyli tych które należy szczególnie chronić. Istnieją narzędzia przeszukujące zasoby plikowe pod kątem zawartości wyrażeń regularnych określających strukturę danych takich jak np. pesel, adres, konto bankowe, itp. Kolejnym krokiem powinno być przeniesienie tych plików na chronione i monitorowane repozytorium z określonym dostępem. Warto również archiwizować oraz usuwać niepotrzebne dane niestrukturalne, czyli nie doprowadzać do tak zwanej redundancji.

Wszystkie powyższe praktyki pozwalają w pewnym stopniu zapanować nad chaosem danych w organizacji. Istotne jest to, aby mieć świadomość problemu danych niestrukturalnych, wiedzieć skąd się biorą oraz że nie jesteśmy w stanie uniknąć ich tworzenia i przetrzymywania w wielu różnych systemach.

Popularne

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

Współczesne cyberataki rzadko polegają na wykorzystywaniu luk w oprogramowaniu. Zamiast tego cyberprzestępcy coraz częściej manipulują samymi użytkownikami, nadużywając ich zaufania i obserwując rutynowe z...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Irańscy hakerzy włamali się na skrzynkę dyrektora FBI. Atak elementem cyberwojny

Irańscy hakerzy włamali się na skrzynkę dyrektora FBI. Atak elementem cyberwojny

Grupa hakerska powiązana z Iranem przeprowadziła skuteczny atak na prywatną skrzynkę e-mail dyrektora FBI, Kasha Patela. Incydent szybko stał się głośny nie tylko ze względu na rangę celu, ale także jak...