default resource generic background pattern
Best Practice

Datei-Nichtabstreitbarkeit

Best Practice resource hero illustration

Nichtabstreitbarkeit ist die Fähigkeit zu beweisen, dass die hochgeladene Datei und die heruntergeladene Datei identisch sind.

Nichtabstreitbarkeit ist ein wesentlicher Bestandteil jeder sicheren Dateiübertragungslösung

End-to-End-Dateiablehnung ist die Fähigkeit zu beweisen, wer eine bestimmte Datei hochgeladen hat, wer sie heruntergeladen hat und dass die hochgeladene Datei und die heruntergeladene Datei identisch sind. Es handelt sich um eine bewährte Sicherheitspraxis, die vom Federal Information Security Management gefordert wird. Act (FISMA), Gramm-Leach-Bliley Act (GLBA), Health Insurance Portability and Accountability Act (HIPAA), Sarbanes-Oxley Act (SOX) und andere.

Die Möglichkeit, eine End-to-End-Dateiabstreitbarkeit bereitzustellen, ist ein wesentlicher Bestandteil jeder sicheren Dateiübertragungslösung, da sie die folgenden Vorteile bietet.

  • Garantiert die Integrität der übertragenen Daten
  • Spielt eine wertvolle forensische Rolle, wenn ein Streit über die Datei entsteht
  • Bietet eine Funktion, die für die garantierte Lieferung erforderlich ist

Die Bereitstellung von End-to-End-Dateiabstreitbarkeit erfordert die Verwendung eines sicheren Dateiübertragungsservers, der alle folgenden Aktivitäten ausführen kann:

  • Authentifizieren Sie jeden Benutzer, der eine Datei hoch- oder herunterlädt
  • Überprüfen Sie die Integrität jeder Datei beim Hoch- und Herunterladen
  • Vergleichen der ergebnisse der vom Server und client generierten Integritätsprüfung
  • Zuordnen und Protokollieren der Authentifizierung und Überprüfen der Ergebnisse

Die kryptographisch gültigen SHA1- und MD5-Algorithmen werden häufig zur Überprüfung der Dateiintegrität verwendet. SHA1 ist der stärkere von ihnen und ist für die Dateiintegritätsprüfung nach dem US Federal Information Processing Standard FIPS 140-2 zugelassen. Der sichere MOVEit-Dateiübertragungsserver und der MOVEit Automation MFT-Automatisierungsserver verfügen jeweils über integrierte FIPS 140-2-validierte kryptografische Module, die die SHA1- und MD5-Algorithmen enthalten, die sie für die Dateiintegritätsprüfung verwenden.

Ähnliche Produkte

Informieren Sie weiter über Publikationen zu diesem Thema

Weitere Berichte ansehen