移动安全 安全管理 应用案例 网络威胁 系统安全 应用安全数据安全 云安全
当前位置: 主页 > 信息安全 > 数据安全 >

百密不克不及一疏 数据安然防护需要面面俱到

时间:2014-02-27 12:49来源:TuZhiJiaMi企业信息安全专家 点击:
喜好北欧或希腊神话故事的人,必定对“阿喀琉斯之踵”的谚语有所耳闻。 “阿喀琉斯之踵”的谚语警告我们,即便是再强大年夜的英雄,也有致命的软肋或死***。而在由各类安然设备搭建的
Tags数据安全(840)安全防护(101)加密技术(40)  

  喜好北欧或希腊神话故事的人,必定对“阿喀琉斯之踵”的谚语有所耳闻。

  “阿喀琉斯之踵”的谚语警告我们,即便是再强大年夜的英雄,也有致命的软肋或死***。而在由各类安然设备搭建的防地上,假定不克不及改变固守的安然策略,看似安如盘石的收集,必定在各类利用过程中呈现新的弱点,而这恰恰是黑客探测或是社交报复打击的进口。正因如斯,我国金融、通信、能源、交通、当局等关头范畴的行业用户都应当步履起来,调剂本身的收集安然治理策略,存眷利用层可能呈现的“安然短板”。

  而这类环境,换做中国的谚语就是“百密一疏”,想要做到信息、数据安然防护滴水不漏,从本源开端,编织出一套密不通风的安然网是关头。

  角度和层面不合 数据安然防护竟然“不堪一击”

  曾有一名手艺其实不崇高崇高的黑客,操纵特长侵进了国内某通信公司充值中间数据库,点窜盗取充值卡数据暗码并向他人进行发卖,造成数以百万计的资金损掉。在信息安然范畴,这个案例值得人沉思:在长达半年的时候里面,耗资千万、由防火墙、IDS、防病毒系统构成的收集安然架构竟然一条报警信息都没有发出!

  从上面的例子我们可以发现一个标题问题,对运营商如许的用户,他们的安然办法无疑应当是比较完美的,不外我们也应看到,这些传统的安然防护手段主如果 面向于收集层面,而没有在具体的利用层实施监控,用户和利用资本之间,和全部拜候过程和行动都是不受节制的。按照Gartner的研究数据表白,当前 75%的报复打击行动已颠末收集层转移到了利用层,当黑客在利用层策动报复打击时,或是内部人员不法存取数字资本时,收集防火墙和进侵检测产品阐扬的感化常常极其有限。

  对此,一些信息安然专家暗示:“对一些特定行业用户的安然需求来讲,这些传统的安然手段没法节制‘人’的把持行动,只能依托利用系 统本身携带的安然功能。但良多法度开辟人员贫乏安然专业手艺,当然操纵了身份认证及粗粒度的权限节制办法,却没有考虑到拜候过程和拜候行动的安然。是以, 依托传统安然设备,或是利用系统自带功能,都不克不及知足用户对营业利用系统防护的高安然等第要求,更难以合适信息安然等第呵护的政策要求。”

  追本溯源 从本源开端编织数据安然的防护网

  但是,在收集中解除“阿喀琉斯之踵”将是一件十分坚苦的工作。治理员是不是是需要为每套新上线的营业系统都伶仃配备安然呵护呢?或是对已持久服役的 营业系统来一次代码“大年夜换血”呢?当然,假定你有足够的时候和资金,则可以启动这个浩大年夜的工程。

  所觉得了削减人力和不需要的资金投进,我们必需从更深层、更本源的处所进手,由此开端编织出的安然防护网才是最面面俱到的。而当今对本源防护最好的手段就是数据加密,同时为了编织出能知足各类防护需乞降安然环境的“防护网”,采取多模加密手艺是最好的选择。

  多模加密手艺采取对称算法和非对称算法相连络的手艺,在确保了数据本源防护质量的同时,其多模的特点能让用户自立地选择加密模式,从而能矫捷应对各类加密需乞降安然环境,同时这一特点也是企业自立编制安然防护网的先决前提。而作为这项手艺利用的典型代表,山丽防水墙的多模加密模块还采取了基于系统的透明加密手艺,从而进一步进步了加密防护的便当性和完全性(加密与格局无关)。

  加密之所以能成为企业安然防护网“面面俱到”的防护之法,主如果加密防护的特别性所决定的。因为被加密防护的数据和信息,即便最终遭受了泄漏和盗取,只要算法不被破译,加密防护的结果仍然存在。而跟着现代加密算法的不竭进步,破译已不是那么一件简单之事了。

  企业的数据安然防护,想要做到“百密无一疏”,采取的手段十分首要。而面对当今多样的防护需乞降纷繁的安然威胁,或许采取矫捷且具有针对性的加密软件进行防护才是最好的选择!

------分隔线----------------------------

推荐内容