数据保护 怎样制订企业加密策略(1)

端到端加密策略必须考虑到数据从输入到输出以及存储的方方面面。加密技术分为五大类: 文件级或者文件夹级加密、卷或者分区加密、介质级加密、字段级加密及通信内容加密。它们可以按照加密密钥存储机制进一步来定义。 先来看看严峻的预测数字: 据美国隐私权信息交流中心称,美国有三分之一的人会在今年遇到以电子方式存储数据的公司丢失或者泄密个人身份信息的事件。不管这个数字是不是完全正确,反正公众知道的数据泄密事件多得惊人。 这该怪谁?当然要怪黑客和粗心大意的员工。但没有对机密数据进行加密的公司也应该对此负起责任。最终,公司必须对深远影响负责。没有保护机密数据,不但会威胁客户、破坏公司声誉,在某些情况下还是非法的。据GuardianEdge Technologies的营销副总裁Warren Smith声称,美国现有的20部隐私法中有16部要求加密以保护机密的消费者数据。 遗憾的是操作系统和应用软件开发商并没有让制订全面的加密策略变得简单、顺畅。现有的法律和准则往往彼此冲突,或者无法提供规范性指导。不过,需要存储敏感数据的所有公司都应当紧紧围绕全面加密策略,实施加密政策。 数据保护公司Iron Mountain的产品经理Stephen Roll说: “加密要始终如一地得到使用,就得在默认情况下进行实施; 而且得尽可能透明。比如说,如果我们通过因特网备份数据,数据传输之前就进行了加密。这样,数据在传输途中得到了保护,而且在传输到存储介质之前已经采用128位AES进行了加密。” 制订加密策略 用于确定个人、组织、公司或者实体身份的任何数据都应当保护起来,防止未授权者在创建、传输、操作及存储期间进行访问。如果机密信息在因特网等不可信的网络上进行传输,而且存放在便携式计算设备: 笔记本电脑、数据备份设备、USB闪存盘、PDA以及其他小巧的计算机设备上,尤其岌岌可危。 全面加密策略必须考虑到数据从输入到输出以及存储的方方面面。黑客越来越倾向于客户端攻击。黑客会诱使并不知情的合法员工安装特洛伊木马或者击键记录程序,然后他们就可以用来访问数据。某些恶意软件还能访问在网络上传输的数据。如果数据存放在网上或者物理归档,就有可能危及到安全。端到端策略必须对发送到业务合作伙伴和第三方的数据实行保护。 最简单的方法也要求在以下方面进行加密: 有线和无线网络传输线路、硬盘、软盘、CD-ROM、 DVD、备份介质(磁带和WORM驱动器等)、电子邮件、即时通信(IM)、对等技术、PDA、数据库、USB钥匙、密码和活动内存区域。 制订加密策略需要
大量的审查和工作。
最好把这看成是一个重大项目,让业务、管理和IT等部门的重要成员参与进来。先不妨把使用数据的重要利益相关者召集起来,解释项目任务。整个小组必须确定适用的法规、法律、准则及可能会影响到的采购及实施决策的外部因素。之后,再确认哪些是高风险方面,比如笔记本电脑、无线网络和数据备份设备。 如果攻击者可以直接访问机密数据而不必挫败任何加密技术,加密也就毫无用处。所以,成功的策略要定义强有力的访问控制方法,充分结合使用文件许可、密码和双因子验证。必须定期审查访问控制,确保有效性。 要调查不同的加密解决方案、阅读技术评论、联系对你有兴趣的厂商的客户。这方面没有什么方法比先试再买更重要的了,因为适用于一家公司的方案未必适用于另一家公司。最后,必须选择最适合自己公司的一种或者多种加密解决方案。 在部署之前,要拟订获得管理人员认可的成文策略,并且向最终用户传送策略和操作指导,这包括处理敏感数据的业务合作伙伴和第三方。如果他们无法满足公司的策略,而且证明了这一点,就无法获得你的数据。应当确定谁负责加密,并明确未遵守规定将承担什么后果。 不妨考虑实施监控及检测机密信息泄漏或者失窃的工具。策略应当总是包括这样的内容: 数据一旦丢失或者失窃,就要立即汇报重要的利益相关者进行评估。策略应当包括发现数据泄密事件时所要采取的特定步骤: 具体联系谁?联系速度多快?何时通知客户?谁来决定此事?如何决定?是否为客户提供免费的信用报告?所有这些问题应当事先都有答案。 虽然积极主动的数据销毁策略与加密关系不大,但也应当执行这项策略。今年多起尴尬的数据失窃事件就与数据本该早就销毁却没有及时销毁有关。如果数据不需要,就清除它——与之相关的风险就不会存在。好的策略明确了: 数据应当保存多久(从数据创建及获得开始算起)?应当如何保护及销毁? 优化加密技术 遗憾的是,没有哪一个加密产品可以保护数据的方方面面。有些厂商提供近乎完整的解决方案,但最终IT项目经理不得不组合多个解决方案。 加密产品分为五大类: 文件级或者文件夹级加密、卷或者分区加密、介质级加密、字段级加密及通信内容加密。它们可以按照加密密钥存储机制进一步来定义。 文件级加密可以逐个逻辑文件地保护数据。文件加密包括磁盘上文件和文件夹解决方案,以及密码保护的加密存档格式,譬如Pkzip。文件加密可以保护特定的文件,那样不大重要的文件就不会浪费加密及解密所必要的额外资源了。 文件级加密程序属于加密方案最成熟的产品,它们往往使用同样可靠的基本标准协议,比如三重数据加密标准(3DES)、高级加密标准(AES)、Diffie-Hellman、Blowfish和随机调度算法(RSA)。操作系统层面往往就有文件加密机制。微软有加密文件系统(EFS),Mac OS使用FileVault。操作系统层面的加密在面对新的便携式介质类型或者跨外来卷分区进行加密时往往存在问题,所以应用层文件加密解决方案也就应运而生。最流行的解决方案是由PGP开发的。它分为开放源代码和商用两种版本。 文件夹级加密产品可对整个文件夹里面的内容进行加密,比如Windows的My Documents目录或者Linux或Mac用户的主目录。要注意: 许多看似文件夹加密产品的方案
其实不是把整个文件夹加密成一个对象,而是逐个加密文件夹里面的每个文件,使用针对特定文件的加密密钥,或者文件夹主加密密钥,或者两者都使用。比如说,微软的EFS使用其自己的独特的对称密钥来加密每个文件(即使整个文件夹被选中加密也是如此),所有参与用户都共享这把对称密钥。然后,这把独特、共享的对象文件密钥在每个用户手里的副本使用每个用户特有的非对称加密密钥进行加密。 虽然文件级加密产品属于最流行、最成熟的解决方案,但一个重大缺点却使它们越来越不太受用户欢迎。那就是文件级加密很难防止没有保护的数据泄密。比如说,假定你对私人文档文件夹里面的所有文件实行了文件级加密。虽然文件级加密可以保护指定的特定文件,但极可能保护不了应用程序或者操作系统在文档打开、拷贝或者传输时生成的任何临时文件。除非加密用户确切地知道及保护数据有可能临时存放的所有位置,否则磁盘分析程序就有可能找到未加保护的残留文件。 几种加密解决方案解决了文件级加密的这一重大问题,办法就是对文件保存在上面的整个卷或者分区进行加密。这可以在操作系统层面实现,也可以使用应用程序实现。有些卷加密产品的工作方式是创建一个很大的逻辑文件,代表整个加密卷。数据拷贝到卷上后,就会作为包含元素被添加到比较大的加密文件上。另一些卷加密产品的工作方式则是,添加定制的设备驱动程序与操作系统进行交互,并提供加密/解密程序以保证正常的文件读写操作。TrueCrypt是其中
一款较流行的开放源代码卷加密解决方案。 卷或者分区加密的重大缺点就是,只要磁盘或者卷有一次遭到破坏,就会导致整个加密卷无法使用; 或者只要出现一次泄密,所有受到保护的文件就会立即暴露无遗。入侵者还有可能植入恶意代码,截获在卷加密程序和磁盘之间传送的数据,这实际上泄露了明文格式的所有数据。 保护动态数据 存储级加密产品属于最可靠的加密解决方案。正因为如此,它们应当予以认真考虑。它们能够对整个盘进行加密(称为全盘加密),也可以对传送到介质来源(比如顺序磁带备份)上的所有数据进行加密。存储级加密可以使用应用软件、操作系统或者硬件来实施。 需要保护的数据库通常要求进行字段级加密。它可以对每一列或者每一行数据进行加密,但通常最好还是按照每个元素对数据进行加密。实际上,存放在数据库表中的所有数据存放到数据库之前已经加过密,然后在解密时采用了实时技术(on the fly)。这给索引及搜索带来了额外的难题。正因为如此,这些机制不得不先来了解用来存储数据的字段级加密程序。 市场上能够适用于不同数据库或者程序的字段级加密产品为数不多。大多数解决方案针对的是特定的数据库或者应用程序,或者需要专门进行编程。微软、IBM、Oracle、Sybase及其他知名数据库供应商都提供字段级加密解决方案。 保护在不安全网络上传输的数据非常重要。Web专注于SSL/TLS标准; 网络传输和VPN往往使用SSL、SSH或者IPSec加以保护。电子邮件则可以使用PGP或者S/MIME的非对称加密技术来加以保护。其他方式的网络通信如对等和即时通信(IM)流量必须加以验证及加密,这越来越常见。 如果必须跨多种平台和设备来保护数据,
整体解决方案就可以起到作用。虽然没有哪个解决方案能够几乎满足每一种机密数据的需要,但许多方案可以满足多种需要。几款解决方案可以保护硬盘、笔记本电脑、可移动存储介质、USB钥匙、CD-ROM和DVD,并且具有集中管理和密钥恢复功能。单一产品通常可以简化管理、降
低成本。 据PGP NetShare的营销副总裁Adnrew Krcik声称,该公司的解决方案可以跨多种应用对共享文件进行加密,如文件、电子邮件、IM、笔记本电脑和PDA。“用户只要使用一把密钥,就可以在服务器上、跨网络及在本地计算机上对文件进行加密。” 数据王国的钥匙 各种主要加密方案可进一步细分的方面就是加密操作在何处进行、加密密钥存放在何处。就大多数基于软件的解决方案而言,加密/解密在计算机的常规内存区域进行。基于硬件的解决方案(如智能卡和加密令牌)则在专门的内存区域处理密码,只有硬件设备才能访问这个内存区域。后一种方法安全得多,操作起来也要快得多。 许多产品把加密密钥存放在受保护的计算机设备上。这种类型的密钥本身应当由很长的口令短语(passphrase)或者另一个硬件设备进行加密及保护。如今,加密密钥越来越多地存放在硬件设备上。智能卡日益
普遍应用于双因子验证,不过有助于进一步加强加密效果的比较通用的设备正在开发当中。大多数PC主板很快就会有可信平台模块(TPM)芯片,这种芯片可用于安全地存放用于各种操作系统和应用软件的加密密钥。作为Vista操作系统的一部分,微软即将推出的BitLocker技术可以把卷加密密钥存放在TPM芯片上。TPM解决方案可以防御基于软件的新式攻击。 提醒一句,现已发现许多产品把明文格式的加密/解密密钥存放在公用区域上。最后也是最重要的一点是,如果保证不了能够可靠地保存及管理密钥,就不要实施加密。好的加密技术如同一把双面刃,如果解密密钥丢失或者受损,要是没有
合适的恢复方法,数据就会彻底丢失。 加密推动安全潮流 解密密钥是受控权限和自删除数据的核心所在。数据保护方面出现的两股新潮流正在使用加密来实现各自的目标,这两股新潮流就是受控权限(controlled right)和自删除数据(self-deleting data)。 EMC公司的Documentum 5等应用软件套件可以利用内置的受控权限来创建文档。该公司近期发布的最新版加强了访问控制和保留策略管理,允许用户可以在Documentum存储库外面设定策略。这主要通过在内容创建阶段设定策略、内容导出前先进行加密来实现。要读取记录或者文档,相关应用程序(如Acrobat Reader或者Office)必须访问中央策略服务器,以获取解密密钥。要删除文档或者拒绝访问文档,授权代理程序可以更改访问策略或者删除密钥。 访问权或其他权限一旦被授予某个用户,就可以被授权代理程序实时吊销(就是除了确保授权用户使用外,对其他用户屏蔽),也可以在以后吊销文档的授权。文档在创建时经过验证及加密,以加密格式进行分发。如果某人试图打开文档,相关应用程序就会连接到文档作者,证实请求用户仍拥有访问权。如果确实如此,就会提供解密密钥(即解密),文档就可以打开。这样做的目的是除非用户在授权期间打印或者拷贝了数据,否则文档的内容仍是安全的。 一股类似的潮流与自删除数据有关,现在这项特性成了笔记本电脑、移动电脑、PDA以及员工可能需要保护的其他设备的一个选项。数据经过加密后,会得到监控软件和兼容设备的进一步保护。只要设备开启,它就会利用因特网(或者移动电话网络)连回到数据主人的授权服务器上。这种“往返”连接不需要用户的请求。 1 2 下一页>> 内容导航 给力(0票)动心(0票)废话(0票)专业(0票)标题党(0票)路过(0票) 原文:数据保护 怎样制订企业加密策略(1) 返回网络安全首页

时间: 2024-11-13 06:58:04

数据保护 怎样制订企业加密策略(1)的相关文章

报告显示:企业正试图定义其自身的加密策略

根据最近一份研究报告显示,41%的公司在企业内部使用加密应用,这是自2005年以来加密使用增长最快的一年,照比去年增加34%.企业加密使用增长的同时,企业也在努力完善其加密策略. <加密应用趋势研究>报告显示,企业加密的增加反映了防御网络攻击需求的增加以及需要满足隐私法规和消费者的需求.越来越多的企业正转向加密,因而越来越多的企业正试图定义其自身的加密策略. 该调研由法国网络安全公司Thales e-Security赞助并由Ponemon研究机构执行,报告指出"今年调查中最明显的是企

企业应选择和部署企业数据库加密策略

本文讲的是企业应选择和部署企业数据库加密策略,随着数据信息的价值被人们所认可,企业开始对数据库系统的安全越来越重视.而数据库往往是攻击者的首要目标,攻击者试图从中偷取知识产权信息和财务数据来牟利.针对计算机系统的攻击是多种多样的,但最终的目标通常都是数据库. 现在大部分研究主要集中在数据库基础设施安全,也就是存储.管理和服务数据的引擎.但我们常常忘了,攻击者的目标是数据.事实上,企业应该更多地专注于保护数据,而不是担心数据库系统. 当你听到"数据库加密"时,你会想到什么?加密静态数据?

企业加密:利大于弊否?

POODLE攻击促使很多企业更新其安全做法,以避免因客户端或服务器回退到安全套接字层(SSL)3.0导致的企业加密漏洞(SSL 3.0是比较旧的,但广泛用于加密传输数据的通信协议).谷歌在2014年10月发现SSL 3.0漏洞. 美国信用评分机构FICO因FICO评分及欺诈防护分析而出名,表示这种针对POODLE漏洞利用的中间人攻击威胁需要在内部更新其服务器.此外,FICO要求客户修复自己的软件来支持传输层安全(TLS)加密,即SSL 3.0的替代者. 首席信息安全官Vickie Miller表

腾讯QQ引入IP加密策略

中介交易 SEO诊断 淘宝客 云主机 技术大厅 腾讯日前宣布,将在QQ软件中引入IP加密策略,以更好地保护用户隐私及信息安全.腾讯安全中心负责人表示,使用官方版本QQ的用户不必再担心自己的IP地址被非法截获,同时有需要的用户仍然可以自由选择是否对好友开放自己的地理位置信息. IP地址用来标识用户在网络上的唯一身份,方便网站向用户提供个性化服务,但与此同时也带来系列安全隐患.一方面,每个IP地址都对应特定的地理位置,恶意用户可能通过IP地址探查用户真实地址,直接侵害用户隐私甚至危及人身安全;另一方

三种Oracle RMAN备份加密策略(上)

  说明:本篇参考eygle老师的作品<Oracle DBA手记4:数据安全警示录>,特此表示感谢.   数据安全,特别是企业核心业务数据的安全问题,是当今全社会共同关注的问题.从前几天轰轰烈烈的携程服务终止,风闻数据库被删除事件,到去年多次发生的互联网公司用户账号密码外泄风波,都不断挑战业界紧绷的神经.在当今社会,数据就是财富已经不是乌托邦,而是彻彻底底的现实.出现过信息泄露安全事故的企业,在商誉和品牌上的损失都是难以评估的.   从信息系统的角度看,备份是我们DBA的命脉,也是我们的&qu

动起来并不难 企业移动策略制定七步曲

其实,人在快乐.幸福的时候最具创新力,而移动工作模式的目的正是为了在企业环境中构建灵活.人性化的工作空间,在提升工作效率的同时释放员工的潜力,能够提供恰当的移动策略的企业和组织机构也因此成为员工心目中的"最佳雇主".新一代员工更加追求与同事.客户.公司之间的"化学反应",一个灵活.移动.人性化的工作场所,便是最有效的化学熔炉. 因此作为企业,首先要摆脱因循守旧的工作传统,如坐定在办公室写代码.写策划,老板必须看到下属在办公室,否则心里不踏实等等;其次,要弄明白如何去

三种Oracle RMAN备份加密策略(下)

    说明:本篇参考eygle老师的作品<Oracle DBA手记4:数据安全警示录>,特此表示感谢. 3 .Oracle Wallet加密策略   Oracle Wallet是一种加密安全策略,过去我们在TDE(Oracle透明加密)部分研究过这个组件.简单的说,Oracle Wallet就是在本机上配置一个加密配置文件,通过SQL命令控制Oracle Wallet的开启关闭状态,如果Wallet关闭或者不存在,那么一些加密的信息(包括TDE和RMAN备份集合)数据就不能正常打开.   使

企业非市场策略的运用:以中粮和双汇为例

在中国现实的市场环境中,企业应高度重视运用非市场策略,通过获得非市场环境中的利益相关者的支持和理解,从而提升企业的影响力,获取更大.更多的发展机会. 文/余吉安 企业的发展不仅受到竞争对手.顾客等市场力量的影响,还会受到其他利益相关者如政府.公众.媒体等的影响.政府.社会.公众等这些非市场因素对企业的成败有显著的影响.非市场策略就是企业与非市场环境中的利益相关者建立关系的策略.在中国这样的"大政府.小社会"的市场结构中,企业均重视运用非市场策略,通过获得非市场环境中的利益相关者的支持和

宏观调控时期的企业营销策略

当前,宏观调控开始初见成效的时候,来自于企业的抱怨情绪开始增加.事实上,宏观调控的事实已经无法改变.作为企业家要去做的事情是,如何来适应当前的形式,而不是抱怨的问题.那么怎样来应对当前的复杂局面? 一.宏观调控的营销价值分析 1.宏观调控是 中国市场经济发展过程中的一种控制机制 当前的宏观调控与1995年开始的宏观调控有所区别.当时是出现通货膨胀,宏观调控的手段就是紧急刹车:而本次宏观调控,选择了"中性"宏观经济政策,目的是抑制通货膨胀的苗头,防止我国经济发展的大起大落. 本次宏观调控