国际信息安全明枪暗箭 数据加密成王道

来源:e-works   
2014/1/8 22:52:40
同时我们也必须发现,在这种复杂政治和经济利益的争斗中,个人、企业甚至是国家的信息安全正遭遇越来越多不同的威胁。

使用和滥用计算机、数据库以及连接它们的网络来实现军事目标早在1980年代初期就以苏联军事技术革命(MTR)而知名。1991年海湾战争之后,美国国防部的军事革命几乎一夜之间成为家喻户晓的术语。网络攻击本身不是结束,而是达到各种目的的有效手段,从宣传到间谍,从拒绝服务到破坏重要基础设施。国家安全威胁的特点没有改变,但是互联网已经提供了能够增加攻击速度、规模和力量的新投送机制。

从美国到俄罗斯,从中东到远东,数十个例证都已证明互联网的无处不在与脆弱性具有切实的政治与军事分枝状。随着互联网变得更加强大和我们的工作和生活越来越离不开它,网络攻击可能从现实争论的一个推论发展为将在未来冲突中发挥主要作用。

美国政治家汉斯o摩根索1948年写到,国家安全依靠一个国家的边界完整性及其公共机构。2011年,军事入侵和恐怖攻击仍然是威胁敌国安全的最可靠方式。然而,因为国家重要基础设施--包括从选举到电力的每件事物--都已算机化与连通互联网,国家安全计划人员也不得不担心网络攻击。

事实是,大型和复杂的基础设施使用计算机和公共操作系统、应用软件和网络协议更便于管理。但是,这种便利须得付出代价。连通性发生在安全之前,所以这使互联网和互联网用户更易受到攻击。现在,不仅每天都有更多的设备连通互联网,而且互联网上每个月都增加数十个共性弱点暴露(CVE)数据库。它们共同制造了黑客所谓的扩展"攻击面"。黑客们往往是创造性人员,他们能够利用这种复杂性找到没有适当授权的阅读、删除和/或修改信息的方法。

信息安全问题成常态 数据加密成王道

数据和信息受到的威胁正在变得多样化,面对复杂的数据环境,要想从源头杜绝机密信息的泄露风险,只有靠先进的加密技术,才能杜绝“亡羊补牢,为时已晚”的尴尬境地。

既然是数据加密,那就要让加密跟着数据走。即对核心数据的形成、存储、使用、传输、归档及销毁等全生命周期进行安全控制。数据走哪儿,加密防护就要跟到哪儿。作为数据泄露防护十年品牌厂商,北京亿赛通科技发展有限责任公司(简称:亿赛通)的数据加密解决方案秉承“事前主动防御、事中及时控制、事后及时追踪、全面杜绝泄密”的设计理念,能够有效满足企业或个人的数据泄露防护需求。

首先,对数据的使用环境须进行全方位的防护,包括服务器、计算机终端、笔记本电脑、U盘外设、网络以及文件外发等数据使用的各个环节都要进行防护。防泄密的最终效果完全取决于整个防护环节中最薄弱的地方,如同木桶原理。

其次,以数据为核心,从数据存储、传输、使用进行全周期防护。在数据存储与使用过程中可以采用密文的形式进行防护。但是在打开数据使用过程当中,数据必然是处于明文状态,那么如何防止在明文状态下的数据泄密问题,就必须要考虑。

再次,对数据泄密的防护须提供多层次的防护,单纯提加密是不够的。数据泄密防护除了加密外还应该包括密钥管理、身份认证、访问控制、安全审计等一系列的安全防护手段。

以上加密过程,是从数据的存储、传输、交换过程等的安全环节层层入手,企业的核心数据的形成、存储、使用、传输、归档及销毁等全生命周期进行安全控制,有效的防止了人员的不安全访问、移动存储、磁盘、网络对拷、病毒和木马等威胁带来的数据安全泄密。

对于信息安全形势或者信息安全争斗来说,由于各种不同元素的介入而将变得越发复杂,这直接导致了数据和信息受到的威胁变得更多、更复杂。而对于数据和信息的防护来说,就相对没那么复杂了,尤其是我们要守护数据底线的时候,加密软件也成了保护我们核心信息的不二选择!

共2页: [1]2 下一页
责编:王雅京
vsharing微信扫一扫实时了解行业动态
portalart微信扫一扫分享本文给好友

著作权声明:kaiyun体育官方人口 文章著作权分属kaiyun体育官方人口 、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。
最新专题
网络安全热点透析

随着移动互联、大数据、云计算、物联网等技术的日益发展,在这些热点技术为个人生活带来便利的同时,也为企业发展..

数据安全医药行业解决方案

采用身份鉴别、访问控制、数据加密以及权限控制等多种安全防护技术手段,保障数据库中医药数据只能被合法用户合规..

    畅享
    首页
    返回
    顶部
    ×
      信息化规划
      IT总包
      供应商选型
      IT监理
      开发维护外包
      评估维权
    客服电话
    400-698-9918
    Baidu
    map