硬盘加密为数据上一把安全锁

日期: 2008-01-22 来源:TechTarget中国

  据CSI对484家公司调查结果显示,超过85%的安全威胁来自企业内部,而其中有16%来自于内部未授权的存取。

  企业除了利用防火墙、IPS、防病毒产品防御外部威胁,数据加密则是保护企业已有价值数据的主要工具。利用数据加密解决方案可保护硬盘上的所有文件(包括操作系统的文件)的安全。即使硬盘被盗,您依然可放心数据不会被非授权人浏览或获取。

  硬盘加密采用业界公认的加密算法(例如AES 256位长度密钥),这种保护强度,目前还不会被攻破。在没有经过授权的情况下,硬盘会处于加密保护状态,即使将其连接到其他系统也无法读取或存储硬盘数据,唯一处理的方式就是将硬盘格式化。

  硬盘加密对于硬盘I/O和CPU的使用量会产生潜在影响。因此,在硬盘加密时,通过分段硬盘加密技术,将硬盘加密对公司营运的影响降到最低,达到高安全且快速的加密效能。可靠的硬盘加密,需具备业界广泛认可硬盘加密的算法,支持AES 256位长度的密钥,也需支持其它算法(例如TDES和IDEA)。一般来说,硬盘加密产品需必备以下功能:

  用户密钥文件。硬盘加密产品都需要一个密钥来加密硬盘中的数据,密钥的管理是一个重要的方面。SafeNet的ProtectDrive产品中,提供了一个方便密钥管理的“syskey.bin”文件。在ProtectDrive安装时需要此文件。在对硬盘进行加密时,此文件将被用做加密硬盘的密钥文件的种子。若没有此文件,将无法移除ProtectDrive、无法针对被加密的硬盘做解密,也不能处理密码复原的动作。这样把Syskey.bin交给管理员管理,解决了密钥管理的问题。

  Windows单点登录。硬盘加密产品需要为用户提供方便的系统登录方式,可以降低因为用户的网上冲浪,社会交际和写下密码而将密码泄露给未经授权使用者的风险。使用串口、打印口及磁盘驱动器阻挡其它辅助装置拷贝未经授权的数据。专业用户可以通过辅助端口(例如串口和并口)及计算机系统的软盘驱动器拷贝信息。也可以在硬件加密方案提供的活动目录管理接口中,设定全域策略来限制所有用户使用二级存储设备。这样就达到通过禁止使用二级存储设备来保护本机的机密信息的目的。

  当有他人尝试存取时,就会显示登录警。如果发现可疑的登录,用户可以将旧密码更改为较安全的新密码或将此情况通告管理人员。

  备份和恢复。硬盘加密产品通常都提供数据备份和恢复的工具。当硬盘加密信息变更时,此产品将立即进行系统备份。当系统不稳时,可以使用由数据表文件组成的备份文件来恢复硬盘。

  密码遗失。研究指出大部份密码管理的时间都花在如忘记密码等密码复原的问题上。以SafeNet ProtectDrive来看,它提供挑战-响应的机制进行密码恢复。用户必须按下功能键来产生一个13个字符的挑战码。和拥有用户syskey.bin档的管理人员联络并告知此挑战码,管理人员就可以为用户产生一个响应。在“响应”字段中输入此响应,用户就可以通过屏幕中的启动前登录。当用户登录系统后便可更改密码。

  通过数据加密来保护数字资产,是防止未经授权泄漏重要电子信息的终极手段。保存有机密数据的移动设备非常容易丢失或被盗窃,而通过公司网络或互联网传输的数据则有可能会遭到截取。这会给敏感数据带来巨大风险。因而,唯一可以形成阻碍的手段就是:数据加密

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐

  • 数据泄露后:是否应强制执行密码重置?

    据报道,在重大数据泄露事故后,雅虎公司信息安全团队希望公司强制对所有电子邮件账户进行密码重置,但被管理层拒绝。那么,对于遭遇数据泄露的公司,应强制执行密码重置吗?这种做法有什么缺点?

  • 结束“智能手机加密”是蓄意误导吗?

    纽约地区检察官Cyrus Vance发布“智能手机加密和公共安全报告”2.0版,根据该报告指出,曼哈顿地区检察官办公室“自2014年10月以来合法没收423部苹果iPhone和iPad,因为默认设备加密而无法访问这些设备”,Vance称无法访问设备的数量在不断增加中……

  • 多重认证并非固若金汤,谁是救命稻草?

    就像是所有的安全措施一样,多重认证并不是一种保护凭据的万全之策。但是,理解多重认证局限性的风险是减轻威胁的首要一步……

  • 如何能在遭遇勒索软件攻击时硬气地“拒绝支付”?

    在勒索软件攻击事件发生之前就彻底地思考响应策略是非常关键的。准备好一套清晰的响应计划帮助企业决定是否需要为被劫持或加密的数据支付赎金,有助于理性地对付攻击,并制定最佳决策。