数据加密将成为保护企业最有价值数据的主要工具,利用数据加密技术可保护笔记本电脑、工作站和服务器等设备硬盘上的所有文件(包括操作系统的文件)安全。
很多企业对于信息安全的规划,往往把主要的精力放在网络边界。但是,有许多网络安全问题却是由于内部员工所引起的。例如,在员工浏览网站、利用即时通讯和访问购物网站的时候,一些间谍软件、广告软件等恶意软件就会不知不觉地下载到电脑中,而且这些恶意软件还会在企业内部网络中自动进行传播。
特别值得注意的是,企业的机密资料、客户数据等信息可能会由于恶意软件的存在被盗取。据CSI对484家公司调查的结果显示,超过85%的安全威胁来自企业内部;而其中的威胁,有16%来自于内部未授权的访问。
数据安全最重要
随着企业信息化工作的开展和不断深化,越来越多的企业信息通过网络进行传输和共享。这些信息和数据既包含业务数据,也包括财务凭证、报表、人事档案资料、公司内部公文以及合作伙伴的结算信息。
这些信息有些是企业的商业机密,有些用于企业的规范管理,有些用于辅助决策。它们对企业的生存和发展起到至关重要的作用。
可以说,数据安全已经成为当今企业安全建设的重中之重。数据加密将成为保护企业最有价值数据的主要工具,利用数据加密技术可保护笔记本电脑、工作站和服务器等设备硬盘上的所有文件(包括操作系统的文件)安全。即使硬盘被盗,用户依然不用担心,因为数据不会被非授权用户浏览或获取。
虽然黑客可以潜入企业的服务器,但是,他们也无法对服务器上的数据和信息资产造成破坏。因为,这些资产都得到了安全的加密保护。
如果对电脑的硬盘进行加密保护,可以直接降低信息被非授权者所利用的风险。对硬盘进行加密可采用业界公认的加密算法,例如AES 256位长度密钥,可对硬盘进行高强度保护。
目前这种保护强度,还不会被轻易攻破。在没有经过授权的情况下,硬盘会处于加密保护状态,即使将其连接到其他系统也无法读取或存储硬盘数据,惟一的处理方式就是将硬盘格式化。
硬盘加密的招数
安全固然重要,但必须要实用且不会对企业造成负面的影响,能够确保信息的隐私性。硬盘加密的效果经常被提出来讨论,因为大多数人一致认为硬盘加密会大量降低系统执行的速度。
这种说法的确值得讨论一番,因为硬盘加密对于硬盘I/O和CPU的使用量会产生潜在性的影响。因此,在硬盘加密时,通过分段硬盘加密技术,可以将硬盘加密对公司营运的影响降到最低,达到高安全且快速的加密效能。
可靠的硬盘加密方式,须具备业界广泛认可硬盘加密的算法,即要支持AES 256位长度的密钥,也需支持其它算法(例如TDES和IDEA)。一般来说,硬盘加密产品需必备以下功能:
用户密钥文件:硬盘加密产品都需要一个密钥来加密硬盘中的数据,密钥的管理成为一个重要的方面。如ProtectDrive提供了一个方便密钥管理的Syskey.bin文件。在ProtectDrive安装时需要此文件。在对硬盘进行加密时,此文件将被用做加密硬盘密钥文件的种子。
若没有此文件,将无法移除ProtectDrive、也无法针对被加密的硬盘做解密操作,更不能处理密码复原的动作。
Windows单点登录:需要为用户提供方便安全的系统登录方式,可以降低用户网上冲浪、社会交际和密码泄露的风险。
大多数的公司通常采用活动目录(Active directory)的功能强制禁止用户使用辅助装置。用户可以在硬件加密方案提供的活动目录管理接口中,设定全域策略来限制所有用户使用二级存储设备。本地用户将无法修改域安全的设定,这样就可达到通过禁止使用二级存储设备来保护本机机密信息的目的。
当有他人尝试对数据进行读取时,就会显示登录警告,这样可以提高用户的警觉性。
备份和恢复:硬盘加密产品通常都会提供数据备份和恢复的工具。当硬盘加密信息变更时,将立即进行系统备份。当系统出现不稳定状况时,可以使用由数据表文件组成的备份文件来恢复磁盘数据。
密码遗失:密码管理通常为IT的头号敌人。有研究报告指出,很多系统管理员对密码进行管理的大部份时间都花在如忘记密码等问题上。这就需要产品能够提供具备挑战响应(Challenge-response)的机制,进行密码恢复。
用户需要通过系统的相应功能来生成一个13个字符的“挑战码”,与拥有用户Syskey.bin文件的管理人员联络,并将“挑战码”告诉管理员,管理员就可以为用户产生一个“响应码”。在“响应”字段中输入“响应码”,用户就可以登录系统更改密码。
防范风险的终极手段
通过数据加密来保护数字资产,是防止未经授权用户泄漏重要电子信息的终极手段。但保存有机密数据的移动设备非常容易丢失或被盗窃,而通过公司网络或互联网传输的数据则有可能会遭到截取。这些可能性事件都会给敏感数据带来巨大风险。
假设网络非常坚固,但对于一些网上黑客或恶意员工而言,由于他们了解如何来突破部署在网络周边的安全措施。因此,最终他们仍然会通过最后防线窃取到机密数据。
这样看来,惟一可对这些潜在风险形成阻碍的手段就是——数据加密。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
数据泄露后:是否应强制执行密码重置?
据报道,在重大数据泄露事故后,雅虎公司信息安全团队希望公司强制对所有电子邮件账户进行密码重置,但被管理层拒绝。那么,对于遭遇数据泄露的公司,应强制执行密码重置吗?这种做法有什么缺点?
-
结束“智能手机加密”是蓄意误导吗?
纽约地区检察官Cyrus Vance发布“智能手机加密和公共安全报告”2.0版,根据该报告指出,曼哈顿地区检察官办公室“自2014年10月以来合法没收423部苹果iPhone和iPad,因为默认设备加密而无法访问这些设备”,Vance称无法访问设备的数量在不断增加中……
-
多重认证并非固若金汤,谁是救命稻草?
就像是所有的安全措施一样,多重认证并不是一种保护凭据的万全之策。但是,理解多重认证局限性的风险是减轻威胁的首要一步……
-
如何能在遭遇勒索软件攻击时硬气地“拒绝支付”?
在勒索软件攻击事件发生之前就彻底地思考响应策略是非常关键的。准备好一套清晰的响应计划帮助企业决定是否需要为被劫持或加密的数据支付赎金,有助于理性地对付攻击,并制定最佳决策。