对于许多人来说,“加密”这个词会使他们联想到间谍、秘密活动和第二次世界大战的密码破解者解密敌人的信息。实际上,加密一种无价的安全工具。任何企业都能够方便地使用这种工具保守敏感信息的机密和安全,防止偷窥的眼睛。
遗憾的是,许多企业没有利用加密技术的优势。它们担心加密技术太复杂,很难在日常工作中使用。实际上,加密重要的数据并不比运行病毒扫描软件和数据备份程序更困难。下面介绍如何进行加密。
基础知识
有两种加密数据的基本方法。一种方法是使用不对称PKI(公共密钥基础设施)加密。PKI密码技术是以一对儿密码密钥为基础的:一个是私人密钥,只有用户自己知道,另一个是公共密钥,是通讯的对方知道的。
PKI技术提供私人和保密性、访问控制、文件传输证明和文件存档与提取报告。虽然多数安全厂商目前在其软件中都采用了某种类型的PKI技术,但是,设计和实施中的差异阻碍了产品之间的兼容性。
加密数据的另一种方法是对称密钥保护,也称作“密钥”加密。一般来说,对称加密方法加密和解密信息都使用相同的密钥,因此速度较快,但是,没有PKI安全。当密钥的分配仅限于可信赖的少数人的时候,对称技术的工作是最好的。由于对称加密很容易破解,这种技术主要用于保护相对不重要的信息或者仅需要短时间保护的材料。
应用加密
使用加密最简单的方法是购买一种商业应用程序或者一种采用某种加密技术的硬件产品。例如,微软的Outlook Express电子邮件客户端软件提供了内置的加密支持。同时,希捷科技和日立等厂商已经开始在硬盘中采用加密技术。
由于大多数软件应用程序和硬件产品都不包括任何类型的内部加密技术,企业主和经理人需要寻找单独的加密产品。这是一个令人困惑的过程。一个最好的方法是首先准确地确定企业的安全要求,然后找到能够满足每一个需求的加密产品。
微软Vista企业版和终极版用户可以使用BitLocker硬盘加密工具。这个整个硬盘的加密工具可提供强大的1024位加密。另一种Windows产品是EFS(加密文件系统)。这个工具使用对称PKI技术提供文件加密。
除了微软之外,主要加密厂商和产品包括PGP、开源软件的TrueCrypt、DESlock+、Namo FileLock和T3基本安全。
加密什么
你如何知道要加密什么呢?下面是一些开始加密的地方:
·硬盘:一个企业可以选择加密整个硬盘作为减少或者消除数据被盗的方法。
·个人文件:在整个硬盘加密有些小题大做的地方,逐个文件进行加密将根据需要提供增加的安全措施。许多主要加密产品提供用鼠标拖放加密功能。
·笔记本电脑:与办公系统不同,笔记本电脑很容易丢失,很容易被偷窃。通过确保笔记本电脑上的内容不可读,企业能够把损失限制在仅是一台笔记本电脑的成本。越来越多的政府管理部门和保险公司都要求企业加密离开其环境的任何数据。
·可移动存储设备:存储棒、拇指硬盘和类似的便携式存储技术提供了便携性和方便,同时也提供了数据丢失和被窃的机会。同笔记本电脑一样,加密将把企业的损失仅限制在设备成本本身。越来越多的可移动存储设备配置了内置的加密支持。
·文件传输设备:在没有加密的线路或者无线链路上发送文件能够把敏感的信息暴露给数据窃贼。加密能够提供一层额外的安全保护,即使是在使用一个安全的网络的时候也是如此。
·电子邮件:加密的电子邮件在传输过程中和在收件人的信箱中能够保持秘密状态。
·即时消息:越来越多的企业使用即时消息交换保密的商业信息。加密有助于保证这些重要信息传输的安全。
加密的局限性
同任何技术一样,加密软件并不是十全十美的。即使是最好的产品也要消耗处理器的速度和存储的空间。用户还会丢失或者忘记口令,从而使系统永远锁死。
在购买任何加密工具之前,用户要认真研究这个产品。确保这个产品能够解决你的公司的需求,兼容你现有的系统,在可靠性和技术支持方面有良好的跟踪记录。如果可能的话,征求一下你的朋友或者同事对各种加密工具的意见。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
数据泄露后:是否应强制执行密码重置?
据报道,在重大数据泄露事故后,雅虎公司信息安全团队希望公司强制对所有电子邮件账户进行密码重置,但被管理层拒绝。那么,对于遭遇数据泄露的公司,应强制执行密码重置吗?这种做法有什么缺点?
-
结束“智能手机加密”是蓄意误导吗?
纽约地区检察官Cyrus Vance发布“智能手机加密和公共安全报告”2.0版,根据该报告指出,曼哈顿地区检察官办公室“自2014年10月以来合法没收423部苹果iPhone和iPad,因为默认设备加密而无法访问这些设备”,Vance称无法访问设备的数量在不断增加中……
-
多重认证并非固若金汤,谁是救命稻草?
就像是所有的安全措施一样,多重认证并不是一种保护凭据的万全之策。但是,理解多重认证局限性的风险是减轻威胁的首要一步……
-
如何能在遭遇勒索软件攻击时硬气地“拒绝支付”?
在勒索软件攻击事件发生之前就彻底地思考响应策略是非常关键的。准备好一套清晰的响应计划帮助企业决定是否需要为被劫持或加密的数据支付赎金,有助于理性地对付攻击,并制定最佳决策。