信息安全威胁评估之信息窃取和密码攻击

日期: 2009-01-15 作者:Dan Sullivan翻译:Tina Guo 来源:TechTarget中国 英文

当敏感数据在受信系统外传输的时候,应该加密,保护它的机密性。没有客户想让他们的信用卡信息通过互联网以明文形式传输。即使数据是在企业自己的设备上存储着,有时也需要加密防御信息的窃取。有些高姿态的笔记本电脑行窃事件已经提高了对在移动设备上存储大量个人认证信息的危险意识。

  即使使用了加密,机密性的危险依然存在。其中两种类型的攻击是加密攻击,或者企图破解密码代码的攻击,和公共密钥加密系统中的个人密钥的丢失。应对加密攻击的最好方法是使用强大的密码,并恰当地管理个人密钥。强大的加密是基于强大的加密算法和长密钥基础上的。

例如,高级加密标准(Advanced Encryption Standard,AES……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

当敏感数据在受信系统外传输的时候,应该加密,保护它的机密性。没有客户想让他们的信用卡信息通过互联网以明文形式传输。即使数据是在企业自己的设备上存储着,有时也需要加密防御信息的窃取。有些高姿态的笔记本电脑行窃事件已经提高了对在移动设备上存储大量个人认证信息的危险意识。

  即使使用了加密,机密性的危险依然存在。其中两种类型的攻击是加密攻击,或者企图破解密码代码的攻击,和公共密钥加密系统中的个人密钥的丢失。应对加密攻击的最好方法是使用强大的密码,并恰当地管理个人密钥。强大的加密是基于强大的加密算法和长密钥基础上的。例如,高级加密标准(Advanced Encryption Standard,AES)是美国政府所采用的标准,它可以使用256位的密钥。虽然在理论上,强制破解搜索所有可能的密钥的方式可以用于破解这种加密,但是进行这样的搜索所需要的时间特别长,所以不太现实。当然拥有私人密钥的任何人都可以破解大部分强大的加密信息。需要强制保证个人密钥的分配和存储都很安全,保证安全没有受到威胁。
 
  使用加密的一个重要因素是只要信息有用或者不能被公开,这些信息就应该加密。合并谈判详细信息的文件应该在谈判期间保密,但是一旦交易完成并宣布,这些文件的内容的价值就降低了。

作者

Dan Sullivan
Dan Sullivan

Dan Sullivan是一名作家、系统架构师和顾问,拥有超过20年关于先进的分析、系统架构、数据库设计、企业安全、商业智能的IT从业经验。他的从业范围广泛,包括金融服务业、制造业、医药、软件开发、政府、零售、天然气和石油生产、发电、生命科学和教育。

翻译

Tina Guo
Tina Guo

相关推荐