首页 > 信息安全 > 正文

走进信息化时代 数据安全七种秘密武器

2011-02-14 15:18:32  来源:瑞星

摘要:随着信息化进程发展,各种信息化技术和系统的广泛应用,数据的数量成几何级增长,现阶段信息安全的重心,不再局限于系统本身的安全,而应该更多地关注数据的安全。
关键词: 数据安全

  随着信息化进程发展,各种信息化技术和系统的广泛应用,数据的数量成几何级增长,现阶段信息安全的重心,不再局限于系统本身的安全,而应该更多地关注数据的安全。数据安全不是一个新鲜的话题。从早期的防止DDOS攻击、木马、病毒、蠕虫入侵,从防火墙、入侵检测设备、网关等硬件设备的使用,到现在的加密软件的广泛使用,整个信息化过程中都伴随着数据安全的问题。在信息化水平已经很高的今天,有哪些技术手段可以防止数据流失呢?经过大量市场调查研究,提供以下七种武器,足以保证您的数据安全

  第一种武器:透明加密软件

  企业用户里的研发部门、设计部门等核心部门,每天产生大量的源代码、平面设计图、电路设计图、3D图、或者是音频视频文件,这些文件需要在产生、使用、存储和流转过程中进行加密处理。这就需要使用企业级“透明加密软件”。

  第二种武器:文档权限管理软件

  对于个人级的用户,可以利用Windows Rights Management Services(权限管理服务,简称 RMS),以及Office版本中的信息权限管理(Information Rights Management,IRM)来防止用户利用转发、复制等手段滥用你发给他们的电子邮件消息和Office文档(主要是Word、 Excel、 PowerPoint)。国外企业通常所用的DRM(Data Rights Management)手段大抵如此。对企业级的用户来说,这种权限管理是相当业余的,而且最大的问题是,这种权限管理是没有对数据本身进行高强度的加密。采用这样的权限管理,做不到真正细粒度的权限划分,是一种非常粗放的管理手段,数据泄露是不可避免的。

  对企业级用户来说,对文档的权限管理需要采用专业的权限管理系统。以亿赛通文档权限管理系统为例,这是针对企业用户可控、授权的电子文档安全共享管理系统。该系统采用“驱动级透明动态加解密技术”和实时权限回收技术,对通用类型的电子文档进行加密保护,且能对加密文档进行细分化的权限设置,确保机密信息在授权的应用环境中、指定时间内、进行指定操作,不同使用者对“同一文档”拥有“不同权限”。 通过对文档内容级的安全保护,实现机密信息分密级且分权限的内部安全共享机制。

  第三种武器:文档外发管理系统

  对那些经常需要把文档发送给合作伙伴或者是出差人员的企业来说,如果把文档发给外部单位之后,就放任不管,必然有造成重大机密泄露的风险。为了防范文档外发之后造成泄密的风险,采用文档外发管理系统是目前最有效的手段,

  目前这种文档外发管理软件产品比较多。

  第四种武器:磁盘全盘加密系统

  在出差、旅行途中,我们的笔记本丢失,或者笔记本电脑在运输中、在家里或者停放的汽车里被盗,或者笔记本电脑在维修……这些情况下,如何保护笔记本电脑上的数据安全?

  磁盘全盘加密系统对磁盘或分区上的数据进行动态加密和解密操作。在电脑关机的状态下,硬盘中存储的数据均被做了加密处理,没有用户本人输入密钥,他人无法获得硬盘上的加密数据,从而防止笔记本电脑数据泄露。这种系统已经相当成熟,在国内外普遍使用。

  第五种武器:移动设备管理系统

  在单位内部,如果任由U盘、移动硬盘、软盘或者光盘等移动设备随意使用,很可能造成病毒感染和泛滥;移动存储设备一旦无意丢失,存储在里面的大量敏感数据很可能造成泄密;内部人员可能用移动设备将单位内部核心资料拷贝带走,造成单位核心数据暴露在竞争对手面……移动设备是数据安全最大的威胁之一,如何防范移动存储介质可能导致的危险?

  针对移动设备的安全,应采用移动设备管理系统来保障。市面上类似的产品很多,在选择此类产品时,应该关注以下功能:1、注册机制。未经注册的移动存储介质不能在受管理的计算机系统中使用; 2、移动存储介质控制方法要多样化。对注册策略和信息,对未注册的移动存储介质等等;3、控制共享范围,4、要有审计记录,包括注册信息、使用信息和文件操作信息,并提供丰富的审计报告。

  第六种武器:文档安全网关

  通常,重要文档都存放在服务器上,采用集中管理的方式进行文档管理,那要防止客户端通过内网连接到服务器上下载机密文档,有什么办法可以解决这个问题吗?

  目前有许多厂商都已推出网络存取控制(NAC—Network Access Control)机制,从网关器下手,避免员工利用软件规避由内穿透企业防火墙的,此种以过滤的方法,都有一个共通的不足之处,那就是必须透过特征来判断连结的流量是否有异,但是偏偏自由门、Tor等代理软件,种类过多,又更新快速,在防堵内部员工使用此类软件穿透防火墙时,总是有未逮之处,例如如果封包内容加密,或是新版本的代理软件出现,都很有可能无法侦测出。 而EIM产品虽然能够控管员工的上网行为,设立政策分类管理,并且有效的阻断联机,但当员工使用代理软件试图穿透其防范时,此类产品也会有特征更新的问题。整体来说,使用此类产品来防范员工穿透防火墙,还是有一定的减轻效果,但无法像从终端着手来得全面。

  还有用户采用微软的AD群组原则管理。AD的群组原则控管确实能达到很大的功效。将终端计算机的管理权限收回,然后再进而设定相对应的管理政策。透过群组原则可以将终端计算机安装软件的权限关闭,就无法透过代理软件试图穿透防火墙,自然只能遵循企业的政策连网。但是这样的做法对于使用者来说会造成很大的不便,并不是所有的企业都能适用。

  以上两种方法虽然有其可取之处,但是对于用户来讲,仍然是不安全的。最理想的解决办法,是采用文档安全网关。

  第七种武器:数据泄露防护(DLP)体系

  对于大型企业,或者是政府、医院、学校等公共机构,内部网络产生的海量数据,采用单一的解决办法,已经无法保证安全。针对目前越演越烈的数据泄露,已经有完整的DLP解决方案。

  采用DLP解决方案,通常要考虑从以下几个方面着手:

  首先,要考虑单位内部的网络连接状况。如果内网与外网连接,则关注网络访问权限的设定、端口的设置等,采用基于网络的DLP解决方案,如果内网外网完全隔离,则选择基于主机的DLP解决方案,重点放在对终端数据产生、传输、转移、存储等操作进行监控、阻止的策略来进行数据泄露防护。

  其次,对内部的核心数据进行分类,可采用等级保护的方法,对此类数据实现加密并有访问权限的策略设定。诸如源代码、产品设计图、财务信息、客户资料等核心数据和其他数据就应该定义为高等级保护,该类数据丢失的风险也为最高。

  第三,明确设置策略和工作流程。采用等级保护之后,单位需要设计出相应的数据管理流程来对这些核心机密数据的动向、使用和访问行为进行严密监控。在数据被非法使用时候,可在第一时间内对异常行为做出反应,并有详细的日志审计制度,避免数据的泄露。

  最后,采用制度加技术的双重保险,保护数据安全。通过安全意识教育,强化员工的风险意识,实际操作培训等使员工自觉遵守相关的策略。只有管理与技术相结合,才能做到真正的数据安全
 


第三十八届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:qwenf

免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。