企业级数据安全防护之道

  2012年初,风靡全国的“泄密门”事件接二连三的浮出水面。变幻莫测的数据安全威胁,给当今企业IT维护带来前所未有的挑战,无处不在的泄密风险,迫使企业用户不得不将数据泄密防护上升成常态!

  大数据时代引来数据安全危机

  过去20年的信息技术的发展,使得企业步入了大数据时代。而以“大量”、“多样”、“高速”为特征的大数据时代的到来,给企业数据带来更多不确定的潜在威胁因素。 企业来讲,商业机密、财务报表专利项目等数据的安全问题至关重要,如果机密数据丢失或是被人非法窃取,则会影响的公司的发展甚至存亡。所以企业必须将数据安全保护功能放在首要日程,例如亿赛通等数据安全厂商的数据加密功能、数据恢复功能、数据防护技术等,都将成为如今企业数据安全的首要防范手段!

  黑客势力不容轻视

  CSDN事件的爆发提醒着我们,黑客势力依旧不容轻视。黑客产业链也认识到大规模互联网用户信息的价值,除了常规的SQL注入等手段实现对企业关键数据库的信息窃取之外,针对社交网络或游戏类服务商保存的用户私密信息的窃取,将成为2012年的黑客兴趣所在。因此,针对知名社交网络服务商的关键数据库应用的安全漏洞分析和挖掘,应该重点关注。移动设备成企业安全管理新挑战。

  智能移动终端泄密防护迫在眉睫

  信息技术市场调研公司高德纳公司(Gartner)早些时候曾进行一项关于数据被窃的调查,发现被访者中,只有25%的个案是源于不法之徒的恶意攻击,60%的问题却是由于移动设备丢失或被窃。便携式的移动办公设备,包括U盘、移动硬盘等移动存储设备,也包括手机、笔记本电脑、Tablet PC等移动通讯设备,容量大、携带方便,用这些移动办公设备读取、使用数据时,如果没有采用有效的安全防护手段,经常在不知不觉中,就充当了数据泄露者。企业引入移动设备和员工携带个人设备上班的现象正在架空企业现行的安全体系和安全策略。针对移动智能终端操作系统的安全漏洞分析、针对移动应用商店应用程序的恶意代码检测,以及移动终端的数据防泄密问题,仍然是这几年安全研究的工作重点。

  DLP成当前企业数据安全防护的主流

  无论是何种针对数据的威胁与攻击,其本质都在数据本身。因此,从数据与内容本身上加强安全防护才是防止数据泄露的根本、有效措施。近年来,数据安全研究开始突破外围作战转而进入核心本质的数据与内容安全本身的研究。DLP数据泄露防护产品,是目前国内外企业的主流之选。国外,赛门铁克、McAfee等早已为用户推举。作为国内用户,我们推荐企业用户选择国内首个完全自主知识产品的DLP产品——亿赛通DLP,维护企业内部核心数据资产安全。

  DLP五大防护优劣分析

  1.磁盘/磁带级加密,或称介质级加密。这类加密方式在存储阵列上实现,一般通过在控制器或磁盘柜的数据控制器上实现静态的数据加密算法。其旨在保护存储在硬件介质上的数据不会因为物理盗取而泄露数据,但是在阵列或磁带以外,所有的数据均以明文处理、传输和存储。因此介质级加密方式一般只是作为一种附加的安全策略,并为一些特殊应用,比如通过物理磁盘/磁带运输实现数据备份,提供数据安全性保障。

  2. 嵌入式加密。这种加密产品部署在存储阵列和交换机设备之间,通过专用产品进行加解密算法。虽然提升了性能,但其加密范围仍然只限于介质级别,在应用端仍以明文方式存取数据,因此很多地方也将这种方式视为另一种形式的介质加密。

  以上两种方式的应用较为有限,毕竟对于想要盗取数据的一方,采用物理手段进入机房,偷取存储媒介再读取数据的场景只会出现在电影场景之中。

  3. 文档安全系统,或称文件级加密,即属于文件级别的DLP(数据泄露防护Data leakage prevention)。这种针对非结构化的数据保护方式一般在网络附加存储NAS这一层嵌入实现,由于加密算法在NAS机头内实现,这种实现方式所带来的最大问题在于其对于性能的影响。并且许多产品提供诸如终端数据不留痕,将大量的应用数据并发放在后台。因此文件级加密方案大多支持横向扩展方式,以针对大用户或大文件的应用提供高吞吐量支持。

  4. 数据库加密,又称安全存储网关。和文件级加密类似,数据库加密针对结构化数据实现加密保护,部署在数据库前端。由于数据库操作中涉及到大量查询修改语句,因此数据库加密会对整个数据库系统造成重大影响。

  5. 主机应用加密,这类产品部署在主机端,目前大多整合在备份产品之中,作为其中的一项功能件实现数据备份的安全策略。主机应用的加密负载由主机自身承担,对网络及后台存储的影响较小,但主机在面对海量数据的加密处理时性能会比较吃紧。

  综上所述,信息安全意识教育应该与安全技术手段相辅相成并持之以恒,坚持不懈。只有将数据泄密防护提升成企业日常功课,在企业内部形成良好的信息安全文化氛围,才能提升组织风险防范能力,将数据泄密事件防范于未然。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

开源发家史:Linux在为谁代言?

开源发家史:Linux在为谁代言?

开源,也被称为开放源代码(Open Source) 开源(Open Source) 开源运动起源于20实际60年...[详细]

作为码农,我们为什么要写作

作为码农,我们为什么要写作

在程序员这个行业,坚持做技术写作的人一直比较少。我和身边的朋友沟通后,发现他们除...[详细]

键盘敲击识别技术真的靠谱吗?

键盘敲击识别技术真的靠谱吗?

所有人都知道密码是靠不住的。于是现在有一个有意思的行为生物识别是你是如何打字的,...[详细]

干货!企业安全产品采购指南

干货!企业安全产品采购指南

作为一个安全行业的客户,怎么知道什么样的技术、产品和服务将会满足自身的需求?本文...[详细]

作为程序员,你必须了解这些关于计算机的知

作为程序员,你必须了解这些关于计算机的知识

存储-块设备,文件系统,集群文件系统,分布式文件系统,光纤SCSI,iSCSI,RAID等。 ...[详细]

返回首页 返回顶部