当前位置:主页>科 研>学术交流>

面对不断老去的软件 数据加密该如何守卫安全

生老病死,是生活在现实世界中人类或者动物的一条自然规律。而在人们创造的虚拟世界——信息世界中,生老病死似乎也存在,但它的对象是那些构成这个世界的数据、信息和软件本身。

在现实生活中,人们不断研究生命科学来试图延缓或者打破这条自然规律。而在信息世界,人们通过不断更新数据、信息和软件来保证“它的生存”。

在生命科学的研究中伴随着很多的风险,而在虚拟的信息世界,软件的更新也同样存在这风险。与真实世界不同的是,在虚拟的信息世界,“老化”的软件对于使用它的企业带来的还有信息和数据安全方面的危险。面对信息技术不断进步和“老化”软件带来的双重安全风险,我们该如何应对?

“老去的软件”——企业数据安全的隐患

企业资源规划(ERP)和客户关系管理(CRM)是企业内部最重要的两个应用程序,对于日常运作至关重要。ERP使企业的核心业务流程和资源有一个集成且实时的视图,例如生产、订单处理和库存管理。ERP系统还可以促进组织内部、重要供应商和客户之间业务功能的信息流动。而为了追求利润最大化,CRM系统用来简化和当前及未来客户之间的互动,管理营销活动,建立客户关系,提高客户满意度。

但许多企业的这两个程序正在不断老化。

修补老化的关键应用程序是非常困难的,因为许多传统的CRM和ERP系统都没有打补丁,而且非常脆弱。但是由于它们处理和存储了重要机密的数据,所以必须注意其安全性。在过去,原本的安全控制可能就够了,但是处于当今多设备、Internet连接并充满威胁的环境中,它们可能就难以应对了。

为了确保ERP和CRM应用程序的安全,必须在网络层、表示层以及最重要也最受黑客偏爱的攻击对象应用层实施控制。

未打补丁的ERP和CRM系统都特别脆弱,因为他们特别容易成为自动扫描器和攻击工具的目标。尽管不是每一个新漏洞都会有风险,但是真正遇到威胁时,你就必须努力修补旧系统。但是,知道漏洞何时对特定的应用程序有风险非常有用,因为这就可以优先升级补丁、防火墙和改变入侵检测系统。测试漏洞和补丁影响的一个方法是在一个虚拟测试环境中复制一个生产系统,然后使用渗透测试框架,用适当方法来试图感染用于测试的应用程序。如果测试的应用程序失败或被感染了,显然这个生产中的应用程序需要安装补丁来防御类似的攻击。

虽然补丁在旧系统上触发的问题并不少见,但是调查显示只有一小部分管理员因为未测试补丁而遭受系统故障。当然,可能你有一个传统或老化的基础设施已经被破坏或出故障了,就是因为过去打补丁的缘故,如果一个系统是处理关键任务的,那么强烈建议在安装新的补丁之前进行补丁测试。

当修补的整体风险太高时,虚拟补丁可以通过控制受影响应用程序的输入或输出来消除一些漏洞。不同于传统的补丁程序,虚拟补丁不需要昂贵的停机时间,因为一个应用程序可以不触碰到应用程序本身而打上补丁,它相关的库或操作系统可以一直运行。有时虚拟补丁是支持供应商不再支持的应用程序老版本的唯一方法。最简单的虚拟补丁方法是升级入侵防御系统过滤器的配置来阻挡试图利用该漏洞的攻击。在虚拟补丁修复该漏洞的过程中,一定要记录下这些变化。

最后,对企业来说,想要实现竞争优势,知识和信息共享是必不可少的。然而,符合行业以及公司的规定也是至关重要的。简而言之,运行易受攻击的软件已经不再可行,企业必须采取一切必要的主动或被动措施,来保持他们新旧应用程序的安全。

“不断前进的软件”——风险也水涨船高

虽然前面已经提到老去的软件和程序是许多企业的安全隐患,但对于软件的更新我们也必须有选择性。对于软件的漏洞补丁,我们必须第一时间更新,而对于那些尚在实验阶段的性能型升级或者变相功能修复(通过某种特定性能升级来弥补原来的漏洞),我们必须具有选择性。因为这些升级的补丁往往本身不成熟,甚至有的还处于实验阶段,一旦过早更新,往往也会给企业的数据带来不小的安全风险。

“防护的平衡点”——加密技术防护核心数据

许多信息化企业,尤其是技术型企业,往往在升级软件和维持现状中徘徊,因为升级可能意味着更好的功能和安全性,但同样存在“实验性”风险,而停止则似乎意味着“坐以待毙”。这种升与不升的抉择在众多企业中都有存在。而对于软件本身来说,微软XP系统可谓比较典型的代表。(近日,微软表示放弃更新XP,全面支持新的系统,并建议用更换系统,但许多用户仍然坚守“XP”的稳定性)

但对于个人、企业甚至政府机构中越来越敏感的数据,防护是必须的。所以与其在这种抉择中耽误安全防护的时间,不如去寻找一个平衡点——更本源且灵活的数据安全防护手段。而符合这种要求就是国际先进的多模加密技术。

多模加密技术采用对称算法和非对称算法相结合的技术,在确保了数据本源防护质量的同时,能让用户自主的选择加密模式,从而为应对不同的数据防护需求和安全问题提供了有利的条件。

在信息世界,软件、程序甚至数据和信息本身都会不断“老化”,伴随着优胜劣汰的法则,必然很多会消失在历史的长河中。但是对于个人、企业甚至国家信息安全防护本身,不应该受着软件“生老病死”的影响,采用最本源的加密软件进行防护才是最好的选择!

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部