信息窃贼无孔不入 数据安全如何防护新边界

信息窃贼无孔不入 数据安全如何防护新边界

ID:10204644

大小:435.00 KB

页数:3页

时间:2018-06-12

信息窃贼无孔不入 数据安全如何防护新边界_第1页
信息窃贼无孔不入 数据安全如何防护新边界_第2页
信息窃贼无孔不入 数据安全如何防护新边界_第3页
资源描述:

《信息窃贼无孔不入 数据安全如何防护新边界》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、信息窃贼无孔不入数据安全如何防护新边界随着国际上各种信息泄露事件的爆发,以及棱镜门事件的持续发酵。人们对于信息安全的理解已不同以往。个人、企业甚至是国家都开始高度关注自身的信息安全。因为在这个信息时代,一旦信息遭他人利用或被他人监控,无疑将使自己的真实安全处于非常危险的境地。但是,虽然人们在意识上已经认识到了数据与信息安全的威胁性和严重性,但信息窃贼和多样的数据入侵、获取、监控技术的发展也让人们想要防护自身的信息安全变得越来越困难,可以说现在的信息安全需要防护的边界正变得越来越大,依靠单一技术基本无法覆盖整个信息安全防护的边界。面

2、对这种情况,我们该如何确保自身数据的基本安全,又如何抑制或者应对这种信息安全边界不断扩展的局面呢?下面就让信息安全领域的专家山丽网安来为您一一解答吧。信息窃贼无孔不入防护边界急速扩大一直以来,制造和利用诈骗短信、电话及手机病毒的不法分子非常神秘。即使找到其人,也因为法律或取证上的缺失而轻判,导致这一”神秘组织”长期以来有恃无恐,疯狂作案。ISC2014的召开,更像是未来新型信息安全威胁及防御手段的前瞻大会。其中,移动安全论坛格外引人关注。伪基站跟踪、电子“身份证”及取证新技术等划时代新科技手段一一亮相。在新技术的帮助下,粗略估算,

3、将有最低10万黑客及电信诈骗分子被直接追踪到并被曝光。一台笔记本电脑,一台伪基站设备放在汽车上,就可以覆盖掉移动或电信的正常信号,违法发送广告或诈骗短信。因为成本低廉,大到北上广,小到县城乡镇,利用伪基站电波作案的不法分子无处不在。他们像《听风者》中的间谍一样神秘地夹杂在人群中难以追踪,加上伪基站各个环节均有较高的利润,当事人违法成本低,易被利益驱动而不择手段。而犯罪嫌疑人从网上购买零件组装,生产、销售、使用则在不同区域进行,警方取证、追缴难度也大大增加。警方及通信运营商也在不断研发新的侦测设备来追踪伪基站所在的位置。如果通过数亿

4、手机用户手机上安装的卫士软件,就可以轻而易举的绘制出伪基站实时定位地图,这无疑将成为警方的“作战图”。而这正是新技术背景下,公安机关对违法犯罪行为最好的打击手段之一。云计算等新型计算模式的出现,推动了移动互联网飞速发展。但云计算产生的大数据也使得侦破网络犯罪面临新的挑战。电子证据虽然可以视为网络举证的一个突破口,但目前电子证据标准还面临三重挑战:新技术新设备不断出现,但电子取证标准发布周期相对较长;云计算中,在云盘等存储空间中进行取证相当困难;大数据背景下如何进行电子取证分析,也需要制定相应的标准和方法。来自各专业领域的专家介绍,

5、应让人们了解当前电子取证的最新技术,如何追踪潜伏在大数据中的网络犯罪踪迹等前沿信息。这些新技术的出现,也推动了我国网络犯罪的取证、定罪以及抓捕标准体系的进一步完善。电子取证的中国标准建立还需假以时日,但是,未来的信息安全威胁却将突破边界。来自美国马萨诸塞大学罗威尔分校的付新文教授展示了利用谷歌智能眼镜破解手机解锁密码的过程。事实上,只要清晰度足够,手机解锁密码可以被任何摄像头、摄像机、手机等设备拍下后破解。新的信息安全威胁已突破了边界。这意味着,电子设备在不被黑客入侵也没有中病毒的情况下同样有安全风险。付新文称,黑客只要使用各种移

6、动设备的相机进行录像,无需拍摄到触摸屏,只要看到手指运动,就可以知道设备密码。而智能手表、谷歌眼镜等移动设备在偷拍方面天生具有隐蔽性,未来的“窃听风暴”也许并不需要依靠高精尖设备。核心数据防护多种加密手段应对多样防护需求其实这种边界不断扩大的问题,可以总结为防护需求多样化的需求。正是由于现代信息技术的多样发展,才使得我们需要防护的边界正变得越来越大。同时,我们也必须注意到,即使这些技术再怎么发展,他们依旧是处理、储存信息的技术或者载体,所以理论上,只要我们能确保这些数据的安全,即使边界再次被突破,数据依然可以称作是安全的。所以,要

7、同时解决以上2点提到的问题,防护技术必须具备两个特征:本源、灵活。而现今能做到这一点就是国际先进的多模加密技术。在说多模加密之前,我们必须先了解下数据加密。数据加密直接作用于数据本身,使得数据在各种情况下都可以得到加密的防护。再者由于加密防护特殊性,使得数据即使泄露了,加密防护依然存在,只要算法不被破译,数据和信息仍然可以称作是安全的。由于这两点保证,使得加密软件成为了现代企业防护信息安全的最主要和最可靠的手段。然后是多模加密。多模加密技术采用对称算法和非对称算法相结合的技术,在确保加密质量的同时,其多模的特性能让用户自主地选择加

8、密模式从而更灵活地应对各种防护需求和安全环境。同时作为这项技术使用的典型代表山丽防水墙的多模加密模块还采用了基于系统内核的透明加密技术,从而进一步确保了加密防护的即时性和完整性(加密与格式无关)。同时,山丽网安为了应对个人以及移动终端平台的防护需求

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。