欢迎来到天天文库
浏览记录
ID:20273606
大小:49.00 KB
页数:3页
时间:2018-10-09
《七种武器保障数据安全》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、七种武器保障数据安全~教育资源库 随着信息化进程发展,各种信息化技术和系统的广泛应用,数据的数量成几何级增长,现阶段信息安全的重心,不再局限于系统本身的安全,而应该更多地关注数据的安全。数据安全不是一个新鲜的话题。从早期的防止DDOS攻击、木马、病毒、蠕虫入侵,从防火墙、入侵检测设备、网关等硬件设备的使用,到现在的加密软件的广泛使用,整个信息化过程中都伴随着数据安全的问题。在信息化水平已经很高的今天,有哪些技术手段可以防止数据流失呢?笔者经过大量市场调查研究,提供以下七种武器,足以保证您的数据安全。 第一种武器:
2、透明加密软件 这里指的加密软件,不是网络上可以随意下载的那种免费的个人级加密软件。我们通常可以在各种软件下载网站,下载诸如文件夹加密超级大师、加密王之类的加密软件,这些软件只是伪加密,很容易被菜鸟级的计算机用户破解,而且经常发生文件被破坏无法恢复,非常不安全。 企业用户里的研发部门、设计部门等核心部门,每天产生大量的源代码、平面设计图、电路设计图、3D图、或者是音频视频文件,这些文件需要在产生、使用、存储和流转过程中进行加密处理。这就需要使用企业级透明加密软件。这种软件在国内已经相当成熟,以Smartsec软件等
3、为代表。 Smartsec是针对内部信息泄密,对数据进行强制加密/解密的软件产品。该系统在不改变用户使用习惯、计算机文件格式和应用程序的情况下,采取驱动级透明动态加解密技术,对指定类型的文件进行实时、强制、透明的加解密。即在正常使用时,计算机内存中的文件是以受保护的明文形式存放,但硬盘上保存的数据却是加密状态。如果没有合法的使用身份、访问权限、正确的安全通道,所有加密文件都是以密文状态保存。所有通过非法途径获得的数据,都以乱码文件形式表现。 第二种武器:文档权限管理软件 对于个人级的用户,可以利用S),以及Of
4、fice版本中的信息权限管理(InformationRightsManagement,IRM)来防止用户利用转发、复制等手段滥用你发给他们的电子邮件消息和Office文档(主要是cAfee并购PointSec瑞典●被CheckPoint并购SecureDoc加拿大●puSec新加坡●DiskSec中国●北京亿赛通中国专业数据泄露防护(DLP)产品提供商 对中国国内用户来说,最理想的选择是采用DiskSec磁盘全盘加密系统。 第五种武器:移动设备管理系统 在单位内部,如果任由U盘、移动硬盘、软盘或者光盘等移动设备
5、随意使用,很可能造成病毒感染和泛滥;移动存储设备一旦无意丢失,存储在里面的大量敏感数据很可能造成泄密;内部人员可能用移动设备将单位内部核心资料拷贝带走,造成单位核心数据暴露在竞争对手面移动设备是数据安全最大的威胁之一,如何防范移动存储介质可能导致的危险? 针对移动设备的安全,应采用移动设备管理系统来保障。市面上类似的产品很多,在选择此类产品时,应该关注以下功能:1、注册机制。未经注册的移动存储介质不能在受管理的计算机系统中使用;2、移动存储介质控制方法要多样化。对注册策略和信息,对未注册的移动存储介质等等;3、控制
6、共享范围,4、要有审计记录,包括注册信息、使用信息和文件操作信息,并提供丰富的审计报告。 第六种武器:文档安全网关 通常,重要文档都存放在服务器上,采用集中管理的方式进行文档管理,那要防止客户端通过内网连接到服务器上下载机密文档,有什么办法可以解决这个问题吗? 目前有许多厂商都已推出网络存取控制(NACNetantec等。国内著名的DLP厂商有北京亿赛通。 采用DLP解决方案,通常要考虑从以下几个方面着手: 首先,要考虑单位内部的网络连接状况。如果内网与外网连接,则关注网络访问权限的设定、端口的设置等,采用
7、基于网络的DLP解决方案,如果内网外网完全隔离,则选择基于主机的DLP解决方案,重点放在对终端数据产生、传输、转移、存储等操作进行监控、阻止的策略来进行数据泄露防护。 其次,对内部的核心数据进行分类,可采用等级保护的方法,对此类数据实现加密并有访问权限的策略设定。诸如源代码、产品设计图、财务信息、客户资料等核心数据和其他数据就应该定义为高等级保护,该类数据丢失的风险也为最高。 第三,明确设置策略和工作流程。采用等级保护之后,单位需要设计出相应的数据管理流程来对这些核心机密数据的动向、使用和访问行为进行严密监控。在
8、数据被非法使用时候,可在第一时间内对异常行为做出反应,并有详细的日志审计制度,避免数据的泄露。 最后,采用制度加技术的双重保险,保护数据安全。通过安全意识教育,强化员工的风险意识,实际操作培训等使员工自觉遵守相关的策略。只有管理与技术相结合,才能做到真正的数据安全。友情提醒:,特别!
此文档下载收益归作者所有