在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

從安全的數據存儲、傳輸和處理到訪問控制和有效的密鑰管理

存儲界 ? 來源:lp ? 2019-04-16 17:10 ? 次閱讀

數據通常是一個組織機構最大最有價值的資產,這一特性使其成為了各種類型敵人(包括犯罪分子和民族國家)的首要目標。幾乎每周都會有新的數據泄漏事件發生,持續提醒我們數據安全的重要性。

僅在2018年上半年,就有944起數據泄露事件導致了33億條數據記錄遭到泄露。但是真正的數據安全是什么樣的呢?許多解決方案都宣傳“端到端保護”的必要性以及他們有能力提供這種保護,但當我們越過這些流行術語,我們是否清楚地知道保護數據意味著什么?

隨著攻擊途徑不斷增加,攻擊者變得越來越縝密,信息安全的方方面面都變得非常重要——從安全的數據存儲、傳輸和處理到訪問控制和有效的密鑰管理。如果有一個環節容易受到攻擊,則會破壞其他安全措施的有效性。

這種來自多方面的風險需要一種全面的、以數據為中心的安全保護方法,這種方法應該在其生命周期的所有環節關注保護數據本身,而不是只關注其周圍的網絡、應用程序或服務器。組織機構必須遵循如下原則始終確保數據安全:

1. 在文件系統,數據庫上或通過存儲技術保護靜態數據;

2. 當數據在網絡中移動時,保護傳輸中的數據;

3. 在使用或處理數據時,保護正在使用的數據;

同時這些元素共同構成了數據安全三要素,代表了確保數據在整個生命周期內安全性所需的三重保護。

這種保護策略的核心是加密。加密能使數據對攻擊者變得沒有用處,無法讀取,從而帶走了數據的價值。因此加密能夠減少攻擊者可以竊取的資產的價值,使被目標變得沒有吸引力。

經驗告訴我們,如果存在有價值的數據正處于危險之中,攻擊者會通過某種方法找到并接觸它們——我們不能只緊鎖大門;每一個入口都需要保護。因此,僅將加密局限在數據安全三要素中的一部分,是一種危險的行為。保護靜止、傳輸和使用中的數據是至關重要的。

靜態數據

以任何數字形式存儲的非活動數據,靜態數據可能位于硬盤驅動器或數據庫、數據湖、云存儲或無數其他位置。在通常被認為是最安全的數據狀態下,我們通常會將基于邊界的技術和解決方案視為第一道防線,并根據數據本身的用途和敏感性添加額外防線。這些額外防線包括加密敏感數據,無論數據存儲在本地還是存儲在云中。由于數據存儲的聚合性,靜態數據對于想要竊取大量有價值數據的攻擊者來說是一個很有吸引力的目標。

傳輸中的數據

傳輸中的數據很容易受到攻擊,無論是通過專用網絡、本地設備,還是公共/不可信空間。人們普遍認為,加密傳輸中的數據是標準做法——這通常是安全團隊保護數據資產時最先關注的環節之一。這是必須的——而且只要企業遵守正確的協議,傳輸加密就是一種有效的防線。

使用中的數據

如果前面描述的兩種數據狀態可以簡單地標記為最容易理解和最容易解決的,那么使用中的數據應該被貼上最容易被忽略的標簽。因此,它很快就成為攻擊者最容易突破的地方。

本質上,數據使用領域的挑戰與缺乏對問題本身的認識有關。這部分被忽略的原因是,安全領域的一些人錯誤地認為,保護靜態數據和傳輸中的數據就可以了。

然而,隨著攻擊者越來越老練,再加上對計算機芯片處理機制普遍存在的缺陷的驚人披露,所有規模的企業都需要意識到保護正在使用的數據的重要性。當我們使用數據來提取有價值信息時,數據是最有價值的,這可以通過執行搜索或分析來實現。除了訪問控制和用戶身份驗證,這類在任何安全計劃中都重要的部分之外,還有各種商業上可用的解決方案和技術方法可于抵御此漏洞,包括同態加密、安全多方計算和安全Secure Enclave技術。

我們都知道攻擊者正在成長,而我們的安全工作也必須跟上。保護方案必須識別和保護數據,因為數據存在于流程生命周期中的各個環節,無論是靜態的、傳輸中還是在使用中。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 數據存儲
    +關注

    關注

    5

    文章

    983

    瀏覽量

    51010
  • 數據庫
    +關注

    關注

    7

    文章

    3845

    瀏覽量

    64618
  • 數據安全
    +關注

    關注

    2

    文章

    684

    瀏覽量

    29978

原文標題:數據安全三部曲:存儲、傳輸與使用

文章出處:【微信號:cunchujie,微信公眾號:存儲界】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    藍牙AES+RNG如何保障物聯網信息安全

    標準,主要用于保護電子數據安全。AES 支持128、192、和256位密鑰長度,其中AES-128是最常用的一種,它使用128位(16字節)的密鑰進行加密和解密操作。AES屬于分組密
    發表于 11-08 15:38

    服務器數據恢復—數據恢復的角度討論RAID磁盤陣列的存儲安全問題

    出于盡可能避免數據災難的設計初衷,RAID解決了3個問題:容量問題、IO性能問題、存儲安全(冗余)問題。數據恢復的角度討論RAID的
    的頭像 發表于 09-07 10:21 ?289次閱讀

    OBOO鷗柏信發系統BS網絡架構安全傳輸訪問控制的解決方案

    B/S的網絡應用系統,安全傳輸訪問控制安全解決方案,OBOO鷗柏基于B/S架構的網絡應用系統,多媒體信息發布系統就是用戶客戶端通過IE瀏覽器以HTTP的協議與服務器(web ser
    發表于 08-02 16:54 ?0次下載

    鴻蒙開發:Universal Keystore Kit密鑰管理服務 密鑰刪除C C++

    為保證數據安全性,當不需要使用該密鑰時,應該刪除密鑰。
    的頭像 發表于 07-18 15:47 ?328次閱讀

    WPS完成后,主機應用程序如何ESP讀取WPA安全密鑰

    WPS 完成后,主機應用程序如何 ESP 讀取 WPA 安全密鑰? AT WPS 命令似乎將結果存儲在閃存中,以便 ESP 下次將連接到同一 AP。 ESP是否可以選擇不將其
    發表于 07-16 08:28

    鴻蒙開發:Universal Keystore Kit密鑰管理服務 密鑰刪除ArkTS

    為保證數據安全性,當不需要使用該密鑰時,應該刪除密鑰
    的頭像 發表于 07-12 14:56 ?346次閱讀

    鴻蒙開發:Universal Keystore Kit密鑰管理服務 密鑰導入介紹及算法規格

    如果業務在HUKS外部生成密鑰(比如應用間協商生成、服務器端生成),業務可以將密鑰導入到HUKS中由HUKS進行管理密鑰一旦導入到HUKS中,在
    的頭像 發表于 07-06 10:45 ?718次閱讀
    鴻蒙開發:Universal Keystore Kit<b class='flag-5'>密鑰</b><b class='flag-5'>管理</b>服務 <b class='flag-5'>密鑰</b>導入介紹及算法規格

    鴻蒙開發:Universal Keystore Kit密鑰管理服務簡介

    Universal Keystore Kit(密鑰管理服務,下述簡稱為HUKS)向業務/應用提供各類密鑰的統一安全操作能力,包括密鑰
    的頭像 發表于 07-04 14:20 ?532次閱讀
    鴻蒙開發:Universal Keystore Kit<b class='flag-5'>密鑰</b><b class='flag-5'>管理</b>服務簡介

    安全服務加密存儲代碼怎么查

    安全服務加密存儲代碼的查詢與實現是一個復雜的過程,涉及到多個方面,包括數據加密、密鑰管理訪問
    的頭像 發表于 07-02 09:28 ?413次閱讀

    基于FPGA的DDR3多端口讀寫存儲管理設計

    不需要管理DDR3初始化、寄存器配置等復雜的控制邏輯,只需要控制用戶接口的讀寫操作。 DDR3用戶接口仲裁控制模塊將每一個數據讀寫請求設置
    發表于 06-26 18:13

    鴻蒙開發接口安全:【@ohos.abilityAccessCtrl (訪問控制管理)】

    訪問控制管理:獲取訪問控制模塊對象。
    的頭像 發表于 06-05 09:16 ?643次閱讀
    鴻蒙開發接口<b class='flag-5'>安全</b>:【@ohos.abilityAccessCtrl (<b class='flag-5'>訪問</b><b class='flag-5'>控制</b><b class='flag-5'>管理</b>)】

    關于企業數據防泄密解決方案

    訪問和操作數據,以限制不正當的訪問。 2. 加密保護:企業使用強度大、安全管理規范良好的加密技術加密數據
    的頭像 發表于 05-20 10:35 ?507次閱讀

    LKT安全芯片密鑰管理與分散過程簡單描述

    密鑰管理數據加密技術中的重要一環,密鑰管理的目的是確保密鑰
    的頭像 發表于 02-23 13:43 ?507次閱讀

    HarmonyOS開發技術全面分析

    根據對應的安全策略提供不同強度的安全防護。虛擬超級終端的訪問控制系統支持依據標簽的訪問控制策略,
    發表于 02-21 16:31

    CysecureTools如何直接訪問外部存儲設備內的密鑰呢?

    顯然不符合安全標準。 那么,如標題所示,CysecureTools應該如何直接訪問外部存儲設備內的密鑰呢?\"
    發表于 01-31 08:08
    主站蜘蛛池模板: 黄色一级毛片看一级毛片 | 88av在线看 | 国产在线h视频 | 午夜小视频男女在线观看 | 国产在线色 | 一级特黄a 大片免费 | 国产免费午夜 | 大香交伊人 | 天堂8资源在线官网资源 | 色香影院 | 三a大片| 很黄很污的视频网站 | 真人实干一级毛片aa免费 | h视频免费在线 | 国模娜娜扒开嫩木耳 | a毛片成人免费全部播放 | 日韩一级欧美一级一级国产 | 免费在线黄网站 | 天天舔天天干天天操 | 中国农村一级片 | 久久国内精品 | 天堂bt资源www在线 | 乱欲小说又粗又大 | 国模视频一区二区 | 天天天干干干 | 成人a毛片高清视频 | 人与禽一级一级毛片 | aaaa级日本片免费视频 | 一区中文字幕 | 日本不卡免费新一区二区三区 | www.夜夜操 | 免费观看色 | 成人在线免费电影 | 欧美性xxxx交 | 亚洲人成电影在在线观看网色 | 天天操天天干天天做 | 不卡视频一区 | chinesevideo普通话对白 | 黄色在线播放网址 | 美女扒开尿口给男人爽免费视频 | 色视频免费国产观看 |