搜索
大数据中国 首页 数据安全 查看内容
国际信息安全明枪暗箭 数据加密成王道
2014-1-9 04:30 |来自: CIO时代网| 查看: 2715| 评论: 0

2013年,移动互联、大数据、云计算、物联网等技术为个人生活带来便利,为企业发展提供技术上的支持。但是“水能载舟,亦能覆舟”,在过去的一年全球互联网信息安全摊上不少大事。各国出于自身的利益而不断在信息安全方面大做文章,而其中最典型的就是世界老大美国的"棱镜门事件"。国际信息安全可谓是明枪暗箭。

就在斯诺登持续曝光棱镜门和NSA破坏全球信息安全行为的细节的时候,一则关于中国黑客在G20峰会监听欧洲政要的新闻赫然出现。暂且先不论这个事件的真与假,其中包含的政治目的可谓"赤裸裸"。美国这种转移国际信息安全注意力,意图"洗白"自己信息安全行为的卑劣做法实在令人不齿。但同时我们也必须发现,在这种复杂政治和经济利益的争斗中,个人、企业甚至是国家的信息安全正遭遇越来越多不同的威胁。

又来"中国黑客威胁论,时间的确太微妙

针对美国公司称中国黑客在去年G20峰会前夕入侵欧洲五国外交部门电脑系统一事,中国外交部发言人洪磊10日表示,中方反对任何形式的黑客攻击,已制订相关法律打击此类行为。美网络安全公司热衷于炒作所谓"中国网络威胁论",既不专业,更不负责任。

在当日举行的例行记者会上,有记者问:据报道,美国网络安全公司FireEye的报告称,中国黑客在去年9月举行的G20峰会前夕入侵了欧洲五国外交部门的电脑系统。中方对此有何评论?

洪磊说,中方是网络安全的坚定维护者,反对任何形式的黑客攻击,已制订相关法律打击此类行为。中方并就打击网络犯罪开展广泛国际合作。

洪磊指出,美网络安全公司一直热衷于炒作所谓"中国网络威胁论",但拿不出什么确凿的证据,其开列的所谓"证据"也广受网络专家质疑,既不专业,更不负责任。拿一些子虚乌有的事转移视线,博取关注,既无助于国际网络安全合作,也无助于有关公司的专业资质和声誉。

同时我们也发现,这次爆发"中国网络威胁论"的时间正是美国NSA破坏信息安全,监听时间内幕不断被曝光的时期,其中微妙而复杂的关系想必很多人都看出来了。

网络安全通往复杂生命周期的演变

网络安全已经很快从一个技术学科发展成为一种战略概念。全球化和互联网已经赋予个人、组织和国家基于连续发展联网技术的惊人新能力。对每个人--学员、士兵、间谍、宣传员、黑客和恐怖分子--来说,信息收集、通信、筹款和公共关系都已实现数字化和发生了根本改变。结果,所有政治和军事冲突现在都有了网络维度,其范围和影响难以预测,网络空间发生的战斗比地面发生的任何战斗都更为重要。至于恐怖行动,黑客们已经发现采用纯媒体渲染就能获得成功。至于大规模杀伤性武器(WMD),根本无法对付非对称攻击。

网络间谍的惊人成就可以用来证明从计算机黑客行为中发现的高投资回报率。开始成本很低,人力情报等传统间谍形式更为危险。计算机黑客行为产生自由研究与发展数据,有权使用敏感通信。频繁处理世界舞台上网络间谍的国家领导者总是为此而闷闷不乐。

使用和滥用计算机、数据库以及连接它们的网络来实现军事目标早在1980年代初期就以苏联军事技术革命(MTR)而知名。1991年海湾战争之后,美国国防部的军事革命几乎一夜之间成为家喻户晓的术语。网络攻击本身不是结束,而是达到各种目的的有效手段,从宣传到间谍,从拒绝服务到破坏重要基础设施。国家安全威胁的特点没有改变,但是互联网已经提供了能够增加攻击速度、规模和力量的新投送机制。

从美国到俄罗斯,从中东到远东,数十个例证都已证明互联网的无处不在与脆弱性具有切实的政治与军事分枝状。随着互联网变得更加强大和我们的工作和生活越来越离不开它,网络攻击可能从现实争论的一个推论发展为将在未来冲突中发挥主要作用。

美国政治家汉斯o摩根索1948年写到,国家安全依靠一个国家的边界完整性及其公共机构。2011年,军事入侵和恐怖攻击仍然是威胁敌国安全的最可靠方 式。然而,因为国家重要基础设施--包括从选举到电力的每件事物--都已算机化与连通互联网,国家安全计划人员也不得不担心网络攻击。

事实是,大型和复杂的基础设施使用计算机和公共操作系统、应用软件和网络协议更便于管理。但是,这种便利须得 付出代价。连通性发生在安全之前,所以这使互联网和互联网用户更易受到攻击。现在,不仅每天都有更多的设备连通互联网,而且互联网上每个月都增加数十个共性弱点暴露(CVE)数据库。它们共同制造了黑客所谓的扩展"攻击面"。黑客们往往是创造性人员,他们能够利用这种复杂性找到没有适当授权的阅读、删除和 /或修改信息的方法。

信息安全问题成常态 数据加密成王道

数据和信息受到的威胁正在变得多样化,面对复杂的数据环境,要想从源头杜绝机密信息的泄露风险,只有靠先进的加密技术,才能杜绝“亡羊补牢,为时已晚”的尴尬境地。

既然是数据加密,那就要让加密跟着数据走。即对核心数据的形成、存储、使用、传输、归档及销毁等全生命周期进行安全控制。数据走哪儿,加密防护就要跟到哪儿。作为数据泄露防护十年品牌厂商,北京亿赛通科技发展有限责任公司(简称:亿赛通)的数据加密解决方案秉承“事前主动防御、事中及时控制、事后及时追踪、全面杜绝泄密”的设计理念,能够有效满足企业或个人的数据泄露防护需求。

首先,对数据的使用环境须进行全方位的防护,包括服务器、计算机终端、笔记本电脑、U盘外设、网络以及文件外发等数据使用的各个环节都要进行防护。防泄密的最终效果完全取决于整个防护环节中最薄弱的地方,如同木桶原理。

其次,以数据为核心,从数据存储、传输、使用进行全周期防护。在数据存储与使用过程中可以采用密文的形式进行防护。但是在打开数据使用过程当中,数据必然是处于明文状态,那么如何防止在明文状态下的数据泄密问题,就必须要考虑。

再次,对数据泄密的防护须提供多层次的防护,单纯提加密是不够的。数据泄密防护除了加密外还应该包括密钥管理、身份认证、访问控制、安全审计等一系列的安全防护手段。

以上加密过程,是从数据的存储、传输、交换过程等的安全环节层层入手,企业的核心数据的形成、存储、使用、传输、归档及销毁等全生命周期进行安全控制,有效的防止了人员的不安全访问、移动存储、磁盘、网络对拷、病毒和木马等威胁带来的数据安全泄密。

对于信息安全形势或者信息安全争斗来说,由于各种不同元素的介入而将变得越发复杂,这直接导致了数据和信息受到的威胁变得更多、更复杂。而对于数据和信息的防护来说,就相对没那么复杂了,尤其是我们要守护数据底线的时候,加密软件也成了保护我们核心信息的不二选择!

免责声明: 除非特别声明,文章均为投稿或网络转载,仅代表作者观点,与大数据中国网无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。如果本文内容有侵犯你的权益,请发送信息至ab12-120@163.com,我们会及时删除

最新评论

关闭

站长推荐上一条 /1 下一条

大数据中国微信

QQ   

版权所有: Discuz! © 2001-2013 大数据.

GMT+8, 2024-11-16 14:38 , Processed in 0.059800 second(s), 23 queries .

返回顶部