浅谈保护数据的加密策略
加密是一种将信息从可读格式转换为混乱字符串的技术。这样做可以防止数据传输中的机密数据泄露。文档、文件、消息和所有其他形式的网络通信都可以加密。加密策略和身份验证服务的结合,还能保障企业机密信息只对授权用户开启访问权限。常见的数据加密包括以下两种:
对称加密
对称加密指的就是加密和解密使用同一个秘钥,所以叫对称加密。对称加密只有一个秘钥,作为私钥。
非对称加密
非对称加密指的是:加密和解密使用不同的秘钥,一把作为公开的公钥,另一把作为私钥。公钥加密的信息,只有私钥才能解密,反之,私钥加密的信息,只有公钥才能解密。
数据的三种形态
一、静态数据:在稳定的存储系统中不经常更新的数据;企业通常以加密的形式存储这些数据。定位和编目存储在整个企业中的敏感信息。
静态数据加密就像是锁在保险箱中的重要文件,只有拥有钥匙的人才能访问存储的文件;同理,也只有拥有加密密钥的人才能访问静态数据。加密静态数据可保护其免受数据泄露、未经授权的访问和物理盗窃等影响。因为没有密钥开启数据,即使拿到数据也没有用。
如何保护静态数据
实施加密解决方案是企业开始保护其静态数据免受员工因素影响的最简单方法。企业可考虑使用操作系统提供的本机数据加密工具对员工硬盘进行加密,例如Windows BitLocker 和 macOS的FileVault。这样即使员工设备被盗,在没有加密密钥的情况下,数据也不会被泄露,即便是使用USB启动计算机也拿被加密的数据无可奈何。
除了从内部因素考虑,企业还应该充分考虑物理因素引发的安全问题,而首要的工作就是开展完善的物理安全工作,保障存储机密数据的设备和存储介质的物理安全,让攻击者难以接近并盗取机密数据。比如说,某企业的机密数据都保存在其数据库、机房等场景,那么做足该区域的物理安全工作就很有必要。
二、动态数据:通过任何内部或外部网络移动的数据。
如果数据在设备之间传输时未加密,则可能会被拦截、窃取或泄露。所以动态数据需要经过加密以防止中间人攻击。所以每当数据通过任何内部或外部网络传输时,都应始终对其进行加密。以下方法常用于对动态数据进行加密。
传输安全协议/SSL
TLS/SSL是最常用的动态数据加密。安全传输层协议(TLS)用于在两个通信应用程序之间提供保密性和数据完整性,而SSL通过互相认证、使用数字签名确保完整性、使用加密确保私密性,以实现客户端和服务器之间的安全通讯。
HTTPS
HTTPS是一种通过计算机网络进行安全通信的传输协议,经由HTTP进行通信,利用SSL/TLS建立全信道,加密数据包。HTTPS使用的主要目的是提供对网站服务器的身份认证,同时保护交换数据的隐私与完整性,HTTPS协议可以保护用户免受中间人(MitM)攻击和窃听。
IPsec
IPsec是为IP网络提供安全性的协议和服务的集合,是VPN中常用的一种技术。由于IP报文本身没有集成任何安全特性,IP数据包在公用网络如Internet中传输可能会面临被伪造、窃取或篡改的风险。通信双方通过IPsec建立一条IPsec隧道,IP数据包通过IPsec隧道进行加密传输,有效保证了数据在不安全的网络环境如Internet中传输的安全性。
动态数据保护
1、在数据通过网络传输之前先对数据进行加密。
2、如果数据通过连接传输,我们应该首先使用加密来保护连接。例如,如果数据在两台主机之间传输,我们可以使用VPN先在两台主机之间建立安全连接,然后再传输数据。
三、使用中的数据:正在通过各种端点接口生成、更新、处理、擦除或查看的数据。
如何保护使用中的数据
1、应该尽可能使用加密来加密数据。
2、应该采取适当的安全措施,以确保使用中的数据不会被未经授权的用户访问。
图片来源:百度
建立最佳安全策略
1、SSL解密
部分安全设备可能无法解密和检测SSL/TLS流量,这会导致这些加密流量直接游走在整个网络中,无法被监视到。
以防火墙为例,若客户端与服务器之间使用的是HTTPS,那么任何数据都已经变为加密数据,防火墙上的相关的安全内容的功能可能都不会生效。
例如,反病毒功能主要是依靠识别支持的协议,从流量中提取特征在病毒库中进行特征匹配之后,进行相关的安全内容的检查;以及某些IPS生效的原理也与之类似,是靠收集来的巨大的签名特征库去对相关的流量进行审查。所以若数据被SSL层加密,像上述这类安全功能便都形同虚设了。
网络中大约有50%的安全攻击会通过SSL通道进行,很多传统的安全设备都将会面临严重的挑战——只有将这些加密流量解析出来才能让安全设备很好的防御,SSL解密的重要性不言而喻。
2、密钥管理
如果密钥和证书得不到保护,企业的机密信息就容易受到攻击。所以相关负责人必须对企业密钥了如指掌,他们不仅需要知道密钥和证书授予访问权限的系统、使用方式或负责人,还必须了解网络中使用的密钥和证书、有权访问它们的人员以及其他详细信息。建议通过集中管理密钥和证书,让相关人员可以一览企业密钥的整体情况。
3、证书管理
为了确保安全,每个连接到互联网的系统都需要至少一个数字证书。也就是说,为公司或业务部门维护PKI通常需要管理员管理数百甚至数千个证书。每个单独的证书还需注意以下几点,包括证书日期、多个证书颁发机构颁发等。
为了保持证书有效性,管理员还必须不断检查这些证书,为防止系统充斥着各类不需要的证书,管理员必须控制谁可以申请和批准证书。所有这些过程都不可能通过手动操作实现,因此企业需要专门的证书管理解决方案。
4、HSM硬件安全模块
硬件安全模块HSM是一种可用于对密钥进行安全管理/存储,且可提供密码计算操作的硬件设备,该模块一般通过扩展或外部设备的形式连接到主设备。HSM是一个可防篡改和入侵的硬件,用来保护存储密钥,同时允许授权用户使用,系统中充当信任锚的角色。
了解更多
相关文章:
浅谈保护数据的加密策略
加密是一种将信息从可读格式转换为混乱字符串的技术。这样做可以防止数据传输中的机密数据泄露。文档、文件、消息和所有其他形式的网络通信都可以加密。加密策略和身份验证服务的结合,还能保障企业机密信息只对授权用户开启访问权限。常见的数据加密包括以下两种&a…...
Java中String,StringBuffer和StringBuilder
String类 我们在定义string变量时 常常写 String str "hello word"; 这样的代码,看起来和int a 0; 是一样的声明方式, 但其实两者是不同的, int 是java中定义的基本数据类型, 而String是一个类,是一个特殊的类,可以像基本数据类型一样直接赋…...
华为认证常见技术问答整理:什么是Datacom认证?
一、关于Datacom认证Q:什么是Datacom认证?A:Datacom,即DatacomCommunication的缩写,中文为“数据通信”,属于ICT技术架构认证类别(华为认证包含ICT技术架构认证、平台与服务认证和行业ICT认证三…...
Read book Netty in action (Chapter II) (Netty Introduction)
前言 支持15W的并发客户端,我们应该视为理所当然的事情,很多公司甚至能够支撑更多,例如我们熟知的 BAT,当几年前双十一的夜晚,并发量是不可估计的。还有春节的时候购票的时候的并发。作为一个优秀的开发人员ÿ…...
python--route
routes是用python重新实现的Rails routes系统,用于将url映射到应用程序的actions ,并反过来生成url 它也是在openstack实现restful通信的方式,它被用来做将 URL 映射为 App 的 action,以及为 App的action 产生 URL 两个重要的方法…...
java面试中被问到项目中的难点,怎么回答
java面试中被问到项目中的难点,怎么回答回答步骤举例说明回答步骤 回答这个问题的方法取决于你的项目的类型和难度。 但是,一般来说,你可以遵循以下步骤来回答这个问题: 描述你的项目:首先简要描述你的项目的类型和目…...
【速通版】吴恩达机器学习笔记Part1
准备速通一下吴恩达的机器学习 很快做个笔记5.2.3 监督学习 part 2_哔哩哔哩_bilibili 目录 1.概述(P1-P3) 2.supervised learning:(P4,P5) regression: classification 3.unsupervised learning (P6- 1.聚类算…...
面试(九)小米C++开发一面 21.11.02
1、局部变量与全局变量的区别?可以同名嘛? 首先是作用域: 局部变量只在变量声明的代码块范围内生效 全局变量在其声明后的所有位置都能访问到 在局部变量与全局变量同名的情况下,全局变量会被屏蔽掉,只会使用局部变量的内容 2、extern 当在a.c中想要使用b.c中的函数fu…...
儿童书写台灯哪个牌子比较好?2023儿童护眼台灯分享
现在儿童的近视率高达52.7%,有科技水平的提高和电子产品的普及,近视率逐年攀升,出现低龄化现象,调查结果显示,其中6岁儿童达到14.3%,小学生为35.6%。初中生71.1%,高中生高达80.5%,可…...
市场调研计划书如何写?
想要做好一个产品,市场调研是必不可少的一步,也是第一步,那么如何进行市场调研呢?以下是我整理的一份市场调研计划书,希望能够帮助到大家!!! 一、文档版本控制 主要记录文档的版本…...
python网络爬虫—快速入门(理论+实战)(七)
系列文章目录 (1)python网络爬虫—快速入门(理论实战)(一) (2)python网络爬虫—快速入门(理论实战)(二) (3) p…...
机器学习笔记——Chapter 1 – The Machine Learning landscape
ML学习笔记 Chapter 1 – The Machine Learning landscape 1.如何定义机器学习? Answer:机器学习是一门通过编程让计算机从数据中进行学习的科学(和艺术)。 2.机器学习在哪些问题上表现突出,你能给出四种类型吗&am…...
skimage.feature--corner_harris、hog、local_binary_pattern说明
skimage.feature说明–corner_harris、hog、local_binary_pattern 文章目录skimage.feature说明--corner_harris、hog、local_binary_pattern1. 前言2. corner_harris2.1 介绍2.2 参数及返回3. hog3.1 介绍3.2 参数及返回4. local_binary_pattern4.1 介绍4.2 参数及返回5. 总结…...
致敬白衣天使,学习Python读取
名字:阿玥的小东东 学习:Python、c 主页:阿玥的小东东 故事设定:现在学校要求对所有同学进行核酸采集,每位同学先在宿舍内等候防护人员(以下简称“大白”)叫号,叫到自己时去停车场排…...
JVM - 认识JVM规范
目录 重识JVM JVM规范作用及其核心 JVM 整体组成 理解ClassFile结构 ASM开发 重识JVM JVM概述JVM: Java Virtual Machine,也就是Java虚拟机所谓虚拟机是指: 通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的计算机系统…...
文献阅读笔记 # CodeBERT: A Pre-Trained Model for Programming and Natural Languages
《CodeBERT: A Pre-Trained Model for Programming and Natural Languages》EMNLP 2020 (CCF-B)作者主要是来自哈工大、中山大学的 MSRA 实习生和 MSRA、哈工大的研究员。资源:code | pdf相关资源:RoBERTa-base | CodeNN词汇: bimodal: 双模态…...
openHarmony的UI开发
自适应布局 拉伸能力 Blank在容器主轴方向上,空白填充组件具有自动填充容器空余部分的能力。仅当父组件为Row/Column时生效,即是线性布局。这样便可以在两个固定宽度或高度的组件中间添加一个Blank(),将剩余空间占满,从而实现…...
【JavaSE】深入HashMap
文章目录1. HashMap概述2. 哈希冲突3. 树化与退化3.1 树化的意义3.2 树的退化4. 二次哈希5. put方法源码分析6. key的设计7. 并发问题参考 如何防止因哈希碰撞引起的DoS攻击_hashmap dos攻击_双子孤狼的博客-CSDN博客 为什么 HashMap 要用 h^(h >>&#…...
华为机试题:HJ62 查找输入整数二进制中1的个数(python)
文章目录博主精品专栏导航知识点详解1、input():获取控制台(任意形式)的输入。输出均为字符串类型。1.1、input() 与 list(input()) 的区别、及其相互转换方法2、print() :打印输出。1、整型int() :将指定进制…...
代码随想录训练营一刷总结|
分为几个大部分: 数组 最先接触的部分,虽然说感觉是最简单的,但是需要掌握好基础,特别是小心循环。这里面需要再仔细看的就是螺旋矩阵那一块,其他的在后续刷的时候能用一种方法一次a就行。 链表 需要注意链表的基础…...
CSS中的几种尺寸单位
一、尺寸单位 CSS 支持多种尺寸单位,包括: px:像素,固定大小单位em:相对于当前元素字体大小的单位rem:相对于根元素(HTML)字体大小的单位%:相对于父元素的百分比单位vh…...
运维必会:ansible剧本(piaybook)
playbooks 概述以及实例操作 Playbooks 组成部分: Inventory Modules Ad Hoc Commands Playbooks Tasks: 任务,即调用模块完成的某些操作 Variables: 变量 Templates: 模板 Handlers: 处理器,由某时间触发执行的操作 Roles: 角色 YAML 介绍…...
活动星投票午间修身自习室制作在线投票投票制作网页
“午间修身自习室”网络评选投票_免费小程序投票推广_小程序投票平台好处手机互联网给所有人都带来不同程度的便利,而微信已经成为国民的系统级别的应用。现在很多人都会在微信群或朋友圈里转发投票,对于运营及推广来说找一个合适的投票小程序能够提高工…...
C#泛型:高级静态语言的效率利器
文章目录引入类型约束子类泛型常用的泛型数据结构前文提要: 💎超快速成,零基础掌握C#开发中最重要的概念💎抽丝剥茧,C#面向对象快速上手💎Winform,最友好的桌面GUI框架💎懂了委托&a…...
澳大利亚访问学者申请流程总结
澳大利亚访问学者申请需要注意些什么?下面知识人网小编整理澳大利亚访问学者申请流程总结。1、取得wsk英语成绩,现在都是先买票再上车了。2、联系外导,申请意向接收函(email)。3、向留学基金委CSC提出申请。4、获批后,申请正式邀请…...
cookie和Session的作用和比较
目录 什么是cookie cookie的工作原理 什么是session Session的工作原理 为什么会有session和cookie cookie和session如何配合工作 cookie和Session作用 什么是会话 什么是cookie cookie是web服务器端向我们客户端发送的一块小文件,该文件是干嘛的呢…...
测试员都是背锅侠?测试人员避“锅”攻略,拿走不谢
最近发生了一起生产事故,究其根源,事故本身属于架构或者需求层面需要规避的问题,测试人员的责任其实是非常小的,但实际情况是:相关测试人员因此承担了很大的压力,成为质量问题的“背锅侠”。 实际上&#…...
C++: C++模板<template>
C template content😊前言😁模板💕1、泛型编程😍2、函数模板😒2.1:函数模板概念👌2.2:函数模板的格式😘2.3:函数模板原理😁2.4:函数模…...
chmod命令详解
用法:chmod [选项]… 模式[,模式]… 文件… 或:chmod [选项]… 八进制模式 文件… 或:chmod [选项]… --reference参考文件 文件… Change the mode of each FILE to MODE. With --reference, change the mode of each FILE to that of R…...
状态机设计中的关键技术
⭐本专栏针对FPGA进行入门学习,从数电中常见的逻辑代数讲起,结合Verilog HDL语言学习与仿真,主要对组合逻辑电路与时序逻辑电路进行分析与设计,对状态机FSM进行剖析与建模。 🔥文章和代码已归档至【Github仓库…...
成都哪里有做网站的/bt搜索引擎下载
基于多尺度窗口的DEM局部填洼方法徐静波1,许捍卫1,于艳超2【摘要】为了去除DEM中的伪洼地,使水系提取结果更加精确,在M&V算法的基础上提出了一种改进的填洼方法。用局部处理的思想将填洼步骤简化,减小对DEM的计算范…...
如何把网站推广出去/网站seo公司哪家好
11.1.3 运行库与I/O在了解了glibc和MSVC的入口函数的基本思路之后,让我们来深入了解各个初始化部分的具体实现。但在具体了解初始化之前,我们要先了解一个重要的概念:I/O。IO(或I/O)的全称是Input/Output,即输入和输出。对于计算…...
江苏省交通建设质监网站/餐饮营销策划方案
PAGE最新电大复习资料统考《计算机应用基础》选择题复习第一章 计算机基础知识【例题与解析】1、一般认为,世界上第一台电子计算机诞生于( A )。A 1946年 B 1952年 C 1959年 D 1962年 【解析一般认为,世界上第一台数字计算机于1946年在美国宾夕法尼亚大学…...
手机wap网站建设多少钱/综合查询
vue购物车案例 目标:实现一个购物车如下。 html如下 <!DOCTYPE html> <html lang"en"> <head><meta charset"UTF-8"><title>书籍购物车</title><link rel"stylesheet" href"style.css…...
厦门集团网站建设/免费手机网页制作
Nginx的编译安装 #!/bin/bash#解决软件的依赖关系,需要安装的软件包 yum -y install zlib zlib-devel openssl openssl-devel pcre pcre-devel gcc gcc-c autoconf automake make #useradd ouzhe id ouzhe|| useradd ouzhe#download nginx mkdir -p /nginx cd /ng…...
淘宝联盟做独立网站/谷歌浏览器官网
本文在我的微信公众号:hongyangAndroid原创首发。很多时候,由于迭代周期有限,开发任务多、时间紧,导致很多产品基本没有单元测试,从而也导致很多同学这块都是盲区。其实我对测试接触也非常少,所以深度方面是…...