监理公司管理系统 | 工程企业管理系统 | OA系统 | ERP系统 | 造价咨询管理系统 | 工程设计管理系统 | 签约案例 | 购买价格 | 在线试用 | 手机APP | 产品资料
X 关闭

怎样制订企业加密策略

申请免费试用、咨询电话:400-8352-114

来源:泛普软件

端到端加密策略必须考虑到数据从输入到输出以及存储的方方面面。加密技术分为五大类: 文件级或者文件夹级加密、卷或者分区加密、介质级加密、字段级加密及通信内容加密。它们可以按照加密密钥存储机制进一步来定义。

先来看看严峻的预测数字: 据美国隐私权信息交流中心称,美国有三分之一的人会在今年遇到以电子方式存储数据的公司丢失或者泄密个人身份信息的事件。不管这个数字是不是完全正确,反正公众知道的数据泄密事件多得惊人。

这该怪谁?当然要怪黑客和粗心大意的员工。但没有对机密数据进行加密的公司也应该对此负起责任。最终,公司必须对深远影响负责。没有保护机密数据,不但会威胁客户、破坏公司声誉,在某些情况下还是非法的。据GuardianEdge Technologies的营销副总裁Warren Smith声称,美国现有的20部隐私法中有16部要求加密以保护机密的消费者数据。

遗憾的是,操作系统和应用软件开发商并没有让制订全面的加密策略变得简单、顺畅。现有的法律和准则往往彼此冲突,或者无法提供规范性指导。不过,需要存储敏感数据的所有公司都应当紧紧围绕全面加密策略,实施加密政策。

数据保护公司Iron Mountain的产品经理Stephen Roll说: “加密要始终如一地得到使用,就得在默认情况下进行实施; 而且得尽可能透明。比如说,如果我们通过因特网备份数据,数据传输之前就进行了加密。这样,数据在传输途中得到了保护,而且在传输到存储介质之前已经采用128位AES进行了加密。”

制订加密策略

用于确定个人、组织、公司或者实体身份的任何数据都应当保护起来,防止未授权者在创建、传输、操作及存储期间进行访问。如果机密信息在因特网等不可信的网络上进行传输,而且存放在便携式计算设备: 笔记本电脑、数据备份设备、USB闪存盘、PDA以及其他小巧的计算机设备上,尤其岌岌可危。

全面加密策略必须考虑到数据从输入到输出以及存储的方方面面。黑客越来越倾向于客户端攻击。黑客会诱使并不知情的合法员工安装特洛伊木马或者击键记录程序,然后他们就可以用来访问数据。某些恶意软件还能访问在网络上传输的数据。如果数据存放在网上或者物理归档,就有可能危及到安全。端到端策略必须对发送到业务合作伙伴和第三方的数据实行保护。

最简单的方法也要求在以下方面进行加密: 有线和无线网络传输线路、硬盘、软盘、CD-ROM、 DVD、备份介质(磁带和WORM驱动器等)、电子邮件、即时通信(IM)、对等技术、PDA、数据库、USB钥匙、密码和活动内存区域。

制订加密策略需要大量的审查和工作。最好把这看成是一个重大项目,让业务、管理和IT等部门的重要成员参与进来。先不妨把使用数据的重要利益相关者召集起来,解释项目任务。整个小组必须确定适用的法规、法律、准则及可能会影响到的采购及实施决策的外部因素。之后,再确认哪些是高风险方面,比如笔记本电脑、无线网络和数据备份设备。

如果攻击者可以直接访问机密数据而不必挫败任何加密技术,加密也就毫无用处。所以,成功的策略要定义强有力的访问控制方法,充分结合使用文件许可、密码和双因子验证。必须定期审查访问控制,确保有效性。

要调查不同的加密解决方案、阅读技术评论、联系对你有兴趣的厂商的客户。这方面没有什么方法比先试再买更重要的了,因为适用于一家公司的方案未必适用于另一家公司。最后,必须选择最适合自己公司的一种或者多种加密解决方案。

在部署之前,要拟订获得管理人员认可的成文策略,并且向最终用户传送策略和操作指导,这包括处理敏感数据的业务合作伙伴和第三方。如果他们无法满足公司的策略,而且证明了这一点,就无法获得你的数据。应当确定谁负责加密,并明确未遵守规定将承担什么后果。

不妨考虑实施监控及检测机密信息泄漏或者失窃的工具。策略应当总是包括这样的内容: 数据一旦丢失或者失窃,就要立即汇报重要的利益相关者进行评估。策略应当包括发现数据泄密事件时所要采取的特定步骤: 具体联系谁?联系速度多快?何时通知客户?谁来决定此事?如何决定?是否为客户提供免费的信用报告?所有这些问题应当事先都有答案。

虽然积极主动的数据销毁策略与加密关系不大,但也应当执行这项策略。今年多起尴尬的数据失窃事件就与数据本该早就销毁却没有及时销毁有关。如果数据不需要,就清除它——与之相关的风险就不会存在。好的策略明确了: 数据应当保存多久(从数据创建及获得开始算起)?应当如何保护及销毁?

优化加密技术

遗憾的是,没有哪一个加密产品可以保护数据的方方面面。有些厂商提供近乎完整的解决方案,但最终IT项目经理不得不组合多个解决方案。

加密产品分为五大类: 文件级或者文件夹级加密、卷或者分区加密、介质级加密、字段级加密及通信内容加密。它们可以按照加密密钥存储机制进一步来定义。

文件级加密可以逐个逻辑文件地保护数据。文件加密包括磁盘上文件和文件夹解决方案,以及密码保护的加密存档格式,譬如Pkzip。文件加密可以保护特定的文件,那样不大重要的文件就不会浪费加密及解密所必要的额外资源了。

文件级加密程序属于加密方案最成熟的产品,它们往往使用同样可靠的基本标准协议,比如三重数据加密标准(3DES)、高级加密标准(AES)、Diffie-Hellman、Blowfish和随机调度算法(RSA)。操作系统层面往往就有文件加密机制。微软有加密文件系统(EFS),Mac OS使用FileVault。操作系统层面的加密在面对新的便携式介质类型或者跨外来卷分区进行加密时往往存在问题,所以应用层文件加密解决方案也就应运而生。最流行的解决方案是由PGP开发的。它分为开放源代码和商用两种版本。

文件夹级加密产品可对整个文件夹里面的内容进行加密,比如Windows的My Documents目录或者Linux或Mac用户的主目录。要注意: 许多看似文件夹加密产品的方案其实不是把整个文件夹加密成一个对象,而是逐个加密文件夹里面的每个文件,使用针对特定文件的加密密钥,或者文件夹主加密密钥,或者两者都使用。比如说,微软的EFS使用其自己的独特的对称密钥来加密每个文件(即使整个文件夹被选中加密也是如此),所有参与用户都共享这把对称密钥。然后,这把独特、共享的对象文件密钥在每个用户手里的副本使用每个用户特有的非对称加密密钥进行加密。

虽然文件级加密产品属于最流行、最成熟的解决方案,但一个重大缺点却使它们越来越不太受用户欢迎。那就是文件级加密很难防止没有保护的数据泄密。比如说,假定你对私人文档文件夹里面的所有文件实行了文件级加密。虽然文件级加密可以保护指定的特定文件,但极可能保护不了应用程序或者操作系统在文档打开、拷贝或者传输时生成的任何临时文件。除非加密用户确切地知道及保护数据有可能临时存放的所有位置,否则磁盘分析程序就有可能找到未加保护的残留文件。

几种加密解决方案解决了文件级加密的这一重大问题,办法就是对文件保存在上面的整个卷或者分区进行加密。这可以在操作系统层面实现,也可以使用应用程序实现。有些卷加密产品的工作方式是创建一个很大的逻辑文件,代表整个加密卷。数据拷贝到卷上后,就会作为包含元素被添加到比较大的加密文件上。另一些卷加密产品的工作方式则是,添加定制的设备驱动程序与操作系统进行交互,并提供加密/解密程序以保证正常的文件读写操作。TrueCrypt是其中一款较流行的开放源代码卷加密解决方案。

卷或者分区加密的重大缺点就是,只要磁盘或者卷有一次遭到破坏,就会导致整个加密卷无法使用; 或者只要出现一次泄密,所有受到保护的文件就会立即暴露无遗。入侵者还有可能植入恶意代码,截获在卷加密程序和磁盘之间传送的数据,这实际上泄露了明文格式的所有数据。

保护动态数据

存储级加密产品属于最可靠的加密解决方案。正因为如此,它们应当予以认真考虑。它们能够对整个盘进行加密(称为全盘加密),也可以对传送到介质来源(比如顺序磁带备份)上的所有数据进行加密。存储级加密可以使用应用软件、操作系统或者硬件来实施。

需要保护的数据库通常要求进行字段级加密。它可以对每一列或者每一行数据进行加密,但通常最好还是按照每个元素对数据进行加密。实际上,存放在数据库表中的所有数据存放到数据库之前已经加过密,然后在解密时采用了实时技术(on the fly)。这给索引及搜索带来了额外的难题。正因为如此,这些机制不得不先来了解用来存储数据的字段级加密程序。

市场上能够适用于不同数据库或者程序的字段级加密产品为数不多。大多数解决方案针对的是特定的数据库或者应用程序,或者需要专门进行编程。微软、IBM、Oracle、Sybase及其他知名数据库供应商都提供字段级加密解决方案。

保护在不安全网络上传输的数据非常重要。Web专注于SSL/TLS标准; 网络传输和VPN往往使用SSL、SSH或者IPSec加以保护。电子邮件则可以使用PGP或者S/MIME的非对称加密技术来加以保护。其他方式的网络通信如对等和即时通信(IM)流量必须加以验证及加密,这越来越常见。

如果必须跨多种平台和设备来保护数据,整体解决方案就可以起到作用。虽然没有哪个解决方案能够几乎满足每一种机密数据的需要,但许多方案可以满足多种需要。几款解决方案可以保护硬盘、笔记本电脑、可移动存储介质、USB钥匙、CD-ROM和DVD,并且具有集中管理和密钥恢复功能。单一产品通常可以简化管理、降低成本。

据PGP NetShare的营销副总裁Adnrew Krcik声称,该公司的解决方案可以跨多种应用对共享文件进行加密,如文件、电子邮件、IM、笔记本电脑和PDA。“用户只要使用一把密钥,就可以在服务器上、跨网络及在本地计算机上对文件进行加密。”

数据王国的钥匙

各种主要加密方案可进一步细分的方面就是加密操作在何处进行、加密密钥存放在何处。就大多数基于软件的解决方案而言,加密/解密在计算机的常规内存区域进行。基于硬件的解决方案(如智能卡和加密令牌)则在专门的内存区域处理密码,只有硬件设备才能访问这个内存区域。后一种方法安全得多,操作起来也要快得多。

许多产品把加密密钥存放在受保护的计算机设备上。这种类型的密钥本身应当由很长的口令短语(passphrase)或者另一个硬件设备进行加密及保护。如今,加密密钥越来越多地存放在硬件设备上。智能卡日益普遍应用于双因子验证,不过有助于进一步加强加密效果的比较通用的设备正在开发当中。大多数PC主板很快就会有可信平台模块(TPM)芯片,这种芯片可用于安全地存放用于各种操作系统和应用软件的加密密钥。作为Vista操作系统的一部分,微软即将推出的BitLocker技术可以把卷加密密钥存放在TPM芯片上。TPM解决方案可以防御基于软件的新式攻击。

提醒一句,现已发现许多产品把明文格式的加密/解密密钥存放在公用区域上。最后也是最重要的一点是,如果保证不了能够可靠地保存及管理密钥,就不要实施加密。好的加密技术如同一把双面刃,如果解密密钥丢失或者受损,要是没有合适的恢复方法,数据就会彻底丢失。

加密推动安全潮流

解密密钥是受控权限和自删除数据的核心所在。数据保护方面出现的两股新潮流正在使用加密来实现各自的目标,这两股新潮流就是受控权限(controlled right)和自删除数据(self-deleting data)。

EMC公司的Documentum 5等应用软件套件可以利用内置的受控权限来创建文档。该公司近期发布的最新版加强了访问控制和保留策略管理,允许用户可以在Documentum存储库外面设定策略。这主要通过在内容创建阶段设定策略、内容导出前先进行加密来实现。要读取记录或者文档,相关应用程序(如Acrobat Reader或者Office)必须访问中央策略服务器,以获取解密密钥。要删除文档或者拒绝访问文档,授权代理程序可以更改访问策略或者删除密钥。

访问权或其他权限一旦被授予某个用户,就可以被授权代理程序实时吊销(就是除了确保授权用户使用外,对其他用户屏蔽),也可以在以后吊销文档的授权。文档在创建时经过验证及加密,以加密格式进行分发。如果某人试图打开文档,相关应用程序就会连接到文档作者,证实请求用户仍拥有访问权。如果确实如此,就会提供解密密钥(即解密),文档就可以打开。这样做的目的是除非用户在授权期间打印或者拷贝了数据,否则文档的内容仍是安全的。

一股类似的潮流与自删除数据有关,现在这项特性成了笔记本电脑、移动电脑、PDA以及员工可能需要保护的其他设备的一个选项。数据经过加密后,会得到监控软件和兼容设备的进一步保护。只要设备开启,它就会利用因特网(或者移动电话网络)连回到数据主人的授权服务器上。这种“往返”连接不需要用户的请求。

如果设备失窃,主人可以指令设备在下一次连接时删除或者加密上面的数据。如果设备无法连接到授权服务器,一些解决方案可以指令设备在经过预定的天数后删除或者加密数据。

链接一:与数据保护相关的政策法规

记录在案的数据保护法规有很多,但与加密有关的法规并不提供规范性指导。

现在有好多保护客户数据的法律和法规。但管理机密数据及加密的多部法律带来了让人遗憾的后果,那就是没有一部能提供规范性指导。加密解决方案和策略是否满足某一部法律,那是审计人员和律师的事情。不过,目前有几项法律要求是针对机密数据的。

《世界人权宣言》: 《世界人权宣言》在二次大战结束后通过,由联合国大会颁布。其中第12条明确了个人享有隐私权。虽然当初签署时并没有预见到如今的计算机,但这一宣言往往被用作个人数据保护的基础。

《萨班斯-奥克斯利法案》: 这项法案于2002年通过,由美国颁布。旨在帮助企业丑闻之后恢复公众信心(第404条款针对IT控制的有效性。)故意忽视会受到民事和刑事惩罚。

《金融服务现代化法案》: 1999年美国颁布的《金融服务现代化法案》旨在保护收集、保存、处理消费者财务信息的金融机构保存的机密信息所具有的隐私性。

《健康保险可携性及责任性法案》: 1996年由美国颁布的《健康保险可携性及责任性法案》禁止在未征得患者同意的前提下,将与健康有关的个人身份数据透露给第三方。该法案还为患者赋予了索要自己记录的权利。经常遭到诟病的一个原因是,它缺乏强有力的执行措施。

《电子通信隐私法》: 《电子通信隐私法》(ECPA)为通过电子方式传送的数据提供了法律保护,包括电子邮件。它是1986年由美国颁布的。它实际上规定谁可以在哪些情形下读取哪些信息。譬如说,从法律上来讲雇主一般可以读取员工的电子邮件,而数据运营商需要接到法庭指令才可以这么做。

《欧盟数据保护指令》: 《欧盟数据保护指令》(EUDPD)提供了基本的隐私要求,欧盟所有成员国都必须通过本国的法规来达到这些要求。默认保护通常比美国所要求的类似保护严格得多。

ISO-17799/BS-7799: 作为国际性的整体IT安全准则和标准,英国标准协会(BSI)发布的ISO-17799正迅速成为世界上大部分地区通行的国际安全标准。但是需要内部和外部的ISO-17799审查才能确定是否符合要求。

链接二:加密解决方案一览 

IT管理人员可以选择近乎完整的解决方案,也可以组合多种解决方案。

PGP

PGP可提供全面的商用解决方案,可保护众多计算机设备和介质,不过侧重于Windows平台。

TrueCrypt

TrueCrypt的这款流行的开放源代码卷加密解决方案适用于Linux和Windows。

加密文件系统(EFS)和BitLocker全盘加密

EFS是微软Windows 2000及更高版本的操作系统具有的文件级加密。如果使用,务必要保存好私钥。BitLocker全盘加密方案将出现在即将发布的企业版本Windows Vista。EFS可以对系统卷进行加密,并把密钥保存在TPM芯片内或者可移动介质上。

权限管理

这种权限控制解决方案允许文档在发布及分发后仍能加以控制。文档作者可以选择谁可以通过电子邮件发送、浏览、打印或者拷贝受到保护的内容。

USB DataTraveler Elite Privacy

金士敦的USB闪存盘使用基于硬件的128位AES加密,要求使用密码,并且采用了账户锁定控制机制。

GuardianEdge Technologies Encrypt Anywhere数据保护平台

美国退伍军人事务部前不久选择了GuardianEdge Technologies公司的Encrypt Anywhere数据保护平台来帮助保护其数据。它可以保护硬盘、笔记本电脑、PDA及可移动介质。

IronMountain Data Defense

如果计算设备在限定的时间内无法连接到验证服务器,Iron Mountain含有的代理程序就会删除设备上面的数据。

Pkzip或者Winzip

专业版本的Pkzip和Winzip提供了经过加密、密码保护的文件,以便文件传输。

硬盘保护

希捷的加密功能内置在硬盘固件里面。

发布:2007-04-23 09:38    编辑:泛普软件 · xiaona    [打印此页]    [关闭]

泛普石家庄OA快博其他应用

石家庄OA软件 石家庄OA新闻动态 石家庄OA信息化 石家庄OA快博 石家庄OA行业资讯 石家庄软件开发公司 石家庄门禁系统 石家庄物业管理软件 石家庄仓库管理软件 石家庄餐饮管理软件 石家庄网站建设公司