大数据时代信息安全方程式 加密仍是核心关键

如果是说现在的信息时代是由许许多多的数据和互联网组成的想必没有人会有异议。人们生活的方方面面正不断和现代信息技术和网络牵扯上关系。这种信息化的潮流催生更多的数据,而这些数据的处理和交互赋予了这个时代一个新的名词——大数据时代。

通过大数据,人们可以清楚定义一些事物的发展趋势,甚至是人类情感和心理的准确分析。这些无疑是大数据给时代带来的巨大助力和益处,但大数据本身也有它自身的问题,而信息安全就是最棘手也是最麻烦的。如何在这个数据量巨大,威胁种类不断变化的时代找寻到一个安全防护的“方程式”?

大数据时代 数据存储六大安全策略

【多副本策略】多副本策略主要是为了保障不发生由于硬件故障而引起的数据丢失。通过利用物理存储资源对数据进行备份,在云环境下多副本管理主要是依托于现在新型的云存储技术。如果某一个硬件机器失效,那么存储在该台机器上的数据是无法访问的,为了防止数据的丢失和为保证数据安全性,就可以采取多副本策略。每个数据块在整个集群之上有多个备份,备份的数量可以由用户根据安全等级来自己决定。这些备份根据系统的分布情况可分布在不同的物理位置,以防止一个节点失效导致多个备份无法访问。

【密钥策略】为了避免敏感数据不被恶意用户轻易拿到,除了对数据的存取和访问做到严格的限制以外,还需要对其进行加密,加密提供了资源保护功能,同时密钥管理则提供了对受保护资源的访问控制,所以强加密及密钥管理是需要用以保护数据的一种核心机制而存在。

在通常情况下云存储是通过服务的方式由第三方提供给用户使用,用户不知道自己的数据存放在何处,这个时候对数据是否被别人使用就有了一大疑问,为了消除用户方的顾虑,可以通过加密的方式来实现。用户通过一定的加密手段来对自己的私有数据加密,加密的密钥由用户自身掌控,即便提供云服务的第三方也无法直接访问到用户的数据,访问时用户通过自身的密钥来访问对应的数据块。

而在使用的加密技术方面,由于现代多样的数据防护需求和安全环境,采用多模加密进行防护则是最好的选择。

多模加密技术采用对称算法和非对称算法相结合的技术,在确保了数据本源防护质量的同时,其多模的特性能让用户自主地选择加密模式,从而能更灵活的应对各种加密需求和安全环境,而这种灵活性也正是大数据时代应对多样信息安全危机所需要的。值得一提的是,作为这项技术使用的典型代表,山丽防水墙的多模加密模块还采用了基于系统内核的透明加密技术,从而进一步提升了加密防护的便利性和完整性(加密与格式无关)。

【数据的差异性保存】云存储还未出来前,数据都是存储在自己私有的服务器中,为了数据的安全性,根据数据的重要性划分其保护级别,这样数据的保密等级就是必不可少的。同样这种策略也可以运用到云存储上面,将关键重要的数据由用户自己保存,剩下的通用型数据存放在云上,这样在私有存储和云存储上找到一个折中,可使安全性和实用性都得到一个很好的保证。

【数据传输至关重要】在数据传输安全上可以选择在数据传输物理链路上做好屏蔽保护,可采用光纤传输。在公网上数据传输,采用专线或VPN技术。对数据进行加密传输,如多模加密技术,采用对称算法和非对称算法相结合的技术,在确保了数据本源得到高质量加密防护的同时,其多模的特性能让用户自主地选择加密模式,从而能更灵活地应对多重的安全威胁。同时在传输方面需要注意一下两点:

1、完备的传输功能:它的每一个传输任务,从定制、检测到启动、监控和统计,传输流程中融合了自动传输与监控、任务单元并发与顺序执行控制、文件压缩与解压缩、文件加密与解密、优先级排队、带宽限制、断点续传、传输完整性校验和错误重传、传输量统计、版本控制等能够适用于各类操作系统,整个传输过程可控,且功能齐备;自动化的数据传输,固定业务下的数据传输可以通过定制的任务自动完成,从而节省人力,也避免了手工操作的错误;

2、灵活的传输手段:系统针对业务需求和不同类型文件,设置相应传输方式。例如:业务数据传输通常无人值守,故采用任务定制和定时调度方式,由传输服务器执行;高效的传输能力;非阻塞方式的文件传输。文件传输服务器和文件传输终端的数据接收都使用了NIO技术,文件发送不必等待接收端的处理结束,提高了传输效率;

【让防护操作更简单务实】当前,数据安全面临的挑战日趋复杂,企业会优先选择简单易用的解决方案。而事实上,许多安全解决方案过于复杂,提供的功能虽然多,但在多数应用场景下只有其中的一部分功能会被用户使用。为了更有效地保护系统安全,安全解决方案必须能够进行信息与技术共享,形成安全的有机整体。此外,企业基础设施中充斥着各种各样的云计算、移动和社交网络创新,其安全性挑战层出不穷,如果单纯依靠简单地叠加新技术,并不能有效解决所有问题。

【未卜先知防范于未来】随着安全威胁的持续演变,传统的信息安全机制偏重于静态的、封闭的威胁防护,只能被动应对安全威胁,往往是安全事件事后才处理,造成安全控制滞后。随着信息环境动态变化,如网络边界模糊、用户的多样性和应用系统接口繁多,安全威胁日趋复杂。因此,动态、主动的信息安全技术得到了发展和重视。例如,应急响应、攻击取证、攻击陷阱、攻击追踪定位、入侵容忍、自动恢复等主动防御技术得到重视和发展。

随着数据安全防护格局的不断变化,防护之法也会相应改变,但只要这个时代信息安全威胁的对象还是那些敏感和核心的数据本身,那么采用灵活且具有真对性的加密软件进行防护则一定会成为信息安全防护最好的“方程式”!

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

2016年软件即服务发展的五大主题

2016年软件即服务发展的五大主题

对于2016年软件即服务(SaaS)我并没有什么伟大的预言,也没有深邃的远见或是史诗般的猜...[详细]

从生产安全体系视角看数据安全

从生产安全体系视角看数据安全

互联网的发展一日千里,安全技术随着互联网的发展,出现的新场景、新技术、新名称都越...[详细]

RSA 2019大会最值得关注的10个网络安全趋势

RSA 2019大会最值得关注的10个网络安全趋势

RSA2019大会本周开幕,来自八家知名网络安全厂商的高官们谈到了他们期待在今年大会上...[详细]

Gartner:政府部门2019年将重点投资「数据

Gartner:政府部门2019年将重点投资「数据分析与网络安全」的技术

数字化转型时一场长期竞赛,2018年数字化转移面临的主要挑战是缺少用于支持数字化转型...[详细]

区块链正在应用于正在兴起的网络安全运动

区块链正在应用于正在兴起的网络安全运动

尽管有关加密货币和交易所的黑客和欺骗的新闻铺天盖地,但事实仍然是,真正的区块链在...[详细]

返回首页 返回顶部