当前位置:主页>科 研>学术交流>

网络问题大举入侵 企业数据安全如何抵挡

由于信息技术和网络技术的发展,网络世界正成为个人、企业甚至国家生活的重要部分。而且随着网络信息交流的日趋频繁,这个“空间”对于人们的影响也越来越大。网络问题正成为影响人们信息安全的关键因素。

当网络问题日趋严重,各种威胁大举入侵的时候,那些拥有敏感和机密信息的个人、企业甚至政府机构该如何抵挡呢?



 

深埋的漏洞 或成网络信息安全长久的隐疾

日前,网络安全协议OpenSSL被曝光存在安全漏洞(被称为“心脏出血”)。由于该协议常用于电商、网银等安全要求极高的网站,用户访问了受此安全漏洞影响的网站,将无法采取任何自保措施,用户的银行账号、密码等数据将可能被黑客获取。

据发现漏洞的信息安全公司表示,这些漏洞之所影响这么大,主要原因是如今主流的网络服务器都是适用该协议,几乎占据全球2/3的服务器。

同时对于这个协议和漏洞问题,许多受影响的人群也发出了许多疑问,比如OpenSSL到底存在什么样的安全漏洞?黑客如何利用这一漏洞获取用户信息?用户该如何防范?

“首先,OpenSSL是为网络通信提供安全及数据完整性的一种安全协议,囊括了主要的密码算法、常用的密钥和证书封装管理功能以及SSL协议,在各大网银、在线支付、电商网站、门户网站、电子邮件等许多重要网站上广泛使用。此次的‘心脏出血’事件,影响非常大,短期内难以消除其产生的威胁。”

而就该漏洞具体的影响过程,山丽专家也进一步做出了解释:“具体来说,用户在使用电脑连入互联网访问某个网站时,需要进行验证才能实现“握手”,OpenSSL正是起到这样的功能。此外,开发者为方便他人,将OpenSSL整理成一个代码库,对外界开发源代码。在这样的情况下,任何人都能利用这些代码开发程序和软件。此次发现的漏洞英文为“heartbleed”,“不是OpenSSL有什么问题,而是这个‘heartbleed’代码出了问题。”

那么进一步来说,“heartbleed”代码究竟是怎样被黑客利用的呢?山丽网安的专家继续介绍说:“这一代码是用来测验网络连接是否畅通的代码,在用户试图连入某个网站时,电脑会通过这个代码向对方网站发出测试信号,查看通讯渠道是否畅通。对方网站会通过该代码返回一些程序给用户电脑。在这个信息返回的过程中,可能会有一些对方网站储存在内存中的其他信息返回给用户。这些信息包括其他访问该网站的用户的账号、密码等很多不该被返回的信息。在这样的情况下,黑客可远程读取该网站服务器的随机64k内存,从而获取他人的隐私。”

更可怕的事实:网络的安全问题远不止漏洞那么简单

据某权威信息安全机构研究称,网络威胁和黑客攻击的复杂性在入侵检测和安防市场发展上发挥了重要作用。

该机构表示,实现网络安全有很多方法,但入侵检测和系统预防是IT企业最亲睐的选择。随着IT企业安全预算的增长,网络安全产品采用数量也有了巨大增长。同时根据全球入侵检测和网络环境的现状,他们做出了相应的分析与预测的报告。

该报告认为日益复杂化的网络威胁,政府施加的安全法规的压力,IT解决方案和服务支出的增加推动了IDS/IPS市场的发展。最初预计有望繁荣市场的因素是不断增长的消费市场和推动IDS/IPS装备应用市场的虚拟化趋势。

同时根据某金融机构的预期2014年IDS/IPS全球安防市场总值达到27.16亿美元,2019年这一数字将增长到50.42亿。这意味着2014-2019年的复合增长率为13.2%。目前,从财政支出和采用情况来看,北美地区将是 IDS/IPS解决方案和服务的最大市场。该公司进一步预计,IDS/IPS在发展中经济体市场的增长将进一步增强全球市场力量。从这个角度也能看出,全球的网络安全问题远不止漏洞问题那么简单。

网络问题让信息安全风雨飘摇 数据加密或成最后的定海神针

从上述的分析我们不难看出,多样的网络问题,使得信息和数据安全的外部防护压力越来越大,信息安全或许会由于网络问题而变得更加的不稳定和摇摇欲坠。而想要稳住个人、企业甚至国家的信息安全防护核心,或许从源头、从核心出发进行加密防护是最佳的选择了。

加密不同于其他网络信息、数据安全防护技术,它直接作用于数据本身,通过改变数据原本内容的形式来达到安全防护的效果。这种防护最大的特点就是数据即使最终由于各种问题而被泄露了,加密防护依然存在,只要算法不被破译,那么数据本身依然是安全的。而随着加密技术和算法的不断进步,破译将变得越来越困难和得不偿失了。

这里值得一提的是,由于现代个人、企业甚至是政府机构对于加密防护的认识逐渐深刻,需求也变得越来越多,防护重点也各有不同,所以想要完美的利用数据加密防护企业的核心数据,就必须采用更灵活、更具针对性的加密软件了。

首先,多模加密技术采用对称算法和非对称算法相结合的技术,在确保了数据本源防护质量的同时,其多模的特性能让企业根据不同的防护需求采用不同的加密策略,从而能更灵活、更具针对性的应对其企业各种加密防护需求。

如果把网络环境或者网络威胁比作信息安全的外部威胁的话,那么它的入侵正变得越来越凶猛和复杂,但不管我们利用何种技术或者方案来应对这种威胁和入侵,能坚定、守卫我们安全底线的永远是数据本身的安全,而面对这种需求,采用灵活且具有针对性加密软件进行防护是最好的选择!

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部