[讨论] 数据加密 信息安全的防护墙

[复制链接]

该用户从未签到

39

主题

-1

回帖

138

积分

[INTOHARD]班长

Rank: 2

积分
138
发表于 2012-6-1 15:09:51 | 显示全部楼层 |阅读模式
   随着互联网应用的深入发展,信息泄密,已严重威胁到我们的生活、经济、政治等各个领域。2010新年伊始,央视名嘴马斌不雅照泄露案公开审理,深圳400多个楼盘的业主信息被公开出售,美国总统奥巴马发表国情咨文一个星期后,49名美国议员的个人网站被巴西黑客组织“红眼船员”袭击……
     网络攻击行为日趋频繁,信息安全防护也日益多样化。目前,我们常用的信息安全防护方法主要有:防火墙、杀毒软件、入侵探测系统、防ddos系统、防arp欺骗攻击系统、防页面纂改系统、漏洞扫描系统、指纹认证系统、基于服务器的访问控制、在数据传输过程中应用了加密技术等等。我们的机密信息一般是以电子文档的形式来进行储存、传输的,上述方法我们可以看出,没有一种能够从根本上解决电子文档的安全问题。防火墙,网络代理服务器,内容监控和过滤等网络控制手段,在一定程度上限制了网络的访问,但是,对于电子文档本身,这些网络控制手段几乎没有提供任何细分化的权限访问控制。PKI等加密技术,能够确保只有授权用户可以打开被加密的文件,但是当文件被打开之后,企业便失去了对文件的控制,因为使用者可以对文件进行任意的操作,为信息的泄密创造了机会。
     目前,为了确保机密数据信息的安全,越来越多的公司借鉴数字版权管理解决方案,采用DRM技术防止信息的泄露和窃取。对于这种技术, Gartner 将它称为企业权限管理技术,即Enterprise Right Management(ERM)。 ERM主要用于电子文档和邮件的安全管理,有效控制电子文档内容的具体使用权限。例如:哪些人,在哪些时候,能够对文档进行哪些操作。这些操作权限包括阅读、拷贝、打印、转载、保存和编辑等等。
      据业内人士介绍,ERM与传统安全设备相比,最大的区别在于ERM专注于数据加密。而无论防火墙、IDS等设备,均是对企业数据信息应用环境(软、硬件环境)的安全防护。传统安全设备虽然能够允许或拒绝用户访问机密数据,但这些技术对用户不能提供更加细分化的策略权限控制,也就是说它们不能限定用户具体的使用权限。因此,这种静态的提供“全部或零”权限的安全工具已经不能满足当今动态的业务需求了。业内人士认为信息安全管理的核心,已从针对于网络环境的安全管理转换为对机密信息应用权限的控制。
    由于ERM通过保护文档本身来实现机密数据的安全,所以无论机密信息存储于哪一台计算机上,ERM所具备的访问保护和使用控制策略都能够将文档的应用权限准确细分给不同的用户,从而避免机密信息被流失,窃取和修改。ERM解决方案具备集中式管理,强大的报表和审计等符合企业管理需求的功能特点,并且整合了其他IT基础结构的主要功能,从而使这一方案从其它方案中脱颖而出。
   总体而言,ERM是一个全面整合访问控制,是数据机密性保护和应用权限细分的电子文档安全管理模型,是跨越网络层面的信息安全防护。ERM将具体的权限控制策略直接整合到电子文档中。策略的使用控制贯穿信息的整个生命周期,而不仅仅是信息的传输和存储等某个单独环节。
  • TA的每日心情
    开心
    2014-1-12 20:19
  • 签到天数: 229 天

    [LV.7]四品道员

    1

    主题

    332

    回帖

    1113

    积分

    [INTOHARD]营长

    Rank: 6Rank: 6

    积分
    1113
    QQ
    发表于 2012-6-2 10:19:28 | 显示全部楼层
    值得学习[s:9]
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    开心
    2024-10-8 07:56
  • 签到天数: 103 天

    [LV.6]五品郎中

    0

    主题

    949

    回帖

    1237

    积分

    [INTOHARD]营长

    Rank: 6Rank: 6

    积分
    1237
    QQ
    发表于 2023-12-27 19:26:05 | 显示全部楼层
    感谢了,认真学一下
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    快速回复 返回顶部 返回列表