环境加密与透明加密的优缺点

环境加密与透明加密的优劣

数据保密产品发展至今已有差不多有大10个年头,还是处于群雄争霸的地步,也未出现在行业内具有垄断地位的企业。大致上来说,数据防泄密产品分为两类:文档加密类产品(又称透明加密类)和整体防护类(或者称为环境加密)产品。两类产品设计理念和功能迥异,都处在不断的发展和互相借鉴中。需要特别指出的是,大多数客户对于数据防泄密产品的选择往往不够重视,将其和普通的软件产品等同对待。而事实上,数据防泄密项目和现有的企业信息系统密切相关,并非简单的加密一些文件或者硬盘了事。从这几年的应用情况看,数据防泄密项目想要实施成功,除了选择合适自身的产品外,更加需要客户的重视和配合,其难度不亚于ERP项目。在不甚了解的情况下,仓促的选择产品并实施,项目失败率几乎就是100%。这样的反面案例数不胜数。

这里主要结合使用的实际情况,从项目风险的角度分析两类产品在大中型企业中部署时的优缺点,以供参考。

项目风险分为以下几种:

1.数据加密后被破解的风险

文档加密是对应用软件进行控制,生成的文档在保存时被写入密钥,但该密文在装有加密产品客户端的电脑上被打开时,加密软件会先对密文自动解密,然后才能正常打开,也就是说,该加密文件,在内存中依然是明文存在的,可以通过“读内存”直接提取明文,绕过加密,安全级别较低;环境加密采用整体防护,非法外出的文件才会被加密,如果要破解,唯一的方式就是暴力破解,其难度相当大,安全级别高。

2.对人员使用习惯的改变

使用习惯改变越小,意味着项目推进的阻力越少。不管哪类产品,一旦上线,必然会导致员工以往的行为受到约束。比如,以往可以随便用qq外发文件,现在无法发送或者发送出去的都是密文。在这一点上,文档加密产品对人员使用习惯的改变较小,员工可以自由的发送非加密性质的文件,优于整体防护类产品,但同时带来的风险也较大,有可能员工会将敏感数据伪造成非加密性质文件。但无论哪类产品,员工都必须按照设定的方式重新规范自身行为,这点需要企业自上而下的推动。

3.数据的损毁几率

加密就要解密,也必然存在加密和解密失败的风险,由此产生的结果就是数据损毁,极大影响员工的日常工作,导致系统无法上线。在这点上,整体防护类产品要远优于文档加密类,因为文档加密对数据有直接和频繁的加解密处理,数据损毁率很高,整体防护类产品的加密在数据传输边界处进行,对数据本身不做处理,损毁率很小。从以往的项目经验看,损坏数据几乎已经成为文档加密产品的代名词和无法逾越的瓶颈(尤其是终端环境复杂的研发制造型企业里),而整体防护类产品不会出现此类情况。

4.应用系统升级风险

前面提到过文档加密是通过控制软件来加密,必然会涉及到软件版本的问题,例如:某一文档加密软件现在可以支持到WORD2015,将来微软新推出了WORD2016,这时候必须要开发商将WORD2016添加为受控软件才可以实现加密,用户可能还要为此不断升级而增加一系列的费用;而环境加密不存在此类风险。

5.管理制度变更风险

管理制度变更风险指数据保密系统上线后,企业的管理制度和流程出现一定的变化,此时,数据保密系统必然要随之进行一定的调整。如果不能快速和有条理的完成调整工作,将会对企业正常的管理和生产秩序造成极大干扰。文档加密产品只能以“文档“为主要管理维度,和管理制度之间并无直接对应关系。当制度改变时,需要同时熟悉文档加密系统和管理流程的人员进行调整,该调整并无标准步骤和过程,存在很大的操作风险。整体防护类产品基于“数据风险管理体系“的设计理念与企业的管理流程密切相关,任何一条数据保密策略必然对应着一条显性或隐形的管理制度。比如外发邮件时的黑白名单管理、是否加密控制就和企业的外发管理制度完全匹配。当企业管理制度和流程发生改变时,只需要找到对应的策略并进行修改,就可以完整相应的调整工作,简单快速。

6.产品下线风险

下线风险指企业在某些因素的推动下,需要卸载数据保密系统并恢复到系统上线前状态时面临的风险。

对于文档加密产品来说,加密数据以单个加密文件的形式散落在内网的各个终端上,取消数据加密对业务系统造成的干扰并恢复数据将是一个及其复杂和漫长的过程。企业需要付出的下线成本不亚于上线成本。这使得企业的应用信息完系统完全被加密系统“挟持“,成为一个潜在的巨大风险,可能会在不远的将来让企业付出沉重代价。

对于整体防护类产品,所有数据在没有任何受控策略下,都会以明文形式传输和应用,管理员可以随时通过删除”数据出口“处的加密策略,迅速消除加密体系对原有信息体系的影响,下线风险极低。

通过以上6点对比,基本可以得出结论,对于大中型研发制造型企业来说,整体防护类产品的理念更为适用。归根结底,整体防护类产品更看重与现有信息系统和管理制度的匹配与融合,文档加密类产品更看重对操作者使用习惯的影响和改变,因此,前者需要企业做出一定的投入和让步来确保防泄密系统的顺利上线,但是一旦上线以后,运行将更为顺畅,后期管理和维护更为容易;后者更符合目前客户对于加密产品的普遍看法”不泄露数据,不影响工作“,但潜在的风险很大;前者更像是个系统,后者更像个软件,前者更适合于大中型企业的整体管理需求,后者更适合于小规模企业的快速应用。

以上分析主要基于两类产品的设计理念,但好的理念未必会真正附诸实现,所以,考察厂家的实力和案例非常的重要,具体案例是否属实,应用环境如何,需要更多的实地考察和交流。

时间: 2024-10-06 01:15:50

环境加密与透明加密的优缺点的相关文章

透明加密软件功能应用详细介绍

红线隐私保护系统文件加密功能能够为各类型的电子文档文件提供高强度加密保护,简单好用的分享功能以及自动后台加密方式,帮助个人及企业更好的掌控自己的文件安全.将设计图纸.开发代码.财务信息.客户资料等重要的电子文档在完全不改变用户的习惯下进行自动加密,即使这些文件被非法传输到企业外部也无法解密和打开. 对于需要出差的同事,可以使用离线模式,允许外出继续使用加密文档,文档仍保持加密状态,只要登录被绑定的笔记本就能正常使用.对客户.合作伙伴等外界对象使用文件分享功能,限制其文件阅读权限,设置文档文件的打

企业文件透明加密软件那个好用?如何实现对文件的使用控制?湖南风奥科技

正是因为目前对于互联网市场上频繁出现的数据泄露事件,已经严重影响了企业的发展,并且也让互联网企业深深意识到加强企业内部数据安全的重要性!因此,大家对于企业加密软件的关注程度也得到了提升,想要寻找一款更加完善适合自己企业发展的安全软件来保证企业在后期发展中的安全,保护企业内部的重要数据文件不被泄露,保证公司稳定运行和发展! 企业文档加密软件主要应用在哪些行业及领域呢?作为企业只要你具备了安全的意识,想要对自身企业的核心数据进行保护,都可以使用加密软件来实现!加密软件适用于不同类型的不同行业对于不同

人工智能PK透明加密,数据安全保护谁能技高一筹

人工智能一直是全球的一大热点话题,从很久之前谷歌研发的人工智能机器人击败柯洁.李世石等众多围棋高手,到最近特斯拉CEO埃隆o马斯克投资的人工智能研究机构OpenAI研发的机器人击败了国外顶尖Dota 2玩家之一的Danil Ishutin.而重磅消息却是美国电商巨头亚马逊,已准备将人工智能技术用于商业服务中,计划将其用于云存储方面,用于保护用户数据的安全. 亚马逊的这一计划,主要是通过机器学习技术,自动识别.分类和保护用户保存在亚马逊云计算平台上的敏感数据.但引入人工智能技术之后,亚马逊的云存储

ORACLE 透明加密(TDE)

/* author:CH date:2015 theme:oracle TDE test */ 一透明加密(TDE, Transparent Data Encryption) 参考: http://www.oracle.com/technetwork/cn/tutorials/tde-096772-zhs.html#t3 http://www.eygle.com/archives/2011/09/oracle_transparent_data_encryption.html http://blo

Java 环境下使用 AES 加密的特殊问题处理

在 Java 环境下使用 AES 加密,在密钥长度和字节填充方面有一些比较特殊的处理. 1. 密钥长度问题 默认 Java 中仅支持 128 位密钥,当使用 256 位密钥的时候,会报告密钥长度错误 Invalid AES key length 你需要下载一个支持更长密钥的包.这个包叫做 Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy Files 6,可以从这里下载,下载地址:http://www.

什么是透明加密软件

互联网时代,准确的说应该是大数据时代,数据泄露事件此起披伏.随着国家网络安全政策的提出,即网络安全法,相信很多互联网企业都开始落实企业内部的用户数据安全,已经有很多企业开始部署数据防泄密软件,即透明加密软件来保障自身的的数据安全,不仅保护了企业的利益也是维护了用户的权益.那么,市场上数据安全类软件琳琅满目,想必很多个人.企业都挑花了眼.要怎么挑怎么选,如何去衡量没有标准是很难分析的,下面就来说说一些透明加密软件的细节问题. 从本质说,透明加密软件是采用了加密手段的一种产品形式.因此,透明加密软件

基于文件过滤驱动的透明加密那点事儿(转)

文件透明加密这点事儿,从2001年开始出现基于API HOOK的方式开始到现在,已经十几年了,有细心人按技术实现的方式将其细分为4代,分别是基于API HOOK的第一代技术.基于文件过滤驱动(加清缓存)的第二代技术.使用Layerfsd的双缓冲第三代技术和基于微软新一代minifilter框架的Layerfsd双缓冲第四代技术.第一代和第二代的技术划分基本上没有异议,所谓的第四代很多人并不认同,认为使用minifilter框架算不上是技术突破,其技术实现仍然是基于Layerfsd的双缓冲技术,没

透明加密+人工智能,数据加密安全保护双管齐下

6月实施的<网络安全法>,法律明确规定了网络安全的相关制度,而8月份,第三届中国互联网安全领袖峰会中各领域安全专家就对"人工智能如何有效地提升网络和信息安全"展开激烈的研究讨论.当数据安全成为热门话题,当蠕虫病毒肆虐全球,当法律法规对数据安全重点规范,试想再普通的人都会对自身隐私信息,数据安全而感到担忧并希望能采取保护措施,这也是一场风暴,席卷了国内外数据安全领域,也成为了一场数据安全革命保卫战. 数据安全防御从有到无的理念转变 在数据安全发展的历史中,以入侵检测.防火墙及

探究公钥、私钥、对称加密、非对称加密、hash加密、数字签名、数字证书、CA认证、https它们究竟是什么,它们分别解决了通信过程的哪些问题。

一.准备 1. 角色:小白.美美.小黑. 2. 剧情:小白和美美在谈恋爱:小黑对美美求而不得.心生怨念,所以从中作梗. 3. 需求:小白要与美美需通过网络进行通信,联络感情,所以必须保证通信的安全性. 二.由通信过程中可能出现的问题来引出公钥.私钥.对称加密.非对称加密.hash加密.数字签名.数字证书.CA认证.https的相关知识 1. 场景1: 小白和美美在 http 协议下进行通信. 1.1 能否完成通信:能. 1.2 还可能出现其他问题:容易受到网络中间人攻击:在http协议下进行通信