当今社会,市场所流行的几种加密软件类型测试与分析

测试了好多市场上的加密软件,感觉这个行业真是太多了......总体说来只有两种:一是单个文件加密,二是环境加密!怎么说呢?各有优势吧!两类产品设计理念和功能迥异,都处在不断的发展和互相借鉴中。需要特别指出的是,大多数客户对于数据防泄密产品的选择往往不够重视,将其和普通的软件产品等同对待。而事实上,数据防泄密项目和现有的企业信息系统密切相关,并非简单的加密一些文件或者硬盘了事。从这几年的应用情况看,数据防泄密项目想要实施成功,除了选择合适自身的产品外,更加需要客户的重视和配合,其难度不亚于ERP项目。在不甚了解的情况下,仓促的选择产品并实施,项目失败率几乎就是100%。这样的反面案例数不胜数。 
项目风险分为以下几种:
1.数据加密后被破解的风险
文档加密是对应用软件进行控制,生成的文档在保存时被写入密钥,但该密文在装有加密产品客户端的电脑上被打开时,加密软件会先对密文自动解密,然后才能正常打开,也就是说,该加密文件,在内存中依然是明文存在的,可以通过“读内存”直接提取明文,绕过加密,安全级别较低;环境加密采用整体防护,非法外出的文件才会被加密,如果要破解,唯一的方式就是暴力破解,其难度相当大,安全级别高。

2.对人员使用习惯的改变
使用习惯改变越小,意味着项目推进的阻力越少。不管哪类产品,一旦上线,必然会导致员工以往的行为受到约束。比如,以往可以随便用qq外发文件,现在无法发送或者发送出去的都是密文。在这一点上,文档加密产品对人员使用习惯的改变较小,员工可以自由的发送非加密性质的文件,优于整体防护类产品,但同时带来的风险也较大,有可能员工会将敏感数据伪造成非加密性质文件。但无论哪类产品,员工都必须按照设定的方式重新规范自身行为,这点需要企业自上而下的推动。
3.数据的损毁几率

加密就要解密,也必然存在加密和解密失败的风险,由此产生的结果就是数据损毁,极大影响员工的日常工作,导致系统无法上线。在这点上,整体防护类产品要远优于文档加密类,因为文档加密对数据有直接和频繁的加解密处理,数据损毁率很高,整体防护类产品的加密在数据传输边界
处进行,对数据本身不做处理,损毁率很小。从以往的项目经验看,损坏数据几乎已经成为文档加密产品的代名词和无法逾越的瓶颈(尤其是终端环境复杂的研发制造型企业里),而整体防护类产品不会出现此类情况。

4.应用系统升级风险

前面提到过文档加密是通过控制软件来加密,必然会涉及到软件版本的问题,例如:某一文档加密软件现在可以支持到WORD2010,将来微软新推出了WORD2012,这时候必须要开发商将WORD2012添加为受控软件才可以实现加密,用户可能还要为此不断升级而增加一系列的费用;而环境加密不存在此类风险。

5.管理制度变更风险
管理制度变更风险指数据保密系统上线后,企业的管理制度和流程出现一定的变化,此时,数据保密系统必然要随之进行一定的调整。如果不能快速和有条理的完成调整工作,将会对企业正常的管理和生产秩序造成极大干扰。文档加密产品只能以“文档“为主要管理维度,和管理制度之间并无直接对应关系。当制度改变时,需要同时熟悉文档加密系统和管理流程的人员进行调整,该调整并无标准步骤和过程,存在很大的操作风险。整体防护类产品基于“数据风险管理体系“的设计理念与企业的管理流程密切相关,任何一条数据保密策略必然对应着一条显性或隐形的管理制度。比如外发邮件时的黑白名单管理、是否加密控制就和企业的外发管理制度完全匹配。当企业管理制度和流程发生改变时,只需要找到对应的策略并进行修改,就可以完整相应的调整工作,简单快速。

6.产品下线风险
下线风险指企业在某些因素的推动下,需要卸载数据保密系统并恢复到系统上线前状态时面临的风险。
对于文档加密产品来说,加密数据以单个加密文件的形式散落在内网的各个终端上,取消数据加密对业务系统造成的干扰并恢复数据将是一个及其复杂和漫长的过程。企业需要付出的下线成本不亚于上线成本。这使得企业的应用信息完系统完全被加密系统“挟持“,成为一个潜在的巨大风险,可能会在不远的将来让企业付出沉重代价。
对于整体防护类产品,所有数据在没有任何受控策略下,都会以明文形式传输和应用,管理员可以随时通过删除”数据出口“处的加密策略,迅速消除加密体系对原有信息体系的影响,下线风险极低。
通过以上6点对比,基本可以得出结论,对于大中型研发制造型企业来说,整体防护类产品的理念更为适用。归根结底,整体防护类产品更看重与现有信息系统和管理制度的匹配与融合,文档加密类产品更看重对操作者使用习惯的影响和改变,因此,前者需要企业做出一定的投入和让步来
确保防泄密系统的顺利上线,但是一旦上线以后,运行将更为顺畅,后期管理和维护更为容易;后者更符合目前客户对于加密产品的普遍看法”不泄露数据,不影响工作“,但潜在的风险很大;前者更像是个系统,后者更像个软件,前者更适合于大中型企业的整体管理需求,后者更适合于小规模企业的快速应用。
以上分析主要基于两类产品的设计理念,但好的理念未必会真正附诸实现,所以,考察厂家的实力和案例非常的重要,具体案例是否属实,应用环境如何,需要更多的实地考察和交流

时间: 2024-10-24 23:13:54

当今社会,市场所流行的几种加密软件类型测试与分析的相关文章

2014年最流行的10种程序语言

通过计算机行业记者Nick Diakopoulos的努力,IEEE Spectrum从10个信息源(包括 IEEE Xplore,Google和GitHub等等)获取数据,并通过12个指标加权和组合,来对当今最流行的程序语言进行排名(如下图所示). 排名前十位的依次分别是:Java,C,C++,C#,Python,Java script,Php,Ruby,Sql,Matlab. 如果你不赞成这种取权重的方式,想要看到更多的程序语言,或者在某个特殊领域哪种程序语言占主导地位,比如手机行业,也可以进

市场上流行的国际加密货币交易所-MasterDAX

我们目前正处于加密货币革命期.发展到现在,加密货币已经从实验阶段成为主流.你去任何地方都能听别人谈论他们刚刚进行涉猎加密货币投资.在本文中,我们将讨论一些最流行的加密货币交易平台. Binance Binance是目前业内最受欢迎的交易所之一.这家总部位于香港的公司于2017年7月在中筹集了约1500万美元,看起来他们不会在短期内放缓.宾斯的关税结构是独一无二的.首先,他们有0.1%的标准交易利率,这已经大大低于其他各方.如果您使用自己的令牌(BNB)付款,您当前在协商率上获得50%的折扣,下降

目前流行的几种排课算法的介绍

通用高校排课算法研究----2 .目前流行的几种排课算法的介绍 2   目前流行的几种排课算法的介绍 2.1. 自动排课算法 1 .问题的描述 我们讨论的自动排课问题的简化描述如下: 设要安排的课程为{ C1 , C2 , ., Cn} ,课程总数为n , 而各门课程每周安排次数(每次为连续的2 学时) 为{ N1 , N2 , ., Nn} ;每周教学日共5 天,即星期一- 星期五;每个教学日最多安排4次课程教学,即1 - 2 节.3 - 4 节.5 - 6 节和7 - 8 节(以下分别称第1

眼下流行的几种排课算法的介绍

通用高校排课算法研究----2 .眼下流行的几种排课算法的介绍 2眼下流行的几种排课算法的介绍 2.1. 自己主动排课算法 1 .问题的描写叙述 我们讨论的自己主动排课问题的简化描写叙述例如以下: 设要安排的课程为{ C1 , C2 , ., Cn} ,课程总数为n , 而各门课程每周安排次数(每次为连续的2 学时) 为{ N1 , N2 , ., Nn} ;每周教学日共5 天,即星期一- 星期五;每一个教学日最多安排4 次课程教学,即1 - 2 节.3 - 4 节.5 - 6 节和7 - 8

IT公司中最流行的10种编程语言

http://tech.chinaunix.net/a2011/0428/1184/000001184007.shtml 导读:近日bcahub.shareittips.com作者Akash Padhiyar发布了一篇题为"10 Popular Programming Languages In IT Companies"的文章,译文如下: 1. C语言 C语言是一种通用性的编程语言,由Dennis Ritchie于1969年-1973年间在贝尔实验室为Unix操作系统而开发. 尽管C语

当前比较流行的几种数据交换格式

当前比较流行的几种数据交换格式 主要包括以下三种: · XML · JSON · YAML XML XML是当前编程中最为流行的数据交换格式,拥有跨平台.跨语言的优势.对于XML应该很熟悉,所以不再多做介绍. JSON 什么是JSON? · JSON(JavaScript Object Notation) 是一种轻量级的数据交换格式: · 它是基于JavaScript的一个子集: JSON的有优点? · 易于人阅读和编写.同时也易于机器解析和生成: · 同XML或HTML片段相比,JSON提供了

iOS 几种加密方法

iOS常见的几种加密方法 普通加密方法是讲密码进行加密后保存到用户偏好设置中 钥匙串是以明文形式保存,但是不知道存放的具体位置 1.base64加密 base64 编码是现代密码学的基础 基本原理: 原本是 8个bit 一组表示数据,改为 6个bit一组表示数据,不足的部分补零,每 两个0 用 一个 = 表示 用base64 编码之后,数据长度会变大,增加了大约 1/3 左右.(8-6)/6可进行反向解密 Xcode7.0 之后出现的 编码有个非常显著的特点,末尾有个 = 号 将文件进行加密 /

AES五种加密模式(CBC、ECB、CTR、OCF、CFB)

分组密码有五种工作体制:1.电码本模式(Electronic Codebook Book (ECB)):2.密码分组链接模式(Cipher Block Chaining (CBC)):3.计算器模式(Counter (CTR)):4.密码反馈模式(Cipher FeedBack (CFB)):5.输出反馈模式(Output FeedBack (OFB)). 以下逐一介绍一下: 1.电码本模式(Electronic Codebook Book (ECB)     这种模式是将整个明文分成若干段相同

iOS之那几种加密 MD5加密.

前言: 好好活着,因为我们会死很久.---海腾 iOS之那几种加密 MD5加密.  接下来我们看代码 NSString+MD5.h   // // NSString+MD5.h // UI21_MD5加密 // // Created by JR_Rafael on 16/1/11. // Copyright © 2016年 lanou3g. All rights reserved. // #import <Foundation/Foundation.h> @interface NSString