数据保密产品发展至今已有差不多有大10个年头,还是处于群雄争霸的地步,也未出现在行业内具有垄断地位的企业。大致上来说,数据防泄密产品分为两类:文档加密类产品(又称透明加密类)和整体防护类(或者称为环境加密)产品。两类产品设计理念和功能迥异,都处在不断的发展和互相借鉴中。需要特别指出的是,大多数客户对于数据防泄密产品的选择往往不够重视,将其和普通的软件产品等同对待。而事实上,数据防泄密项目和现有的企业信息系统密切相关,并非简单的加密一些文件或者硬盘了事。从这几年的应用情况看,数据防泄密项目想要实施成功,除了选择合适自身的产品外,更加需要客户的重视和配合,其难度不亚于ERP项目。在不甚了解的情况下,仓促的选择产品并实施,项目失败率几乎就是100%。这样的反面案例数不胜数。
这里主要结合使用的实际情况,从项目风险的角度分析两类产品在大中型企业中部署时的优缺点,以供参考。
项目风险分为以下几种:
1.数据加密后被破解的风险
文档加密是对应用软件进行控制,生成的文档在保存时被写入密钥,但该密文在装有加密产品客户端的电脑上被打开时,加密软件会先对密文自动解密,然后才能正常打开,也就是说,该加密文件,在内存中依然是明文存在的,可以通过“读内存”直接提取明文,绕过加密,安全级别较低;环境加密采用整体防护,非法外出的文件才会被加密,如果要破解,唯一的方式就是暴力破解,其难度相当大,安全级别高。
2.对人员使用习惯的改变
使用习惯改变越小,意味着项目推进的阻力越少。不管哪类产品,一旦上线,必然会导致员工以往的行为受到约束。比如,以往可以随便用qq外发文件,现在无法发送或者发送出去的都是密文。在这一点上,文档加密产品对人员使用习惯的改变较小,员工可以自由的发送非加密性质的文件,优于整体防护类产品,但同时带来的风险也较大,有可能员工会将敏感数据伪造成非加密性质文件。但无论哪类产品,员工都必须按照设定的方式重新规范自身行为,这点需要企业自上而下的推动。
3.数据的损毁几率
加密就要解密,也必然存在加密和解密失败的风险,由此产生的结果就是数据损毁,极大影响员工的日常工作,导致系统无法上线。在这点上,整体防护类产品要远优于文档加密类,因为文档加密对数据有直接和频繁的加解密处理,数据损毁率很高,整体防护类产品的加密在数据传输边界处进行,对数据本身不做处理,损毁率很小。从以往的项目经验看,损坏数据几乎已经成为文档加密产品的代名词和无法逾越的瓶颈(尤其是终端环境复杂的研发制造型企业里),而整体防护类产品不会出现此类情况。
4.应用系统升级风险
前面提到过文档加密是通过控制软件来加密,必然会涉及到软件版本的问题,例如:某一文档加密软件现在可以支持到WORD2015,将来微软新推出了WORD2016,这时候必须要开发商将WORD2016添加为受控软件才可以实现加密,用户可能还要为此不断升级而增加一系列的费用;而环境加密不存在此类风险。
5.管理制度变更风险
管理制度变更风险指数据保密系统上线后,企业的管理制度和流程出现一定的变化,此时,数据保密系统必然要随之进行一定的调整。如果不能快速和有条理的完成调整工作,将会对企业正常的管理和生产秩序造成极大干扰。文档加密产品只能以“文档“为主要管理维度,和管理制度之间并无直接对应关系。当制度改变时,需要同时熟悉文档加密系统和管理流程的人员进行调整,该调整并无标准步骤和过程,存在很大的操作风险。整体防护类产品基于“数据风险管理体系“的设计理念与企业的管理流程密切相关,任何一条数据保密策略必然对应着一条显性或隐形的管理制度。比如外发邮件时的黑白名单管理、是否加密控制就和企业的外发管理制度完全匹配。当企业管理制度和流程发生改变时,只需要找到对应的策略并进行修改,就可以完整相应的调整工作,简单快速。
6.产品下线风险
下线风险指企业在某些因素的推动下,需要卸载数据保密系统并恢复到系统上线前状态时面临的风险。
对于文档加密产品来说,加密数据以单个加密文件的形式散落在内网的各个终端上,取消数据加密对业务系统造成的干扰并恢复数据将是一个及其复杂和漫长的过程。企业需要付出的下线成本不亚于上线成本。这使得企业的应用信息完系统完全被加密系统“挟持“,成为一个潜在的巨大风险,可能会在不远的将来让企业付出沉重代价。
对于整体防护类产品,所有数据在没有任何受控策略下,都会以明文形式传输和应用,管理员可以随时通过删除”数据出口“处的加密策略,迅速消除加密体系对原有信息体系的影响,下线风险极低。
通过以上6点对比,基本可以得出结论,对于大中型研发制造型企业来说,整体防护类产品的理念更为适用。归根结底,整体防护类产品更看重与现有信息系统和管理制度的匹配与融合,文档加密类产品更看重对操作者使用习惯的影响和改变,因此,前者需要企业做出一定的投入和让步来确保防泄密系统的顺利上线,但是一旦上线以后,运行将更为顺畅,后期管理和维护更为容易;后者更符合目前客户对于加密产品的普遍看法”不泄露数据,不影响工作“,但潜在的风险很大;前者更像是个系统,后者更像个软件,前者更适合于大中型企业的整体管理需求,后者更适合于小规模企业的快速应用。
以上分析主要基于两类产品的设计理念,但好的理念未必会真正附诸实现,所以,考察厂家的实力和案例非常的重要,具体案例是否属实,应用环境如何,需要更多的实地考察和交流。
分享到:
相关推荐
加密文件箱是一种用于保护个人和企业信息安全的重要工具。在标题中提到的“加密文件箱”是一种软件应用,它提供了一种安全的方式,可以对敏感数据进行加密存储,防止未经授权的访问。这种加密东东(工具)被设计为...
### 基于内核透明加密的软件加壳保护方式 #### 1. 传统加壳方式及其缺点 ##### 1.1 加壳概念与原理 加壳是一种用于保护可执行程序(如EXE和DLL文件)的技术,通过将原始程序进行压缩或加密处理来隐藏其内部结构和...
但是,应用系统加密技术也具有明显的劣势:(1)应用系统的开发无法透明化,任何与数据加密解密相关的处理逻辑和加密规则的变化都会导致应用系统进行代码级的修改和在生产环境中重新部署。(2)数据库系统的自身优势...
这种方式的缺点在于,它需要对用户使用的软件有严格的控制,因为只有系统能够识别和处理的软件才能实现透明加密。当用户使用的软件版本更新或者使用了系统不支持的软件时,透明加密功能可能失效,需要系统更新来配合...
3. **数据库加密技术综述.docx**:这是一个更广泛的主题,可能涵盖了各种数据库加密技术,包括透明加密、行级加密、列级加密等,以及它们的优缺点和适用场景。 4. **SQLite-1.0.31.0.rar**:这是SQLite数据库引擎的...
1. **透明加密**: - 特点:无需修改应用程序即可实现加密。 - 应用场景:适用于已有成熟系统的升级。 - 优缺点:简化部署过程,但可能降低查询效率。 2. **字段级加密**: - 特点:针对特定字段进行加密处理。...
3. 加密文件系统:如Windows的EFS(Encrypting File System),可以对文件和文件夹进行透明加密。 4. 数字签名:使用非对称加密,确保消息的完整性和发送者身份的真实性。 5. 云存储安全:云服务提供商通常会使用...
最后,文章指出了透明数据加密的缺点和限制,例如对性能的影响和密钥管理的复杂性。作者建议在使用透明数据加密时,应该综合考虑安全性和性能之间的平衡,并且建议制定一套完整的密钥管理策略,以保障密钥的安全性和...
加密相关测试报告主要探讨了企业内部信息安全保护,特别是针对数据保密的策略,包括计算机隔离和数据加密两种主要保密方式。...企业应当根据自身情况,结合这些方案的优缺点,制定出最适合自己的信息安全策略。
常见的加密算法有AES(高级加密标准)、RSA(公钥加密算法)和DES(数据加密标准),它们各有优缺点,需根据具体需求选择。 另外,数据库审计和监控也是保障数据安全的重要环节。通过记录和分析数据库的访问行为,...
算法和优缺点。传统的:Fava类文件加密方式有RSA、AES等,但其对加密长度 是有限制的,在一些较为复杂和长数据加密过程中会存在异常的现象,因此,本 文提出了一种分块Java类文件的RSA加密...
- **透明特性**:对于最终用户来说几乎是透明的,不需要额外的操作即可完成文件的加密与解密。 - **安全性高**:使用公钥加密技术,即使他人获取了加密文件也无法解密。 **使用EFS加密的方法**: - 操作系统要求:...
本文主要研究了两种常见的网络加密方式——链路加密和端对端加密,并对其原理及优缺点进行了详细的分析。 #### 二、链路加密 链路加密是一种在网络的相邻节点之间对数据进行加密的方法。这种加密方式的特点在于,...
6. **块级加密**:在I/O层面上对数据进行加密,不改变应用程序的使用方式,如LUKS、DM-Crypt等,可实现透明加密。 7. **对象存储加密**:对于分布式对象存储系统,如Ceph或Swift,可以实现对象级别的加密,保护每个...
对于企业用户,可能还需要考虑更高级的加密解决方案,如全盘加密、透明加密等,以保护整个系统或硬盘的数据安全。 综上所述,文件加密工具是保护个人和组织数据安全的重要手段,理解和正确使用这些工具对于保障信息...
6. **文件系统级加密**:操作系统如Windows的EFS(Encrypting File System)和macOS的FileVault,可以直接对存储在硬盘上的文件进行透明加密。 7. **编程实现**:在编程中实现文件加密,通常会使用库或框架,如...
这种加密方式管理起来较为方便,但其缺点在于加密后的数据库数据共享性较高,容易受到随机访问的影响。SQL Server 2008中的透明数据加密(TDE)实际上就是基于数据库级的加密。 2. 表级加密:这种方式只对包含敏感...
后置代理加密利用数据库的触发器、扩展索引和视图等技术,实现数据加密的同时保持应用程序透明。这种方式贴近数据库原生功能,对数据库的影响最小。 **产品设计考虑** 设计数据库加密系统时,首先要确定底层加密...
标题与描述中的“自己写的加密别人无法破解比MD5更安全”,主要强调的是自定义加密算法的安全性超过了MD5(Message-Digest Algorithm 5),这是一种广泛使用的哈希函数。然而,这种说法在专业领域内存在一定的误导性...
部署统一通信技术需要确保所有通信通道都经过适当的加密,并采取措施防范数据泄露和未授权访问。 综上所述,统一通信技术在提高沟通效率、降低响应时间、用户便利性以及改进沟通方式方面具有明显优势。然而,用户...