0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

从安全的数据存储、传输和处理到访问控制和有效的密钥管理

存储界 来源:lp 2019-04-16 17:10 次阅读

数据通常是一个组织机构最大最有价值的资产,这一特性使其成为了各种类型敌人(包括犯罪分子和民族国家)的首要目标。几乎每周都会有新的数据泄漏事件发生,持续提醒我们数据安全的重要性。

仅在2018年上半年,就有944起数据泄露事件导致了33亿条数据记录遭到泄露。但是真正的数据安全是什么样的呢?许多解决方案都宣传“端到端保护”的必要性以及他们有能力提供这种保护,但当我们越过这些流行术语,我们是否清楚地知道保护数据意味着什么?

随着攻击途径不断增加,攻击者变得越来越缜密,信息安全的方方面面都变得非常重要——从安全的数据存储、传输和处理到访问控制和有效的密钥管理。如果有一个环节容易受到攻击,则会破坏其他安全措施的有效性。

这种来自多方面的风险需要一种全面的、以数据为中心的安全保护方法,这种方法应该在其生命周期的所有环节关注保护数据本身,而不是只关注其周围的网络、应用程序或服务器。组织机构必须遵循如下原则始终确保数据安全:

1. 在文件系统,数据库上或通过存储技术保护静态数据;

2. 当数据在网络中移动时,保护传输中的数据;

3. 在使用或处理数据时,保护正在使用的数据;

同时这些元素共同构成了数据安全三要素,代表了确保数据在整个生命周期内安全性所需的三重保护。

这种保护策略的核心是加密。加密能使数据对攻击者变得没有用处,无法读取,从而带走了数据的价值。因此加密能够减少攻击者可以窃取的资产的价值,使被目标变得没有吸引力。

经验告诉我们,如果存在有价值的数据正处于危险之中,攻击者会通过某种方法找到并接触它们——我们不能只紧锁大门;每一个入口都需要保护。因此,仅将加密局限在数据安全三要素中的一部分,是一种危险的行为。保护静止、传输和使用中的数据是至关重要的。

静态数据

以任何数字形式存储的非活动数据,静态数据可能位于硬盘驱动器或数据库、数据湖、云存储或无数其他位置。在通常被认为是最安全的数据状态下,我们通常会将基于边界的技术和解决方案视为第一道防线,并根据数据本身的用途和敏感性添加额外防线。这些额外防线包括加密敏感数据,无论数据存储在本地还是存储在云中。由于数据存储的聚合性,静态数据对于想要窃取大量有价值数据的攻击者来说是一个很有吸引力的目标。

传输中的数据

传输中的数据很容易受到攻击,无论是通过专用网络、本地设备,还是公共/不可信空间。人们普遍认为,加密传输中的数据是标准做法——这通常是安全团队保护数据资产时最先关注的环节之一。这是必须的——而且只要企业遵守正确的协议,传输加密就是一种有效的防线。

使用中的数据

如果前面描述的两种数据状态可以简单地标记为最容易理解和最容易解决的,那么使用中的数据应该被贴上最容易被忽略的标签。因此,它很快就成为攻击者最容易突破的地方。

本质上,数据使用领域的挑战与缺乏对问题本身的认识有关。这部分被忽略的原因是,安全领域的一些人错误地认为,保护静态数据和传输中的数据就可以了。

然而,随着攻击者越来越老练,再加上对计算机芯片处理机制普遍存在的缺陷的惊人披露,所有规模的企业都需要意识到保护正在使用的数据的重要性。当我们使用数据来提取有价值信息时,数据是最有价值的,这可以通过执行搜索或分析来实现。除了访问控制和用户身份验证,这类在任何安全计划中都重要的部分之外,还有各种商业上可用的解决方案和技术方法可于抵御此漏洞,包括同态加密、安全多方计算和安全Secure Enclave技术。

我们都知道攻击者正在成长,而我们的安全工作也必须跟上。保护方案必须识别和保护数据,因为数据存在于流程生命周期中的各个环节,无论是静态的、传输中还是在使用中。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 数据存储
    +关注

    关注

    5

    文章

    889

    浏览量

    50581
  • 数据库
    +关注

    关注

    7

    文章

    3584

    浏览量

    63345
  • 数据安全
    +关注

    关注

    2

    文章

    603

    浏览量

    29797

原文标题:数据安全三部曲:存储、传输与使用

文章出处:【微信号:cunchujie,微信公众号:存储界】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    LKT安全芯片密钥管理与分散过程简单描述

    密钥管理数据加密技术中的重要一环,密钥管理的目的是确保密钥
    的头像 发表于 02-23 13:43 118次阅读

    CysecureTools如何直接访问外部存储设备内的密钥呢?

    显然不符合安全标准。 那么,如标题所示,CysecureTools应该如何直接访问外部存储设备内的密钥呢?\"
    发表于 01-31 08:08

    密钥分层管理体制

    密钥用于加密密钥交换密钥数据密钥作本地存储
    的头像 发表于 01-24 10:05 220次阅读
    <b class='flag-5'>密钥</b>分层<b class='flag-5'>管理</b>体制

    【先楫HPM5361EVK开发板试用体验】3手把手实战安全数据处理器 SDP

    ]都置1。 3. 密钥管理:SDP提供密钥管理功能,包括密钥的生成、存储、更新和销毁等操作。这些
    发表于 12-19 00:36

    【先楫HPM5361EVK开发板试用体验】2手把手实战密钥管理器 KEYM

    的原始数据。 MK 密钥 接下来我们看看 MK 这位大佬。MK 可以 FMK、SMK 中选择一位跳舞伙伴,也可以由它们中的多个或者全部合成,来个大杂烩! 通过密钥合成,可以把根
    发表于 12-11 09:18

    存储密钥与文件加密密钥介绍

    数据。 文件加密密钥 文件加密密钥(File Encryption Key, FEK)是安全存储功能用于对
    的头像 发表于 11-21 11:43 418次阅读
    <b class='flag-5'>存储</b><b class='flag-5'>密钥</b>与文件加密<b class='flag-5'>密钥</b>介绍

    安全存储密钥是什么

    安全存储密钥 安全存储密钥(Secure Storage Key, SSK)在每台设备中的值都不
    的头像 发表于 11-21 11:37 301次阅读

    ECU的安全车辆网络有效测试解决方案

    多样性   向量安全管理器是向量者有效测试安全车辆网络的解决方案   ECU   安全数据管理
    的头像 发表于 10-25 15:23 195次阅读
    ECU的<b class='flag-5'>安全</b>车辆网络<b class='flag-5'>有效</b>测试解决方案

    大型语言模型对数据存储的影响是什么

    OceanStor A310深度学习数据存储,主要面向基础/行业大模型数据湖场景,实现从数据归集、预处理到模型训练、推理应用的AI全流程海
    发表于 08-23 14:34 253次阅读
    大型语言模型对<b class='flag-5'>数据</b><b class='flag-5'>存储</b>的影响是什么

    Arm密钥管理单元规范

    Arm®密钥管理单元(KMU)是一种集中的密钥管理架构,用于存储对称密钥材料(资产)。
    发表于 08-09 06:43

    基于分级安全的OpenHarmony架构设计

    典型的数据泄密和控制失控的风险,OpenHarmony选择了分级安全的架构设计。分级安全架构要解决两个最核心的问题:一是数据防泄露,必须
    发表于 08-04 10:39

    是否可以使用HSE的“密钥导入”API主机微控制器上运行的应用程序的上下文更新这些密钥

    您好,我 有一个关于存储在 HSE_B 模块的 NVM 中的加密密钥的问题。 是否可以使用 HSE 的“密钥导入”API(HSE_B 固件参考手册Rev. 2.1 11/2022第 7.2.3 章)
    发表于 06-09 07:56

    密钥管理说明

    密钥,一般泛指生产、生活所应用到的各种加密技术,加密密钥安全性对其保护的数据的机密性至关重要。
    的头像 发表于 05-20 11:28 514次阅读

    无线局域网(WLAN)安全

    办公室批准的公开密钥体制的椭圆曲线密码算法和秘密密钥体制的分组密码算法,实现设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加
    发表于 05-17 17:06

    用于存储密钥的CSEc有什么作用?

    个问题。虽然在调试模式下通过单步执行源代码,但我可以理论上理解它。 但我想在将产品投放市场之前,将我自己的安全密钥编程到我们产品中的 CSEc 模块。 因此,如果有人用 S32K144 上下文解释它以及它是如何工作的,那将会
    发表于 05-09 08:12