0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

从安全的数据存储、传输和处理到访问控制和有效的密钥管理

存储界 来源:lp 2019-04-16 17:10 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

数据通常是一个组织机构最大最有价值的资产,这一特性使其成为了各种类型敌人(包括犯罪分子和民族国家)的首要目标。几乎每周都会有新的数据泄漏事件发生,持续提醒我们数据安全的重要性。

仅在2018年上半年,就有944起数据泄露事件导致了33亿条数据记录遭到泄露。但是真正的数据安全是什么样的呢?许多解决方案都宣传“端到端保护”的必要性以及他们有能力提供这种保护,但当我们越过这些流行术语,我们是否清楚地知道保护数据意味着什么?

随着攻击途径不断增加,攻击者变得越来越缜密,信息安全的方方面面都变得非常重要——从安全的数据存储、传输和处理到访问控制和有效的密钥管理。如果有一个环节容易受到攻击,则会破坏其他安全措施的有效性。

这种来自多方面的风险需要一种全面的、以数据为中心的安全保护方法,这种方法应该在其生命周期的所有环节关注保护数据本身,而不是只关注其周围的网络、应用程序或服务器。组织机构必须遵循如下原则始终确保数据安全:

1. 在文件系统,数据库上或通过存储技术保护静态数据;

2. 当数据在网络中移动时,保护传输中的数据;

3. 在使用或处理数据时,保护正在使用的数据;

同时这些元素共同构成了数据安全三要素,代表了确保数据在整个生命周期内安全性所需的三重保护。

这种保护策略的核心是加密。加密能使数据对攻击者变得没有用处,无法读取,从而带走了数据的价值。因此加密能够减少攻击者可以窃取的资产的价值,使被目标变得没有吸引力。

经验告诉我们,如果存在有价值的数据正处于危险之中,攻击者会通过某种方法找到并接触它们——我们不能只紧锁大门;每一个入口都需要保护。因此,仅将加密局限在数据安全三要素中的一部分,是一种危险的行为。保护静止、传输和使用中的数据是至关重要的。

静态数据

以任何数字形式存储的非活动数据,静态数据可能位于硬盘驱动器或数据库、数据湖、云存储或无数其他位置。在通常被认为是最安全的数据状态下,我们通常会将基于边界的技术和解决方案视为第一道防线,并根据数据本身的用途和敏感性添加额外防线。这些额外防线包括加密敏感数据,无论数据存储在本地还是存储在云中。由于数据存储的聚合性,静态数据对于想要窃取大量有价值数据的攻击者来说是一个很有吸引力的目标。

传输中的数据

传输中的数据很容易受到攻击,无论是通过专用网络、本地设备,还是公共/不可信空间。人们普遍认为,加密传输中的数据是标准做法——这通常是安全团队保护数据资产时最先关注的环节之一。这是必须的——而且只要企业遵守正确的协议,传输加密就是一种有效的防线。

使用中的数据

如果前面描述的两种数据状态可以简单地标记为最容易理解和最容易解决的,那么使用中的数据应该被贴上最容易被忽略的标签。因此,它很快就成为攻击者最容易突破的地方。

本质上,数据使用领域的挑战与缺乏对问题本身的认识有关。这部分被忽略的原因是,安全领域的一些人错误地认为,保护静态数据和传输中的数据就可以了。

然而,随着攻击者越来越老练,再加上对计算机芯片处理机制普遍存在的缺陷的惊人披露,所有规模的企业都需要意识到保护正在使用的数据的重要性。当我们使用数据来提取有价值信息时,数据是最有价值的,这可以通过执行搜索或分析来实现。除了访问控制和用户身份验证,这类在任何安全计划中都重要的部分之外,还有各种商业上可用的解决方案和技术方法可于抵御此漏洞,包括同态加密、安全多方计算和安全Secure Enclave技术。

我们都知道攻击者正在成长,而我们的安全工作也必须跟上。保护方案必须识别和保护数据,因为数据存在于流程生命周期中的各个环节,无论是静态的、传输中还是在使用中。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 数据存储
    +关注

    关注

    5

    文章

    1014

    浏览量

    52588
  • 数据库
    +关注

    关注

    7

    文章

    3993

    浏览量

    67737
  • 数据安全
    +关注

    关注

    2

    文章

    751

    浏览量

    30742

原文标题:数据安全三部曲:存储、传输与使用

文章出处:【微信号:cunchujie,微信公众号:存储界】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    电能质量在线监测装置数据日志能加密存储吗?

    电能质量在线监测装置的数据日志 可以加密存储 ,且已成为工业级与电力系统合规应用的标准配置。加密机制通常采用 分级加密策略 ,并结合硬件安全模块保障密钥
    的头像 发表于 12-05 10:16 280次阅读
    电能质量在线监测装置<b class='flag-5'>数据</b>日志能加密<b class='flag-5'>存储</b>吗?

    芯源半导体在物联网设备中具体防护方案

    修改控制系统的参数;管理员设备经过身份认证和权限验证后,才能进行参数修改等操作。安全芯片通过存储设备的权限信息,参与访问
    发表于 11-18 08:06

    硬件加密引擎在保障数据安全方面有哪些优势呢?

    构建了数据产生、传输存储的全链路安全屏障,尤其适用于工业控制、智慧城市、车联网等对
    发表于 11-17 06:47

    芯盾时代中标南光集团身份管理访问控制系统项目

    芯盾时代承建南光(集团)有限公司(以下简称:南光)身份管理访问控制系统项目!芯盾时代基于零信任安全理念,通过自研的用户身份与访问
    的头像 发表于 11-13 13:42 316次阅读
    芯盾时代中标南光集团身份<b class='flag-5'>管理</b>与<b class='flag-5'>访问</b><b class='flag-5'>控制</b>系统项目

    芯源半导体安全芯片技术原理

    物联网设备涵盖智能家居、工业控制、智能交通、医疗健康等多个领域,由于其数量庞大、分布广泛、接入方式多样等特点,面临的安全威胁复杂多样。​ 数据传输安全威胁:设备在与云端、其他设备进行
    发表于 11-13 07:29

    介绍电能质量在线监测装置数据管理安全要点

    ),数据管理安全要点需覆盖 数据全生命周期 (采集 - 传输 - 存储 - 处理 - 应用)、
    的头像 发表于 09-25 17:21 450次阅读

    如何保障远程运维过程中的数据安全和隐私?

    。保障安全传输访问、设备、数据生命周期、合规审计” 全链条构建防护体系,结合技术手段与管理
    的头像 发表于 08-22 10:26 594次阅读
    如何保障远程运维过程中的<b class='flag-5'>数据</b><b class='flag-5'>安全</b>和隐私?

    负氧离子监测系统:理到应用的全维度突破

    负氧离子监测系统:理到应用的全维度突破 柏峰 【BF-FLZ】负氧离子作为衡量空气质量与生态环境的关键指标,其精准监测已成为环保、文旅、健康等领域的核心需求。负氧离子监测系统通过融合传感技术、物联网传输
    的头像 发表于 08-15 14:25 794次阅读
    负氧离子监测系统:<b class='flag-5'>从</b>原<b class='flag-5'>理到</b>应用的全维度突破

    RIGOL示波器支持GHz级量子密钥分发测试

    一、引言 1.1量子密钥分发技术的重要性 在信息时代,数据安全至关重要。传统加密技术虽广泛应用,但存在被量子计算机破解的风险。量子密钥分发技术基于量子力学原理,能实现无条件
    的头像 发表于 08-10 15:19 1049次阅读

    根据Datasheet里cyT2B5L有1024位otp,全部都能用来存储密钥吗?

    1)项目上有要求把密钥存在安全模块存储区域的要求 2)根据Datasheet里cyT2B5L有1024位otp,全部都能用来存储密钥吗?还是
    发表于 07-14 07:17

    【HarmonyOS NEXT】关键资产存储开发案例

    安全存储,依赖底层的通用密钥库系统。具体来说,关键资产的加/解密操作以及访问控制校验,都由通用密钥
    发表于 05-16 16:21

    MAXQ1065具有ChipDNA的超低功耗加密控制器,适用于嵌入式器件技术手册

    存储用户数据密钥、证书和计数器的8KB安全存储空间,以及用户定义的访问
    的头像 发表于 05-13 14:18 531次阅读
    MAXQ1065具有ChipDNA的超低功耗加密<b class='flag-5'>控制</b>器,适用于嵌入式器件技术手册

    MAX36051 DeepCover安全管理器,具有128字节无痕迹存储器技术手册

    DeepCover 嵌入式安全方案采用多重先进的物理安全机制保护敏感数据,提供最高等级的密钥存储安全
    的头像 发表于 05-13 11:15 592次阅读
    MAX36051 DeepCover<b class='flag-5'>安全</b><b class='flag-5'>管理</b>器,具有128字节无痕迹<b class='flag-5'>存储</b>器技术手册

    揭秘非易失性存储器:理到应用的深入探索

    器    非易失性存储器是一种应用于计算机及智能手机等设备中的存储装置(存储器),在没有外部电源提供的情况下仍能保存数据信息。 现今的计算机中央处理
    的头像 发表于 02-13 12:42 2216次阅读
    揭秘非易失性<b class='flag-5'>存储</b>器:<b class='flag-5'>从</b>原<b class='flag-5'>理到</b>应用的深入探索

    缓存对大数据处理的影响分析

    缓存对大数据处理的影响显著且重要,主要体现在以下几个方面: 一、提高数据访问速度 在大数据环境中,数据
    的头像 发表于 12-18 09:45 1111次阅读