机密硬盘失窃 反思企业安全管理漏洞

日期: 2008-12-11 作者:龚天霞 来源:TechTarget中国 英文

    据中新社最新报道称,英国国防部正在调查一起机密硬盘被偷的案件。由于失窃的硬盘中涉及数万英国皇家空军的个人档案,英国国防部正在严肃地调查这一案件。

    英国国防部丢失敏感数据并非首次。今年一月,英国海军一名征兵人员的笔记本电脑在伯明翰地区失窃,其中含有英军士兵住址、护照号、电话等个人资料。2005年和2006年,英国也发生过类似的军方笔记本电脑失踪案件。

    其实不仅仅在英国,“机密数据失窃之风”在世界范围内也大有越刮越猛之势。去年10月,韩国媒体纷纷报道了韩国第一大钢铁公司浦项集团的技术外泄案,称两名前工作人员将机密技术出卖给其竞争对手。随后,韩国首尔南部地方法院也受理了一桩由LG电子诉讼引发的商业间谍案。还有早期的“可口可乐配方外泄案件”、“凯恩纸业技术外泄案件”,等等。 这些频频曝光的硬盘失窃、技术外泄案件令人胆战心惊,时刻在提醒我们警防数据丢失。

    的确,随着信息化的发展,互联网技术的普及,人们的生活与工作中充斥着很多不安全的因素。尤其是对于大多数企业用户来讲,这种不安全的系数更大。现在 90﹪的企业都利用互联网来开展工作,进入了“无纸化”时期,所有的敏感数据都以电子文档的形式存储在计算机终端上。“无纸化”确实为企业的高效运作提供了便捷,但与此同时,也给企业带来了一些麻烦。电子文档所具有易修改、易复制、易传输属性,使得其在实际的应用过程中极易丢失。这也给很多不法份子提供了可趁之机。

    而且,现在移动办公也逐渐成了很多大型企业的主流运营趋势,员工携带笔记本出差或者在家办公非常频繁。这一环节容易造成移动存储设备的丢失,或者员工利用工作之便出卖公司的机密资料。这绝不是危言耸听,上述几则案件就是很好的说明。

    那我们究竟该怎样来保护这些敏感数据信息呢?难道说我们只能坐以待毙吗?当然不是。为了规避各种网络风险,市面上涌现出了很多安全方面的产品。例如,早期的防火墙、入侵检测等基于边界的安全防御系统。这些系统有效地阻挡了来自边界的威胁。但是随着系统的升级,安全漏洞也在升级,相应地安全防护的重点也逐渐由边界转移到终端上来。这一时期,各种针对于终端的安全产品如雨后春笋般冒出。

    根据安全产品防范信息泄露方式的不同,我们可将其划分为内网管理产品和信息安全产品两大类。内网管理产品最主要的特点就是通过技术手段,实现对终端的监控。但是这种针对于企业员工行为的管理,经常会涉及员工的个人隐私,容易使员工产生抵触情绪,因而不利于企业的宏观管理。与内网管理产品相比,信息安全产品则主要是通过运用密码技术,对需要保护的信息进行加密,由于是基于数据本身进行安全管理,不会涉及员工的私人信息。因此,这类安全产品越来越受到企业和用户的关注。而且各大信息安全厂商也相当关注数据加密,都希望在数据加密领域抢占先机。

    目前,数据加密的途径按其实现手段可以分为四种:主机软件加密、嵌入式专门加密设备、基于存储层的存储设备以及基于驱动层的透明加解密。

    主机软件加密已经推出很多年,其优缺点都比较明显。其优点是:成本低,只要有备份软件,不需要购买额外产品。其缺点是:对主机和备份的性能有所影响。当我们对一个企业的数据加密时,面对TB级别的数据容量,我们需要考虑的是性能和管理是否能满足我们的需要。基于备份软件的加密方式目前只支持磁带加密,无法做到磁盘存储加密,同时也没有压缩的功能,而且对操作系统有一定的依赖性。

    主机软件加密的代表产品主要包括Symantec Veritas NetBackup、IBM TSM、EMC Legato Networker等。

    嵌入式专门加密设备是单独的一个加密设备,需要连接在存储和交换机之间。这类加密产品可以提供端口的加密,可以随时一对一连接到存储上。而且对主机性能影响小,设备本身提供加密功能,同主机和存储无关。但是此类产品多提供的是点对点的解决方案,扩展起来难度大,而且成本高。因而不能满足大型企业客户的需求。

    基于存储层的存储设备加密,由于存储本身提供加密功能。这类产品的优点是:扩展性好,由存储本身提供的功能扩展性可以得到保障。而且,成本低,对主机的性能影响较小。但是这类产品也有其缺点,只能保证具有加密功能的设备本身的安全,无法对用户原有环境中的所有存储设备进行加密。另外,系统中出现了很多种类的加密密钥管理软件,无法做统一管理,从而增加了企业的管理成本。

    基于驱动层的透明加解密,由于是在操作系统的最底层进行加密,因而大大提升了其安全强度。而且透明加解密技术的应用不限制文件的类型,整个加密过程安全、简便、快捷,不会生成任何可能泄密的临时文件,对用户的操作也不会产生任何影响。当用户被应用强制加解密策略之后,被加密保护的文件操作可以像操作普通文件一样,文件的加解密转换完全在系统后台完成。并且,在任何存储介质中,被加密过的文件将始终保持加密格式,只有授权用户才能进行解密和应用。

    但是这种技术实现起来难度系数大,目前国内只有少数几家信息安全厂商采用这种加密技术。主要代表产品有思智泰克的ERM系统。

    在市场竞争日益激烈的商业社会,谁拥有核心竞争力,谁就能赢得更多的市场份额,这是市场发展的铁律。同时,近年来不断曝光的泄密事件也给企业的安全管理敲了一记响亮的警钟。因此,对于企业而言,选择合适的信息安全系统来保护其核心数据资产就成了所有企业的当务之急。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐