浅析企业安全防护的加密技术应用

来源 :网络与信息 | 被引量 : 0次 | 上传用户:snrgw91924
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  对于许多人来说,“加密”这个词会使他们联想到间谍、秘密活动和第二次世界大战的密码破解者解密敌人的信息。实际上,加密是一种无价的安全工具。任何企业都能够方便地使用这种工具保护敏感信息的机密和安全,防止偷窥的眼睛。
  遗憾的是,许多企业没有利用加密技术的优势。它们担心加密技术太复杂,很难在日常工作中使用。实际上,加密重要的数据并不比运行病毒扫描软件和数据备份程序更困难。下面介绍如何进行加密。
  
  基础知识
  
  有两种加密数据的基本方法。一种方法是使用不对称PKI(公共密钥基础设施)加密。PKI密码技术是以一对密码密钥为基础的:一个是私人密钥,只有用户自己知道;另一个是公共密钥,是通讯的对方知道的。
  PKI技术提供私人和保密性、访问控制、文件传输证明和文件存档与提取报告。虽然多数安全厂商目前在其软件中都采用了某种类型的PKI技术,但是,设计和实施中的差异阻碍了产品之间的兼容性。
  加密数据的另一种方法是对称密钥保护,也称作“密钥”加密。一般来说,对称加密方法加密和解密信息都使用相同的密钥,因此速度较快,但是,没有PKI安全。当密钥的分配仅限于可信赖的少数人的时候,对称技术的工作是最好的。由于对称加密很容易破解,这种技术主要用于保护相对不重要的信息或者仅需要短时间保护的材料。
  
  加密技术的应用
  
  使用加密最简单的方法是,购买一种商业应用程序或者一种采用某种加密技术的硬件产品。例如,微软的Outlook Express电子邮件客户端软件提供了内置的加密支持。同时,希捷科技和日立等厂商已经开始在硬盘中采用加密技术。
  由于大多数软件应用程序和硬件产品都不包括任何类型的内部加密技术,企业主和经理人需要寻找单独的加密产品。这是一个令人困惑的过程。一个最好的方法是首先准确地确定企业的安全要求,然后找到能够满足每一个需求的加密产品。
  微软Vista企业版和终极版用户可以使用BitLocker硬盘加密工具。这个整个硬盘的加密工具可提供强大的1024位加密。另一种Windows产品是EFS(加密文件系统),这个工具使用对称PKI技术提供文件加密。
  除了微软之外,主要加密厂商和产品包括PGP、开源软件的TrueCrypt、DES00ck+、Namo FileLock和T3基本安全。
  
  哪些地方需要加密
  
  你如何知道要加密什么呢?下面是一些应该加密的地方:
  硬盘:一个企业可以选择加密整个硬盘作为减少或者消除数据被盗的方法。
  个人文件:在整个硬盘加密有些小题大做的时候,逐个文件进行加密将根据需要提供增加的安全措施。许多主要加密产品提供用鼠标拖放加密功能。
  笔记本电脑:与办公系统不同,笔记本电脑很容易丢失,很容易被偷窃。通过确保笔记本电脑上的内容不可读,企业能够把损失限制在仅是一台笔记本电脑的成本。越来越多的政府管理部门和保险公司都要求企业加密离开其环境的任何数据。
  可移动存储设备:U盘、移动硬盘和类似的便携式存储技术提供了便携性和方便,同时也提供了数据丢失和被窃的机会。同笔记本电脑一样,加密将把企业的损失仅限制在设备成本本身。越来越多的可移动存储设备配置了内置的加密支持。
  文件传输设备:在没有加密的线路或者无线链路上发送文件,能够把敏感的信息暴露给数据窃贼。加密能够提供一层额外的安全保护,即使是在使用一个安全的网络的时候也是如此。
  电子邮件:加密的电子邮件在传输过程中和在收件人的信箱中能够保持秘密状态。
  即时消息:越来越多的企业使用即时消息交换保密的商业信息,加密有助于保证这些重要信息传输的安全。
  
  加密技术的局限性
  
  同任何技术一样,加密软件并不是十全十美的。即使是最好的产品也要消耗处理器的速度和存储的空间。用户还会丢失或者忘记口令,从而使系统永远锁死。
  在购买任何加密工具之前,用户要认真研究这个产品。确保这个产品能够解决你的公司的需求,兼容你现有的系统,在可靠性和技术支持方面有良好的跟踪记录。如果可能的话,征求一下你的朋友或者同事对各种加密工具的意见。
其他文献
基于细胞神经网络(Cellular Neural Network,CNN)的图像处理的研究和应用已取得了很大进展。在图像处理中,有时需要确定图像是否具有某类特殊的连通性质。本文对CNN模板库列出的一个CNN模板进行了分析,确定出了它的局部规则,提出了一个满足该局部规则的CNN鲁棒性设计定理,它为设计相应的CNN模板参数提供了解析判据。通过数值模拟实例确认了理论结果在计算机图像处理中应用的有效性。
众所周知.计算机软件是用户与硬件之间的接口界面。而我们主要也是通过软件与计算机进行交流,因此.计算机软件是计算机系统设计的重要依据。为了使计算机系统具有较高的效用,同时
随着电子邮件及电子商务的蓬勃发展,人们正面临如何进行安全信息交换的巨大挑战,如信息源的身份认证,信息的保密性、完整性、真实性及不可否认性。数字签名技术可以实现在因特网
驱动程序的安装顺序不仅跟系统的正常稳定运行有很大的关系,而且还会对系统的性能有巨大影响。在平常的使用中因为驱动程序的安装顺序不当,造成系统程序不稳定,经常出现错误,重新启动计算机甚至黑屏死机的情况并不少见。而系统性能也会被驱动程序的安装顺序所左右,不正确的安装顺序会造成系统的性能的大幅下降。  第一步,安装操作系统后,首先应该装上操作系统的ServicePack(SP)补丁。我们知道驱动程序直接面
传统的网络安全技术侧重于系统入侵检测、反病毒软件或防火墙。在网络安全构造中,交换机和路由器是非常重要的,在七层网络中每一层都必须是安全的。很多交换机和路由器都有丰富的安全功能,要了解有些什么,如何工作,如何部署,一层有问题时不会影响整个网络。交换机和路由器被设计成缺省安全的,出厂时就处于安全设置的状态,特别操作的设置在用户要求时才会被激活,所有其他选项都是关闭的,以减少危险,网管员也无需了解哪些选
分析了华电贵州公司索风营发电厂原配补气阀存在的问题,对现有补气装置进行了改造,采用新型材料和新型结构的气缓冲式补气阀后,提高了机组的稳定性和效率。
扫描仪已经成为我们日常办公和生活的必需办公设备,本文为读者介绍一些扫描仪的使用保养常识,以利于提高工作效率。慧眼识英雄通常消费者在选购扫描仪产品的时候,往往只注意说明书上标注的技术指标,但是多少dpi扫描分辨率、多少bit色彩位数,已经不能
对于笔记本电脑,最好不要轻易的设置密码,因为笔记本电脑的开机密码并不是象PC机那样存放在CMOS电路中可以通过放电清除,目前较新的笔记本都是将密码保存在主板的几块逻辑电路中,我们个人是无法破解的。此系列电脑,密码可加至三层,每一层都针对不同的设备加密,如果设置的密码丢失,电脑可就是摆设了,要破解只得换,可能得花不少钱(至少好几百)。  但是对于型号较老的笔记本电脑,你可以试试下面的方法,也许可以解
3G(3rd-generation)或“三代”是第三代移动通信技术的简称,是指支持高速数据传输的蜂窝移动通讯技术。3G服务能够同时传送声音(通话)及数据信息(电子邮件、即时通信等),代表特征是提供高速数据业务。  相对第一代模拟制式手机(1G)和第二代GSM、CDMA等数字手机(2G),第三代手机(3G)是将无线通信与国际互联网等多媒体通信结合的新一代移动通信系统,未来的3G必将与社区网站进行结合
随着信托公司信托品种不断增加、信托业务创新的快速发展、行业监管要求及法律法规建设的日益完善。信托公司的信托业务也具有了相当的规模。但我们的信托业务的(软件)系统建设。从整体上讲,并没有跟上信托业务的发展步伐。在会计核算系统上,有效地提高防范和化解金融风险的能力,完善企业内部控制制度,加强会计核算电算化管理,显得至关重要。那么如何将信托业务会计核算系统与公司层面的业务系统构建有机结合,如何改善系统设