小研07:数据安全之文件加解密

网络安全关注的对象是网络系统的正常运行与数据资源的合法运用,随着数据资源焕发出愈发重要的价值,数据安全成为了越来越多网络安全企业的业务方向。按照数据存储的位置分类,可以分为数据库安全、大数据安全、桌面安全;按照保障安全的方式,可以分为数据加密和流量分析;按照数据类型,可以分为文档安全、视频安全、图纸安全等。


安全牛数据安全分类

为了实现对于数据的加密,首先要通过内容识别引擎对数据内容进行分类,分类的方式包括静止扫描和实时扫描,核心技术包括概要识别、精准识别和人工智能算法匹配。


内容分析引擎的技术路线

具体实现DLP的过程中,一个思路是文件加密,即文件即使被带走也打不开。国内做文件加密的代表厂商为绿盟旗下的亿赛通、三板刚退市的明朝万达。

文件加密的技术路线发展经历了三个阶段,分别是磁盘加密、应用层加密和驱动层加密。


文件加解密的发展路线

磁盘加密技术采用的是环境加密,因为是在引导区加密,存储在硬盘上的文件本身并加密,这样存在着天生的缺陷;应用层加密技术(API HOOK)最主要的问题是应用程序的不断升级,应用层加密软件据库也要不断的更新来适应外部程序,这种像“病毒”一样的升级怪圈,引起许多用户的不满;驱动层加密技术(IFS)能够对文件格式加密、整盘加密、目录加密、网络共享加密等,工作在Windows系统最底层,安全性,稳定性更好。驱动层加密技术难度很大,到2013-14年成熟稳定下来。

文件加解密分为两个阶段,静态加解密和动态加解密。静态加解密在加密期间,待加密的数据处于未使用状态,这些数据一旦加密,在使用前,需首先通过静态解密得到明文,然后才能使用,需要大量运算;动态加解密是指数据在使用过程中自动对对调用的部分数据进行加密或解密操作,性能损耗相对小一些,核心在于对于用户身份的判断,对合法用户来说,这些加密文件是“透明的”,但对于没有访问权限的用户,即使通过其它非常规手段得到了这些文件,文件也是加密的。

实现DLP的另一个技术路线是流量分析,思路是通过对流量协议的解析,阻碍对于敏感文件的非正常访问,国外的赛门铁克、国内的天空卫士、志翔科技都是这种路线。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 219,753评论 6 508
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 93,668评论 3 396
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 166,090评论 0 356
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 59,010评论 1 295
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 68,054评论 6 395
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,806评论 1 308
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,484评论 3 420
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 39,380评论 0 276
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,873评论 1 319
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 38,021评论 3 338
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 40,158评论 1 352
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,838评论 5 346
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,499评论 3 331
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 32,044评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 33,159评论 1 272
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 48,449评论 3 374
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 45,136评论 2 356

推荐阅读更多精彩内容

  • 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连...
    不吃土豆的洋芋阅读 3,249评论 0 42
  • Guide to BluetoothSecurity原文 本出版物可免费从以下网址获得:https://doi.o...
    公子小水阅读 8,003评论 0 6
  • 国家电网公司企业标准(Q/GDW)- 面向对象的用电信息数据交换协议 - 报批稿:20170802 前言: 排版 ...
    庭说阅读 10,993评论 6 13
  • 区域整体推进特色学校建设的灵魂在文化,核心在课程。文化的在地性,个性化,是区域课程体现特色的重要依据。 区域特色课...
    N1158谢文斌阅读 362评论 0 0
  • 从没想着要在小院里种点西瓜,倒是有一次哥哥来玩,建议可种一些。 然而我的小院确实出现了西瓜,但绝非我所种。 我琢磨...
    慕敖阅读 1,359评论 0 2