数据安全是有互联网历史上专业安全人员就不得不面的一个难题,而解决数据安全不得不使用使用证书,证书是构成传输层安全性(TLS)通信基础的机制。证书可促进与网站的安全连接(由“ https”中的“ s”表示),是验证服务器、机器、物联网(IoT)设备、用户和访问点的身份的核心组成部分,这仅仅是一整套使用证书的一个开始。证书、加密密钥及其用于保护数据的算法已成为越来越多讨论的一部分:加密风险或者称为数据风险

什么是加密风险?

加密风险用于表示通过加密手段数据的保护程度的度量标准。在上下文中,安全专家常使用“数据风险”来表示不受管理或不受保护的敏感数据,并使用“平台风险”或“基础架构风险”来表示计算机的不受管理的漏洞,其驻留的物理位置或安全性、操作系统等等。

为了评估风险指标,企业组织使用各种工具来发现一切,从不受保护的敏感数据(例如,在欧美社会保险号或信用卡信息,在中国身份证信息等等)到其操作系统和应用程序中的未修补漏洞。但是,许多企业组织没有一套有效的工具来衡量其数据受到加密保护的程度。换句话说,当前没有一种衡量加密风险的适当方法。

为了推动数据安全科学的发展,创建一种加密风险的标准,该标准应考虑到所有导致加密数据脆弱性的因素。可能包括基于对以下问题的答案的一组标准:

  • 使用哪种算法来提供完整性(例如,MD-5,SHA-1,SHA-236,SHA-3等)?

  • 加密使用什么密钥长度来保护您的数据,并且在整个企业具有一致性吗(例如AES-128,AES-256等)?

  • 企业组织的PGP密钥或证书(例如SHA-1,SHA-256等)上的数字签名使用什么算法?

  • 证书什么时候到期,例如某月某日某时?

  • 证书的签发者是谁,如何对其进行验证以及可以有效的(或已经)将其吊销?

  • 企业组织的系统和应用程序上当前安装了哪些加密库或软件?是否足以保护数据安全吗?

这些问题将是无穷无尽的,像有关恶意软件和事件管理的问题一样,但是知道答案说明对自己的信息资产有一定程度的了解和保护,将有助于企业组织理解如何一致地使用和管理其加密资产,并不断评估保护组织数据方面的有效性。

量子计算机带来新的冲击和挑战

重要的事情说三遍,在定义和衡量加密风险方面,行业已经落后了一步,但故事未完待续。随着计算机超越传统计算能力的新门槛,安全团队在加密方面将面临更大的挑战。下一代计算时代,量子时代有望解决传统二进制计算机无法实际解决的问题。

量子计算机的一项预期功能是,将有效地实现Shor算法和Grover算法,与传统的计算方法相比,更少的时间来破解加密密钥。当量子计算机达到可以实现这些算法,将对AES之类的现有对称算法带来极大冲击,以及非对称加密算法,例如RSA或ECC。当然,现在尚没有一台量子计算机,能够冲击RSA密钥。一些领先研究人员认为可能只有二十年的路程,或许更快。美国国家标准技术研究院(NIST)已着手引入新的抗量子加密算法,这些后量子密码术(PQC)算法有望抵抗量子计算机的冲击。BM正在与NIST合作组建CRYSTALS项目评估两种算法,以促进新算法的标准化。这样的发展将为数据安全专业人员提供新的研究方法,使其可以使用能够承受下一代计算机强大功能的加密算法来保护关键数据。

当代加密风险

加密风险不全是量子计算机带来冲击,还包括使用过时的加密算法,简短的加密密钥和来源不明或即将到期的证书等,这都是些简单但持久的问题。如果这些风险得不到及时发现和管理,将对组织的数据保护和业务连续性构成直接威胁。

Microsoft和Let's Encrypt谈到了证书管理不当对业务连续性产生不利影响。Apple采取的措施则以主动阻止超过一年的任何证书的证书信任,或者考虑通过组织伪造的证书安全警报,黑客试图通过显示伪造的证书安全警报来感染企业的计算机,从而充分利用组织的组织混乱的证书管理。这些努力都表明,对密码资产(例如证书,密钥,算法和库)的管理不善(或无管理),不仅会对业务连续性产生负面影响,而且还为恶意行为者提供了机会,置组织数据安全于不顾。这些威胁代表着加密风险。当今,加密风险对所有企业都是一种风险,必须予以解决。

加强数据安全链

一个形象的比喻:门是通过数据安全性锁定和链接的,但是锁很旧了,链条也生锈了,也就出现了最薄弱的一环。当企业的数据面临风险时,数据安全团队有责任衡量每个链接的强度并采取措施来加强整个链。

在加密方面,有许多活动内容:算法、变化的密钥大小、证书、非对称密钥对、对称密钥、密钥旋转、密钥派生等等,不胜枚举。为了处理加密风险,需要一种以简化的组合视图显示与加密相关的风险总数的方法。如果没有一种方法来衡量加密风险,安全团队将无法对其进行有效管理。

加密风险:数据安全盲点相关推荐

  1. 领存!专注为军工业提供计算、存储、加密以及数据安全的系统服务

    转自<领存实验室>微信公众号 专注为军工领域提供计算.存储.加密以及数据安全系统服务的深圳市领存技术有限公司(简称:领存 ).在核心技术方面,除了自主研发固态硬盘主控芯片和开发高可靠性固态 ...

  2. 数字资产普及,如何规避加密风险?

    对于同一事物的态度往往取决于当事人所处的立场,波动性也不例外,有人喜欢,也有人讨厌. 例如,专业交易者与长期投资者对于波动的态度就不一样.专业交易者喜欢波动,因为他们精通各种投资策略,可以在价格波动中 ...

  3. 132.非对称加密?数据安全的特征?

    对阵加密:加密解密的秘钥是相同的. 非对称加密:加密解密的秘钥是一对,公开密钥和私有秘钥,是不同的.如果用其中一个加密,那么拎一个就能解密. 那么非对称加密有什么好处呢? 我利用你的公钥把发给你的信息 ...

  4. 保护系统 用数据库加密实现数据安全

    一位著名的信息安全专家曾经说过,信息安全无外乎三个方面.一是数据安全,二是系统安全,也就是时下较为热门的防火墙.***检测及×××等边界安全,三是电子商务的安全. 数据加密.数据库加密的技术现状和未来 ...

  5. 磁盘加密技术保障数据安全之七种武器

    TruCrypt.PGP.FreeOTFE.BitLocker.DriveCrypt和7-Zip,这些加密程序提供了异常可靠的实时加密功能,可以为你确保数据安全,避免数据丢失.被偷以及被窥视. 很少有 ...

  6. 浏览器安全的主要风险和盲点

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 浏览器作为主要的工作界面,在当前的企业环境中发挥着重要作用.员工从经管理和未经管理的设备,通过浏览器访问网站.SaaS应用和内部应用.浏览器安全 ...

  7. 收藏!企业数据安全防护5条建议

    引言:数据安全对企业生存发展有着举足轻重的影响,数据资产的外泄.破坏都会导致企业无可挽回的经济损失和核心竞争力缺失,而往往绝大多数中小企业侧重的是业务的快速发展,忽略了数据安全重要性.近年来,企业由于 ...

  8. 关于数据库加密你不能不知道的秘密

    数据库是所有信息系统的核心,数据库的安全通常是指其中所存数据的安全,是网络安全.信息安全的重要组成部分.而对数据库中数据的加密保护,是数据库安全的重要内容.但是数据库加密具有相对较高的技术门槛,对于广 ...

  9. 关于SDC沙盒源代码加密

    关键词:SDC沙盒. SDC沙盒.SDC沙盒.SDC沙盒.SDC沙盒.SDC沙盒.SDC沙盒.SDC沙盒.SDC沙盒.SDC沙盒.SDC沙盒.SDC沙盒.SDC沙盒.SDC沙盒.SDC沙盒.SDC沙盒 ...

最新文章

  1. 聊聊storm supervisor的启动
  2. ODBC学习(一)基本理论
  3. 数据库编程连接mysql_使用JDBC编程-连接MySQL数据库
  4. 亚马逊增加了对Aurora的跨区域和加密复制支持
  5. Groovy新手教程
  6. 达梦数据源配置_weblogic配置数据源连接达梦数据库
  7. 心电图图平板运动测试软件,心电图和平板运动可以检查出心
  8. Maven项目的pom.xml配置文件格式初识
  9. oracle+基础常用命令,oracle 常用命令(适合菜鸟)
  10. Firebug插件:
  11. python预测药_一种中药活性成分和关键靶点的预测方法与流程
  12. OPENWRT-LUCI开发总结-LUCI启动流程介绍
  13. 如何通过分析网页源码下载淘宝教育视频
  14. cpu是计算机硬件中的,电脑硬件CPU介绍
  15. [echarts]echarts的canvas画布大小与容器大小不一致的解决方案
  16. 机电和计算机专业怎么选,计算机专业怎么选城口_竟成学校
  17. 【算法】并查集的运用
  18. 软件测试工程师的必备技能树
  19. 数据库备份MySQL
  20. HTML标题、段落、各种标签

热门文章

  1. [学习报告]《LeetCode零基础指南》(第2讲) 函数
  2. 案例:从键盘输入本组学员的人数,和本组学员的姓名,用数组存储姓名,然后再从键盘输入一个姓名,查找它是否在之前的数组中,如果存在,就显示它的下标
  3. 从键盘输入10个学生的姓名,再从键盘输入一个姓名,查找这个姓名是否在前面输入的10个姓名之中。
  4. 通话记录模拟v1.0安卓
  5. 推荐一款基于 SpringBoot + Vue 的智能停车场管理系统
  6. ? extends E 和 ? super E 区别和使用
  7. 如何解决eps常用编码工具条缺失
  8. ABB机器人添加外部轴(变位机或导轨)
  9. 【杂乱的生活】50条经典心理定律,教你看透人心!
  10. Android Intent深入解剖(传智播客)