Colección de citas famosas - Colección de consignas - Discusión sobre cifrado y descifrado: ¿Cómo previenen las grandes y medianas empresas las fugas de datos? Con el avance de la informatización empresarial, la seguridad del contenido de la red, es decir, la seguridad de los datos, se ha convertido cada vez más en el objetivo más importante de la construcción de la informatización empresarial. En la actualidad, la protección de la seguridad de los datos de las grandes y medianas empresas en mi país todavía es bastante débil y con frecuencia se producen varias filtraciones, lo que ha supuesto un duro golpe para las empresas. Para evitar la fuga de datos, las empresas deben fortalecer aún más la construcción de infraestructura de seguridad de la información de la red empresarial al mismo tiempo que fortalecen la gestión de la seguridad de la información empresarial y mejoran la conciencia de seguridad. Es crucial utilizar la tecnología para garantizar la seguridad de la información. Sin embargo, a las grandes y medianas empresas les resulta difícil evitar la fuga de información. Las grandes y medianas empresas suelen tener miles de ordenadores, varios o incluso decenas de grandes servidores, así como un número indeterminado de discos duros móviles y unidades flash USB, así como ordenadores de sucursales y viajeros de negocios conectados a la intranet. La información se distribuye en varias ubicaciones físicas, ya sean computadoras terminales, servidores, computadoras portátiles, discos duros móviles, unidades flash USB o bases de datos, todos los cuales almacenan diversos documentos y datos. Un error en cualquier enlace provocará una fuga de datos. De acuerdo con la teoría actual de protección de seguridad de datos, los expertos recomiendan dividir toda la red empresarial y sus dispositivos de almacenamiento en cinco dominios de seguridad, que pueden controlarse por separado y protegerse de manera uniforme para lograr una protección general y consistente contra la fuga de datos. método de gestión de seguridad. La llamada teoría de seguridad del dominio de prevención de fuga de datos consiste en dividir varios dispositivos físicos conectados a la red empresarial en cinco áreas de seguridad: terminales, puertos, discos, servidores (incluidas bases de datos) y dispositivos de almacenamiento móviles, y utilizar los productos correspondientes para proteger diferentes Áreas de seguridad. Área de protección. Puede concentrarse en proteger terminales o puede concentrarse en proteger servidores y bases de datos. Según el estado de seguridad de la información de la propia empresa, el foco de protección se selecciona de forma específica. 1. Prevención de fuga de datos de terminales Cuando se trata de seguridad de terminales, todos definitivamente pensarán en Symantec. El eslogan publicitario de esta empresa de seguridad de la información de clase mundial con sede en Estados Unidos es: Symantec es seguridad para endpoints. Para evitar la fuga de datos de terminales, los productos de prevención de pérdida de datos (DLP) adquiridos por Symantec de Vontu han logrado un gran éxito comercial en la mayoría de los países del mundo, incluidos Estados Unidos, Europa y el sur de Asia. Sus productos DLP han sido reconocidos e implementados por varios países casi sin obstáculos. Sin embargo, Symantec ha tardado en avanzar en Japón y China, dos países con los controles más estrictos en materia de seguridad de la información. Las deficiencias de Symantec DLP residen principalmente en tres aspectos: 1. El alto precio lo convierte en un producto aristocrático 2. La localización es muy pobre; Debido a que los países de habla inglesa tienen una comunicación fluida en términos de idioma y tecnología, es más fácil aceptar DLP, pero en China, Symantec tiene más trabajo de localización por hacer. 3. La política del gobierno chino sobre productos de seguridad de la información permite que los productos de seguridad de la información extranjeros sean vendidos únicamente por empresas extranjeras. No sólo Symantec, sino también los productos DLP de Trend Micro, Websense, Maccoffee y otros fabricantes tienen la misma situación en China. De hecho, los chinos se enorgullecen de evitar la fuga de datos de los terminales. Los fabricantes chinos de DLP, liderados por Beijing EasySite, desarrollan software de cifrado desde 2001, que es suficiente para garantizar que no se filtren datos del terminal. Es un hecho básico que los fabricantes nacionales de seguridad de la información han obtenido oportunidades de desarrollo bajo la protección del gobierno. Basándose en su sensibilidad técnica única y su comprensión del producto, CMIG ha lanzado software como cifrado transparente de documentos, gestión de permisos y control saliente con cifrado transparente de documentos como núcleo, complementado con funciones como control de permisos, gestión saliente y auditoría de registros. Puede garantizar la seguridad de los datos desde la fuente. Ya sean miles de Yulong Communications y Zhengtai Technology, decenas o incluso cientos de miles de BYD Group, CIMC Group, China Mobile Group o cientos de miles de empresas multinacionales globales, todas han adoptado el sistema de prevención de fuga de datos del terminal Yisaitong. Para la seguridad de la información del terminal, se pueden utilizar SmartSec, DRM, CDG y ODM. Además, existen otros programas de cifrado en China, pero son ligeramente inferiores en términos de rendimiento del producto. 2. Prevención de fuga de datos en disco El disco es un dispositivo físico que almacena datos. Al controlar el disco, se puede evitar la fuga de datos. La tecnología más avanzada del mundo para evitar la fuga de datos del disco es el cifrado completo del disco. Para obtener información sobre el software Full Disk Encryption (FDE), consulte "Secretos de rendimiento del software Full Disk Encryption (FDE)" y "Descripción general del software Full Disk Encryption (FDE)". Proteger la seguridad de los datos cifrando todo el disco es una tecnología lanzada por los principales proveedores internacionales de seguridad de la información. Los usuarios de empresas extranjeras suelen utilizar los más famosos Pointsec y Safeboot.
Discusión sobre cifrado y descifrado: ¿Cómo previenen las grandes y medianas empresas las fugas de datos? Con el avance de la informatización empresarial, la seguridad del contenido de la red, es decir, la seguridad de los datos, se ha convertido cada vez más en el objetivo más importante de la construcción de la informatización empresarial. En la actualidad, la protección de la seguridad de los datos de las grandes y medianas empresas en mi país todavía es bastante débil y con frecuencia se producen varias filtraciones, lo que ha supuesto un duro golpe para las empresas. Para evitar la fuga de datos, las empresas deben fortalecer aún más la construcción de infraestructura de seguridad de la información de la red empresarial al mismo tiempo que fortalecen la gestión de la seguridad de la información empresarial y mejoran la conciencia de seguridad. Es crucial utilizar la tecnología para garantizar la seguridad de la información. Sin embargo, a las grandes y medianas empresas les resulta difícil evitar la fuga de información. Las grandes y medianas empresas suelen tener miles de ordenadores, varios o incluso decenas de grandes servidores, así como un número indeterminado de discos duros móviles y unidades flash USB, así como ordenadores de sucursales y viajeros de negocios conectados a la intranet. La información se distribuye en varias ubicaciones físicas, ya sean computadoras terminales, servidores, computadoras portátiles, discos duros móviles, unidades flash USB o bases de datos, todos los cuales almacenan diversos documentos y datos. Un error en cualquier enlace provocará una fuga de datos. De acuerdo con la teoría actual de protección de seguridad de datos, los expertos recomiendan dividir toda la red empresarial y sus dispositivos de almacenamiento en cinco dominios de seguridad, que pueden controlarse por separado y protegerse de manera uniforme para lograr una protección general y consistente contra la fuga de datos. método de gestión de seguridad. La llamada teoría de seguridad del dominio de prevención de fuga de datos consiste en dividir varios dispositivos físicos conectados a la red empresarial en cinco áreas de seguridad: terminales, puertos, discos, servidores (incluidas bases de datos) y dispositivos de almacenamiento móviles, y utilizar los productos correspondientes para proteger diferentes Áreas de seguridad. Área de protección. Puede concentrarse en proteger terminales o puede concentrarse en proteger servidores y bases de datos. Según el estado de seguridad de la información de la propia empresa, el foco de protección se selecciona de forma específica. 1. Prevención de fuga de datos de terminales Cuando se trata de seguridad de terminales, todos definitivamente pensarán en Symantec. El eslogan publicitario de esta empresa de seguridad de la información de clase mundial con sede en Estados Unidos es: Symantec es seguridad para endpoints. Para evitar la fuga de datos de terminales, los productos de prevención de pérdida de datos (DLP) adquiridos por Symantec de Vontu han logrado un gran éxito comercial en la mayoría de los países del mundo, incluidos Estados Unidos, Europa y el sur de Asia. Sus productos DLP han sido reconocidos e implementados por varios países casi sin obstáculos. Sin embargo, Symantec ha tardado en avanzar en Japón y China, dos países con los controles más estrictos en materia de seguridad de la información. Las deficiencias de Symantec DLP residen principalmente en tres aspectos: 1. El alto precio lo convierte en un producto aristocrático 2. La localización es muy pobre; Debido a que los países de habla inglesa tienen una comunicación fluida en términos de idioma y tecnología, es más fácil aceptar DLP, pero en China, Symantec tiene más trabajo de localización por hacer. 3. La política del gobierno chino sobre productos de seguridad de la información permite que los productos de seguridad de la información extranjeros sean vendidos únicamente por empresas extranjeras. No sólo Symantec, sino también los productos DLP de Trend Micro, Websense, Maccoffee y otros fabricantes tienen la misma situación en China. De hecho, los chinos se enorgullecen de evitar la fuga de datos de los terminales. Los fabricantes chinos de DLP, liderados por Beijing EasySite, desarrollan software de cifrado desde 2001, que es suficiente para garantizar que no se filtren datos del terminal. Es un hecho básico que los fabricantes nacionales de seguridad de la información han obtenido oportunidades de desarrollo bajo la protección del gobierno. Basándose en su sensibilidad técnica única y su comprensión del producto, CMIG ha lanzado software como cifrado transparente de documentos, gestión de permisos y control saliente con cifrado transparente de documentos como núcleo, complementado con funciones como control de permisos, gestión saliente y auditoría de registros. Puede garantizar la seguridad de los datos desde la fuente. Ya sean miles de Yulong Communications y Zhengtai Technology, decenas o incluso cientos de miles de BYD Group, CIMC Group, China Mobile Group o cientos de miles de empresas multinacionales globales, todas han adoptado el sistema de prevención de fuga de datos del terminal Yisaitong. Para la seguridad de la información del terminal, se pueden utilizar SmartSec, DRM, CDG y ODM. Además, existen otros programas de cifrado en China, pero son ligeramente inferiores en términos de rendimiento del producto. 2. Prevención de fuga de datos en disco El disco es un dispositivo físico que almacena datos. Al controlar el disco, se puede evitar la fuga de datos. La tecnología más avanzada del mundo para evitar la fuga de datos del disco es el cifrado completo del disco. Para obtener información sobre el software Full Disk Encryption (FDE), consulte "Secretos de rendimiento del software Full Disk Encryption (FDE)" y "Descripción general del software Full Disk Encryption (FDE)". Proteger la seguridad de los datos cifrando todo el disco es una tecnología lanzada por los principales proveedores internacionales de seguridad de la información. Los usuarios de empresas extranjeras suelen utilizar los más famosos Pointsec y Safeboot.
Checkpoint gastó 580 millones de dólares para adquirir Pointsec, un producto de seguridad de datos para terminales y dispositivos móviles que ya se ha utilizado prácticamente a nivel mundial. Safeboot fue adquirido por Coffee Company y se integró en el sistema de prevención de fuga de datos (DLP) de Coffee Company. Debido a la protección de la seguridad de la información corporativa por parte del gobierno chino, las empresas chinas no pueden utilizar productos de software de cifrado extranjeros. De acuerdo con las leyes y regulaciones nacionales, todos los productos de software que involucran cifrado comercial deben ser producidos y vendidos por empresas con las calificaciones de unidades de producción designadas de cifrado comercial nacional y unidades de licencia de venta de cifrado comercial nacional. Y debe tener las calificaciones de ventas pertinentes de la Oficina de Seguridad Nacional, el Ejército y el Ministerio de Seguridad Pública antes de poder venderlo en el país. Por lo tanto, el software FDE extranjero no puede utilizarse ampliamente en China. Afortunadamente, las empresas de software chinas no van a la zaga de los fabricantes de software extranjeros en términos de software FDE. El software DiskSec lanzado por Beijing Yisaitong en 2008 es potente y tiene versiones independientes y empresariales para elegir. En términos de rendimiento, es superior al software FDE de empresas extranjeras similares. DiskSec no es solo un software FDE multifuncional que puede proteger PC, portátiles y dispositivos de almacenamiento móviles, sino que también puede utilizarse para la protección de terminales a nivel empresarial. También puede trabajar con los fabricantes de computadoras para lanzar computadoras con disco duro totalmente cifrado con una gran aplicabilidad. Actualmente, DiskSec se ha aplicado en la Fuerza Aérea China, con una escala de implementación de más de 65.438 terminales portátiles. Además, DiskSec se implementa en una gran cantidad de PC y portátiles en diversas industrias, como finanzas, telecomunicaciones, energía eléctrica y manufactura. 3. La protección contra fugas de datos del puerto utiliza el control del puerto para evitar la fuga de datos. Parece que el muro impermeable de ChinaSoft es bien conocido por el público. Técnicamente hablando, la pared impermeable en sí tiene un umbral relativamente bajo y no es difícil de desarrollar. Se han lanzado y utilizado ampliamente muchas marcas de software de protección de puertos. Ya sea un puerto físico o un puerto de red, básicamente se puede proteger. Pero en teoría, siempre que los datos estén cifrados, no hay necesidad de proteger los puertos periféricos. Se han llevado a cabo cifrado y protección de puertos, y parece haber sospechas de duplicación de la construcción. Sin embargo, las empresas pueden emplear múltiples capas de protección para proteger sus datos, lo cual es un enfoque viable. Actualmente, existen muchos software de protección de puertos convencionales en el mercado, entre los cuales Zhongsoft Waterproof Wall y Beijing Yisaitong Device Security Management System DeviceSec son los principales. Este último se ha vuelto común porque DeviceSec se puede combinar con software de cifrado para formar un sistema de protección general. En comparación, DeviceSec combinado con la función de cifrado es más seguro que una pared impermeable con software de protección de un solo puerto. 4. Prevención de fuga de datos del servidor (base de datos) El aspecto más importante de la seguridad de los datos para las grandes y medianas empresas debería ser proteger los servidores y las bases de datos. Actualmente, la seguridad de los datos del servidor de archivos se garantiza principalmente mediante la autenticación de identidad y el control de permisos. Para la seguridad de los datos del servidor de aplicaciones, los medios técnicos correspondientes son bastante débiles. La protección de seguridad de los datos de la base de datos es relativamente compleja y existen tres métodos principales: 1. Tecnología de cifrado de bases de datos basada en archivos 2. Tecnología de cifrado de bases de datos basada en registros: 3. Cifrado de bases de datos de subclaves. Sin embargo, estos tres métodos tendrán un gran impacto en el rendimiento de la base de datos. Para evitar fugas de bases de datos, se deben utilizar medios técnicos más avanzados. Para servidores y bases de datos nacieron las tecnologías y productos más avanzados del mundo. FileNetSec es un sistema de puerta de enlace de seguridad de documentos lanzado por Beijing Yisaitong a finales de 2008 y se ha implementado e implementado en muchas grandes empresas nacionales. Empresas como GF Securities, Yulong Communications y CITIC Securities utilizan FileNetSec para cifrar y proteger datos centrales. 5. Antifugas de dispositivos de almacenamiento móviles Los dispositivos de almacenamiento móviles se refieren principalmente a discos duros móviles, unidades flash USB, tarjetas de memoria de PC, MP3, MP4, cámaras digitales, videocámaras digitales, teléfonos móviles, CD, disquetes, etc. Con el uso generalizado de dispositivos de almacenamiento móviles, las fugas provocadas por dispositivos de almacenamiento móviles son cada vez más comunes. Actualmente existen dos soluciones principales para las fugas de dispositivos móviles: una es controlar varios puertos en computadoras e intranets, unificar la autenticación de los puertos de acceso de los dispositivos móviles y vincular el hardware para limitar el uso de dispositivos de almacenamiento móviles; la otra es establecer contraseñas/; contraseñas Para identificar el dispositivo de almacenamiento móvil y cifrar los datos en el dispositivo de almacenamiento móvil. La denominada gestión de medios suele referirse a la gestión de dispositivos de almacenamiento móviles. Actualmente, existen en el mercado muchos sistemas de software para la gestión de dispositivos de almacenamiento móviles, como Beijing Yisaitong, Guomai, Beixinyuan, Boruiqin, etc. En la industria militar, el gobierno y otros departamentos, existen regulaciones estrictas sobre la gestión de medios, y las autoridades provinciales a menudo obligan a las unidades subordinadas a implementar sistemas de gestión de medios.