导语

美国前CIA雇员斯诺登日前揭露美国政府的监视行为,也让我们更深刻地意识到,在云计算时代,我们比任何时候都需要自主可控的数据保护技术,我们需要更多更好的加密技术来为云服务提供保护。
搜狗和微软各说各的理,那么,此次泄密事件究竟是谁的责任?51CTO记者就此对乌云漏洞报告平台、搜狗和数据安全专家等相关各方进行了调查和采访。
日前,土耳其总理办公室网站(basbakanlik.gov.tr)等政府网站遭叙利亚网军入侵,黑客在首页进行涂鸦,随后还在网络公布了叙利亚外交部、内政部等网站工作人员的信息。
日前,国外黑客组织Ag3nt47成功入侵麻省理工学院、斯坦福大学以及哈佛大学,并且在网络公布了几所大学的详细信息。
多位网友爆料,在搜索引擎谷歌中输入“site:shenghuo.alipay.com”后,可公开查看支付宝转账付款信息。信息的内容包括了付款和收款账户信息、付款金额、付款说明和付款时间,这些私密信息的泄露令人吃惊。
我们生活在一个智能设备的时代,智能化的东西可以使我们的生活变得更加的简单和方便,但同时也带来了一定的风险,比如当智能可穿戴设备与我们的手机连接时,就有可能泄露你的隐私信息。
根据开放安全基金会和Risk Based Security公司表示,2014年正在取代2013年成为泄露数据量最高的一年。如果我们能够从错误中吸取教训,那么今年应该会成为安全教育标志性的一年。
任何从事网络安全的技术人员、管理人员以及供应商一定都已阅读并熟悉了美国参议院发布的“2013年Target数据泄露的杀伤链分析报告”。报告阐述了Target事件是如何发起、如何进行的,并列出Target应在每个阶段做些什么来预防、检测和响应事件。
泄露事故统计数字正在逐步下降,但数据仍然面临着由数据库、应用以及终端保护不当所引发的严重风险。
前不久,在线笔记应用公司Evernote向其5000万用户发出重置密码通知,因为该公司发现功黑客已经侵入内部账户信息数据库来窃取加密的用户名和密码组合。
上周,央视的“3·15”晚会曝光了某知名互联网公司允许第三方公司通过加放代码窃取用户Cookies、收集分析用户信息并发送精确广告的事件,引起了不少市民,尤其是网友们的关注,电脑用户隐私的安全问题再次成为大家热议的话题。
随着CBC和RC4加密算法的相继“沦陷”,依赖SSL/TLS的企业需要引起高度重视,选择更安全的加密算法。
eCryptFS是一种堆叠加密文件系统,自2.6.19以来,它就得到Linux内核的支持(作为ecryptfs模块)。用eCryptFS加密的伪文件系统挂载到你现有的文件系统上。它在EXT文件系统系列及其他文件系统(比如JFS、XFS、ReiserFS和Btrfs,甚至NFS/CIFS共享区)上运行起来非常
在本文中,专家Karen Scarfone着重探讨了FDE的优势及其应用场景,以帮助企业判断这种存储加密技术是否真正是其所需要的。
加密作为保障数据安全的一种方式,它不是现在才有的,它产生的历史相当久远,它是起源于要追溯于公元前2000年(几个世纪了),虽然它不是现在我们所讲的加密技术(甚至不叫加密),但作为一种加密的概念,确实早在几个世纪前就诞生了。
TLS/SSL所需的证书可以是自签名、由免费的认证机构(比如CAcert)签名,或者由商业认证机构(比如VeriSign)签名,可以借助OpenSSL等实用工具来生成。
本文介绍了如何在Oracle SecureFiles中加密数据,Oracle SecureFile LOB支持智能数据压缩,它是一种消除多次存储相同数据副本的去重方法。
我们在XP/2000/2003中加密文件后,因为这样或那样的问题,经常出现打不开加密的文件,而导致企业或个人受到损失。在本文中,笔者向大家介绍几种方法和使用EFS要注意的事项及具体要求。
OpenSSL是一款功能强大的加密工具包。我们当中许多人已经在使用OpenSSL,用于创建RSA私匙或证书签名请求(CSR)。不过,你可曾知道可以使用OpenSSL来测试计算机速度?或者还可以用它来对文件或消息进行加密?本文将介绍几个简单易学的技巧,教你如何使用OpenS
VMware Workstation的加密特性能够防止非授权用户访问虚拟机的敏感数据。本文带你了解采用Workstation加密技术对虚拟机访问进行控制的配置及其局限性。
与其它创建加密文件系统的方法相比,dm-crypt系统有着无可比拟的优越性:它的速度更快,易用性更强。除此之外,它的适用面也很广,能够运行在各种块设备上,即使这些设备使用了RAID和 LVM也毫无障碍。
随着安全形势的越来越严峻,目前国内外越来越重视安全芯片的研制,主要分为国外的TPM和国内的TCM两大阵营,TPM(Trusted Platform Module)标准的芯片从要求上首先必须具有产生加、解密密钥功能,还必须能够进行高速的资料加、解密。
在企业数据防护技术中,从本质上来说包括2大类,一类是数据加密;另一类则是数据防泄露。
丢失笔记本是非常糟糕的经历,但你需要为此做准备。全硬盘加密技术可以帮助保护终端设备,即使它落到别人手里。
Skype通话默认使用 256 比特进阶加密技术,听起来很高端很安全的样子,但对多数人而言它还不够安全。于是华沙工业大学(Warsaw University of Technology)的一位教授发明了一种新技术,解除你的后顾之忧。
本文中,笔者通过一个个的实例把C#常用的加密算法给大家进行了逐一讲解。

      No.1:数据分类存储

      并非所有数据都需要同等级别的保护,所以企业应该把用于云存储的数据分类,然后识别与数据泄露通知有关的服从性需求或是看数据是否不允许被保存到其他地方。


      No.2:闲时数据管理

      用具体问题确定云服务供应商的数据存储生命周期和安全策略。弄明白是否使用多租户存储,是否使用贴标类机制阻止数据被复制到特定地区,用于存档和备份的存储是否被加密,密钥管理策略是否包含强效身份识别和访问管理策略。


      No.3:动态数据保护

        推进CSP对安全通讯协议的支持,如用于浏览器访问或VPN系统访问连接的SSL/TLS,以便为其服务提供受保护的访问;加密发送到云的敏感数据,如果使用或存储的数据未被加密,企业就要解决防止泄露的问题。


      No.4:密钥管理

      企业应该以管理密钥为目的,但是如果密钥被云加密服务供应商管理,企业就必须确保自己部署了访问管理控件,可以满足数据泄露防护的要求。如果密钥由CSP管理,企业就该要求在准确定义和托管的密钥管理进程套件中提供基于硬件的密钥管理系统。


      No.5:访问控制

      要求CSP支持IP子网访问限制策略,由此可通过已知IP地址和设备限制终端用户的访问。企业应要求加密服务供应商提供用户访问和管理控件,强效验证替代方式,如双要素验证,访问许可管理以及按管理职责分区,如安全、网络和维护。


      No.6:加密系统的长期性

      了解加密对应用、数据库检索、查找和分类的影响,留意高级搜索功能,如子字符串匹配功能和通配符,如“contains”或“ends with”。


51CTO旗下网站

领先的IT技术网站 51CTO 领先的中文存储媒体 WatchStor 中国首个CIO网站 CIOage 中国首家数字医疗网站 HC3i 51CTO学院