偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

企業(yè)如何實現(xiàn)強加密安全防護?

安全 應用安全
加密組件管理不善也會導致密鑰泄露或證書管理不當,從而違背安全集中式密鑰管理原則。比如說,維護和保護web服務器SSL數(shù)字證書以方便加密連接,防止攻擊者竊取和使用企業(yè)證書實施冒充攻擊。企業(yè)可以借助專業(yè)工具和加密技術,加強對應用程序中所應用的加密組件進行保護。

一直以來,密碼技術都被認為是一種有效保護數(shù)據(jù),避免未經(jīng)授權訪問的有效技術。但隨著密碼分析技術不斷改進以及計算能力不斷增強,很多曾經(jīng)有效的加密方案變得不再可靠,加密算法的有效性和可靠性因此受到多方面的挑戰(zhàn)。

實現(xiàn)強加密防護的要素

實現(xiàn)強加密安全防護需要包括強加密密鑰、強大的數(shù)學算法和復雜的加密過程等諸多關鍵要素,其中:

?強加密密鑰是用于加密的密碼。密碼越長或越復雜,就越難被攻擊者破解。然而,現(xiàn)代計算機系統(tǒng)所采用的二進制計數(shù)方式,導致加密密鑰很難具備充分的復雜性,因此只能在長度上進行彌補。大多數(shù)強加密密鑰需要至少128位(128個0和1的組合)。

?強大的數(shù)學算法是指使用密鑰為簡單數(shù)學方法組成的算法饋入信息。當前的加密算法普遍使用了橢圓上的點、大素數(shù)乘法或?qū)Σ糠謹?shù)據(jù)實現(xiàn)異或(XOR)邏輯操作作為算法的基礎。

?復雜的加密過程是指通過多輪加密來對需要保護的數(shù)據(jù)集綜合使用多種復雜的加密密鑰和數(shù)學算法。比如說,Blowfish算法使用簡單的XOR函數(shù),并在16輪加密中每一輪執(zhí)行這四個操作:

   1. 對數(shù)據(jù)的左半部分與18項p數(shù)組執(zhí)行XOR操作。

   2. 使用XOR數(shù)據(jù)作為f函數(shù)的輸入(用于轉(zhuǎn)換數(shù)據(jù))。

   3. 對f函數(shù)的輸出與數(shù)據(jù)的右半部分執(zhí)行XOR操作。

   4. 交換結(jié)果的左右兩半部分,作為下一輪加密的輸入。

以上所述的每個要素都能夠單獨提供部分保護能力。而將密鑰、算法和加密過程共同整合,就可以最大程度確保加密過程的完整性和強壯性。需要強調(diào)的是,強加密防護的最大特點是會對被保護數(shù)據(jù)進行轉(zhuǎn)換以防止被竊取,而不僅是屏蔽數(shù)據(jù),或只在數(shù)據(jù)輸出時進行防篡改檢查。

每種加密技術在開始應用時都被認為是難以破解的,比如說早期的加密算法DES使用64位數(shù)據(jù)塊加密,采用16輪加密,密鑰只有56位。隨著算力增強,它就很容易被蠻力猜測破解。1997年,AES加密算法逐步取代了DES,將數(shù)據(jù)塊大小增加到128位,使用10到14輪加密,并將密鑰大小增加到至少128位。但美國國家標準與技術研究所(NIST)已經(jīng)發(fā)出提醒,量子計算可能會在未來20年讓AES岌岌可危。

實現(xiàn)強加密防護的建議

與網(wǎng)絡安全其他領域的安全工具一樣,密碼技術部署不當會大大削弱其應有的能力。為了獲得可靠的加密防護效果,企業(yè)的安全團隊應該根據(jù)業(yè)務發(fā)展的實際需求,選用適當?shù)募用芗夹g,并在應用實踐中參考一下建議:

1全面了解企業(yè)的加密環(huán)境

要實現(xiàn)強加密保護,安全團隊首先需要全面評估和了解整個組織的加密措施應用情況,以取代過時的保護措施,并確保其他加密最佳實踐的普遍應用。就像資產(chǎn)發(fā)現(xiàn)或數(shù)據(jù)分析等其他任何安全實踐一樣,對不可見的資產(chǎn)是無法進行監(jiān)控和保護。

同樣,將當前加密數(shù)據(jù)的使用情況與整個組織的數(shù)據(jù)使用情況進行比較。幾乎所有組織都對服務器采用全磁盤加密,以保護重要的靜態(tài)數(shù)據(jù),但敏感數(shù)據(jù)需要持續(xù)保護,數(shù)據(jù)使用可能需要額外的文件、電子郵件或數(shù)據(jù)庫加密。

2使用可以支持的最長加密密鑰

要實現(xiàn)強加密保護格外強調(diào)密碼長度的重要性,但關鍵問題是如何設定密碼長度的最大值和最小值的合理范圍。過去,密碼長度受到限制是為了適應存儲需求。但現(xiàn)在,隨著散列值的存儲,大小限制變得非常寬松,允許使用強而復雜的密碼。

此外,企業(yè)還可以采用密碼管理器或集中式加密管理,以彌補密碼遺忘的問題,并增加算力,以抵消操作方面的限制。通常情況下,鑰匙越長,安全性越高。

然而,加長的加密密鑰也一定程度增加了密碼應用的成本,一些組織無力為所有數(shù)據(jù)使用最強的加密選項。最好的方法通常是將要保護的數(shù)據(jù)存放在特定的系統(tǒng),然后針對不同用途采用不同的密鑰長度。比如說,較短的密鑰保護筆記本電腦上不太敏感的數(shù)據(jù),較長的密鑰保護存儲在服務器上的敏感數(shù)據(jù)。

3采取分層加密的模式

使用多種類型和多層加密可以顯著提高加密技術抵御攻擊的能力。強加密防護同樣需要縱深防御的模式,多層加密限制了任何單一加密解決方案失效可能造成的危害,尤其是針對那些最關鍵的數(shù)據(jù)。

分層加密的每一層都能都加固密碼應用的外部環(huán)境,并進一步阻止未經(jīng)授權的解密活動。比如說,微軟建議使用磁盤加密對靜態(tài)數(shù)據(jù)進行加密、使用單獨的數(shù)據(jù)庫加密,并使用加密的VPN網(wǎng)關以傳輸數(shù)據(jù)。

4對密鑰進行集中統(tǒng)一管理

為了提升加密應用的安全水平,企業(yè)應該將密鑰管理提高到與加密技術相同的重要級別。因為即使企業(yè)部署了良好的加密策略和加密程序,糟糕的密鑰管理仍然會成為“阿喀琉斯之踵”。對于訓練有素的安全團隊,應該盡快實施集中式統(tǒng)一密鑰管理,規(guī)范地生成、輪換、更新和注銷加密密鑰。集中管理有助于提高加密方案的安全級別并改進安全流程,比如定期訪問或?qū)徲嬋罩緦彶?,對長期備份數(shù)據(jù)中的密鑰進行跟蹤,以及對加密資源進行安全訪問管理。

5對應用程序中的加密組件加強管理

OWASP 每年都會列出最嚴重、最常見的Web應用程序安全漏洞,而由于加密組件管理不善、使用弱加密算法或加密算法部署不當,使得加密故障類漏洞長期存在在于這份清單中。加密部署不當往往源于編程錯誤或?qū)θ绾螆?zhí)行復雜的加密算法過程有誤解,比如無法更改變量、不正確地生成用于創(chuàng)建密鑰的隨機數(shù),或者使用容易受到惡意或意外的算法輸入攻擊的代碼。

由于應用軟件的開發(fā)人員往往不具備識別弱加密的專業(yè)知識,因此安全團隊應向開發(fā)團隊列出可以使用或需禁止的加密算法類型/庫,以降低弱加密的風險。當然,借助一些先進的應用程序漏洞掃描器也可以幫助開發(fā)人員檢測加密使用不當?shù)那樾巍?/p>

此外,加密組件管理不善也會導致密鑰泄露或證書管理不當,從而違背安全集中式密鑰管理原則。比如說,維護和保護web服務器SSL數(shù)字證書以方便加密連接,防止攻擊者竊取和使用企業(yè)證書實施冒充攻擊。企業(yè)可以借助專業(yè)工具和加密技術,加強對應用程序中所應用的加密組件進行保護。

參考鏈接:https://www.esecurityplanet.com/networks/strong-encryption/

責任編輯:武曉燕 來源: 安全牛
相關推薦

2019-10-21 09:02:23

郵件安全網(wǎng)絡釣魚電子郵件

2011-07-12 09:53:50

2014-09-10 10:03:20

數(shù)據(jù)安全

2014-12-17 10:05:58

2011-07-08 10:07:13

2018-05-29 08:57:41

2010-10-27 14:35:24

2012-12-12 10:39:20

2009-11-02 11:47:09

2016-03-10 13:49:00

2019-03-05 22:57:20

華云數(shù)據(jù)云安全

2021-01-05 18:36:39

物聯(lián)網(wǎng)安全

2015-07-23 10:45:24

2009-10-29 14:00:48

2016-04-16 08:10:34

2018-02-27 10:14:58

2023-09-05 07:05:35

2009-12-11 15:28:02

PHP安全防護

2022-04-21 16:19:25

云安全多云網(wǎng)絡安全

2015-01-14 10:34:16

點贊
收藏

51CTO技術棧公眾號