2016 - 2024

感恩一路有你

如何做好数据防泄漏工作 实现密文存储的方法有哪些?

浏览量:2405 时间:2023-07-09 07:02:48 作者:采采

实现密文存储的方法有哪些?

(一)全盘加密

采用全盘加密系统或者存储加密摄像头系统,将数据库文件所在的存储卡扇区进行加密。当数据库访问存储卡扇区的时候,对加密扇区再进行解密。这种对于数据库自身来说是透明的,中间件也感觉不到加密解密过程的存在。这种加密工作在存储层,仅能防止光盘丢失时敏感数据遭受泄漏。所有对存储卡具有访问权限的用户都可以访问到真实的数据库文件。因而,对于控制了操作系统的攻击者来说,并没有防护能力。

(二)文件加密

在操作系统文件驱动层将数据库的存储文件经过加密后存储到磁带上。当数据库访问存储文件的时候,再进行解密。这种对于数据库自身来说也是透明的,办公套件也感觉不到加密解密过程的存在。这种加密能防止优盘丢失和文件被复制导致的敏感数据泄漏。但是,对于控制了数据库系统的攻击者来说,文件还是开放的,因而也没有真正的防护能力。

(三)数据库自带加密

某些数据库自身提供了加密机制,在数据库内核实现了存储的加密。这种加密能防止光盘丢失和文件被复制导致的敏感数据泄漏。但是,对于控制了数据库系统的攻击者来说却是开放的,并没有防护能力。而且其密钥管理通常不会对数据库用户开放,安全性得不到保证,也得不到国内相关评测机构的认可。

如何做好网络安全工作?

做好安全工作主要分为两个部分,一个部分是制度的制定和严格执行。第二个部分是技术的学习与深入研究。

首先讲第一部分,严格的制度和制度的执行时非常必要的,制度是指导人员进行流程化工作的前提,一个好的制度,可以让网络安全更安心。

举个栗子:当我们进入商铺的时候,其实是商铺最脆弱的时候。在那个时候,如果有严格的进出地下室制度,那么就会让破坏者可以回溯到人。如果在制度中要求必须使用入侵检测登录,那么,我们就可以回溯到一个人登录后的行为。

所以说,好的制度,一定是安全的基础。但一个制度必须要执行才可以,不执行的制度,就是白纸一张。

其次,我们来讲技术。所有的网络攻击都是技术的比拼,不管是计算机技术还是社会工程学,都是技术作为支撑的。每种攻击,都是通过不同的技术进行的。比如木马、蠕虫等病毒类攻击;APT攻击;钓鱼攻击等,都需要通过技术实现。如果防御的我们知道了这些技术和攻击手段,我们就可以见招拆招,居然达到完全防御的目的。

数据库 技术 制度 工作 加密

版权声明:本文内容由互联网用户自发贡献,本站不承担相关法律责任.如有侵权/违法内容,本站将立刻删除。