扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
作者:builder.com.cn 2007年6月20日
关键字:
如何保证安全存储
在商业环境下,将基于职位的访问控制方法和加密措施互为补充是保护存储数据的最佳方法。但是,加密也带来一些新的安全问题。以下是OWASP就维护有效加密环境所提出的一些建议:
通信不安全
如果信息仅仅保存在磁盘的某个地方,它就没有价值可言。要具有商业价值,数据必须提交给终点设备或服务器处理。但是,传输过程中的数据最容易受到攻击。通信不安全是由于无法合理保障内外信息接口的安全而造成的。
最明显的不安全接口是通过互联网远程访问敏感数据。如果首先没有建立一个安全会话,无论如何都不要应用这种访问。使用SSL是实现这种访问的最常用方法。由公司所有和控制的终端设备也可以配置VPN在互联网上建立一个“私有”连接。
在组织间传输数据是另一种常见的外部接口。例如,一家医疗保健公司可能会传送不安全的信息给票据交换所进行处理。ePHI大量传输这类文件。如果需要更加持久的连接,VPN是一种不错的解决方案。如果一天只需要传送一次文件,只需要使用临时SSL连接或使用安全FTP就足够了。
最后,在内部网络的DMZ和数据库服务器中,互联网和应用程序服务器之间也存在连接。对这两种类型的设备上的数据进行加密,SSL或IPSec为最佳选择。
尽管比外部接口更加安全,但内部网络设备之间的连接可能会将数据暴露在更大的风险之中。如果数据穿过可信边界,这种情况特别明显。当数据在不同信任/安全等级的位置间移动时,可信边界即被跨越。例如,在从一个高度可信的VLAN,经过一个低度可信的网段,传送至一个二级可信VLAN的过程中,数据就必须经过加密处理。
确保安全通信
使用脆弱性扫描器对外部接口进行扫描是一个良好的开端。这种方法可以定位不安全的接口和SSL配置中潜在的弱点。接口扫描应该和内部网段的脆弱性扫描结合起来使用。应当确定可信边界,建立威胁模式,以识别潜在的攻击向量。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者