企业如何选择合适的大数据安全方案?(上)

日期:2014-10-28作者:羽扇纶巾

数据保护   元数据   访问控制   IRM   

【TechTarget中国原创】

有几项技术可以解决非结构化数据的安全,但是一旦数据离开网络,这些安全技术就会因为不能控制数据迁移后的环境而失去效果。这些技术有一个共同点,安全控制绑定在数据本身之外,例如网络或者计算机周边设备。不管数据传输至何处,只有一种技术能完全保护数据的访问。它对元数据建立分类、访问控制以及有关个人用户允许访问数据的权限信息,该解决方案被称为信息权限管理(IRM)。

IRM本质上是结合加密和访问控制内置到文件创建和软件应用程序,这样可以加密内容并根据访问权限解密和查看。本文接下来将探讨权限管理技术的历史,始于数字版权管理技术的娱乐产业,发展成为现在对所有非结构化数据应用类似的控制手段的IRM解决方案。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

羽扇纶巾
羽扇纶巾

自由撰稿人。

企业安全风险管理>更多

  • VeriSign iDefense威胁情报功能一览

    VeriSign iDefense威胁情报为选定系统提供实时威胁数据,同时,该服务还可提供有关国家和区域新兴事件的可操作情报报告,以及针对特定行业和企业风险问题的定制报告。

  • 企业如何构建用户行为分析功能?

    现在每个企业每天都会生成海量日志数据,涉及用户行为、服务器活动、应用和网络设备等。然而,企业却无法从这些日志数据中获得洞察力……

  • CJIS安全政策:企业如何确保FIPS合规性?

    我们被告知我们公司的WebOMNI系统需要符合FIPS 140-2标准,因为其中包含一些CJIS数据。如何确认哪些FIPS证书可覆盖我们的配置?如今已确定是证书1008(bcrypt.dll)或者1010(RSAENH),如何对其进行判断?

  • 企业该如何平衡隐私性和安全性?

    在企业中,隐私和安全往往会发生相互冲撞的现象,那么企业该如何更好地平衡二者呢?为了顺利协调二者,企业需要更好地理解隐私和安全各自的界定以及连接二者的有效方式……

相关推荐

技术手册>更多

  • Web应用程序安全手册

    现在,黑客们已将注意力从以往对网络服务器的攻击逐步转移到了对Web应用的攻击上。本技术手册为你全面解析Web应用程序安全问题,提供保证Web应用程序安全的方法和技巧。

  • IT安全最佳实践集(更新版)

    “最佳实践”来自英文Best Practice。维基百科对最佳实践的定义是一个管理学概念,认为存在某种技术、方法、过程、活动或机制可以使生产或者管理实践的结果达到最优,并减少出错的可能性。学习应用IT企业安全的最佳实践,其实就是借鉴别人成功的经验,让自己在保护企业安全方面少走弯路。在本手册中,将集合IT业内关于企业安全的最佳实践,并不断更新,以期在企业安全防护方面提供帮助。

  • 下一代网络攻击应对技术

    攻击者几乎都是以特定的企业为目标,并且通过Web来进行攻击的。随着越来越多的企业将操作和性能转移到网络上,基于Web的应用程序成为潜在的威胁向量(threat vector)。如今,黑客主要利用Web漏洞,来窃取您最重要的数据。为了保护您的数据,您该采取哪些技术呢?本技术手册将为您介绍基于内存攻击、僵尸网络攻击、中间人SSL攻击和网络战的应对技巧。

  • 数据防护指南

    随着计算机应用的普及,计算机数据安全问题成为了日益突出的问题,特别是在网络环境下,数据的安全问题不仅涉及到系统数据和用户数据遭到逻辑级别或物理级别的损坏威胁,而且涉及到敏感数据通过网络泄漏的威胁。如何保护计算机数据安全已经是重大的战略问题。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算
【TechTarget中国原创】

有几项技术可以解决非结构化数据的安全,但是一旦数据离开网络,这些安全技术就会因为不能控制数据迁移后的环境而失去效果。这些技术有一个共同点,安全控制绑定在数据本身之外,例如网络或者计算机周边设备。不管数据传输至何处,只有一种技术能完全保护数据的访问。它对元数据建立分类、访问控制以及有关个人用户允许访问数据的权限信息,该解决方案被称为信息权限管理(IRM)。

IRM本质上是结合加密和访问控制内置到文件创建和软件应用程序,这样可以加密内容并根据访问权限解密和查看。本文接下来将探讨权限管理技术的历史,始于数字版权管理技术的娱乐产业,发展成为现在对所有非结构化数据应用类似的控制手段的IRM解决方案。

为什么选择IRM

如图1所示,IRM将安全边界收缩到信息本身。使用IRM保护的不是信息所在的位置,也不是它存在的网络。而是你申请的访问控制、加密和审计信息本身。这样,不管信息驻留在哪个磁盘、传输网络或数据库,IRM都能够为信息提供持续性的安全保障。

图1 IRM将信息的安全边界缩小到内容本身

IRM不仅是为静止的数据和传输中的数据提供安全保护,同时也为使用中的数据提供安全保护。IRM技术可以防止数据复制到粘贴板并粘贴到另外的应用程序。IRM可以允许授权用户打开内容,同时也能限制他们编辑或打印。即便是数据超出了网络边界,这种数据的控制级别也可以审计所有的访问信息。这些控制基本上是不可能通过其他任何技术实现的。

凭借其使用数据的细粒度特性,IRM提供的最有价值的安全环境是控制访问数据,它可以访问从任何地方复制过来的信息以及每个单独副本的信息,也具备在任何时候撤消访问的能力。想象这样一个场景,你与你的业务伙伴、客户、潜在的收购对象以及员工(包括在职和离职的)共享了数以百万计的电子邮件、图片、电子表格、文档、讲义等资源。当业务关系和信任发生变更时,你能够撤消所有信息的访问,即使它已经脱离你的文件服务器、内容管理系统和网络很长一段时间,你也能保持适当的信息访问权限。IRM数据的安全性是持久的,它不像其他数据安全技术,无法以非受控的方式给应用程序或者最终用户提供相关信息。

IRM延伸到信息访问控制之外的领域,通常是配置身份和访问控制技术。然而,与其他技术一样,IRM也有优缺点,本文也将介绍这些优缺点。IRM不是现有安全解决方案的替代品,而是一个极好的实践工具,能有效减少数据丢失风险。

DRM和IRM的区别

你可能已经熟悉数字权限管理(DRM)——版权所有者用来保护音乐和电影的技术。IRM几乎也是这样,可以认为是DRM的一种类型,因此IRM有时也被称为E-DRM,或者企业数字权限管理。它们之间的区别是DRM的开发主要是用于消费者空间,而IRM关注的是业务信息安全问题。DRM在消费者中声誉不佳,不仅仅因为它限制太多和强制过度,更多的是授权使用的媒体公司与消费者之间关于DRM的价值问题沟通不畅所造成的。因此,在IT界中喜欢使用IRM(或者权限管理),来避免DRM的负面影响。

从娱乐公司购买音乐和电影的客户明显感觉到人们可以在任何设备上使用、复制和播放。人们习惯购买黑胶唱片、磁带、CD和DVD——所有支持播放器的物理介质。CD能够让它们在所有CD播放器上播放,只要CD保存得当,理论上所有者在媒介生命周期内能永久拥有它们。
但是CD所有者真的有权力在CD的生命周期内播放唱片吗?答案是复杂的,因为信息所有者(娱乐公司)通常不想让消费者无限制的播放他们的内容。他们有时甚至试图去限制录制功能,即使法律和使用协议中给予了消费者这些权利。而CD的主人则认为,即使在娱乐公司不同意的情况下,他们也有权对CD做任何事情。因此播放权从来都无法界定清晰,在法庭上往往也存在争议。

大多数人认为,CD的实际所有权可以不加以限制——实际上,它们允许在网上或当地的音乐商店销售他们的CD。但信息所有者如何看待呢 (尤其是考虑到销售二手CD可能与新CD是一种竞争关系)?事实上,在这一点上,娱乐公司的观点与消费者往往不一致的。

相同的争论在DVD和数字媒体上播放的电影也存在,甚至更为激烈。因为电影的利润空间更大。尽管事实上消费者习惯无限制的转售或共享他们的CD,而不管唱片公司是否同意(很大程度上是因为唱片公司没有太关注这种类型的转让权),于是这些消费者不明白为什么他们对数字媒体(如电影)不能做同样的事情。录制电影与录制CD一样简单,那为什么可以录制音乐,却不能录制电影呢?

从娱乐公司的角度来讲,数字信息轻易的复制和分发造成了巨大的经济损失,而受版权保护的娱乐内容被广泛的共享没有任何补偿。DRM则用来恢复和维护控制。娱乐公司认为他们需要控制内容,他们需要赚钱也需要付费给参与创作媒体的艺术家,制片人和电影公司。
对于持相反态度的消费者和企业,DRM的话题是很有争议的。娱乐公司喜欢DRM是因为它能限制使用和重分发能力,而消费者不喜欢它也是因为这些,他们想要具有相同水平的灵活性和附带物理形式的所有权。

2005年,索尼BMG成为了当时的头条,人们发现它的音乐CD在计算机里秘密安装木马软件强制执行DRM。当消费者将CD插到计算机上时,木马通过一个隐藏程序来阻止计算机拷贝或在索尼音乐播放器以外的设备上播放。虽然普遍认为该隐藏程序是不良程序,但后来发现它给其他病毒和恶意软件提供了方便之门。

不顾道德而使用恶意软件强制地把公司要求转嫁给消费者的这种行为,大多数人认为这对客户关系是不利的,DRM本身也从不受欢迎变成了“大哥”的象征。索尼BMG用这种方式将DRM强制推送给消费者,加剧消费者和公司之间的矛盾,让此次事件升级,也使得DRM在全球的名声陷入困境。

请继续阅读企业如何选择合适的大数据安全方案?(下