确保文件加密项目的成功
作为企业级的文件加密解决方案,其实施过程并不容易,前期周密的调查和测试、实施过程中的认真部署以及后期的验证和核实等环节,每个都不能疏忽。
如果你正准备实施文件加密解决方案,这里有一些项目实施之前需要考虑的问题和一些忠告,可以帮助你少走弯路,尽快部署成功。
1.文件加密解决方案是否适合本企业?
不少文件加密项目因为用户对文件加密这种方法本身存在的问题不满而草草收场。这些问题包括个别词句没有加密、文件保存在加密区域之外、文件被打开而无法加密导致文件最终没有加密等。如果这些问题在你看来很重要,可以考虑采用卷加密或者全磁盘加密。随着CPU计算能力的提高和存储设备价格的下降,采用卷加密和磁盘加密方法的用户如今逐渐多起来了。
2.注意保存密码
数据的成功加密只是项目成功的第一步,下一步是在需要时把加密的数据解密出来。人们丢失密码的事情并不少见,这很可能导致整个卷的数据完全无法再用。因此,在项目开始之初,必须确保解密的钥匙能自动归档,缺省的情况下,每次都要自动归档。不要把这个工作留给最终用户,也不要让他们介入这个过程。切记,在项目开始之前务必测试、测试、再测试。要知道,只要出现一次明显的数据丢失事故就标志着数据加密项目接近于失败。
3.数据保存在什么地方?
项目开始之前,还要调查数据保存在什么地方以及它们要传输到何处。很难想象,在根本不知道数据究竟在何处时就开始实施数据保护计划。现在的数据保存地点越来越多样化,不仅可以保存在磁盘上(如服务器、工作站和笔记本),还可以保存在优盘、光盘、备份的磁带等设备上。弄清楚要加密的数据保存在何处,是选择合适的解决方案的第一步。
4.处于传输中的数据怎么办?
大多数数据加密程序可以对静态的数据进行保护,但是,那些在企业网和广域网中传输的数据如何保护?要对它们进行加密吗?在实际项目中,很多企业完全忽视了这部分处于传输状态的数据,而只是解决静态数据(如保存在硬盘、优盘中的数据)的保护问题。不过,这并不意味着可以忽略后者。有时候,我们需要额外的解决办法来保护这些传输中的数据,比如采用SSL或者IPSec。
5.应用程序和加密程序兼容吗?
这似乎有些奇怪,但是确认这一点很有必要。大多数加密程序可以无障碍地在后台顺利地运行,但是,它们都需要专门的磁盘驱动程序和API调用。很多老程序并不使用这些磁盘调用,因此它们会绕过加密程序而破坏数据。在数据加密完成以后,要彻底检查所有要读取数据的程序是否能正常运行。最后,还要确保数据备份程序与之兼容。
6.加密哪些文件?
除非你采用卷加密或者全磁盘加密,否则不太可能对所有的文件都进行加密。这一方面可以减少对存储空间的需求,同时也减少对计算能力的需求。因此,需要决定所要加密的内容并进行试验。很有可能,你会发现,由于操作系统的一些普通操作或者应用程序方面的问题,个别文件没有办法加密。
7.验证加密的结果
几乎在每一个加密项目中,总有一些文件是要求对它加密,而最后却没有被加密的。因此需要对结果进行验证。在加密完成后,使用磁盘扇区编辑器,随机抽取文件中的一些字符在加密后的文件中进行搜索,看看是否这些字符并没有被加密,而直接保存在加密后的文件中了。
8.性能损失多少?
所有的加密工作都需要消耗计算机的计算资源。问题是损耗多少?多少是可以接受的?很多加密项目中加密工作完成得很好,而解密却因为文件过大(如电子邮件归档)而进行得异常缓慢。因此在选择解决方案时,一定要先进行试验,确保加密/解密过程不要过多地影响整个系统的运行。通常,占用2%~5%的计算能力是可以接受的。
打开的文件通常是无法进行加密的,因此,在加密程序开始运行时可以考虑重启计算机,以保证所有的文件都是关闭的。在重启后,首先考虑对最大的文件进行加密(如Outlook的ost和pst文件),并允许最终用户对应用程序进行基本的设置,以尽量减少在操作时的人为干预。
如果可能的话,可以分别在低优先级状态、正常状态和高优先级状态等三种情形下测试加密过程。在Windows系统中,可以通过任务管理器或者在命令行中输入“Start”命令修改程序在CPU中的优先级。低优先级用于用户希望在加密时还能登录计算机进行其他操作。当然,这时很可能会出现由于文件被用户打开而无法加密的情况。高优先级用于需要保证加密任务尽快完成的场合,这时在加密完成之前用户不能进行任何其他操作。
9.是否有足够的磁盘空间?
除非内存空间足够大,否则很多加密程序在进行加密/解密时需要很大的磁盘空间。比如,加密100MB的文件可能需要200MB的磁盘空间。尽管通常并不要求空余磁盘空间达到全部需要加密的文件大小之和的两倍,但是至少,磁盘空间要达到加密文件中最大的一个文件的两倍以上。因为在加密/解密过程完成后,临时文件会被删除,占用的磁盘空间又会释放出来。
10.制定数据保护的策略
在进行文件加密项目之前,首先要为用户制定一个规范,同时得到管理者的同意。也许有人会感觉奇怪,这也是问题吗?的确,这里的关键是明确最终用户的责任以及相应的惩罚措施,以保证规范得以遵守。为此,项目的组织者需要得到管理者的支持,否则,他将会陷入无休止的麻烦之中。
11.不断检查核实
加密软件和进行加密工作的员工并不是绝对可靠的,因此,需要制定一个流程来验证需要加密的文件是否已经加密了。最为重要的是,这个流程必须持续进行。
链接:文件加密技术
按作用不同, 文件加密主要包含数据传输、数据存储、数据完整性的鉴别以及密钥管理四种技术。
1.数据传输加密
目的是对传输中的数据流加密, 常用的方针有线路加密和端对端加密两种。前者侧重对信息通过各线路时采用不同的加密密钥提供安全保护。后者则指信息由发送端通过专用的加密软件把原文加密成密文,到达目的地后再由收件人采用相应的密钥进行解密。
2.数据存储加密
这种加密技术的目的是防止在存储环节上的数据失密, 可分为密文存储和存取控制两种。前者一般是通过加密法转换、附加密码、加密模块等方法实现。这种加密方式不同于Office文档中的密码保护,加密软件加密后会把普通的数据转变成一堆看不懂的代码。后者则是对用户资格、权限加以审查和限制, 防止非法用户存取数据或合法用户越权存取数据。
3.数据完整性鉴别
目的是对介入信息传送、存取、处理的人的身份和相关数据内容进行验证, 以达到保密的要求, 一般包括口令、密钥、身份、数据等项的鉴别。
4.密钥管理
用加密软件进行加密时所用的密钥达64位甚至128位,一般保存在磁卡、磁带、磁盘、半导体存储器中,但这些都可能损坏或丢失,所以现在的主流加密软件都采取第三方认证(这第三方可以是个人,也可以是公证机关)或采用随机密钥来弥补人们记忆上的不足。(ccw)
- 1京东恶意订单解释权遭质疑 严重侵犯客户权益
- 2分布式SOA基础架构崭露头角
- 3独家:公用存储 企业存储领域的发展远景
- 4远程备份概述
- 5视频监控系统评价十准则
- 6首款“零排放”奔驰商务车即将登陆中国
- 7四大“门神”阻击非法访问
- 8安倍称将改善中日关系 在钓鱼岛问题上绝不退让
- 9联合国安理会谴责朝鲜发射卫星
- 10企业需要将真实存在的资产记录到OA系统中
- 11Y Combinator为何降低对旗下项目的投资额?
- 122008年十二大热门技术逐个盘点
- 13臭名远扬!菲律宾动作频频驻南沙军人翻一倍
- 14中国旅游团19名成员在韩国失踪 均为山西男子
- 15定位技术增强无线网络安全
- 16排名最好的OA办公系统2015年春节后第一天上班全天开会
- 17局域网加快网速妙招
- 18优化存储取得最佳性能的最佳方法
- 19网友解决数据库变慢了类问题的一般思路
- 20计世独家:开源软件服务需打造体验文化
- 21按部就班设计基于Web中间件的业务流程
- 22深圳大运会投140亿元收12亿元 审计发现问题
- 23美击案遇害者身份确定 皆死于枪伤最多中11枪
- 24成都轿车闯黄灯罚6分:无近距离跟车 时速30km
- 25网络不中断的有效4招
- 26千亿房企阵营扩大 地产业寡头竞争时代来临
- 27退市——MSN无法承受之殇
- 282012太阳能等新能源补贴超200亿元
- 29如何实现数据中心的无缝迁移
- 30需求分析的两上两下方法论