逃离孤岛 信息安全需要本源数据加密技术的支持

发布者:Susan苏最新更新时间:2016-01-05 关键字:信息安全  信息孤岛  数据本源  加密技术 手机看文章 扫描二维码
随时随地手机看文章
    快速发展的网络时代和信息时代中,某个科学家曾这样语言,只有完全隔离自己与外界才能保护自身的信息安全。

    这话对于越来越无孔不入的信息安全现状看来,似乎有那么点道理。但是成为信息的孤岛也意味安全必须自己负责没有任何援助。这在强大合作的人类社会中似乎是行不通的。

    所以在许多领域的信息安全防护中,困守孤岛往往并不意味着安全,反而是信息安全薄弱的象征。要如何逃离孤岛,真正保护其个人、企业甚至国家的信息安全呢?

    工控企业逃离信息孤岛的五要素

    控制与管理一体化进程的不断推进,信息技术的不断发展,使多年来困扰工控界的“信息孤岛”问题得到了很大程度的解决,但同时产生的信息安全问题也日益突出。

    【实际应用和技术发展对控制系统的影响】通用信息技术越来越多地应用于控制系统,如图形用户界面GUI、对象链接嵌入OPC、分布式组件对象模型DCOM等,这些技术的应用大大加强了控制系统的功能和性能。

    控制系统的深入应用使用户对系统提出了越来越高的要求,更大、更快、更全、更可靠、更安全,已成为广大用户和厂家的不懈追求。多系统互连已成趋势,消除“信息孤岛”已成为普遍要求。

    【信息孤岛与信息安全】控制与管理一体化进程的不断推进,信息技术的不断发展,使多年来困扰工控界的“信息孤岛”问题得到了很大程度的解决,但同时产生的信息安全问题也日益突出。“信息孤岛”的消除依赖网络的广泛应用,而网络正是信息安全的薄弱环节。

    消除“信息孤岛”势必使工业控制系统增加大量的对外联系通道,这使得信息安全面临更加复杂的环境,安全保障的难度大大增加。

    【控制系统的信息安全应有专门解决方案】基于控制系统与信息系统不同的特点,在解决信息安全的方案上应有所不同。技术措施必须简单易行,力求不影响系统实时性;在保证系统功能和性能的前提下,尽量减少通用信息技术的使用;对控制系统与其他系统的信息传输进行适当限制,如单向通信等;加强信息安全管理,采取技术措施与管理措施相结合的方法;制定应急预案,在出现信息安全问题时及时补救。

    【安全管理】信息安全的特点是存在大量的人为因素,大多数信息安全问题是出于恶意的故意行为。从理论上讲,控制系统的信息安全问题没有百分之百的保证,特别是对人为的恶意渗透或攻击。在信息安全方面,技术措施只占三成,而安全管理要占七成。

    【安全文化】对信息安全的认识逐步提高,在相当长的时间里,多数工业控制系统的使用者不认为自己的系统存在信息安全问题,目前正在逐步缓慢地提高认识。控制系统的生产厂家和集成商已开始重视信息安全问题,但成本的压力导致安全保障措施难于真正实施。迫切需要国家层面采取强制性法规控制工程网版权所有,对重要控制系统进行审核认证,提高信息安全保障水平。

    五要素之外数据本源的防护是保证企业数据最好的选择

    一方面时代的进步需要企业信息化,同时企业的敏感数据又怕信息化带来的多重不安全因素。所以许多企业在信息化过程中往往战战兢兢,颇有困守孤岛之态。但为了跟上时代的脚步,信息化是必然趋势,所以在这种情况下,想要保护企业那些本源的、敏感的数据,采用加密技术是最好的选择。

    加密技术不同于其他安全防护技术,它直接作用于数据本身,换言之,即使由于各种复杂的网络环境和安全威胁,数据最终丢失或者被窃了,加密防护依然会起到保护数据真实内容不泄露的效果,只要算法不被破译,可以说数据还是安全的。而随着现代加密技术的发展,算法破译已渐渐变成不可能之事了。而为了应对不同企业、不同部门、不同事件的加密防护需求,采用国际先进的多模加密技术进行防护无疑是最佳的手段。

    多模加密技术采用对称算法和非对称算法相结合的技术,在确保了数据本源防护质量的同时,其多模的特性能让用户自主地选择加密模式,从而能更灵活地应对各种加密需求和安全环境。

    信息时代,个人、企业甚至是国家“困守孤岛”就意味着孤立无援和不安全,想要真正的跟上时代的脚步并保证自身的安全,除了自发的走出孤岛之外,采用对于数据本源具有灵活且具有针对性的加密软件进行防护或许也是一种不错的选择!

关键字:信息安全  信息孤岛  数据本源  加密技术 引用地址:逃离孤岛 信息安全需要本源数据加密技术的支持

上一篇:人脸识别技术在十大领域的创新应用
下一篇:虚拟化技术可以加强系统和网络的安全性吗?

推荐阅读最新更新时间:2024-03-16 11:18

从零开始破解一辆汽车,需要多久?
      汽车信息安全这个事儿,需要更多人关注。       汽车信息安全的关注度,在去年克莱斯勒召回事件中达到顶峰,随后的一系列破解事件也因此而受益。不过从今年来看,虽然Defcon上已经有了专门的汽车破解分支论坛,中国互联网大会(ISC)上汽车破解的内容也出现在了分会场物联网安全论坛上,但是其实整体的关注度,相较于去年,是下降的。        不过这种「下降」,其实针对的是破解事件。信息安全这事儿本来就是看不见摸不着,破解事件才能够直观地说明问题。破解事件的公布对于白帽黑客们来说,是引起汽车行业重视信息安全你的一种手段。毕竟此前汽车在信息安全这一页上,还是空白。        很显然,今年的白帽黑客们,更多的是
[汽车电子]
智能网联汽车的发展趋势及其将引发的信息安全问题
随着车载应用功能的丰富,车载终端的智能化程度增加,呈现从功能单一系统到“硬件一体化、软件互操作”的融合趋势。更广阔的外延带来更好的应用体验,也带了更多的攻击入口。为什么会有安全风险?从技术角度分析, 汽车网络 在设计时没有考虑 信息安全 问题;控制汽车的ECU逐渐增多,攻击点变多;汽车连接互联网引入新的安全风险;传感器安全导致无人驾驶汽车更容易受干扰。从管理角度分析,整车厂没有专业的信息安全团队;供应商的分包机制没办法贯彻信息安全防护能力;各车厂安全保措施尚未标准化且比较随意;多数主机厂尚未有意识,或者还不具备能力检测黑客的入侵事件。   根据有关方面预测,2017年我国车联网市场将达到250.9亿元,2013-2017年的年均复
[嵌入式]
汽车信息安全引关注 国内首个车联网安全中心成立
在上海举行的SyScan360亚太前瞻信息安全技术年会上,360车联网安全中心宣布正式成立,该中心由360公司联合多家高校、汽车及零部件企业组建,是国内第一个专业从事汽车及车联网的安全保护的跨行业合作机构。 信息安全成汽车软肋,车联网安全告急 随着互联网、人工智能、无线网络和云计算、大数据等技术的应用,今天的汽车的智能化、联网化程度越来越高,汽车已经变成名副其实的万物互联时代的智能终端设备。目前汽车的普通车型拥有25到200个不等的ECU(电子控制单元),高级轿车有144个ECU连接,软件代码超过6500万行,无人驾驶的软件代码超过2亿行;5年之后,每一辆智能汽车每天产生的数据量在4000GB左右。 据360车联网安全中心安
[汽车电子]
智能汽车信息安全保卫战
信息安全问题如果无法解决,真正的智能汽车时代将永远无法到来。 在前不久举办的世界智能汽车大会上,“黑客”对五款车进行了信息安全攻击测试,攻入一辆汽车仅用了3分钟的时间。 2016年,腾讯科恩实验室通过  Wi-Fi联入车内网络,通过植入“木马”,成功的远程获得了对一辆特斯拉汽车的控制权。 汽车联网之后,黑客可以像曾经攻击计算机一样远程攻击汽车,窃取用户数据和隐私,对汽车的仪表、雨刷、门锁,甚至转向、刹车等功能进行控制。 从前百分之百执行驾驶员操控指令的汽车竟然有可能会突然“失控”,这样噩梦般的场景任何人都不想经历。 预计到2020年,智能网联车辆将达到3.8亿辆。如此规模庞大的联网车辆,如果信息安全得不到保障,后果将难以想象。 智
[汽车电子]
采用汉堡包式结构,IBM研制出硬件版芯片加密技术
IBM公司的研究人员研制了一种方法来提高芯片的安全性,可用于便携式计算机和移动电话。这种加密技术称为SecureBlue,适于通过硬连线加入任何处理器的内核。IBM公司声称这种硬件解决方案的速度比目前的大多数软件方案更快,效率更高,计划向其他半导体制造商发放这种技术的授权。 PGP等软件供应商已经在BlackBerry等便携式设备上提供基于软件的加密。该公司已经基于其PowerPC处理器构建了包含这种加密技术的原型设备。 据IBM公司系统部门的首席技术官Bernie Meyerson介绍,SecureBlue技术不仅仅只是能够加入现有芯片的模块,它需要从一开始就加入处理器,与其他各部分组成“类似汉堡包”的结构。IBM表示,Se
[焦点新闻]
联想推出新型硬盘加密技术ThinkPad
北京时间10月17日消息,据国外媒体报道,联想近日表示,将于本周一(美国当地时间)推出新型硬盘加密技术的ThinkPad笔记本。对未经认可的用户来说,加密后的硬盘只显示一些毫无意义的信息。 此前ThinkPad已采用指纹登录技术。不仅如此,新型ThinkPad还允许用户使用手指对硬盘加密。联想ThinkVantage技术主管克莱恩·安德森(Clain Anderson)表示,上述新型技术将与安全厂商Utimaco的SafeGuard Easy产品协同工作,该软件已获得了美国政府采购部门的认证。 近年来,随着美国丢失或被盗笔记本数量的增加,引发了世人对笔记本数据安全的忧虑。今年5月,美国退伍军人事务部负责数据分析的一名员工家中失窃
[焦点新闻]
同星提供SecOC信息安全解决方案
需求背景 在传统的汽车电子结构中,车内的电控单元(ECU)数量和复杂性受到限制,通信带宽也受到限制。因此,人们普遍认为车内各个ECU之间的通信是可靠的。只要ECU节点接收到相应的消息,就会对其进行处理。然而,随着汽车行业和互联网的持续发展,汽车变得越来越智能化和互联化,这种默认的车内通信变得越来越不安全。如果在车辆的物理总线上添加一个新的节点,该节点发送虚假信号或篡改其他ECU发送的消息,例如加速、刹车和转弯信号,而与之相关的动力控制ECU却盲目接受这些消息,那么车辆可能会失去控制。因此,迫切需要开发一种安全高效的算法,用于验证消息的真实性,确认消息发送方的合法性以及数据是否遭到篡改。在这种背景下,安全板载通信(Secure
[汽车电子]
同星提供SecOC<font color='red'>信息安全</font>解决方案
智能网联汽车信息安全发展报告(2021) 系列十二:纵深防御技术架构-外部网络接入安全防护
一、外部网络接入的安全防护 T-BOX和IVI系统通常连接到公共网络域,因此对车载网和信息服务域使用网络隔离来增强安全控制管理是最有效的方法,形成两个具有不同安全级别的访问控制域,以避免未经授权的访问。此外,在车载网中使控制单元和非控制单元被安全地分开,并且为控制单元模块建立更高级别的访问控制策略也是行之有效的方法。增加访问IP白名单以避免干扰也是加强网络访问控制的有效方法。 (一)远程车载信息交互系统信息安全 符合国标GB17691-2018和GB/T32960.2-2016,在国六安全策略中,提供了技术可行的安全策略,保证T-BOX各种性能处于安全范围,例如电气适用性能、环境适用性能、可靠性性能、电
[汽车电子]
智能网联汽车<font color='red'>信息安全</font>发展报告(2021) 系列十二:纵深防御<font color='red'>技术</font>架构-外部网络接入安全防护
小广播
添点儿料...
无论热点新闻、行业分析、技术干货……
最新安防电子文章
换一换 更多 相关热搜器件

About Us 关于我们 客户服务 联系方式 器件索引 网站地图 最新更新 手机版

站点相关: 视频监控 智能卡 防盗报警 智能管理 处理器 传感器 其他技术 综合资讯 安防论坛

词云: 1 2 3 4 5 6 7 8 9 10

北京市海淀区中关村大街18号B座15层1530室 电话:(010)82350740 邮编:100190

电子工程世界版权所有 京B2-20211791 京ICP备10001474号-1 电信业务审批[2006]字第258号函 京公网安备 11010802033920号 Copyright © 2005-2024 EEWORLD.com.cn, Inc. All rights reserved