NEWS

中小企业如何选择合适的数据加密方法. 2019-10-30


随着企业信息化的普及率越来越高,对数据安全的要求已不仅仅局限于大型企业。此外中小企业对自主知识产权技术的开发也投入了越来越多的力量,更多的企业产生了对电子数据安全的强烈需求。
   

  而对于中小企业,缺乏相对完善的安全管理制度,又没有足够的人力、资金的投入,怎么才能让一个企业的原始竞争力——技术得到最佳的保护? 
  以下,我们以一家中型制造业企业为例共同探讨如何选择合适的数据加密方法。

  一. 确定数据安全保护的范围

  该企业现有职工800人,其中产品研发人员40人,其产品技术属国内领先水平,但技术的可复制性很强,一旦图纸资料外泄将对公司利益造成巨大影响。因此,很容易界定该公司的数据保护范围:负责产品研发的40人的计算机内的图纸资料一定要严格保密。
   

  一般而言,自主研发型的企业产品研发部门是最需要进行电子数据加密的,而其他企业根据经营特点的不同,也可能把营销部门或财务部门等其他部门列为数据安全保护的重点部门。

  二. 选择适合的加密方法

  总的来说,目前市场上有如下几种主流的加密方式:
  一种是文件夹加密,主要是提供给单个用户使用,对放置机密文件的文件夹进行加密,打开时需要输入密码,此种加密软件多为个人或软件工作室制作,并不稳定,建议慎重使用,一旦重要资料加密后无法打开问题就比较严重了。
   

  第二种就是我们常说的透明加密,这种加密方式的特点在于:不影响正常工作,而密文一旦脱离加密环境就无法打开,可以说是当前一种比较严密的数据保护方法。

  第三种是USB接口加密,就是屏蔽USB设备或绑定USB存储设备,对于绑定以外的USB设备无法识别。虽然这种方式不是严格意义上的数据加密,但因其原理简单,对系统底层接触较小,出问题的几率比较小,所以应用范围也很广泛。
   

  对于企业用户我们推荐使用第二种方式,第三种方式虽然也可以,但其硬盘上的资料为明文,一旦硬盘被窃用,或文件通过网络的方式传递出去,也很容易造成泄密。我们所介绍的这家企业从数据的严格安全性上考虑,选择了第二种和第三种加密方法同时使用。

  三. 优中选优——决定加密软件

  那么如何选择加密软件,尤其是透明加密类型的软件呢?在2006年此类的数据加密软件开发商不过十几家,到了2007年已经发展到100多家,可谓鱼龙混杂。产品的加密方式及稳定性、公司实力共同决定了我们的最终选择。
   

  首先,一定不要当实验品。很多加密软件公司都是刚刚起步,或者刚刚涉足数据加密领域,其产品虽可能与其他软件公司的产品原理相同,功能类似,但其中的Bug一定很多。对于透明数据加密软件,一旦出现问题,计算机上的文件都会无法打开,或者某个文件被破坏永久无法打开,这对正常工作的影响是很大的。所以,我们在选择透明加密产品之前一定要弄清楚该公司此款软件的研发时间,第一个版本的上市时间,目前的软件版本,其客户有哪些,并最好能对其客户进行电话或访问调研。
   

  其次,一定要考察好该公司的售后服务情况。对于此类软件,在实际应用过程中因为环境的不同都多多少少会有一些“水土不服”,这时良好的售后服务会给IT人员减轻很大的“心理”负担。而且IT人员要多给软件公司一些信心,一些比较少见的问题要给予足够的时间进行解决,毕竟此类软件与系统底层接触的比较多,可能出现的问题也会比较多。
   

  再次,购买前一定要进行一段时间的真实环境测试,一般的软件商都会提供试用版,一定要进行充分的试验,尤其是要注意,自己公司使用的工作软件是否全部与该公司软件兼容,如有个别不兼容,软件公司是否有能力进行相应的升级开发予以解决。
   

  本文的案例企业在选择软件时也进行了长时间的测试,并且选择了一家研发实力较强、售后服务较好的企业,购买了该公司5.0版本的透明加密产品,期间虽然也出现过多次问题,但软件公司都及时解决了。

  四. 制定配套的安全措施

  是不是选择了一套比较好的透明加密软件就可以高枕无忧了?当然不是,任何单一的解决方案都是有漏洞的。透明加密软件也不例外,这个“软肋”就是软件的解密端,任何部门也不能保证内部的电子资料不向外传递,任何一款加密软件也必然要有他的解密出口,这一出口就成了加密软件的“软肋”,不过,“软肋”不是没有办法解决的,配合相应的制度和策略就可以形成一套严密完整的解决方案。本文案例企业是这样解决的:
   

  在产品研发部40台计算机上部署透明加密软件,在其中一台计算机上安装解密软件,同时安装了一款USB加密软件,将该计算机的USB接口绑定唯一的一个U盘,负责解密文件的拷贝,而解密软件及其计算机的密码由一人保管并负责文件解密,U盘由另外一人保管,其他人使用时签字借用并及时归还。同时,向外拷贝文件时,拷贝人要根据文件的密级找相关级别的领导进行签字审核。如此构成一个严密的数据安全保护体系。

  五. 总结

  对于一家中小型的企业,虽然资金、人力等方面会有不足,但通过慎重的选择软件,严密的部署保护方案,严格的执行相应的保密制度,一定可以把电子数据的保密工作做好。



上一篇:企业加密的10大技巧
下一篇:服务器虚拟化对企业IT建设带来的影响,服务器虚拟化的应用前景