曰韩免费无码AV一区二区,男女啪啪高清无遮挡免费,精品国产自在精品国产精

<delect id="ygmw2"><rp id="ygmw2"></rp></delect>
      1. <object id="ygmw2"><option id="ygmw2"></option></object>
        <object id="ygmw2"><option id="ygmw2"></option></object>

        您當前的位置:   首頁 > 新聞中心
        關于密鑰和密鑰管理的常見問題及解答
        發布時間:2019-11-23 20:50:24   閱讀次數:

        1-191123205921J0.png

        什么是加密密鑰管理?

        加密是使用算法將數據編碼為密文的過程。如果訪問數據的人或應用程序具有解密密文所需的數據加密密鑰,則只能再次使該密文有意義。因此,由于數據加密,如果數據被盜或意外共享,由于其不可識別,因此受到保護。


        控制和維護數據加密密鑰是任何數據加密策略的重要組成部分,因為網絡犯罪分子可以使用加密密鑰將加密數據返回到其原始未加密狀態。加密密鑰管理系統包括加密密鑰的生成、交換、存儲、使用、銷毀和替換。


        根據Securosis,“用于數據加密的實用密鑰管理” :

        • 許多數據加密系統不理會“真實”密鑰管理-它們僅在本地存儲數據加密密鑰,用戶從不直接與密鑰交互。超簡單的實現根本不需要費心存儲密鑰-它是根據需要從密碼短語生成的。在稍微復雜一些(但仍然相對簡單)的情況下,加密密鑰實際上與數據一起存儲,并受到一系列仍由密碼生成的其他密鑰的保護。

        • 在此模型和企業模型之間有明確的區分,您可以在其中主動管理密鑰。密鑰管理涉及將密鑰與數據分離,以提高靈活性和安全性。您可以為同一數據使用多個密鑰,對于多個文件使用相同的密鑰,密鑰備份和恢復以及更多選擇。


        最佳實踐是使用專用的外部密鑰管理系統。有四種類型:

        1. HSM或其他硬件密鑰管理設備,可提供最高級別的物理安全性

        2. 密鑰管理虛擬設備

        3. 密鑰管理軟件,可以在專用服務器上或虛擬/云服務器中運行

        4. 密鑰管理軟件即服務(SaaS)


        什么是集中式密鑰管理系統?

        隨著組織部署越來越多的加密解決方案,他們發現自己管理的策略不一致,保護級別不同,并且成本不斷攀升??朔@種迷宮的最佳方法通常是過渡到集中式密鑰管理模型。在這種密鑰管理情況下,與使用HSM相比,密鑰管理系統僅執行密鑰管理任務,代表使用這些密鑰執行加密操作的其他系統。


        集中式密鑰管理系統的好處包括:

        • 統一密鑰管理和加密策略

        • 系統范圍內的密鑰撤銷

        • 單點保護

        • 通過自動化降低成本

        • 合并審核信息

        • 單點恢復

        • 方便的職責分離

        • 密鑰移動


        什么是加密密鑰管理生命周期?

        密鑰管理的任務是創建、維護、保護和控制密碼密鑰使用所必需的完整操作集。鑰匙有生命周期;他們“出生”,過著有益的生活,并且退休了。典型的加密密鑰生命周期可能包括以下階段:

        • 密鑰生成

        • 密鑰注冊

        • 密鑰存儲

        • 密鑰分發和安裝

        • 密鑰使用

        • 密鑰輪換

        • 密鑰備份

        • 密鑰恢復

        • 密鑰撤銷

        • 密鑰停用

        • 密鑰銷毀

        定義和實施加密密鑰管理策略會影響密鑰管理生命周期的每個階段。每個加密密鑰或一組密鑰都需要由一個單獨的密鑰使用策略來管理,該策略定義哪個設備,一組設備或應用程序類型可以請求它,以及設備或應用程序可以執行哪些操作,例如:加密、解密、或簽名。另外,加密密鑰管理策略可能要求對密鑰管理過程中更高級別的授權的其他要求,以便在請求密鑰后釋放密鑰或在丟失時恢復密鑰。


        什么是自帶密鑰(BYOK)?

        盡管云計算具有許多優點,但主要的缺點是安全性,因為數據實際上駐留在云服務提供商(CSP)中,并且不受數據所有者的直接控制。對于選擇使用加密來保護其數據的企業而言,保護其加密密鑰至關重要。


        自帶密鑰(BYOK)使企業可以加密數據并保留對加密密鑰的控制和管理。但是,某些BYOK計劃將加密密鑰上載到CSP基礎結構。在這種情況下,企業再次喪失了對其密鑰的控制權。


        解決此“自帶密鑰”問題的最佳實踐方案是,企業在防篡改的硬件安全模塊(HSM)中生成強密鑰,并控制其密鑰向云的安全導出,從而加強其密鑰管理實踐。


        什么是FIPS 140-2?

        FIPS(聯邦信息處理標準)140-2是用于驗證加密硬件有效性的基準。如果產品具有FIPS 140-2證書,則您知道該產品已經過美國和加拿大政府的測試和正式驗證。盡管FIPS 140-2是美國/加拿大聯邦標準,但FIPS 140-2合規性已在全球范圍內被政府和非政府部門廣泛采用,作為實用的安全基準和現實的最佳實踐。


        組織使用FIPS 140-2標準來確保他們選擇的硬件滿足特定的安全要求。FIPS認證標準定義了四個不斷提高的定性安全級別:

        • 級別1:需要生產級設備和外部測試的算法。

        • 級別2:增加了物理篡改證據和基于角色的身份驗證的要求。軟件實現必須在EAL2上通過通用標準的操作系統上運行。

        • 級別3:增加了對物理防篡改和基于身份的身份驗證的要求。接口之間也必須存在物理或邏輯上的分隔,“關鍵安全參數”通過它們進入和離開模塊。私鑰只能以加密形式進入或離開。

        • 級別4:此級別使物理安全要求更加嚴格,要求具有防篡改功能,并在檢測到各種形式的環境攻擊時擦除設備的內容。


        FIPS 140-2標準在技術上允許級別3或4的純軟件實施,但適用的嚴格要求尚未得到驗證。


        對于許多組織而言,要求在FIPS 140 3級上獲得FIPS認證是有效安全性,操作便利性和市場選擇之間的良好折衷。


        什么是DNSSEC?

        域名系統(DNS)實際上是Internet的通訊簿;它使網站名稱能夠與其相應的注冊IP地址匹配。但是,非法更改Web查詢可以使最終用戶或服務流氓IP地址并將其路由到非法服務器,以進行數據盜竊。響應于該威脅,已經創建了域名系統安全擴展(DNSSEC)。DNSSEC是一種機制,它涉及使用數字簽名來使服務器能夠驗證和驗證對查詢的DNS響應的完整性。


        硬件安全模塊的作用

        硬件安全模塊(HSM)使頂級域(TLD)、注冊商、注冊機構和企業能夠保護至關重要的簽名過程,這些簽名過程用于驗證Internet上DNSSEC響應的完整性,并保護DNS免受通常稱為“緩存”的攻擊中毒”和“中間人”攻擊。HSM提供了可靠且可審核的安全優勢,從而可以正確生成和存儲簽名密鑰,以確保DNSSEC驗證過程的完整性。


        什么是證書管理系統?

        為了控制對敏感數據的訪問,組織需要用戶憑據。部署完善的憑證管理系統(或多個憑證管理系統)對于保護所有系統和信息至關重要。當客戶和員工來來去去或僅更改角色時,以及隨著業務流程和策略的發展,當局必須能夠創建和撤消憑據。此外,隱私法規和其他安全法規的興起使組織對證明在線消費者和內部特權用戶的身份的能力的需求增加。


        憑證管理相關的挑戰

        • 可以控制您的憑據管理系統的攻擊者可以發布使他們成為內部人員的憑據,從而可能具有特權以破壞未被發現的系統。

        • 憑證管理過程受損害導致需要重新發行憑證,這可能是一個昂貴且耗時的過程。

        • 憑證驗證率可能相差很大,并且很容易超過憑證管理系統的性能特征,從而危及業務連續性。

        • 業務應用程序所有者對安全性和信任模型的期望正在提高,并且可能會將憑據管理暴露為可能危害合規性聲明的薄弱環節。


        硬件安全模塊(HSM)

        盡管有可能在純基于軟件的系統中部署憑據管理平臺,但這種方法本質上不太安全。在經過認證的HSM的加密邊界之外處理的令牌簽名和加密密鑰非常容易受到攻擊,這些攻擊可能會破壞令牌簽名和分發過程。HSM是確保寶貴的加密材料安全并提供FIPS批準的硬件保護的唯一可靠且可審核的方法。


        HSM使您的企業能夠:

        • 在精心設計的加密邊界內保護令牌簽名密鑰,采用具有強制性職責分離的強大訪問控制機制,以確保密鑰僅由授權實體使用

        • 通過使用復雜的密鑰管理,存儲和冗余功能來確??捎眯?/p>

        • 提供高性能,以支持日益增長的企業要求,以便從不同的設備和位置訪問資源


        什么是密鑰管理互操作性協議(KMIP)?

        根據OASIS(結構化信息標準促進組織)的說法,“ KMIP使密鑰管理系統與啟用密碼的應用程序(包括電子郵件、數據庫和存儲設備)之間進行通信?!?/p>


        KMIP簡化了公司管理加密密鑰的方式,從而消除了對冗余,不兼容的密鑰管理過程的需求。該標準啟用了密鑰生命周期管理,包括生成、提交、檢索和刪除加密密鑰。KMIP專為舊式和新式加密應用程序使用而設計,支持多種加密對象,包括對稱密鑰、非對稱密鑰、數字證書和身份驗證令牌。


        KMIP由OASIS(結構化信息標準促進組織)開發,該組織是全球性的非營利性聯盟,致力于安全性、物聯網、能源、內容技術、應急管理和其他領域的標準的開發、融合和采用。 


        什么是非對稱密鑰或非對稱密鑰密碼術?

        非對稱密鑰是公共密鑰基礎結構(PKI)的基礎,該密鑰體系需要兩種不同的密鑰,一種用于鎖定或加密明文,另一種用于解鎖或解密密文。這兩個鍵都不能同時起作用。一個密鑰被發布(公共密鑰),另一個被保持私有(私有密鑰)。如果鎖定/加密密鑰是已公開的密鑰,則系統將啟用從公眾到解鎖密鑰所有者的私人通信。如果解鎖/解密密鑰是已發布的密鑰,那么系統將充當由私鑰所有者鎖定的文檔的簽名驗證者。該系統也稱為非對稱密鑰加密。


        什么是對稱密鑰?

        在密碼學中,對稱密鑰是用于加密和解密信息的密鑰。這意味著要解密信息,必須具有用于加密信息的相同密鑰。實際上,密鑰代表兩個或多個參與方之間的共享秘密,可用于維護私有信息鏈接。與公用密鑰加密相比,雙方都必須訪問秘密密鑰的這一要求是對稱密鑰加密的主要缺點之一。另一方面,非對稱加密使用另一個不同的密鑰來解密信息。


        攬閣信息可提供的部分安全產品和解決方案信息

        聯系攬閣信息,您可以獲取到更多滿足全球合規性要求的信息安全產品資料,以及相關的整體解決方案的相關資料。如:


        您還可以得到攬閣信息所提供的優質服務。

        攬閣信息 · 值得您信賴的信息安全顧問!


        相關閱讀

        購買咨詢電話
        021-54410609
        曰韩免费无码AV一区二区,男女啪啪高清无遮挡免费,精品国产自在精品国产精