机房360首页
当前位置:首页 » 数据安全 » 数据安全的门闩 数据换位变形存储技术

数据安全的门闩 数据换位变形存储技术

来源:机房360 作者:赵瑞蕊 更新时间:2010-5-12 16:19:33

摘要:为保证敏感信息不被剽窃、篡改、复制,各种保护软件、身份认证体系、防火墙等技术被大力开发和应用。但所有这些信息安全防护方法都只是针对上层的应用软件和网络安全而设立,而作为信息安全系统所保护的主体—计算机中存储的数据和文件仍无法得到妥善处理,特别是无法有效阻止大量的计算机内部犯罪。

  数据安全是业务系统持续运行的前提和保障。虽然通过端点安全、网络安全、应用安全、存储区域网络的防护,可以从多个层面予以数据的安全防护,但是,数据丢失或损坏的情况在现实中还是经常发生。如今频繁发生的各种自然灾难、IT系统故障和人为灾难,都对数据安全带来了巨大冲击。报告称中国信息安全水平被排在等级最低的“第四类”。为此,有专家提出:“下一轮计算机的换代将不是因为速度,而是因为安全!”加强信息安全已成为国内企业迫在眉睫的重要工作之一。
  
  为保证敏感信息不被剽窃、篡改、复制,各种保护软件、身份认证体系、防火墙等技术被大力开发和应用。但所有这些信息安全防护方法都只是针对上层的应用软件和网络安全而设立,而作为信息安全系统所保护的主体—计算机中存储的数据和文件仍无法得到妥善处理,特别是无法有效阻止大量的计算机内部犯罪。
  
  存储安全尤为薄弱
  
  在网络安全、系统安全和存储安全中,存储安全是最薄弱的、最容易被忽视的,但也是出问题最多的和损失最大的一个方面。
  
  由于很多企业对存储安全缺乏足够的关注,类似问题的出现已经越来越多。例如,在在美国亚利桑那州菲尼克斯市的“伽维斯特医疗保健联盟”总部,曾经就发生过一起,内部硬盘被盗案件,许多重要信息全部泄漏。由此可以看出寻求数据存储安全的解决之道才是首要之举。
  
  数据换位变形存储技术应需而生
  
  统的数据保护方式是对文件或硬盘逻辑分区进行加密,从而令没有密码的人无法打开文件或逻辑分区,但这两种加密都属于基于操作系统之上的“软加密”,加密强度基本相当,是最简单的数据防护方式,一般只能适用于个人及非关键商业应用。
  
  技术总是在进步。何况在市场经济中只要有需方存在,就必然会催生供方的出现。一种突破传统加密(技术)方式的全新数据防护解决方案——数据换位变形存储技术应需而生。它是目前数据存储中惟一采用纯硬件加密方式实现对整个磁盘介质的安全防护。这种技术打乱了硬盘中正常的数据存储规则,通过底层硬件把被保护信息进行变形和换位后变成与原代码截然不同的格式进行存储,在计算机底层对驱动器实现保护,以获得对信息安全的超强保护。数据换位变形存储技术针对硬盘的IDE(或SCSI)接口进行数据防护,这种方式就像在电脑往硬盘读写通道上加入了一台“数据碎纸机”,当电脑要把数据存入硬盘时,这台“碎纸机”首先把所有数据变成像被粉碎的纸质文件一样,然后再存入硬盘。与碎纸机不同的是,如果用户是合法的使用者,这台“数据碎纸机”可以把硬盘上“被粉碎了的数据”还原成它本来的样子。
  
  对合法用户而言,被数据换位变形存储技术保护的硬盘,根本不会感觉到自己操作的数据每一次存取都要经过“粉碎”和“还原”的工作,也感觉不到硬盘的存取速度受到影响,所有操作和普通电脑并没有任何区别。但对于非法的用户,他根本不会发现被防护硬盘的存在,即使这块硬盘被装到其他电脑上也无法得到其中的数据。
  
  数据换位变形存储技术的成功推出首先将通过解决高安全要求的政府军警机构的信息安全问题,在高端市场获得一定的生存空间。另外,数据换位变形存储技术针对中高端商用产品和解决方案的市场规模也非常庞大,目前几乎每一个企业都面临着数据安全的问题,如财务数据、商业机密资料、软件公司的源代码等。这个市场过去由于缺乏相应的解决方案一直处于“休眠”状态,数据换位变形存储技术的出现将把这种潜在的需求变成购买力。

  责任编辑:Cat蕊

本文地址:http://www.jifang360.com/news/2010512/n03096221.html 网友评论: 阅读次数:
版权声明:凡本站原创文章,未经授权,禁止转载,否则追究法律责任。
相关评论
正在加载评论列表...
评论表单加载中...
  • 我要分享
更多
推荐图片