期刊在线咨询服务,发表咨询:400-888-9411 订阅咨询:400-888-1571股权代码(211862)

期刊咨询 杂志订阅 购物车(0)

数据保密解决方案模板(10篇)

时间:2023-02-21 14:06:28

数据保密解决方案

数据保密解决方案例1

 

0引言

快速信息化已经是我国经济社会发展的一个显著特征。许多的企事业单位,尤其是物流企业和电子商务企业已经把数据平台作为了自己的核心竞争力之一。但是基于信息技术和网络技术的数据平台正在面临着来自安全性方面的诸多挑战。

本文提出了一种通用的基于两种加密技术的加密系统,为解决数字平台所面临的安全性难题提供了可能。该系统融合了对称加密技术、非对称加密技术、验证技术,较好的实现了了数据交流者的身份认证、数据传输过程中的保密、数据发送接收的不可否认、数据传输结果的完整。本系统尤其适用于对保密度有较高需求的数据平台。

本文重点针对4个方面进行讨论:(1)数据平台安全性问题;(2) 对称加密体制与非对称加密体制; (3) 一种更加安全的加密与验证系统; (4) 总结.

1数据平台安全性问题

在数字时代,数据平台的构建已经是企业的必需。论文参考网。企业的关键业务数据作为企业的宝贵资源和生存发展的命脉,其安全性是不言而喻的。论文参考网。但是,现实是,这些数据却没有得到很好的保护。据赛门铁克公司2010年1月对27个国家的2100家企业进行的调查显示,被调查的所有企业(100%)在2009年都曾出现过数据丢失问题,其中有75%的企业曾遭受过网络攻击。

数据平台的建设要注意以下问题:

(1)严格终端管理【1】。

终端采用硬件数字证书进行认证,并要求终端用户定期修改PIN码,以确保终端和数据来源的真实性。

(2)采取访问控制技术,允许合法用户访问规定权限内的应用。

(3)保证通信链路安全,建立端到端传输的安全机制。

其中,解决数据安全性问题最有效的方法就是在存储和传输过程中对数据加密,常见的加密技术包括对称加密技术和非对称加密技术。

2对称加密体制与非对称加密体制

2.1. 对称加密体制

2.1.1对称加密体制的原理

对称加密技术在已经有了悠久的历史,以凯撒密码为代表的古典密码技术曾被广泛应用。现代的对称加密算法虽然比那些古典加密算法复杂许多,但是其原理都是一样的:数据发送方将明文数据加密后传送给接收方,接收方利用发送方用过的密钥(称作秘密密钥)及相同算法的逆算法把密文解密成明文数据。

图1给出了对称加密体制的工作流程。发送方对要发送的明文数据M用秘密密钥K加密成密文C后,密文经网络传送到接收方,接收方用发送方使用过的秘密密钥K把密文C还原成明文数据M。

图1: 对称加密体制工作原理图

2.1.2对称加密体制的特点

对称加密算法的优点是加解密时运算量比较小,所以加解密速度比较快[2]、加解密的效率也比较高。

该算法的缺点是不容易管理密钥。原因有二:一,在对称加密体制下,用来加密和解密的密钥是同一个,这就要求接收数据一方,即解密数据一方需要事先知道数据发送方加密时所使用的密钥。二,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一的钥匙,密钥的需要量比较大。假如平台上有n个用户需要交流,根据保密性要求,每两个用户就需要一个密钥,则这n个用户就需要n(n-1)/2个密钥。论文参考网。

2.2. 非对称加密体制

2.2.1非对称加密体制的概念

与对称加密技术不同,在非对称加密体制下加密密钥与解密密钥不相同【3-4】。在这种体制下,每个用户都有一对预先选定的、完全不同但又完全匹配的密钥:一个是可以像电话号码一样进行注册公布的公开密钥KPub,另一个是用户需要保密的、可以用作身份认证的私有密钥KPri,而且无法根据其中一个推算出另一个。这样,数据的发送方(加密者)知道接收方的公钥,数据接收方(解密者)才是唯一知道自己私钥的人。

非对称加密技术以大数的分解问题、离散对数问题、椭圆曲线问题等数学上的难解问题来实现,是目前应用最为广泛的加密技术。

图2给出了非对称加密体制的工作流程。发送方把明文数据M用接收方的公钥KPub接收方

加密成密文C后经网络传输给接收方,接收方用自己的私钥KPri接收方把接收到的密文还原成明文数据M。

图2: 非对称加密体制工作原理图

2.2.2非对称加密体制的特点

非对称加密算法的优点是安全性比较高

非对称加密算法的缺点是算法十分复杂,加解密的效率比较低,用该技术加解密数据是利用对称加密算法加解密同样数据所花费时间的1000倍。

3. 一种更加安全的加密与验证系统

3.1加密与验证系统的框架

更加安全的加密与验证系统主要由数据的加密作业、数据的解密作业、数据完整性验证三大模块组成。

数据加密模块由数据发送方作业。发送方首先将待发送数据明文经哈希变换并用发送方私钥加密后得到数字签名。然后,使用对称加密中的秘密密钥对数字签名和原数据明文进行再加密。最后,使用接收方的公钥对秘密密钥进行加密,并将上述操作结果经网络传送出去。

数据解密作业模块由数据接收方作业。接收方首先用自己的私钥对接受到的、经过加密的秘密密钥进行解密。然后,用解密得到的秘密密钥对接收到的数据密文和加密后的签名进行解密。

数据完整性验证模块也是由数据接收方作业。接收方对解密模块作业得到的数据明文和数据签名进行操作,首先将该明文进行哈希变换得到数据摘要。然后,运用数据发送方的公钥对数据签名变换得到另一个摘要。最后,比较这两个摘要。若两者完全相同,则数据完整。否则,认为数据在传输过程中已经遭到破坏。

该系统框架将对称加密、非对称加密、完整性校验三者融为一体,既保证了数据的高度安全性又有很好的时效性,同时,兼顾了数据源的合法性和数据的完整性,能有效地规避仿冒数据源和各类攻击,是一种值得推广的数据存储和传输安全系统模型。

3.2加密与验证系统的实现

图3给出了这种种更加安全的加密与验证系统工作流程。其中,M指数据明文,C指数据密文,A、B分别为数据发送方和接收方,私钥A指A的私钥,公钥B指B的公钥。

图3:一种更加安全的加密与验证系统

4.总结

文中提出了一种基于两种加密技术的加密与验证系统设计,讨论了该加密与验证系统的总体框架与流程实现,得出了本系统能到达到更高的安全性与时效性的结论。

数字时代的到来给我们带来了前所未有的挑战和机遇,我们必须迎头赶上,化解挑战抓住机遇,提高自身的综合竞争力。把信息技术应用于各个行业,必将为我国社会经济的发展和人民生活水平的提高带来新的福音。

参考文献

[1]周蓉蓉. 构建公安消防信息网内外网边界接入平台[J]. 网络安全技术与应用, 2009, 12:46-48.

[2]管孟辉,吴健,湛文韬,张涛. 移动电子政务平台中安全Web服务的研究[J]. 计算机测量与控制, 2009.17(5): 967-969.

[3]程伟. 基于无线的核心WPKI安全开发平台设计[J]. 地理与地理信息科学, 2009, 9(6) : 50-52.

数据保密解决方案例2

安全必备3利器

在过去,存储设备几乎无一例外地通过SCSI连接技术直接连接到服务器上。进入数据存储库只有一个途径:通过应用服务器。如果该服务器是安全的,那么数据也是安全的。但通过网络把存储资源连接起来改变了这种简单模式,它为访问共享资源上的数据提供了多条传输途径,进而带来多方面的安全隐患。用户应用时特别要小心。这里有3种方法可助您一臂之力。

利器1:慎重授权

为了方便管理,大多数网络单元(如交换机和阵列)都为用户提供了带外访问功能,管理员在更改网络配置及许可权时要分外小心,慎重授权,否则数据会丢失或被盗用。

利器2:专线传输

无论是为了数据共享、业务连续性,还是保护数据,用户应该考虑与数据地区分布有关的问题。出于客户支持和产品设计的目的,许多企业需要共享数据,于是通过网关连接SAN的概念日渐盛行。虽然某些安全措施内置在网关当中,但用户仍要注意:如果不使用专线,传输网络将不在自己保护范围之内。

由于提供相对廉价的数据复制功能,特别是美国9.11事件之后,远程复制技术开始流行。需要提醒用户的是,一定要保证传输期间所复制数据的安全。

利器3:加密数据

不管用哪种存储基础设施保护数据,因多半静态数据没有经过加密,故易受到攻击。虽然用户可以把数据备份到磁带上用于恢复,或者找个安全地方保管起来,但只要有人拿走了这盘磁带,或读取到磁带信息,他就等于拥有了数据。

有的备份方案提供了加密,但不是所有企业都在用这项功能。这归因于一系列问题:性能衰退、应用响应延时,还有数据备份、恢复和管理的高复杂度。

硬盘上的数据同样岌岌可危。许多用户认为:硬盘上的数据是安全的,因为应用程序在与客户机通信时会对数据进行加密,网络在传输期间也会对数据进行加密。但如果数据存放到网络应用的后端(存储端),这些几乎是相当原始的数据(除非企业像有些政府部门那样,采用程序对静态数据进行加密)很容易被别人获取(如撤走硬盘),并用合适工具就能读取硬盘上的数据。用户千万要注意静态数据问题,不管用哪种存储基础设施。

细数存储3隐患

1.SAN隐患

光纤通道SAN(Fabric SAN,又称FC SAN)主要部署在数据中心,在FC SAN上的存储资源往往是关键任务数据。也因此,安全一直是FC SAN关注的一个重要方面。通常,人们采用分区和LUN屏蔽技术,保护对存储资源的安全访问。问题是,这2种技术无法提供介质安全,也无法提供加密静态数据的功能。

(1)分区技术的安全漏洞

FC SAN结构包括磁盘阵列、交换机和主机总线适配器(HBA)等多个单元,这些单元允许主机通过光纤通道网络进行通信。分区能够把这些单元配置成几个逻辑组,确保只有该组成员才能通信及访问特定的存储资源。

常用的分区方法有2种:硬分区(Hard Zoning)和软分区(Soft Zoning)。硬分区能够按照端口级别来进行分组,譬如只有连接到某端口的主机适配器才能与连接到该端口的阵列进行通信。这种方法非常有效,但如果网络结构发生变化,需要重新配置时缺乏灵活性。

软分区通常叫做全局名(WWN)分区。光纤通道结构里面的每个单元都由WWN加以标识。WWN分区用交换机里面的简单名字服务器(SNS)来确定某个区中的哪个WWN可以进行通信。这种分区法比较灵活,因为如果重新配置网络,不必改变分区。不过,WWN容易被欺骗,所以安全性不如硬分区。

(2)LUN屏蔽的不足

光纤通道设备以逻辑单元号(LUN)的形式提供数据资源。LUN屏蔽是把某存储资源上的多个LUN分给特定服务器。当众多服务器共享同一存储资源(比如某磁盘阵列)、却因某种原因不允许用户访问该阵列上的同一磁盘时,需要用到屏蔽技术。举例说,网络上有一容量为1TB的磁盘阵列,由Unix和Windows NT服务器共享。因为Windows NT服务器会为它看到的任何LUN分配识别标号,所以就要屏蔽Unix LUN,让Windows NT服务器看不到。有了屏蔽机制,管理员就可以决定每台服务器可以访问哪些LUN。

屏蔽可通过主机、HBA、交换机或磁盘阵列来实现,具体取决于软件支持以及用户如何来管理屏蔽方法。HBA和基于控制器的屏蔽技术相结合,使用WWN和LUN信息,以确保安全访问(譬如说,只可以访问该阵列上带有该WWN名的某个LUN)。

从限定哪个节点可以访问哪些资源的角度来看,分区和LUN屏蔽技术确实提供了一层安全保护。然而,您应该看到:它们没有采用验证或授权措施。虽然许多交换机厂商提供有如口令控制、访问控制列表(ACL)及基于验证的公钥基础设施(PKI)的保护技术。但是,每家厂商的安全级别各不相同,如果同一结构里面的交换机来自多家厂商,实施安全的方法互不兼容,交换机设备的安全控制难以发挥作用。

2.iSCSI隐患

iSCSI的安全防范主要是通过利用IP网络安全技术来实现,尤其是IPSec。IPSec标准为IP网络上传输数据定义了多个级别的安全。iSCSI将会利用IPSec的重要标准,包括验证报头(AH),用来验证初始连接;因特网密钥交换(IKE),用于在连接期间可以不断进行相互验证;封装安全协议(ESP),用于对第4层及更高层的数据进行加密(iSCSI协议位于第4层)。但这一层保护只针对传输中的数据,加密功能并不作用于静态数据。

此外,IP网络上传输iSCSI数据包能够利用其他各种网络安全措施,譬如VPN和防火墙。不过,IP网络上传输的iSCSI数据包是重要信息,因为它里面有数据块的实际位置,所以应当考虑采用另外的安全措施。

3.NAS隐患

NAS方案和充当文件服务器的通用服务器之间有两大区别。首先,NAS设备是经过优化的文件服务器,性能高得多,数据存储容量也大得多,又不会带来任何传输瓶颈问题;其次,NAS能够实现不同文件的共享,这样Unix和Windows等就能共享同一数据。所以,虽然部署NAS根本不会改变网络基础设施,但大规模数据共享和各种访问机制更有可能将数据置于危险境地。

NAS方案的默认设置允许所有用户都可以访问各种资源。所以,管理员应当赶紧设置许可权、ACL及管理权限。管理员要注意一个重要方面:NAS服务器上的安全特性可能会由NAS设备上的操作系统来确定。譬如说,如果NAS方案使用基于Windows NT版本之一的软件,那么其安全类似于Windows NT服务器的安全。这些NAS设备允许Unix服务器访问数据。不过,管理员可能也需要使用本地Unix命令为Unix文件设置安全。另一方面,有些NAS方案能在本地同时支持NFS和CIFS文件许可权,所以要注意NAS方案将提供什么以及每台服务器上需要完成什么。

唾手可得3方案

在美国等市场,已经开始涌现相关存储安全技术,通过利用多种手段来保护数据。不过,这些方法有待改善,特别是在标准方面,只有产品标准化,用户应用才更方便。据悉,现在有多家标准组织和行业协会(如SNIA)在致力于加强存储安全。

近来,一些专注存储技术的公司开始推广存储安全解决方案,比如HDS,它的解决方案涉及从HBA到光纤交换机再到存储设备的端到端整体安全保护,并且作为SINA成员,其方案将率先遵循各种新推标准协议。另外,在存储安全市场,新增诸多新兴企业,并已开始交付各种存储安全方案,主要是加密方案。它们能够分析数据流量,加密数据,并把加密数据传送到存储资源上。由于其加密功能被集成在专用设备上,所以加密起来不会像基于软件的加密技术那样占用宝贵的CPU时间。此外,这类方案还提供了集中管理及实施保密策略的功能,可同时保护主/辅助存储资源上的数据(如下所示)。国内在这方面还没有成熟的方案推出。

方案1:NeoScale解决方案

NeoScale Systems公司提供面向磁盘主存储和磁带辅助存储2种加密方案:CryptoStor FC和CryptoStor for Tape。两者均符合FIPS 140-2(联邦信息保护标准)、基于加密/压缩、状态存储处理、智能卡验证实现基于角色的管理、密钥管理(密钥生成、保护、代管及恢复)及群集操作。与完全采用软件进行加密的方案不同,此2种方案不占用主机CPU资源。

(1)CryptoStor FC

基本功能:用于加密光纤存储设备(如图1所示),可以达到千兆位吞吐量,端口到端口的时延不超过100ms。

特色:基于策略的安全和数据通路透明。

部署位置:部署在主机端、光纤通道结构内部、磁盘阵列前面或者存储网关后面。

售价:3.5万美元以上

网址:

(2)CryptoStor for Tape

基本功能:用于加密、验证和数据压缩磁带库和虚拟磁带系统中的数据,兼容主流备份应用软件,配备光纤通道和SCSI两种接口模式。如图2所示。

售价:1.5万美元以上

网址:

方案2:Decru解决方案

Decru公司的解决方案包括 DataFort E和DataFort FC两个系列,如图3所示。

基本功能:用于加密NAS、SAN、DAS和磁带备份等环境中的数据,速率达千兆位。

特色:(1)以透明方式加密及解密在网络存储设备来回传送的数据,主要是因为采用随机数生成器(TRNG)创建密钥,多密钥加密方法确保了密钥不会以明文形式传输。

(2)采用集成智能卡,提供另一层验证。智能卡确保只有授权的管理员才能配置及管理DataFort、授予数据访问权限。

(3)采用独特的分层方案,隔离开管理存储数据和读取存储数据。

部署:DataFort FC部署如图4所示。

特色:面向NAS环境的DataFort E440为3万美元;面向SAN环境的DataFort FC440售价为3.5万美元。

网址:

方案3:Vormetric解决方案

Vormetric的解决方案是CoreGuard Core Security。

基本功能:CoreGuard Core Security集成多种安全技术。首先,CoreGuard保护了主机的完整性,通过认证、授权技术,防止未经授权的应用、软件工具及操作/文件系统以及蠕虫、特洛伊木马、未授权补丁和被篡改代码运行及访问受保护数据;其次,使用行业标准算法AES和3DES,在文件―系统层面提供基于策略的高速数据加密功能。

部署:安装在被保护主机内。

售价:未知

数据保密解决方案例3

来自昆腾、EMC、赛门铁克等厂商专用的、基于设备的重复数据删除解决方案已占据主导地位,预示着这一技术趋于成熟。原因是什么?任何时候重复数据被删除时都随着时间推移而进行一些“清理”,即大磁盘的碎片整理。这种“清理”后台任务必须在某处进行,并需要强大的处理能力。IT部门和数据中心依靠设备来执行这一任务,而无需中断其运行或其它服务器。

选择合适的重复数据删除解决方案的注意事项

无论是在备份和灾难恢复设备中,还是用于其它应用程序,对于任何考虑使用重复数据删除技术的人来说,以下事项及基本术语需要重视:

设备vs.软件:需要了解将重复数据删除解决方案作为专用设备来部署,以及使用运行在服务器上的重复数据删除软件这两种方法各自的利弊。一些软件解决方案相对价格低廉,但是可能无法很好地扩展,以满足日益增长的容量需求,其性能取决于它所在的服务器。软件方案似乎在灵活性方面差一些,但是对那些有资源来承担集成、管理和监控重任的客户来说可能是有效的。如果你选择软件方法,一定要了解运行上述“清理”任务所需的处理能力,及其对服务器的影响。硬件设备有自己的空间和功耗要求,有时耗电量很大。它们通常是自我管理的,提供更大的灵活性和简洁性,并得益于硬件优化。对于那些寻求快速部署并轻松集成到当前环境的客户来说,硬件解决方案非常受欢迎。

可用容量vs.原始容量:可使用容量是终端用户最直接、最适用的规格。它指的是进行任何重复数据删除之前的容量,并不包含用于元数据、数据保护和系统管理的任何存储。一些厂商规定“原始”容量,它比“可用”容量稍微高一点,但是这一规格会产生误导,因为不同厂商和数据保护方案将会有不同程度的开销。重复数据删除将需要一些原始磁盘容量来存储元数据,这些容量并不供终端用户使用。在这两种情况下,这些容量都被归为“重复数据删除前容量”――如果用户拥有10:1的重复数据删除率,那么他们可以存储“可用容量”10倍的数据。如果他们拥有20:1的重复数据删除率,那么他们可以存储“可用容量”20倍的数据。

性能:确保不仅要了解“写入”和“读取”速度――通常被注明为TB/小时,而且还要询问“读取”或“恢复”速度,以了解这是否满足贵公司的服务水平目标(SLO)。最后,要了解在必须进行一些后台“清理”任务的“稳定状态”期间,系统性能会受到哪些影响。重复数据删除方案的性能可决定IT部门如何能够在任务分配的时间段很好地完成其备份。

硬盘密度:硬盘的密度继续增加,而重复数据删除设备可能适用1 TB到3 TB的硬盘。甚至4 TB的硬盘现在也可用于消费类设备,并开始用在一些主存储阵列中。在一般情况下,密度更高的硬盘将转化为“节省数据中心占地面积以及省电”的优势。然而,随着硬盘密度的增加,当硬盘出现故障时,数据重建的时间也会同比增加。这会给系统带来新的不稳定因素。因此有无高效的硬盘(数据)重建技术,对于系统的稳定运行至关重要。

可扩展性:每家公司都有不断增长的数据。对于任何重复数据删除解决方案来说,这不再是“是否需要部署更多容量的问题”,而是“何时部署”的问题。无论是基于设备的方案还是基于软件的方案,最重要的是要了解它如何随着时间推移而扩展。如果一个解决方案能够在未来3-5年随着预期数据增长而扩展,它在目前可能就是更好的投资。如果它能随着数据增长而细化扩展,那就更好了。

加密:一些系统提供磁盘存储加密,以防止在磁盘丢失或被盗情况下数据泄露。通常这种加密会影响系统性能,因此重要的是要了解这种重复删除数据加密解决方案,以及它对系统性能会产生哪些影响。

数据保密解决方案例4

CommVault认为,数据管理中的存储与安全是密不可分的。因此,CommVault在其产品设计的理念中,就已经将数据加密、身份识别和用户管理权限等安全技术融合到自己的产品中,在帮助企业实现一体化信息管理的同时,实现数据管理安全上的未雨绸缪。

近年来,国外企业数据丢失案件频频发生。因此,除了要对数据进行备份,要保证存储设备上的数据在丢失后不至于带来更多不可预料的后果,就需要对数据进行加密,以加强安全性。CommVault一体化信息管理解决方案集成了数据加密功能,具有非常出色的对各类数据,特别是离线数据的数据保护功能――通用技术引擎内置了加密选件,可以在需要之处按需要的方式存储密钥,以确保通过网络传送的数据以及存储在介质上的数据在磁带丢失时的安全,避免被探测和偷盗。

除了数据保护层面,CommVault一体化信息管理解决方案对复制、备份和归档数据副本也采用了相同的加密策略,让加密机制贯穿于整个数据生命周期管理。另外,CommVault还提供了完整的LTO-4磁带驱动器加密密钥的管理功能,有助于企业降低数据保护成本。

身份认证不可少

当然,仅有数据加密是不够的。在解决了数据加密问题后,企业还需要准确地把握谁有权限来访问哪些数据,因此CommVault在一体化信息管理解决方案中融合了身份认证和权限管理等技术。CommVault认为,在数据管理中,身份认证和权限管理是必不可少的。随着人员在企业中角色和职责的不断变换,人员对于数据的访问权限也必须随之改变。CommVault提供的身份认证管理功能提供了很好的访问控制手段,可以确保数据得到安全、正确的处理,并且根据不断变化的应用需求将其存放在最经济有效的存储资源中。

此外,CommVault还提供了完善的用户权限管理功能,确保用户无法对非授权机器进行相应的备份恢复操作,甚至无法浏览到非授权的机器,从而保证在一个数据管理系统有多个系统管理员情况下的安全性。不仅如此,CommVault还和微软活动目录结合起来,通过融合活动目录中设定的用户权限,来确保整个环境中数据管理的安全。

数据保密解决方案例5

中图分类号:TP309.2文献标识码:A文章编号:1007-9599 (2011) 05-0000-02

Information System Security Solutions

Qi Shifeng

(Computer Sciences School,Panzhihua University,Panzhihua617000,China)

Abstract:Security is inevitable for every information system.This paper provides solutions to the information system security by using the relevant technologies such as firewalls externally,and internally authority administration,data encryption,digital signatures and so on.Practice has proved these solutions and their reference value.

Keywords:Information System;Authority;Data encryption;Digital Signatures

一、引言

信息系统的迅速发展和广泛应用,显示了它的巨大生命力;另一方面也体现了人类社会对信息系统的依赖性越来越强。但信息系统的安全是一个不可回避的问题,一者信息系统管理着核心数据,一旦安全出现问题,后果不堪设想;再者现在信息系统大多运行环境是基于TCP/IP的,众所周知,TCP/IP协议本身是不安全的,因此必须充分考虑信息系统的安全性。信息系统的安全问题已成为全球性的社会问题,也是信息系统建设和管理的主要瓶颈。

二、一种解决方案

信息系统的安全包括很多方面,一般说来,可以分为外部安全和内部安全两方面。对外的安全主要是防止非法攻击,本方案通过第三方防火墙来实现。内部的安全主要是保证数据安全,本方案提出两个方面的解决:①权限管理;②数据加密。

(一)防火墙技术

防火墙是一种综合性的技术,它是一种计算机硬件和软件的结合。顾名思义,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问,它实际上是一种隔离技术。工作原理如图1所示。

图1防火墙工作原理

(二)权限管理

构建强健的权限管理系统,对保证信息系统的安全性是十分重要的。基于角色的访问控制(Role-Based Access Control,简称RBAC)方法是目前公认的解决大型企业的统一资源访问控制的有效方法。其显著的两大特征是:

1.减小授权管理的复杂性,降低管理开销。

2.灵活地支持企业的安全策略,并对企业的变化有很大的伸缩性。

一个完整的权限管理系统应该包括:用户、角色、资源、操作这四种主体,他们简化的关系可以简化为图2。

图2 权限管理四种主体关系图

RBAC认为权限授权实际上是Who、What、How的问题。可简单表述为这样的逻辑表达式:判断“Who对What(Which)进行How的操作”是否为真。

本方案权限管理采用“用户―角色―功能权限―数据对象权限”权限管理模式管理权限。具体参见图3。

图3 权限管理模型

图3所示的权限管理模型实现过程如下:

1.划分用户角色级别:系统管理员根据用户岗位职责要求对其功能权限进行分配和管理。

2.划分功能控制单元:功能控制单元即权限控制的对象。功能控制单元根据功能结构树按层次进行划分。

3.权限管理实现:例如,当新员工加盟时、系统首先为其分配一个系统账号,当给他分配岗位时、便自动有了该岗位对应角色的权限。当然如果该用户有本系统的一些单独的功能使用权限,可以提出申请经批准后由系统管理员分配。

(三)数据安全保证

1.实现技术

(1)数据加密。数据加密技术是指将一个信息(或称明文)经过加密钥匙及加密函数转换,变成无意义的密文,从而达到使非法用户无法获取信息真实内容。另一方面接收方则将此密文经过解密函数及解密钥匙还原成明文。常见的对称密钥加密算法有DES加密算法和IDEA加密算法,用得最多的公开密钥加密算法是RSA加密算法。

(2)数字签名。数字签名技术是在公钥加密系统的基础上建立起来的。数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。用来模拟现实生活中的签名或印章。

2.实施策略

本方案中,系统的数据安全保证主要是依靠上述的数据加密技术和数字签名技术来实现,具体的实施策略如图4所示。

图4 混合加密和数字签名联合使用的实施策略

在图4中,将其数据安全保证实现过程分为四步:数据加密、数据签名,验证入库、数据解密。

(1)数据加密:当需要将核心信息放入数据库时,信息发送方随机生成本次通信用的DES或IDEA密钥K,用密钥K加密压缩的明文M得到密文Cm,用系统的RSA公钥加密密钥K得到Ck,再将Cm和Ck合成密文C。

(2)数字签名:信息发送方对数据加密时生成的密文C进行MD5运算,产生一个消息摘要MD,再用自己的RSA私钥对MD进行解密来形成发送方的数字签名Cd,并将Cd和C合成密文Cc。

(3)验证入库:数据库服务器收到Cc后,将其分解为Cd和C。用发送方的RSA公钥加密Cd得到MD,然后对C进行MD5运算,产生一个消息摘要MD1。比较MD和MD1,如果相同,将合成密文C放入仓库,否则不与入库。

(4)数据解密:对于有权访问核心数据的用户,系统将向其提供RSA私钥,访问时首先从数据检出合成密文C,将C分解成Cm和Ck;并用系统提供的RSA私钥对Ck解密得到密钥K,用密钥K对Cm解密得到明文M。

三、小结

“三分技术,七分管理”是技术与管理策略在整个信息安全保障策略中各自重要性的体现,没有完善的管理,技术就是再先进,也是无济于事的。本文提出的这种信息系统安全的解决方案,已成功应用于系统的设计和开发实践,与应用系统具有良好的集成。当然这种方案并不一定是最好或最合理的保证信息系统安全的解决方案。但希望能够抛砖引玉,使各位同仁在此类问题上找到更合理更安全的解决方案。

参考文献:

[1]向模军.基于QFD的新产品开发决策支持系统研究与实现[C].硕士论文.成都:电子科技大学,2007

[2]唐成华,陈新度,陈新.管理信息系统中多用户权限管理的研究及实现[J].计算机应用研究,2004,21(3):217-219

[3]祖峰,熊忠阳,冯永.信息系统权限管理新方法及实现[J].重庆大学学报:自然科学版,2003,26(11):91-94

数据保密解决方案例6

许多传统的数据防泄密(DLP)解决方案显示单靠技术不能有效解决问题,公司需要的是一个创新的解决方案,结合技术、用户及流程,对内容进行分析和关联研究,以便对每个敏感的通信提供背景参考。此外,该解决方案必须易于部署和使用,并且可靠。

Check Point DLP解决方案采用全新思路,对数据泄密由检测转为预防,并允许用户参与补救行动,同时不影响公司的日常业务流程。

例如,Check Point DLP可以阻止包含敏感财务信息的电子邮件发送给外部收件人,它会实时提醒用户潜在的违规行为,并要求他选择放弃发送电子邮件,或者确认发送,又或者进一步审查电子邮件,以了解企业的有关数据策略。Check Point DLP解决方案不仅能有效地防止数据丢失,而且它能在执行企业策略的同时教育用户。

在同一情景下,其它传统解决方案通常会创建一个事件并阻止通讯,直到一个IT安全管理员检查并修正了这个潜在违规行为,这过程可能需要数天,直到它追寻到通讯的背景,同时这需涉及用户及其上司。此外,ITHL作人员处理该事件时,将会看到不在他授权范围的敏感数据。

数据保密解决方案例7

文章编号:1006-0278(2015)03-110-01

随着社会经济的信息化建设快速发展,电子文件的产生,档案的完整性,安全性以及真实性受到十分严峻的考验。电子档案的产生,无疑是对档案性能的一种强化。

一、计算机的网络化

计算机的网络化使得众多档案部门可以通过网络联结来实现电子档案的高速传递与资源共享,进而使档案资源能够得到更广泛的利用与开发。一方而,各个部门可以随时随地的将本部门已经形成的,有存档价值的一些电子文件通过互联网发送到需要的档案部门,而后档案人员通过相应的软件程序对档案进行核对,统计;再一方而,档案部门也可以通过互联网网站,允许公开的一些电子档案信息,使广大用户能够及时的获取档案信息并最大限度的发挥档案的效用。诚然,网络化有利也有弊,也会给档案管理带来一些负而性影响,比如隐私问题,安全保密性问题等,这需要我们进行深入探索。

二、安全保密性

应用计算机来管理电子档案,就必须要加强安全保密措施,并不断完善。要具备完善的安全保密体系需要具备以下几方而:1)电子档案要学习传统纸质档案设置不一样的密码等级,并且按照密码等级的不同,分别将档案储存到不同的数据库;2)根据电子档案的开放程度与密码等级,使用权限审核方式以及身份认证,确定用户是否可以阅读档案;3)建立安全级别不同的网络分段,特定网段的服务应采取方向控制的手段,一般情况下将内部用户设置为安全网段,受限网段则留给外部用户,内外分离可以减少被不是内部用户攻击的概率;4)对有密码等级的信息内容必须要进行加密处理并定期或不定期的修改所用密匙;5)启用系统自动的入侵检测功能,将操作的全过程以及各种访问进行有效的追踪记录,并安排人员定期的审计日志,能够白动识别蓄意攻击行为并及时处理;6)不断对管理制度进行完善,渐渐对安全保密意识进行树立,最大可能的避免为人疏漏。

三、载体保护与数据备份

与传统纸质档案对比,电子档案是完全依赖于相关计算机的软硬件系统与存储介质,更容易受到储存载体的物理损伤,设备技术故障以及计算机病毒的破坏等突发事故影响,所以,电子档案管理需要重视存储载体的保护与对数据的备份。 (一)数据备份 数据备份能够为崩溃或者受损的电脑系统提供有效,安全的恢复手段,把因为数据丢失而造成的损失减到最低。建议大家采用脱机备份与磁盘镜像两者相结合的方案。热备份是对磁盘镜像的另一种称呼,使用两个或两个以上同种类型的磁盘互相为镜像盘,无论是对哪个磁盘的数据进行操作,都会被直接复制到镜像盘中;若是其中的一个硬盘有了故障,另外一个硬盘就会提供一样的数据,从而减少系统中断或者数据丢失的几率。但是磁盘镜像不能对人为误操作或病毒破坏等问题进行解决,所以还需要定期的进行脱机备份。

(二)载体保护

电子档案记录载体具有光学性,磁光型以及磁性,但是这些载体容易受到光线,温度,湿度以及磁场等环境的影响,其寿命也普遍不会长久。这就需要采取一些保护措施来确保其耐久性:1)选择较高质量的磁盘,磁带或光盘;2)将电子档案盘带放在避光,无腐蚀性气体,防尘或无强磁场干扰的环境中,比如对温湿度的控制,库房或存放载体的柜架达到相关要求标准;3)人为因素。加强工作人员的责任心,提高其操作能力,彻底避免其不恰当操作。比如在使用标识笔标注时,会给盘而带来污损;拿取时的手法不正确,在上面留下指纹中的盐分,微生物或油脂等,会腐蚀盘带。而且,在保管电子档案的时候,要做到多分以及多处保存,以备不时之需。

四、真实性、原始性

电子档案与纸质档案不同,一经改动就有痕迹留下,影响电子档案法律凭证性。要维护电子档案的真实性,原始性就要做到以下几方而:

(一)数字签名技术

数字签名技术主要包括验证技术与数字签署技术,用来解决抵赖,冒充以及伪造等问题,在流通与存储过程中,对电子档案的真实性与原始性进行了保证。当前数字签名技术较常用的有:电子签名,数字指纹,数字证书,数字水印等。

(二)加密与解密技术

一般情况下较多的使用“双密钥”式机制,加密密钥与解密密钥分离。只要将解密密钥妥善保密,用户就可以把自己的加密密钥广泛分发,公诸于众。任何人用加密密钥向其发送加密信息,此用户都可以用解密密钥将之打开并读阅,他人难以介入。

(三)防写措施

比如,现在的一些电子档案软件有一种可以将档案设置成“只读”的功能,能读不能修。

另外,双套归档制(即纸质档案与电子档案的并存)也是在欠缺成熟技术条件下,解决电子档案真实性与原始性问题的一个可行性办法。

数据保密解决方案例8

[分类号]G250.74

1 引言

我国数据库产业起始于20世纪70年代,在较短的时间段跨越了引进、起步和发展三个阶段,据中国互联网络信息中心《中国互联网络信息资源调查报告》最新公布,全国在线数据库总量已达29.54万个。随着数据库在我国信息产业中地位的提升,如何保护数据库制作者的利益,规范和解决数据库生产、传播、利用过程的各种纠纷成为我国立法完善的新课题。本文对我国现行数据库法律保护制度及其司法实践进行全面述评,并在此基础上提出我国数据库法律保护制度完善与发展对策。

2 我国数据库法律保护立法现状及其司法实践

从全球看,数据库法律保护模式分为两种:①传统的以著作权法为主体的多重法律保护模式(以下简称多重法律保护模式);②以欧美为代表的专门立法保护模式(以下简称专门立法保护模式)。目前,除欧盟已经实施专门立法保护数据库,世界上大多数国家采用多重法律保护模式,即依靠著作权法、反不正当竞争法、商业秘密保护法、合同法等现行的法律制度保护数据库。多重法律保护模式是世界数据库法律保护的主流模式,也是我国目前采用的数据库法律保护模式。

2.1 著作权法保护

著作权法是我国数据库保护的主要法律制度。依据《著作权法》第14条,著作权保护独创性数据库,排斥他人不劳而获的“搭便车”。在我国数据库保护司法实践中,“历史纪年表”案和“中国大法规数据库”案原告都成功地以著作权法维护了自己的利益。但是,著作权法保护独创性数据库的特性决定了其惠及的数据库是相当有限的,大量非独创性数据库游离于著作权保护之外。并且,即便是符合独创性标准,著作权法保护的只是数据库的结构,并不延及数据库的内容。VA“历史纪年表”案和“中国大法规数据库”案为例,权利人享有的是表(或数据库)结构的著作权,权利人无权制止他人对其表(或数据库)内容的复制。对数据库而言,真正具有商业价值、最易遭受他人复制的恰恰是数据库的内容。所以,著作权法这种只保护数据库结构、不保护数据库内容的特性被学者称为软保护。

2.2 反不正当竞争法保护

反不正当竞争法是保护非独创性数据库最为有力的法律武器。由于著作权独创性的高弹性(即编排或选择的独创性很大程度取决于法官的判断),原告提起著作权的同时,也常附带反不正当竞争方面的诉讼,以最大程度保证诉讼效率。以反不正当竞争法保护数据库,引用的是《反不正当竞争法》第二条第一款原则性条款。

在我国司法实践中,原告运用反不正当竞争法保护自身利益并不鲜见,除早期“中国拟建和在建项目库”①案、还有后继“SIC实时金融系统侵权”案②和“金融城”③案等,其中“SIC实时金融系统侵权”案和“金融城”案最终获反不正当竞争法保护,法院判定被告行为“……抢占了原告的客户、损害原告的合法权益,构成不正当竞争”。

以反不正当竞争法保护数据库,排斥了竞争者对数据库内容的复制,弥补了著作权法不保护数据库内容的缺陷。故有学者认为“在我国数据库不能提供完整、充分的版权保护时,反不正当竞争法的规制不失为对数据库制作者权利保护的重要补充”。但是,以反不正当竞争法保护数据库也有其局限:①反不正竞争法规范的对象是有限的,对非竞争性关系的恶意破坏,数据库权利人难以利用反不正竞争法寻求救济;②以反不正竞争法原则性条款界定不正当竞争行为具有极大的不确定性,这种高度抽象的原则性标准需要法院根据个案进行认定,判决结果很大程度取决于法官的解释和判断。以“中国拟建和在建项目库”案为例,对于原告附带的反不正当竞争诉求,该案法官以其“不能举证被告抢占了其客户”为由,认定当事人之间不存在竞争关系,驳回其诉求。反不正当竞争法的这种不确定性恰恰是数据库制作者最为担心的。

2.3 合同法保护

对于商业数据库,权利人通常会利用合同条款约束用户,限制他人不正当利用并追究其法律责任。以合同法保护数据库通常依据的是《合同法》第60条以及对违约责任处理的第107条。

合同法保护数据库要求当事人签有合同。“SIC实时金融系统侵权”案原告即凭借与被告的合同在一审中获胜。合同有利于数据库制作者在可能发生的诉讼中占据主动,目前已有越来越多数据库制作者依赖合同法保护自身经济利益。

合同法对数据库的补充保护作用是不可否认的,它可作为数据库制作者加强自我保护,控制用户合理使用的手段。但作为一种法律制度,合同法不可能独立承担起对数据库全面保护职能,合同法通常协同反不正当竞争法(如SIC实时金融系统侵权案(一审),详见本文2.4第二段)。和反不正当竞争法保护数据库的缺陷相似,合同法也不能为数据库提供一种具有确定内容的、稳定的财产权,即存在不确定性问题。例《中国学术期刊(光盘版)》电子杂志社诉赵萍萍案④,法院就未从合同法角度考虑原告对数据库内容享有合同下的权利;此外,合同法无法对付合同外的第三方侵权行为,为防止合同外任何人访问数据库,数据库制作者还必须同时依靠技术措施和其它法律制度。

2.4 商业秘密保护

以商业秘密保护法保护数据库在发达国家极为常见,我国保护数据库商业秘密通常援引的是《反不正当竞争法》第10条和《合同法》第43条等。

以反不正当竞争法保护数据库商业秘密的前提是数据库符合秘密性、经济性和采取了合理的保密措施三个条件,而以合同法保护数据库商业秘密,要求商业秘密所有人和侵权人之间有保护商业秘密的合同或在其它诸如劳动合同中有相关保密条款。“SIC实时金融系统侵权”案(一审)因“《SIC实时金融》具有秘密性、价值性”、“……合同载明了《SIC实时金融》是原告的商业秘密、被告已知且承诺承担相应的保密义务”、“……原告在主观上具有保密的意愿,在客观上采取了与客户约定保密义务等保密措施”而获反不正当竞争法和合同法保护。

相对于著作权保护,数据库商业秘密保护既保护了数据库的结构,又保护了数据库的内容,只要其中的技术或内容不为社会所知。但是对多数商业数据库,因公开发行而不构成商业秘密,不在其保护范围之内;并且,商业秘密保护属于反不正当竞争法保护的范畴,所以它具有反不正当竞争法的缺陷,而合同法只规范合同双方,对于没有合同关系的第三方将其中商业秘密扩散,数据库制作者亦不能提出诉讼(商业秘密的权利产生于合同的约定);再者,由于我国没有商业秘密保护法,法院在审理数据库商业秘密时必须适用于相

关法律,难以避免法律的冲突和竞合现象。

2.5 民法保护

以民法基本原则保护数据库制作者的辛苦劳动,依据的是《民法通则》第二条。以民法保护汇编作品的典型案例有“电视节目预告表”案①和“出版发行名录”案②。尽管两案的著作权诉求被否定,但法院对原告对汇编作品的劳动投入予以肯定,依照“创造利益者享受该利益”和“合法的民事权益受法律保护”的民法原理,法院将原告对数据库享有的权利定位于一种民事财产权,并判决被告承担一般民事侵权责任。

以民法基本原则保护数据库,实际是鼓励人们诚实守信、积极创新,作为国家大法,它是我国数据库专门立法的指导思想。在学术上,以民法基本原则作为判案依据,由司法机关直接确认数据库的财产权,尚有很大的争议,毕竟民法保护的是权益,而不是权利。多数学者认为将民事原则条款扩张到知识产权领域必须慎重为之。

除了上述相关法律制度,对于侵犯数据库知识产权的犯罪,以刑事救济手段保护数据库财产权免受侵犯也越来越显示出其不可替代的作用。我国刑法对数据库的保护主要体现于侵害数据库的著作权、商标权、专利权和商业秘密情节严重者的制裁。

3 存在的不足或问题

综述我国数据库法律保护相关制度及其司法实践,笔者认为,以著作权法为主体,包括反不正当竞争法、合同法、民法和商业秘密保护相关法等法律制度,从各自不同的角度一定程度地保护了数据库制作者的利益,它们为我国数据库产业的健康成长提供了良好的法律环境。但是,现行数据库法律保护模式还存在诸多问题或不足,需要不断加以完善和发展。

3.1 适用性方面的不足

细量上述法律制度,笔者认为各法律均有其适用范围和提供保护的可能,也有其不足。从法律制度看,一旦数据库达不到著作权法的独创性标准,数据库的制作者只有依靠反不正当竞争法;而反不正当竞争法本身调整范围的有限性(仅限于竞争者之间)和反不正当竞争法保护数据库的不确定性,往往使数据库的制作者失去保障;数据库商业秘密保护只对具有商业秘密属性的,也即非公开的数据库才适用;合同法对合同的双方有效,对第三者侵权往往无能为力;刑法仅针对非常严重的数据库侵权行为,对于一般的数据库侵权无法调整;而以民事原则条款的扩张解释保护数据库财产权亦存有争议。总之,现行法律制度只是从各自的角度对数据库提供某一方面的保护,现行法律保护模式缺乏对数据库的整体保护。

3.2 确定性方面的不足

从司法实践看,以多重法律保护数据库,具有极大的不确定性,如著作权独创性的高弹性、高概括性、反不正当竞争法的抽象性、原则性,使个案的判决结果很大程度上取决于法官的解释和判断,其结果是数据库制作者很难预见自己的权利是否能得到保护。在“SIC实时金融系统侵权”案中,原告在主张自己的权利时即显得无所适从,为达到最终胜诉的目的,采取了“地毯式轰炸”术,罗列了商业秘密、著作权、劳动获益权、专有技术成果权。现行模式使数据库制作者不能准确地市场预期,影响其投资的激励,而且可能造成司法的不公正、不统一。

3.3 协调性方面的不足

现行数据库法律制度不是一个统一有效的整体,各法律制度彼此之间缺乏配合,如同数据库商业秘密保护中援引反不正当竞争法和合同法等相关法律法规,可能造成竞合与冲突,数据库著作权法、反不正当竞争法与合同法保护之间也有协调问题。在美国,已通过INS、NBA及ProCD案确立了著作权优先,解决了著作权法不保护非独创性数据库背景下,竞争法、合同法得以适用的条件与前提,而这一理论阐述在我国很大程度上并未完成。在著作权法不能适用的情况下,其它相关法律制度如何承担起协调保护的作用,这在诸如《中国学术期刊(光盘版)》电子杂志社诉赵萍萍案等司法实践中并未得到完美解决。4国际社会的新举措和我们的对策研究

数据保密解决方案例9

1 引言

移动办公作为传统办公系统的无线扩展,可以与现有的办公系统无缝结合,使外出办公人员无论身处何地都如同在自己的办公室一样,可以高效率地开展工作。智能终端所拥有的运算能力,可以支持邮件收发、公文审批及个人事务处理等各种内部办公应用。随着全球经济一体化的发展,移动办公已成为现代企业信息化的重要标志,是继无纸化办公之后企业信息化的第二次浪潮。随着无线应用的发展,各种安全威胁也接踵而至。如何让人们在享受移动办公带来的方便快捷的同时,有效地应对各种安全威胁,正是大家所关心的话题。本文从安全可信的角度介绍一种移动办公的安全解决方案,以供企业在部署移动办公应用时进行参考。

2 移动办公面临的安全威胁

从互联网的诞生开始,网络安全威胁就应运而生;随着互联网的发展,网络安全威胁也在发展升级。移动办公作为一个非常成熟的互联网应用,同样面临着各类网络安全威胁,移动办公的安全威胁潜伏在业务的身份认证、数据安全、数据完整性和事后追踪等各个环节。

2.1 移动办公的身份认证

早期的网络身份认证采用静态的用户名/口令的方式进行,这种方式简单易行,安全强度不高,易被破解或截获。手机普及以后,在静态用户名/密码的基础上增加了手机号码、手机IMEI号、用户名/密码的组合认证方式。这种组合方式的安全强度有所提高,但在用户更换手机或手机号码时需要重新进行绑定,使用不太方便;而且SIM卡、手机号码、手机IMEI号也可以克隆仿制,可破解,手机丢失后易造成身份泄露。于是又出现了短信动态密码的身份认证方式,和将短信动态密码与静态用户名/口令组合成双因素的身份认证方式。这种方式虽然解决了更换手机重新绑定的麻烦,但仍然没有解决SIM卡克隆和手机丢失后易造成身份泄露的问题,同时带来了因短信拦截而导致泄密和网络质量不高或国际漫游时无法及时接收短信的问题。

2.2 移动办公的数据安全

移动办公系统的数据传输过程包括无线传输和有线传输两个部分,无传输部分采用现有的GSM、CDMA或3G网络,空口部分有加密标准和规范,但由于SIM卡、手机号码、手机IMEI号可能被克隆,所以空口加密也存在数据被解密的安全隐患;有线传输部分,一般的网络协议均为明文协议,不提供任何保密功能,因此敏感信息很有可能在传输过程中被非法窃取而造成泄密。目前常见的APN组网方式,解决了手机移动终端到互联网入口之间的认证和加密,但在互联网中的数据仍以明文方式传输。

2.3 移动办公的数据完整性

办公信息在传输过程中有可能因攻击者通过拦截、转发等手段恶意篡改,导致信息发送与接收的不一致性。目前有些应用系统中虽然通过数据摘要方式防止信息发送和接收不一致,但由于此类解决方案中未采用数字签名技术,若恶意篡改者将发送方的原文和数据摘要同时替换掉,那么接收方会误认为信息未被篡改。

2.4 移动办公责任的事后追踪

传统方式下,事故或纠纷可以通过盖章或签名来实现责任认定。而在电子化的网络环境中,对于数据处理时的意外差错或欺诈行为,如果没有相应的取证措施,则当事各方可以随便否认各自的行为,避免承担相应的责任。目前普遍通过用户名/口令、手机号码、手机IEMI号、IP地址等确认用户行为,这些信息易被篡改、复制,并且都不是实名信息,没有签名机制,无法追查到人,不受法律保护。

由此看出,在移动办公应用中缺少完整的安全解决方案,更重要的是无法解决事后追溯,一旦出现安全泄密等重大安全事件,无法做到责任认定,更得不到国家法律保护。

3 安全可信的移动办公解决方案

通过上述的分析可知,目前的移动办公安全威胁无处不在,但还没有完整的解决方案,以下介绍一个安全可信的移动办公整体解决方案。所谓“安全”,是指通过互联网访问内部的OA办公系统、其他业务系统以及内部核心信息资源时,采取适当的信息安全策略,在为合法的访问提供方便的同时,又能严格防止企业信息资源被非法窃取。所谓“可信”,就是对每个用户操作行为都能做到事后追踪,根据国家相关的法律,依法防止抵赖行为的发生。

如图1所示,通过在企业侧部署SSL VPN网关保证内网接入通道的安全,并通过第三方CA认证中心给SSL VPN网关、各种终端用户签发数字证书;另外采用USBKey、SDKey、PKI SIM卡硬件方式保存用户密钥和数字证书,确保了移动办公中所遇到的身份认证、传输保密、信息完整性、防篡改等安全问题得以解决;并且用户的各种操作行为都有数字签名,具备法律效力,可以做到防止冒名顶替,对各种公文处理、合同审批等行为做到不可否认。这些信息安全方面的显著特点通过以下技术手段实现:

(1)通过硬件保证密钥安全来实现身份认证

在移动办公方案中,使用数字证书作为用户身份的惟一标识。数字证书是互联网应用中标识用户真实身份的电子文件,与用户公私钥对绑定,确保了每对公私钥都会和惟一的自然人个体或单位存在一一对应的关系,从而保证了用户身份的真实性和惟一性。

在移动办公业务中,使用USBKey、SDKey、PKI SIM卡等硬件介质终端保存用户私钥,保证私钥不可导出,无法克隆。移动OA等应用系统在调用私钥进行数字签名时,都需要用户输入密钥保护口令,才能执行签名操作,这样就确保了私钥的安全性,从而保证了移动办公业务中用户身份认证的可靠性。

(2)基于SSL VPN的通道加密机制

SSL VPN技术保证了移动终端至企业内网之间网络传输通道的数据安全。SSL VPN技术采用SSL协议,同时用到了非对称加密技术和对称加密技术,充分利用了两种加密技术的优点。移动终端与SSL VPN网关之间通过密钥协商生成会话密钥(对称密钥)后,将建立数据加密通道,并且这种技术实现的是端到端的加密,同时解决了无线和有线传输通道的数据安全问题。SSL VPN网关部署快速,并且不需要调整企业现有网络结构,实施成本较低。可见SSL VPN是实现远程用户访问公司敏感数据既简单又安全的解决办法。

(3)数字签名技术确保数据完整性

数字签名是一种确保数据完整性和原始性的方法。发送方对数据进行数字摘要并用自己的私钥对摘要信息进行加密生成签名信息,然后将数据的签名信息、数据原文以及发送方公钥同时传送给接收方,接收方即可验证数据原文是否缺失或被篡改。数字签名可以提供有力的证据,表明数据自从被移动终端签名以来未发生变化。可见,数字签名技术解决了数据完整性的问题。

(4)PKI/CA体系保证用户行为不可否认

在移动应用中,保证用户身份认证、数据安全传输和数据完整性的同时,还需要解决用户行为不可否认的问题。从技术角度,数字签名技术保证移动用户操作行为的不可否认;从管理角度,基于PKI和第三方CA中心的管理体系可以很好地解决这方面的问题。而且,2005年4月1日实施的《电子签名法》,确定了电子签名的合法地位,使数字签名真正具备了法律效力,为移动办公业务中产生的法律纠纷提供了有效的法律依据。

4 结束语

上述方案从技术、管理、法律等多个层面解决了当前移动办公业务中所遇到的各种安全问题,是一个比较完整的移动办公安全解决方案。该方案满足了用户迫切的移动办公需求,又解决了传统业务模式所面临的信息安全和责任认定问题,为移动行业应用的推广和普及提供了安全保障,增强了电信运营商拓展行业客户市场的竞争力。

参考文献

[1]唐雄燕,侯玉华,潘海鹏,编. 第3代移动通信业务及其技术实现[M]. 北京: 电子工业出版社,2008.

[2](美)Rudolf Tanner, Jason Woodard,编. 叶银法,王月珍,陆健贤,等译. WCDMA原理与开发设计[M]. 北京: 机械工业出版社,2007.

[3](美)Andrew Nash, William Duane, Celia Joseph, et al. 张玉清,陈建奇,杨波,等译. 公钥基础设施(PKI):实现和管理电子安全[M]. 北京: 清华大学出版社,2002.

[4]张炯明,编. 安全电子商务实用技术[M]. 北京: 清华大学出版社,2002.

[5]杨义先,钮心忻,编. 应用密码学[M]. 北京: 北京邮电大学出版社,2005.

[6]中华人民共和国电子签名法[S]. 2005.

数据保密解决方案例10

在传统的数据机房制冷系统条件下,机柜热密度一般在每机柜2到3千瓦,很多机房的机柜只能放几个服务器,以此来降低单个机柜的热负荷,从而造成了机柜的低利用率。中兴新公司在本次展会亮相的一体化冷却机柜――高密度散热解决方案,即利用“液冷门”的辅助散热方案,可以使单个机柜支持每机柜20到25千瓦的高热密度。该方案通过液冷、智能化热环境控制。节省电费;智能化调节,延长设备使用寿命,降低再投资成本;实现高密度配置,节省空间。

本届展会,中兴新还推出其户外动环一体化解决方案,旨在解决传统的各类移动基站所面临的诸多问题。目前,传统基站缺乏一体化解决方案,设备整合难度大,建设时间长;远程监测和智能控制缺失导致运维难度大,成本增加;缺乏电力多元化配置,能耗高且设备寿命缩减,增加了设备的二次投资。中兴新解决方案不仅能一体化配置降低设计成本和采购成本,同时可以降低运营成本。