1 / 18
文档名称:

数据安全解决方案.docx

格式:docx   大小:1,142KB   页数:18页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

数据安全解决方案.docx

上传人:luciferios08 2019/1/6 文件大小:1.12 MB

下载得到文件列表

数据安全解决方案.docx

相关文档

文档介绍

文档介绍:数据安全解决方案
目录
数据安全解决方案 1
1. 数据安全与防泄密保护系统模型 2
. 数据威胁模型 2
2. 数据安全与防泄密系统模型形式化描述 4
3. 数据加密与封装技术 6
. 数据加密保护机制 6
. 数据加密策略 6
. 数据加密保护流程 7
4. 密钥管理技术 10
. 密胡管理模型 10
5. 数字证书 11
. 签名和加密 11
. 一个加密通信过程的演化 11
. 第一阶段 12
. 第二阶段 12
. 第三阶段 13
. 第四阶段 14
. 第五阶段 16
. 完整过程 16
. 数字证书原理 17
6. 内容安全 18
数据安全与防泄密保护系统模型
数据威胁模型
数据的安全技术主要建立在保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)三个安全原则基础之上。实际上,数据面临着严重的威胁(如下图所示),主要受到通信因素、存储因素、身份认证、访问控制、数据发布、审计因素、制度因素和人员问题八大因素,具体因素内容在图2-1中详细的列举出来。
数据威胁模型
(1)通信威胁
通信威胁指数据在网络通信和传输过程中所面临的威胁因素,主要包括数据截获算改、盗窃和监听、蠕虫和拒绝服务攻击。
(2)存储因素
存储因素是指数据在存储过程中由于物理安全所面临的威胁,包括自然因素或者人为因素导致的数据破坏、盗窃或者丢失。
(3)身份认证
身份认证因素是指数据面临的各种与身份认证有关的威胁,包括外部认证服务遭受攻击、通过非法方式(如使用特洛伊木马、网络探等)获取用户认证信息、身份抵赖。
(4)访问控制因素
访问控制因素是指数据面临的所有对用户授权和访问控制的威胁因素,主要包括未经授权的数据访问、用户错误操作或滥用权限、通过推理通道获取一些无权获取的信息。
(5)数据发布因素
数据发布因素是指在开放式环境下,数据发布过程中所遭受的隐私侵犯、数据盗版等威胁因素。
(6)审计因素
审计因素是指在审计过程中所面临的威胁因素,如审计记录无法分析、审计记录不全面、审计攻能被攻击者或管理员恶意关闭。
(7)法律制度因素
法律制度因素是指由于法律制度相关原因而使数据面临威胁,主要原因包括信息安全保障法律制度不健全、对攻击者的法律责任追究不够。
(8)内部人员因素
人员因素是指因为内部人士的疏忽或其它因素导致数据面临威胁,如管理员滥用权力、用户滥用权限、管理员的安全意识不强等。
数据安全与防泄密系统模型形式化描述
一个安全的数据防泄密信任模型包括主体、客体、数据内容加密保护、权限许可状态管理等四部分。其中,数据内容瞬态加密保护是最为核心也最为基础的阶段,而权限许可状态决定了数据使用控制的安全许可粒度。
数据安全与防泄密系统模型
(1)主体
数据安全与防泄密信任模型中主体是指数据使用主体、分发主体、创建主体、管理主体。其中,前两者是数据用户,而后两者则是用于管理数据的主体。
(2)客体
客体是指授权主体执行权限的对象,包括一切形式的电子数据作品。
(3)数据内容加密保护
数据内容瞬态加密保护模型本质上是在内核态安全执行环境(Kemel environment, KE)下,对原始明文内容在特定的密钥管理组件控制下实施瞬态同步(SYN)加解密(Crypto),生成受保护内容C的一个复合模型。涉及到相关加解密(对称加解密、非对称加解密)、摘要和签名等基本操作,而对称加密涉及到ECB、CBC、OFB、CFB等加密模式密钥包括密胡的生成、分发、吊销、更新等环节。
(4)权限许可状态管理
权限许可状态管理模型通过不同的授权方式(比如用户授权、使用时间、设备授权、环境授权、文件授权等
)对文件设置不同的操作权限,细化到阅读次数、使用有效期限、使用地点等权限,防止用户非法拷贝、复制、打印、下载文件、通过电子邮件、移动硬盘等传输介质泄密。
数据加密与封装技术
数据加密保护机制
数据加密保护基于如下机制:
过滤驱动文件透明加\解密:
采用系统指定的加解密策略(如加解密算法、密钥和文件类型等),在数据创建、存储、传输的瞬态进行自动加密,整个过程完全不需要用户的参与,用户无法干预数据在创建、存储、传输、分发过程中的安全状态和安全属性。
内容加密:
系统对数据使用对称加密密钥加密,然后打包封装。数据可以在分发前预先加密打包存储,也可以在分发时即时加密打包。
内容完整性:
内容发送方向接收方发送数据时,数据包包含数据的Hash值,接收方收到数据包解密后获得数据明文,计算Hash值,并与对应数