1 / 18
文档名称:

数据安全解决方案.docx

格式:docx   大小:1,109KB   页数:18页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

数据安全解决方案.docx

上传人:非学无以广才 2022/12/6 文件大小:1.08 MB

下载得到文件列表

数据安全解决方案.docx

相关文档

文档介绍

文档介绍:该【数据安全解决方案 】是由【非学无以广才】上传分享,文档一共【18】页,该文档可以免费在线阅读,需要了解更多关于【数据安全解决方案 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。数据安全解决方案
目录
数据安全解决方案 1
1. 数据安全与防泄密保护系统模型 2
. 数据威胁模型 2
2. 数据安全与防泄密系统模型形式化描述 4
3. 数据加密与封装技术 6
. 数据加密保护机制 6
. 数据加密策略 6
. 数据加密保护流程 7
4. 密钥管理技术 10
. 密胡管理模型 10
5. 数字证书 11
. 签名和加密 11
. 一个加密通信过程的演化 11
. 第一阶段 12
. 第二阶段 12
. 第三阶段 13
. 第四阶段 14
. 第五阶段 16
. 完整过程 16
. 数字证书原理 17
6. 内容安全 18

数据安全与防泄密保护系统模型
数据威胁模型
数据的安全技术重要建立在保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)三个安全原则基本之上。事实上,数据面临着严重的威胁(如下图所示),重要受到通信因素、存储因素、身份认证、访问控制、数据发布、审计因素、制度因素和人员问题八大因素,具体因素内容在图2-1中具体的列举出来。
数据威胁模型
(1)通信威胁
通信威胁指数据在网络通信和传播过程中所面临的威胁因素,重要涉及数据截获算改、盗窃和监听、蠕虫和回绝服务袭击。
(2)存储因素
存储因素是指数据在存储过程中由于物理安全所面临的威胁,涉及自然因素或者人为因素导致的数据破坏、盗窃或者丢失。
(3)身份认证
身份认证因素是指数据面临的多种与身份认证有关的威胁,涉及外部认证服务遭受袭击、通过非法方式(如使用特洛伊木马、网络探等)获取顾客认证信息、身份抵赖。
(4)访问控制因素
访问控制因素是指数据面临的所有对顾客授权和访问控制的威胁因素,重要涉及未经授权的数据访问、顾客错误操作或滥用权限、通过推理通道获取某些无权获取的信息。
(5)数据发布因素
数据发布因素是指在开放式环境下,数据发布过程中所遭受的隐私侵犯、数据盗版等威胁因素。
(6)审计因素
审计因素是指在审计过程中所面临的威胁因素,如审计记录无法分析、审计记录不全面、审计攻能被袭击者或管理员歹意关闭。
(7)法律制度因素
法律制度因素是指由于法律制度有关因素而使数据面临威胁,重要因素涉及信息安全保障法律制度不健全、对袭击者的法律责任追究不够。
(8)内部人员因素
人员因素是指由于内部人士的疏忽或其他因素导致数据面临威胁,如管理员滥用权力、顾客滥用权限、管理员的安全意识不强等。

数据安全与防泄密系统模型形式化描述
一种安全的数据防泄密信任模型涉及主体、客体、数据内容加密保护、权限许可状态管理等四部分。其中,数据内容瞬态加密保护是最为核心也最为基本的阶段,而权限许可状态决定了数据使用控制的安全许可粒度。
数据安全与防泄密系统模型
(1)主体
数据安全与防泄密信任模型中主体是指数据使用主体、分发主体、创立主体、管理主体。其中,前两者是数据顾客,而后两者则是用于管理数据的主体。
(2)客体
客体是指授权主体执行权限的对象,涉及一切形式的电子数据作品。
(3)数据内容加密保护
数据内容瞬态加密保护模型本质上是在内核态安全执行环境(Kemelenvironment, KE)下,对原始明文内容在特定的密钥管理组件控制下实行瞬态同步(SYN)加解密(Crypto),生成受保护内容C的一种复合模型。波及到有关加解密(对称加解密、非对称加解密)、摘要和签名等基本操作,而对称加密波及到ECB、CBC、OFB、CFB等加密模式密钥涉及密胡的生成、分发、吊销、更新等环节。
(4)权限许可状态管理
权限许可状态管理模型通过不同的授权方式(例如顾客授权、使用时间、设备授权、环境授权、文献授权等)对文献设立不同的操作权限,细化到阅读次数、使用有效期限、使用地点等权限,避免顾客非法拷贝、复制、打印、下载文献、通过电子邮件、移动硬盘等传播介质泄密。
数据加密与封装技术
数据加密保护机制
数据加密保护基于如下机制:
过滤驱动文献透明加\解密:
采用系统指定的加解密方略(如加解密算法、密钥和文献类型等),在数据创立、存储、传播的瞬态进行自动加密,整个过程完全不需要顾客的参与,顾客无法干预数据在创立、存储、传播、分发过程中的安全状态和安全属性。
内容加密:
系统对数据使用对称加密密钥加密,然后打包封装。数据可以在分发前预先加密打包存储,也可以在分发时即时加密打包。
内容完整性:
内容发送方向接受方发送数据时,数据包涉及数据的Hash值,接受方收到数据包解密后获得数据明文,计算Hash值,并与相应数据包中携带的Hash值作比较,两者相似表达该数据信息未在传播过程中被修改。
身份认证:
所有的顾客都各自拥有自己唯一的数字证书和公私钥对,发送方和接受方通过PKI证书认证机制,互相确认对方身份的合法性。
可靠与完整性:
为保证数据包的可靠性和完整性,数据包中携带的重要信息(如内容加密密钥)采用接受方的公钢进行加密封装,从而将数据包绑定到该接受方,保证仅有指定的接受方才干对的解密该数据包,使用其私钥提取内容加密密钢。此外,发送方向接受方发送数据包前,先用其私钥对封装后的数据包进行数字签名。接受方对收到的数据包采用发送方的公朗对数字签名进行验证,从而确认数据包与否来自于发送方,且在传播过程中未被修改。
数据加密方略
数据加解密系统采用系统指定的加解密方略(如加解密算法、密钥和文献类型等)自动的对数据进行加解密操作
,从而对数据安全以便有效的进行保护。针对不同的文献类型,系统将自动采用不同的密钥以及算法对数据文献进行加密,实时动态的对数据进行保护。数据加密方略重要涉及加解密算法、密钥生成算法、密钥保护算法、密钥类型以及文献类型等。
本模型重要采用的密码学算法列表如下:
数据加解密方略列表
数据加密保护流程
开放络环境下数据加密保护流程涉及:
开放网络环境下数据加密保护流程图
数据创立者创立电子文档,客户端采用过滤驱动透明加解密技术对电子文档进行加密,数据以密文形式存储在终端中
创立者设立数据消息安全属性Leve/ (如密级)
创立者将内容加密密钥以服务端的公钥进行加密
创立者将数据明文作Hash计算,并将数据密文、明文Hash值、密钥加密密钥以及权限信息进行打包封装
创立者通过私钥对数据包进行签名以保证数据包的可靠性和完整性,发送给服务端备份存储
服务端收到数据包后,用创立者的公钥验证数据签名以确认数据包的可靠性和完整性,并运用自己的私钥提取内容加密密钥以及数据的有关安全属性
服务端通过提取出来的内容加密密钥对数据密文进行解密后,将得到的数据明文做Hash计算与数据包中提取出来的Hash值做比较,若比较一致,则根据有关安全属性对数据进行备份存储
场景描述:A:发送方 B:接受方
A要发送一段消息给B,但是又不想以明文发送,,,.
由于对称技术只有一把秘钥,,并且秘钥对是一一相应的,即用A的私钥加密的密文只有用A的公钥才干解密.
这样的话,每个人均有两把秘钥,私钥和公钥,私钥是只有自己才懂得的,不能告诉别人,而公钥是公开的,,当A想要发送消息给B的时候,只需要用B的公钥对消息进行加密就可以了,由于B的私钥只有B才拥有,,只须把公钥告诉人们就可以了.
那么,既然非对称加密如此之好,对称加密就没有存在的必要了啊,其实否则,由于非对称加密算法的开销很大,?解决的措施也很简朴,就是把对称加密技术与非对称加密技术结合起来使用.
A要发送一种消息给B
A先生成一种对称秘钥,这个秘钥可以是随机生成的,
A用B的公钥加密第一步生成的这个对称秘钥
A把加密过的对称秘钥发给B
A用第一步生成的这个对称秘钥加密实际要发的消息
A把用对称秘钥加密的消息发给B
对于B
她先收到A发来的对称秘钥,这个秘钥是用B的公钥加密过的,因此B需要用自己的私钥来解密这个秘钥然后B又收到A发来的密文,这时候用刚刚解密出来的秘钥来解密密文
这样子的整个过程既保证了安全,又保证了效率.
密钥管理技术
密胡管理模型
在一种安全系统中,总体安全性依赖于许多不同的因素,例如算法的强度、密钥的大小、口令的选择、合同的安全性等,其中对密钥或口令的保护是特别重要的。根据柯克霍夫假设(KerckhoffsAssumption),密码系统的安全完全取决于可随时变化的密钥。虽然密码算法公开,也不会危及密码体制的安全性,但是,当密钥丢失时,非法顾客将有也许窃取保密信息。此外,有预谋的修改密钥和对密钥进行其她形式的非法操作,将波及到整个安全系统的安全性。因此,密钥管理在整个密码系统中是极其重要的。密钥管理涉及密钥的产生、装入、存储、备份、分派、更新、吊销和销毁等环节,是提供数据保密性、数据完整性、可用性、可审查性和不可抵赖性等安全技术的基本。