数据安全解决方案.docx
《数据安全解决方案.docx》由会员分享,可在线阅读,更多相关《数据安全解决方案.docx(19页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、数据安全解决方案名目数据安全解决方案11. 数据安全与防泄密保护系统模型31.1. 数据威逼模型32. 数据安全与防泄密系统模型形式化描述53. 数据加密与封装技术73.1. 数据加密保护机制73.2. 数据加密策略73.3. 数据加密保护流程84. 密钥治理技术114.1. 密胡治理模型115. 数字证书125.1. 签名和加密125.2. 一个加密通信过程的演化125.2.1. 第一阶段135.2.2. 其次阶段135.2.3. 第三阶段145.2.4. 第四阶段155.2.5. 第五阶段175.2.6. 完整过程175.3. 数字证书原理186. 内容安全191. 数据安全与防泄密保护系
2、统模型1.1. 数据威逼模型数据的安全技术主要建立在保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)三个安全原则根底之上。实际上,数据面临着严峻的威逼(如以下图所示),主要受到通信因素、存储因素、身份认证、访问掌握、数据公布、审计因素、制度因素和人员问题八大因素,具体因素内容在图 2-1 中具体的列举出来。数据威逼模型(1) 通信威逼通信威逼指数据在网络通信和传输过程中所面临的威逼因素,主要包括数据截获算改、盗窃和监听、蠕虫和拒绝效劳攻击。(2) 存储因素存储因素是指数据在存储过程中由于物理安全所面临的威逼,包括自然因素或者人为因素导致
3、的数据破坏、盗窃或者丧失。(3) 身份认证身份认证因素是指数据面临的各种与身份认证有关的威逼,包括外部认证效劳患病攻击、通过非法方式(如使用特洛伊木马、网络探等)猎取用户认证信息、身份抵赖。(4) 访问掌握因素访问掌握因素是指数据面临的全部对用户授权和访问掌握的威逼因素,主要包括未经授权的数据访问、用户错误操作或滥用权限、通过推理通道猎取一些无权猎取的信息。(5) 数据公布因素数据公布因素是指在开放式环境下,数据公布过程中所患病的隐私侵害、数据盗版等威逼因素。(6) 审计因素审计因素是指在审计过程中所面临的威逼因素,如审计记录无法分析、审计记录不全面、审计攻能被攻击者或治理员恶意关闭。(7)
4、法律制度因素法律制度因素是指由于法律制度相关缘由而使数据面临威逼,主要缘由包括信息安全保障法律制度不健全、对攻击者的法律责任追究不够。(8) 内部人员因素人员因素是指由于内部人士的疏忽或其它因素导致数据面临威逼,如治理员滥用权力、用户滥用权限、治理员的安全意识不强等。2. 数据安全与防泄密系统模型形式化描述一个安全的数据防泄密信任模型包括主体、客体、数据内容加密保护、权限许可状态治理等四局部。其中,数据内容瞬态加密保护是最为核心也最为根底的阶段,而权限许可状态打算了数据使用掌握的安全许可粒度。数据安全与防泄密系统模型(1) 主体数据安全与防泄密信任模型中主体是指数据使用主体、分发主体、创立主体
5、、治理主体。其中,前两者是数据用户,而后两者则是用于治理数据的主体。(2) 客体客体是指授权主体执行权限的对象,包括一切形式的电子数据作品。(3) 数据内容加密保护数据内容瞬态加密保护模型本质上是在内核态安全执行环境(Kemel environment, KE)下,对原始明文内容在特定的密钥治理组件掌握下实施瞬态同步(SYN)加解密(Crypto),生成受保护内 容 C 的一个复合模型。涉及到相关加解密(对称加解密、非对称加解密)、摘要和签名等根本操作,而对称加密涉及到 ECB、CBC、OFB、CFB 等加密模式密钥包括密胡的生成、分发、撤消、更等环节。(4) 权限许可状态治理权限许可状态治理
6、模型通过不同的授权方式(比方用户授权、使用时间、设备授权、环境授权、文件授权等)对文件设置不同的操作权限,细化到阅读次数、使用有效期限、使用地点等权限,防止用户非法拷贝、复制、打印、下载文件、通过电子邮件、移动硬盘等传输介质泄 密。3. 数据加密与封装技术3.1. 数据加密保护机制数据加密保护基于如下机制:(1) 过滤驱动文件透亮加解密:承受系统指定的加解密策略(如加解密算法、密钥和文件类型等),在数据创立、存储、传输的瞬态进展自动加密,整个过程完全不需要用户的参与,用户无法干预数据在创立、存储、传输、 分发过程中的安全状态和安全属性。(2) 内容加密:系统对数据使用对称加密密钥加密,然后打包
7、封装。数据可以在分发前预先加密打包存储,也可以在分发时即时加密打包。(3) 内容完整性:内容发送方向接收方发送数据时,数据包包含数据的 Hash 值,接收方收到数据包解密后获得数据明文,计算 Hash 值,并与对应数据包中携带的Hash 值作比较,两者一样表示该数据信息未在传输过程中被修改。(4) 身份认证:全部的用户都各自拥有自己唯一的数字证书和公私钥对,发送方和接收方通过 PKI 证书认证机制,相互确认对方身份的合法性。(5) 牢靠与完整性:为保证数据包的牢靠性和完整性,数据包中携带的重要信息(如内容加密密钥)承受接收方的 公钢进展加密封装,从而将数据包绑定到该接收方,确保仅有指定的接收方
8、才能正确解密该数据包,使用其私钥提取内容加密密钢。另外,发送方向接收方发送数据包前,先用其私钥对封装后的数据包进展数字签名。接收方对收到的数据包承受发送方的公朗对数字签名进展验证, 从而确认数据包是否来自于发送方,且在传输过程中未被修改。3.2. 数据加密策略数据加解密系统承受系统指定的加解密策略(如加解密算法、密钥和文件类型等)自动的对数据进展加解密操作,从而对数据安全便利有效的进展保护。针对不同的文件类型,系统将自动承受不同的密钥以及算法对数据文件进展加密,实时动态的对数据进展保护。数据加密策略主要包括加解密算法、密钥生成算法、密钥保护算法、密钥类型以及文件类型等。本模型主要承受的密码学算
9、法列表如下:数据加解密策略列表3.3. 数据加密保护流程开放络环境下数据加密保护流程包括:开放网络环境下数据加密保护流程图l 数据创立者创立电子文档,客户端承受过滤驱动透亮加解密技术对电子文档进展加密,数据以密文形式存储在终端中l 创立者设置数据消息安全属性 Leve/ (如密级)以及相关权限信息 Metedata.不同的等级对应不同的权限操作l 创立者将内容加密密钥以效劳端的公钥进展加密l 创立者将数据明文作 Hash 计算,并将数据密文、明文 Hash 值、密钥加密密钥以及权限信息进展打包封装l 创立者通过私钥对数据包进展签名以保证数据包的牢靠性和完整性,发送给效劳端备份存储l 效劳端收到
10、数据包后,用创立者的公钥验证数据签名以确认数据包的牢靠性和完整性,并利用自己的私钥提取内容加密密钥以及数据的相关安全属性l 效劳端通过提取出来的内容加密密钥对数据密文进展解密后,将得到的数据明文做 Hash计算与数据包中提取出来的 Hash 值做比较,假设比较全都,则依据相关安全属性对数据进展备份存储场景描述:A:发送方 B:接收方A 要发送一段消息给 B,但是又不想以明文发送,所以就需要对消息进展加密.假设承受对称加密技术,那么加密与解密用的是同一把秘钥.除非 B 事先就知道 A 的秘钥,并且保存好.这样才可以解密A 发来的消息.由于对称技术只有一把秘钥,所以秘钥的治理是一个很麻烦的问题.而
11、非对称技术的诞生就解决了这个问题.非对称加密与解密使用的是不同的秘钥,并且秘钥对是一一对应的,即用 A 的私钥加密的密文只有用A 的公钥才能解密.这样的话,每个人都有两把秘钥,私钥和公钥,私钥是只有自己才知道的,不能告知别人,而公钥是公开的,大家都可以知道.这样,当 A 想要发送消息给B 的时候,只需要用 B 的公钥对消息进展加密就可以了,由于B 的私钥只有B 才拥有,所以A 用B 的公钥加密的消息只有B 才能解开.而 B 想更换自己的密钥时也很便利,只须把公钥告知大家就可以了.那么,既然非对称加密如此之好,对称加密就没有存在的必要了啊,其实不然,由于非对称加密算法的开销很大,所以假设直接以非
12、对称技术来加密发送的消息效率会很差.那么怎么办呢?解决的方法也很简洁,就是把对称加密技术与非对称加密技术结合起来使用.A 要发送一个消息给 Bl A 先生成一个对称秘钥,这个秘钥可以是随机生成的,l A 用B 的公钥加密第一步生成的这个对称秘钥l A 把加密过的对称秘钥发给Bl A 用第一步生成的这个对称秘钥加密实际要发的消息l A 把用对称秘钥加密的消息发给B 对于Bl 他先收到A 发来的对称秘钥,这个秘钥是用B 的公钥加密过的,所以B 需要用自己的私钥来解密这个秘钥然后B 又收到A 发来的密文,这时候用刚刚解密出来的秘钥来解密密文这样子的整个过程既保证了安全,又保证了效率.4. 密钥治理技
13、术4.1. 密胡治理模型在一个安全系统中,总体安全性依靠于很多不同的因素,例如算法的强度、密钥的大小、口令的选择、协议的安全性等 ,其中对密钥或口令的保护是尤其重要的。依据柯克霍夫假设(KerckhoffsAssumption),密码系统的安全完全取决于可随时转变的密钥。即使密码算法公开 , 也不会危及密码体制的安全性,但是,当密钥丧失时,非法用户将有可能窃取保密信息。另外, 有预谋的修改密钥和对密钥进展其他形式的非法操作,将涉及到整个安全系统的安全性。因此,密钥治理在整个密码系统中是极其重要的。密钥治理包括密钥的产生、装入、存储、备 份、安排、更、撤消和销毁等环节,是供给数据保密性、数据完整
14、性、可用性、可审查性 和不行抵赖性等安全技术的根底。5. 数字证书5.1. 签名和加密我们说加密,是指对某个内容加密,加密后的内容还可以通过解密进展复原。比方我们把一封邮件进展加密,加密后的内容在网络上进展传输,接收者在收到后,通过解密可以复原邮件的真实内容。这里主要解释一下签名,签名就是在信息的后面再加上一段内容,可以证明信息没有被修改正,怎么样可以到达这个效果呢?一般是对信息做一个hash 计算得到一个 hash 值,留意,这个过程是不行逆的,也就是说无法通过 hash 值得出原来的信息内容。在把信息发送出去时,把这个 hash 值加密后做为一个签名和信息一起发出去。接收方在收到信息后,会
15、重计算信息的 hash 值,并和信息所附带的 hash 值(解密后)进展比照,假设全都,就说明信息的内容没有被修改正,由于这里hash 计算可以保证不同的内容肯定会得到不同的hash 值,所以只要内容一被修改,依据信息内容计算的 hash 值就会变化。固然,不怀好意的人也可以修改信息内容的同时也修改 hash 值,从而让它们可以相匹配,为了防止这种状况, hash 值一般都会加密后(也就是签名)再和信息一起发送,以保证这个 hash 值不被修改。至于如何让别人可以解密这个签名,这个过程涉及到数字证书等概念,我们后面在说到数字证书时再具体说明,这里您先只需先理解签名的这个概念。5.2. 一个加密
16、通信过程的演化我们来看一个例子,现在假设“效劳器”和“客户”要在网络上通信,并且他们打算使用 RSA(参看前面的 RSA 简介)来对通信进展加密以保证谈话内容的安全。由于是使用RSA 这种公钥密码体制,“效劳器”需要对外公布公钥(算法不需要公布,RSA 的算法大家都知道),自己留着私钥。“客户”通过某些途径拿到了“效劳器”公布的公钥,客户并不知道私钥。 “客户”具体是通过什么途径猎取公钥的,我们后面再来说明,下面看一下双方如何进展保 密的通信。5.2.1. 第一阶段l “客户”-“效劳器”:你好l “效劳器”-“客户”:你好,我是效劳器l “客户”-“效劳器”:?由于消息是在网络上传输的,有人
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据 安全 解决方案
限制150内