99精品在线视频观看,久久久久久久久久久爱,揉胸吃奶动态图,高清日韩一区二区,主人~别揉了~屁股~啊~嗯,亚洲黄色在线观看视频,欧美亚洲视频在线观看,国产黄色在线
0
首頁 精品范文 數據保密解決方案

數據保密解決方案

時間:2022-02-17 21:04:01

開篇:寫作不僅是一種記錄,更是一種創造,它讓我們能夠捕捉那些稍縱即逝的靈感,將它們永久地定格在紙上。下面是小編精心整理的12篇數據保密解決方案,希望這些內容能成為您創作過程中的良師益友,陪伴您不斷探索和進步。

數據保密解決方案

第1篇

同時,隨著對技術依賴性的提高,企業需要出色的安全性。網絡安全攻擊正在不斷增多,威脅著smb基礎設施以及重要數據和客戶信息的保密性。

x®安全無線辦公室解決方案通過一個全面、可靠的有線和無線基礎設施,來滿足所有網絡需求。這一獨特的解決方案可確保網絡整體安全性、降低總擁有成本(tco),并提高員工生產率、增強協作和客戶響應能力。

x安全無線辦公室解決方案可解決企業面臨的業務挑戰

x安全無線辦公室解決方案概述

x安全無線辦公室解決方案將無線、安全和ip通信功能整合到一個全面的產品包中,其中包括:

x集成多業務路由器

使客戶能在運行安全、并發的數據、語音和視頻服務的同時,獲得全網速。可選無線功能在單一設備中提供了寬帶接入和安全。服務質量功能支持ip電話,可確保網絡永遠可用,提高員工效率、協作能力和生產率。

先進的安全服務能保證您的信息安全,使您的網絡持續運行,這其中包括一個用于實現網絡周邊安全的集成狀態化檢測防火墻、高速ip安全(ipsec),和在互聯網上提供數據保密性的vpn。這種集成安全功能有助于構建一個x自防御網絡-利用威脅防御來抵御蠕蟲和病毒,通過安全連接來保護有線和無線網絡上傳輸的所有流量的保密性,并憑借信任和身份管理來確保只有符合公司策略的授權用戶才能接入網絡。

cisco aironet®接入點

cisco aironet接入點在安全、可管理性和信號范圍方面均處于業界領先地位,是能高效滿足smb需求的、基于標準的無線解決方案。接入點易于部署和管理,降低了整體tco,增強了總盈利能力。它們符合ieee 802.11a、b和g規范,極為靈活,能滿足當前的企業網絡需求,而且具有可擴展性,能支持未來要求。

cisco catalyst®交換機

cisco catalyst交換機具有所有必要特性,能為所有用戶提供智能、簡單、安全的網絡,是x安全無線辦公室解決方案不可缺少的一部分。它們無需大規模升級或重新配置主要網絡,即能在未來部署先進功能,而且通過以太網供電等特性,它們可智能地連接到cisco aironet接入點。cisco catalyst交換機集成了系統安全功能,使網絡在管理用戶的同時能防止自身受到常見攻擊的影響。

您將獲得的收益

x安全無線辦公室解決方案具有以下特性:

全面-一個全面的端到端解決方案能集中進行網絡管理,不必再繁瑣地整合來自不同廠商的各個組件。

可靠且能迅速響應客戶要求-通過保持持續可用性和安全性,x網絡在加速客戶響應的同時使用戶在安全性方面高枕無憂。

安全-內嵌于x安全無線辦公室解決方案的安全技術為smb網絡和數據提供了全面保護,還有助于符合政府法規。

經濟有效-來自單一廠商的解決方案所提供的模塊化特性、靈活性和可擴展性是最為經濟的。x安全無線辦公室解決方案使用戶無需學習多個技術系統,從而降低培訓成本,且只需管理一個融合網絡。

第2篇

關鍵詞:CORS系統;坐標轉換方案;保密設計

中圖分類號:U666 文獻標識碼:A 文章編號:1006-7973(2016)07-0039-02

CORS(Continuous Operational Reference System,連續運行衛星定位服務綜合系統)是目前衛星定位技術應用的發展熱點之一,隨著國家信息化程度的飛速提高,近幾年國內不同行業都陸續建立了一些專業性的CORS網絡。為滿足國民經濟建設信息化的需要,一大批城市、省區和行業正在籌劃建立類似的連續運行網絡系統,國內發展CORS系統的緊迫性和必要性越來越突出,一個CORS系統的建設正在到來。而廣西相對于全國其他省份,CORS系統的建設和利用水平更是有待提高。

1 CORS系統坐標轉換方案的保密設計

通常CORS系統用戶測量所得到的是全球坐標參考框架下的三維地心坐標(WGS-84坐標或2000國家大地坐標),而實際測量生產中所使用的是平面和高程基準相分離的坐標體系:平面采用國家坐標系統(1954北京坐標系或1980西安坐標系)或地方獨立坐標系統,高程則采用的是正常高系統。根據《測繪管理工作國家秘密目錄》的規定,轉換參數與水準面數據屬于機密級的保密范圍,因此就會出現了CORS系統的坐標轉換方案的保密設計問題。目前國內主流的幾種解決方案有:

(1)完全不提供轉換參數;

(2)基于參數文件加密的坐標轉換方法;

(3)基于WEB的在線坐標轉換方法;

(4)基于差分電文的坐標轉換方法;

(5)基于網絡的在線坐標轉換方法;

以上五種技術實現的解決方案各有優缺點。其中,第一種方案為早期的CORS系統所采用,因為不提供轉換參數,用戶必須自己通過聯測一些已知點而求解轉換參數,從而不能實現坐標轉換的精度均勻性和成果一致性。這種方案安全性基本不存在安全性的問題,但也嚴重限制了系統的應用。第二種方案保密性好,但只用于小型的單基站CORS系統,不適用在大區域,硬件通用性低;第三種方案保密性好,只能用于事后坐標轉換,實效性差;第四種方案保密性好,但只能提供指定坐標系的成果;第五種方案通過網絡提供在線多種坐標系的坐標轉換服務,具有擴展性和通用性強,成果精度均勻的特點,保密性取決于系統的安全設計,是目前采用最多的方案。

2 基于網絡的在線坐標轉換方法

為了避免用戶接觸到數據,因此將轉換計算過程交給控制中心的服務器軟件進行。用戶端通過網絡通訊按照數據協議將待轉換坐標數據發給服務器軟件即可獲得轉換后的結果。在線坐標轉換系統實際上是獨立于CORS定位系統的獨立系統。其系統運行原理如下:

2.1 用戶作業模式

由于同一個CORS系統可能存在多套地方坐標系統,為了在一個坐標轉換系統中服務不同的用戶,用戶的作業模式可按以下步驟進行:

第一步,用戶通過GPRS網絡以用戶名和密碼登錄坐標轉換系統。系統向用戶發送支持的坐標轉換名稱索引表,例如“WGS84至BJ54”、“WGS84至Xian80”、“WGS84至CGCS2000”、“CGCS2000至地方坐標系”等用戶能直觀理解的坐標系統。

第二步,用戶在列表中選定所需要的目標坐標系統。這樣以后的轉換中,網絡數據包中將包含有該坐標系統的唯一ID索引信息。

實際上通過引入一個參數信息列表的電文就可以實現一個CORS系統服務于不同地方用戶的目的。

2.2 通訊協議與數據結構

通訊協議的設計首先考慮是數據包的結構簡單,易于編碼和解碼,采用二進制編碼以控制數據結構體大小,減少數據傳輸的網絡流量負擔。數據包結構設計如下圖所示:

考慮到終端用戶的數量,網絡通訊模式使用UDP網絡通訊。完整的通訊協議集合包括用戶驗證登錄電文,獲取坐標轉換參數信息列表電文,坐標轉換功能電文,用戶在線心跳電文等。

2.3 不同廠家的手簿軟件的兼容性問題解決

一套在線坐標轉換系統能真正推廣運用的關鍵在于不同儀器廠家的手薄軟件是否能成功的接入系統。系統可通過使用網絡通訊作為各廠家手簿軟件與服務軟件交換數據的方式。通過制定并向各廠家公開一套通訊協議及數據格式即可實現標準的統一。同時為了進一步簡化各廠家手簿軟件的修改難度,系統在手薄端可以設計一個客戶端服務軟件作為中轉接口。廠家的手薄軟件通過客戶端服務軟件與控制中心的服務器軟件通訊。這樣的設計保證了升級坐標轉換軟件系統部件并不會強制各廠家手薄軟件升級。保障了軟件功能的可擴展性而且維護方便。這種三級軟件分層設計見下圖:

從上圖可以看出,接口軟件作為服務軟件與手薄軟件的接口,承擔了用戶驗證,在線檢測,掉線自動重新登錄,坐標轉換,短信消息等多個功能。而各手薄軟件僅需要啟動接口軟件并登錄后,即使用接口軟件發送坐標并等待獲得轉換結果,由于接口軟件與手薄軟件同時位于用戶端,網絡通訊非常穩定,保證了手薄軟件的穩定性。

2.4 服務軟件的數據安全性設計

在解決了手薄端的軟件問題后,還必須要有一個穩定的后臺即控制中心的服務軟件以滿足轉換及管理的需求,實際軟件包括了用戶管理,坐標轉換計算,日志數據入庫,惡意攻擊防護,數據保密設計等功能模塊。

其中對參數文件與格網數據文件的保密措施是整個系統的關鍵。我們可設計成多重防護:

(1)所有參數加密,經過核心管理人員加密后方交給系統管理人員使用。

(2)服務軟件將密文形式的參數文件加載到內存后即將參數文件全部刪除,這樣即便服務器遭到入侵,也能保證關鍵數據文件不被獲取。

(3)對在線用戶的轉換頻率及權限進行限制,避免惡意用戶高頻率轉換并獲取大區域的海量轉換成果。

(4)具備用戶組概念,對于不同用戶組可以定制其授權的轉換區域,以避免用戶跨區域轉換。

(5)系統日志及用戶行為全部人數據庫記錄,以便于查詢和非法行為檢測。

2.5 服務軟件的穩定性設計

由于GPRS網絡在某些區域或時段并不穩定,惡劣條件下會導致數據通訊不流暢或延遲甚至是錯誤數據。為了保障系統服務的穩定性及可用性,本系統采取的措施包括:

(1)數據結構中設計了校驗碼,用于校驗數據包是否正確,避免誤碼情況。

(2)丟包重發機制,接口軟件在等待每一個待轉換成果返回超時后將自動嘗試重發。

第3篇

政府致力于打破各部門機構之間的壁壘而實現信息共享,同時迫切希望帶給廣大市民更高的服務水平。

通過在自身的方案中采用開放的、基于標準的技術,不僅可以馬上收到成效,同時也為政府實現長久的經濟效益打下了堅實的基礎。Novell政府解決方案依托基于身份的先進技術,同時又有世界級的咨詢和支持服務提供堅實的后盾。

Novell電子政務解決方案

針對HSPD-12研發的基于身份和證書的驗證:Novell 基于身份和證書的驗證解決方案可以確保政府機構遵守HSPD-12的邏輯訪問要求。

刑事審判解決方案:Novell刑事審判解決方案能使政府采用開放標準,迅速而安全地提供跨多個部門的刑事審判信息共享。

基于策略的市民門戶解決方案:Novell 基于策略的市民門戶解決方案能使政府向正確的當事人交付正確的信息,同時也為廣大市民提供了當地政府業務辦理的單一地點。

Novell的電子政務解決方案在安全身份管理、開放源代碼、和經認證適合政府使用的Novell技術方面具有無與倫比的優勢。

安全身份管理領域的優勢

Novell 在安全身份管理領域具有豐富的經驗,幾乎每一個主要的行業分析公司都認為Novell Nsure是安全身份管理市場中的領先產品。Novell Novell提供了能夠支持大規模部署的可擴展目錄基礎結構、業內領先的身份同步、準備和訪問控制功能以及對一系列身份驗證機制的廣泛支持。

此外,Novell Nsure安全身份管理平臺強化了四種類型的Novell政府解決方案功能,它們是個性化的入口、數據和應用程序集成、安全基礎設施以及核心基礎,它還加強了身份的使用,以控制上述的每個方面的人和資源之間的連接。

在政府入口方面,Novell身份管理功能可識別用戶,并授權他們訪問特定的資源和信息。這使得入口能夠合并和個性化正確的資源組合,以滿足每個用戶特定的需求,這些操作全部在保密和安全的情況下進行。

在全面的應用程序和數據集成方面,Novell身份管理功能能夠保證數據、應用程序和進程之間的安全、自動連接,其方法與身份管理常用的控制人和資源之間的連接方法相同。其結果是“用戶”(如應用程序)能夠從其它系統安全、自動地訪問“資源”(如進程或數據集),所有這些都基于身份管理為其建立的簡報。

安全基礎設施也依賴于在全面的身份管理系統中身份簡報的創建。任何人在從政府機構訪問文件時、在訪問政府萬維網站點的敏感區域時、或在請求政府工作人員或數據庫提供保密信息時,都必須建立和確認身份。

最后,為了讓核心基礎能夠提供簡化用戶和系統管理的服務,全面的身份信息必不可少。核心基礎的以下功能將使用用戶身份信息:根據用戶職能委托系統管理任務,向適當的工作站自動分發軟件更新,等等。

身份管理是提供服務的基礎。它為個人和小組的工作效率提供框架,提供網絡訪問,它使得系統和設備兼容,個人和機構之間協同工作。所以對于任何政府解決方案來說,它都是一個重要的功能。

開放源代碼技術方面的優勢

政府組織對開放源代碼計算解決方案越來越感興趣。

專有技術供應商為了讓用戶專注于其系統,并且為日后頻繁的更新費用打好伏筆,它們使用了新的并且更為繁瑣的許可策略,這對用戶施加了相當大的壓力。此外,人們對目前常用的專有計算平臺的安全性、可靠性和性能越來越感到擔心。

開放源代碼解決方案有效解決了左右政府IT策略的主要預算和基礎設施等方面的問題。

開放源代碼解決方案降低了許可和維護費用,并且可以在更為便宜的硬件平臺上部署,因此有助于削減成本。所以對于 IT 專業人士來說,開放源代碼替代方案越來越具有吸引力。

Forrester Research最近進行的一項調查表明,在接受調查的大型公司中,有60% 的公司已經采用或計劃采用開發源代碼技術,并且有半數的公司將其用于關鍵業務應用程序。它們采用開放源代碼的主要原因是:購買成本低、總擁有成本低以及硬、軟件選擇余地大。

開放源代碼允許和提倡全球的成千上萬名開發人員進行協作性開發,從而能迅速解決問題。例如,與專有技術解決方案相比,開放源代碼解決方案通常更加安全,因為大型的開放源代碼開發人員團體能夠以更快的速度發現并消除系統漏洞。此外,因為開發人員能夠訪問開放源代碼解決方案中所有安全模塊的源代碼,所以組織能夠自定義安全策略和實施方式,以滿足特定的需要。

開放源代碼能夠確保使用的靈活性,因為它為多個硬件平臺所支持;能夠輕易對它進行修改,以滿足特定的要求;它還為動態的開發人員團體所支持。

此外,開放源代碼在策略上的誘人之處在于它能夠降低在執行公共業務時對某個專有技術提供商的依賴程度。最為重要的是,開放源代碼可以增強政府長期的機動性和靈活性,并且允許政府更快地對變化作出反應和部署新功能。因為開放源代碼多方面的好處,因此在政府解決方案中都應更加支持開放源代碼技術,并且向采用開放源代碼的組織提供遷移服務。

選擇Novell作為合作伙伴,政府能夠在核心基礎中充分利用開放源代碼技術。Novell提供了一系列開放源代碼選擇,包括Linux操作系統、增值的Linux 服務(比如:文件和打印)、擁有辦公套件的綜合桌面以及遍布全球的Linux業務和技術支持。Novell還提供了Linux遷移服務和全球咨詢和培訓服務,以幫助政府將適當的核心基礎技術遷移到開放源代碼替代方案。

為政府提供保障的Novell技術優勢

Novell國際密碼基礎結構 (NICI) 是 Novell產品的安全服務中常見的基礎結構。該基礎結構符合“聯邦信息處理標準” FIPS 140-2證書狀態,表明它滿足美國聯邦政府在保護敏感數據方面的采購要求。

此外,Novell Linux解決方案提供了全球政府機構所要求的安全保證級別。Novell SUSE Linux已經獲得了業界領先的“公共標準評估保證級別3+”(EAL 3+) 證書及“受控的訪問保護概要文件”(CAPP),目前正在為獲得EAL 4+/CAPP證書而努力。該證書能夠保證Novell的安全級別已由合格的第三方評估、驗證和認可。

Novell SUSE Linux產品的性能和支持流程滿足甚至超過商用操作系統產品的安全性要求,這一點已為世界所公認。此外,Novell還在世界范圍提供Linux技術支持,并通過“Novell Linux保障計劃”保證部署Linux是一個安全的選擇。

Novell公司推出下一代開放企業平臺―SUSE Linux Enterprise 10。SUSE Linux Enterprise是安全可靠的從桌面到數據中心的各類企業計算的基礎。SUSE Linux Enterprise 10是首個提供充分Linux創新特性支持的平臺,這些創新特性包括Xen虛擬、非凡的性能、可擴展性、應用級安全和改進的桌面可用性。由此,企業將能夠在依托Novell公司業界領先的支持、服務和培訓的同時體驗到最佳設計的Linux所帶來的靈活性、功能性和可靠性。

SUSE Linux Enterprise是開放企業平臺,提供建筑在當今企業內所有最重要的技術領域開放標準之上的強大解決方案、數據中心、工作組、桌面、安全和身份、以及資源管理等。

SUSE Linux Enterprise 10是所有Novell公司下一代企業Linux產品的基礎,包括SUSE Linux企業服務器系統和最近的SUSE Linux企業桌面系統。另外,Novell公司針對廣泛的IT需求所提供的解決方案都是基于在SUSE Linux Enterprise之上實施而設計。

虛擬化

SUSE Linux Enterprise 10是首個完全集成和支持Xen 3.0的企業平臺,Xen 3.0是新興的虛擬化服務開放源代碼標準。Xen 3.0可使企業在一臺服務器上運行多個工作任務。有了Xen 3.0,客戶可以最高效率地配置系統和應用程序。根據Gartner提供的數據,數據中心服務器平均僅發揮20%的能力。使用SUSE Linux Enterprise之上的Xen虛擬技術,客戶可以提升將近70%的服務器運行效率。

安全

只有SUSE Linux Enterprise包括保護客戶系統和進程應用級安全的服務,即Novell AppArmor。利用開放源代碼的AppArmor,客戶可快速容易地部署在服務器和桌面兩端的強大的應用級安全,同時降低IT人員的工作負荷和減少總擁有成本。AppArmor幫助客戶快速開發和執行安全策略,保護基礎設施免受尋求利用應用程序缺陷者的攻擊。

AppArmor提供保護關鍵基礎設施的工具,并無需在時間、資源或培訓方面進行大的投資。SUSE Linux Enterprise還充分支持文件加密系統、防火墻、認證管理、入侵探測和入侵防護方面領先的開放標準。

軟件管理和客戶關懷

訂購了SUSE Linux Enterprise的客戶可以利用Novell客戶服務中心常規的更新服務訪問最新增強功能、bug修補工具和安全補丁,確保得到最新功能和最佳硬件的支持。

Novell客戶服務中心是一個集中化的在線門戶,也提供技術支持,是和Novell ZENworks Linux Management完全集成在一起的。得到領先的硬件和軟件廠商支持和認可的SUSE Linux Enterprise 10 由Novell獲盛譽的技術支持和全球合作伙伴和服務系統助力。

Linux創新

第4篇

企業正在進入個人計算的新時代,云將增強個人電腦的作用并成為整合連接設備網絡的粘合劑。云也將成為同步點以及我們數字生活的中心。當個人云用于工作中時,在第三方基礎設施里儲存敏感的企業信息,這就會帶來數據泄露的風險、保密信息的丟失和未經授權的訪問。企業應該以擁抱消費化的名義無節制地使用個人云服務,還是應該冒著“守舊派”的壓力而阻礙其使用?

越來越多的員工在路上或在工作中遠程訪問他們的家用電腦或外部硬盤驅動器,這實際上是一個個人云的私有云變種,服務包括遠程桌面、文件共享、在家里遠程訪問網絡接入存儲(NAS),甚至通過Slingbox輕松訪問新聞頻道。

將這些加起來,不精通技術的用戶也能輕松擁有10個重疊的云服務作為其個人云的一部分。乘以用戶的數量和他們的多樣化設備,不難想象,與企業數據/服務相鄰著幾十個甚至更多潛在的云服務。企業需要了解這些服務的影響和意義,最急迫的情況是IT的響應和機制已經被BYOD所打破,一直以來企業IT人員為員工的設備提供配置和交付的任務,而現在員工可以在屬于自己的設備上對數據和應用程序進行處理。企業不得不對現有的IT管理和監控機制重新作出調整,同時要制定出新的IT策略,讓企業IT重新回到平衡的軌道上。個人云正在走近我們,企業如果不能在“新標準”建立以前就作出響應,則IT部門對局勢的控制就會變得困難。

消費化贏家

這些服務的使用在那些善用解決方案以提高其生產力的精通技術的員工中普遍存在。雖然用戶可能宣稱顯著提高生產力,對于企業來說,仍然存在一些需要管理的真正風險。

阻止使用這些服務的規定和技術措施有可能導致明顯的員工挫折感。然而,從企業安全的角度來說,完全、無限制的訪問沒有意義。

個人云是在工作場所消費化的一個典型案例,最終用戶一直要求允許使用自己的移動設備和自己的電腦(包括Macs)。而個人云要求使用自己的應用程序,需求針對軟件和服務。如果員工的需求導致了企業接受員工使用自有設備,那么同樣的需求也適用于個人云。顯然,對企業IT部門來說,這將導致管理復雜性的激增。

Gartner認為消費化將永遠是贏家。產業正在轉型,個人云是一個重要的里程碑,同樣也是對正在興起的新企業態勢的再考驗。值得注意的是,尚未出現企業和個人數據可以安全共處的消費化企業。正如企業已經與移動設備共處,個人云也應該被允許,但絕不會以犧牲企業安全等問題作為代價。

管理個人云,企業需要首先確保管理設備的多樣性。企業將永遠無法在碎片化移動平臺的移動目標上管理眾多個人云服務。

一旦設備的多樣性得到控制,客戶應識別一些頂級的個人云服務(例如電子郵件、書簽、媒體、文件同步和屏幕共享等)并了解員工正在使用的市場上最流行的服務。企業可以僅在平臺類設備而非應用類設備上支持這些服務,或者只在有業務需求時同時在兩類設備上支持這些服務。

此外,還有眾多潛在的云服務需要評估。由于Windows Phone和BBX的持續演進,附加設備也呈現出更多的多樣性。對IT部門來說,跟蹤每個新服務的任務都不容易。云計算的興起和公共云提供商,如亞馬遜Web服務(AWS)的普及,意味著現在任何人都可以在互聯網上很容易地擁有一個后端。你需要的只是一張信用卡和短短幾分鐘的時間。包括新興市場在內的全球移動數據的繁榮增加了個人云需求的增長。不像幾年前在設備的本地數據庫里存儲數據并與個人電腦同步,數據現在可以很容易地實現在云中存儲,因此可以立即在所有其他設備上訪問數據。由于前端進入的障礙已經被掃除,因此Gartner預測,個人云服務將呈爆炸性增長。企業將需要跟上新的個人云服務發展的步伐并在管理列表中增加新的類別。這些新的技術也應像以前的技術,如P2P文件共享、IM和Skype那樣得到重視并快速處理,Gartner預計企業這次的處理速度會非常快速。

確保企業數據孤立

對于每一個個人云服務類別和可管理的多樣性設備層,企業應進行風險評估以找出薄弱環節。這些漏洞應優先考慮直接管理個人云最嚴重的漏洞(以可能性乘以嚴重性)。

在許多企業環境中,FSS有可能是被帶進直接的企業管理里的一個更高優先級的個人云服務,員工可以從多種設備上訪問這些服務。而這將引發數據泄漏的問題,因為黑客可以很容易從非企業控制的計算機系統里訪問到敏感的企業數據。云服務提供商的后端服務器也在企業IT控制之外,因為這些系統安全保障水平是未知的,敏感的企業數據可能會面臨更多的風險。

所以第三方個人云軟件的使用意味著安全漏洞,員工設備上未經授權的遠程訪問也會對企業帶來危險。

當直接管理F S S時,企業I T部門可以部署其解決方案并使用政策和M D M拉黑所有第三方解決方案。首選的解決方案可能是內置企業安全的優秀云供應商,如的Egnyte,FilesAnywhere、Mozy、OxygenCloud、SafeSync或SugarSync。它也可能是包括互補性安全解決方案的一個內部可管理、集成的解決方案。例如,利用Dropbox使用加密解決方案(如BoxCryptor/ encfs)以確保文件存儲的安全。

另一種解決方案趨勢是將消費者主導的個人云服務與企業產品相整合。例如,由于客戶的需求,包括Airwatch等幾個MDM廠商已經宣布,將可選擇的FSS添加到其產品之上。許多Airwatch的客戶可能會使用內置解決方案代替像Dropbox的解決方案。

在BYOD環境中,對于應用層員工自有的移動設備來說,上述兩種方法可能會被認為太冒進,企業也可以選擇另外一個替代的解決方案。

第5篇

關鍵詞:數字簽名;加密技術;數字證書;電子文檔;安全問題 

abstract: today’s approval of new drugs in the international community needs to carry out the raw data transmission. the traditional way of examination and approval red tape and inefficiency, and the use of the internet to transmit electronic text can keep data safe and reliable, but also greatly save manpower, material and financial resources, and so on. in this paper, encryption and digital signature algorithm of the basic principles, combined with his own ideas, given medical approval in the electronic transmission of the text of the security solution.  

key words: digital signature; encryption technology; digital certificate; electronic documents; security issues 

1引言 

隨著我國醫藥事業的發展,研制新藥,搶占國內市場已越演越烈。以前一些醫藥都是靠進口,不僅成本高,而且容易形成壁壘。目前,我國的醫藥研究人員經過不懈的努力,開始研制出同類同效的藥物,然而這些藥物在走向市場前,必須經過國際權威醫療機構的審批,傳統方式是藥物分析的原始數據都是采用紙張方式,不僅數量多的嚇人,而且一旦有一點差錯就需從頭做起,浪費大量的人力、物力、財力。隨著internet的發展和普及,人們開始考慮是否能用互聯網來解決數據傳輸問題。他們希望自己的儀器所做的結果能通過網絡安全傳輸、并得到接收方認證。目前國外針對這一情況已⒘四承┤砑歡捎詡鄹癜汗螅際醪皇嗆艸墑歟勾τ諮櫓そ錐危媸被嶸兜腦潁諍萇偈褂謾u餼透諞揭┭蟹⑹亂敵緯閃思際跗烤保綰慰⒊鍪視櫚南嚶θ砑創俳夜揭┥笈ぷ韉姆⒄咕統閃斯詰那把亓煊潁胰漲骯謖夥矯嫻難芯坎皇嗆芏唷?lt;/div>  

本文闡述的思想:基本上是參考國際國內現有的算法和體制及一些相關的應用實例,并結合個人的思想提出了一套基于公鑰密碼體制和對稱加密技術的解決方案,以確保醫藥審批中電子文本安全傳輸和防止竄改,不可否認等。 

2算法設計 

2.1 aes算法的介紹[1] 

    高級加密標準(advancedencryptionstandard)美國國家技術標準委員會(nist)在2000年10月選定了比利時的研究成果"rijndael"作為aes的基礎。"rijndael"是經過三年漫長的過程,最終從進入候選的五種方案中挑選出來的。 

    aes內部有更簡潔精確的數學算法,而加密數據只需一次通過。aes被設計成高速,堅固的安全性能,而且能夠支持各種小型設備。 

aes和des的性能比較: 

(1)         des算法的56位密鑰長度太短; 

(2)         s盒中可能有不安全的因素; 

(3)         aes算法設計簡單,密鑰安裝快、需要的內存空間少,在所有平臺上運行良好,支持并行處理,還可抵抗所有已知攻擊; 

(4)         aes很可能取代des成為新的國際加密標準。 

總之,aes比des支持更長的密鑰,比des具有更強的安全性和更高的效率,比較一下,aes的128bit密鑰比des的56bit密鑰強1021倍。隨著信息安全技術的發展,已經發現des很多不足之處,對des的破解方法也日趨有效。aes會代替des成為21世紀流行的對稱加密算法。 

2.2 橢圓曲線算法簡介[2] 

2.2.1

橢圓曲線定義及加密原理[2] 

   所謂橢圓曲線指的是由韋爾斯特拉斯(weierstrass)方程 y2+a1xy+a3y=x3+a2x2+a4x+a6   (1)所確定的平面曲線。若f是一個域,ai ∈f,i=1,2,…,6。滿足式1的數偶(x,y)稱為f域上的橢圓曲線e的點。f域可以式有理數域,還可以式有限域gf(pr)。橢圓曲線通常用e表示。除了曲線e的所有點外,尚需加上一個叫做無窮遠點的特殊o。 

    在橢圓曲線加密(ecc)中,利用了某種特殊形式的橢圓曲線,即定義在有限域上的橢圓曲線。其方程如下: 

y2=x3+ax+b(mod p)  (2) 

這里p是素數,a和b為兩個小于p的非負整數,它們滿足: 

4a3+27b2(mod p)≠0   其中,x,y,a,b ∈fp,則滿足式(2)的點(x,y)和一個無窮點o就組成了橢圓曲線e。 

   橢圓曲線離散對數問題ecdlp定義如下:給定素數p和橢圓曲線e,對 q=kp,在已知p,q的情況下求出小于p的正整數k。可以證明,已知k和p計算q比較容易,而由q和p計算k則比較困難,至今沒有有效的方法來解決這個問題,這就是橢圓曲線加密算法原理之所在。 

2.2.2橢圓曲線算法與rsa算法的比較 

橢圓曲線公鑰系統是代替rsa的強有力的競爭者。橢圓曲線加密方法與rsa方法相比,有以下的優點: 

(1)         安全性能更高  如160位ecc與1024位rsa、dsa有相同的安全強度。 

(2)             計算量小,處理速度快  在私鑰的處理速度上(解密和簽名),ecc遠      比rsa、dsa快得多。 

(3)         存儲空間占用小  ecc的密鑰尺寸和系統參數與rsa、dsa相比要小得多,  所以占用的存儲空間小得多。 

(4)         帶寬要求低    使得ecc具有廣泛得應用前景。 

ecc的這些特點使它必將取代rsa,成為通用的公鑰加密算法。比如set協議的制定者已把它作為下一代set協議中缺省的公鑰密碼算法。 

2.3  安全散列函數(sha)介紹 

 安全散列算法sha(secure hash algorithm,sha)[1]是美國國家標準和技術局的國家標準fips pub 180-1,一般稱為sha-1。其對長度不超過264二進制位的消息產生160位的消息摘要輸出。 

sha是一種數據加密算法,該算法經過加密專家多年來的發展和改進已日益完善,現在已成為公認的最安全的散列算法之一,并被廣泛使用。該算法的思想是接收一段明文,然后以一種不可逆的方式將它轉換成一段(通常更小)密文,也可以簡單的理解為取一串輸入碼(稱為預映射或信息),并把它們轉化為長度較短、位數固定的輸出序列即散列值(也稱為信息摘要或信息認證代碼)的過程。散列函數值可以說時對明文的一種“指紋”或是“摘要”所以對散列值的數字簽名就可以視為對此明文的數字簽名。 

3數字簽名 

“數字簽名”用來保證信息傳輸過程中信息的完整和提供信息發送者的身份認證和不可抵賴性。數字簽名技術的實現基礎是公開密鑰加密技術,是用某人的私鑰加密的消息摘要用于確認消息的來源和內容。公鑰算法的執行速度一般比較慢,把hash函數和公鑰算法結合起來,所以在數字簽名時,首先用hash函數(消息摘要函數)將消息轉變為消息摘要,然后對這個摘 

要簽名。目前比較流行的消息摘要算法是md4,md5算法,但是隨著計算能力和散列密碼分析的發展,這兩種算法的安全性及受歡迎程度有所下降。本文采用一種比較新的散列算法――sha算法。 

4解決方案: 

下面是醫藥審批系統中各個物理組成部分及其相互之間的邏輯關系圖: 

  

 

要簽名。目前比較流行的消息摘要算法是md4,md5算法,但是隨著計算能力和散列密碼分析的發展,這兩種算法的安全性及受歡迎程度有所下降。本文采用一種比較新的散列算法――sha算法。

4解決方案:

下面是醫藥審批系統中各個物理組成部分及其相互之間的邏輯關系圖:

 

圖示:電子文本傳輸加密、簽名過程 

  

下面是將醫藥審批過程中的電子文本安全傳輸的解決方案:

具體過程如下: 

(1)         發送方a將發送原文用sha函數編碼,產生一段固定長度的數字摘要。

(2)         發送方a用自己的私鑰(key a私)對摘要加密,形成數字簽名,附在發送信息原文后面。

(3)         發送方a產生通信密鑰(aes對稱密鑰),用它對帶有數字簽名的原文進行加密,傳送到接收方b。這里使用對稱加密算法aes的優勢是它的加解密的速度快。

(4)         發送方a用接收方b的公鑰(key b公)對自己的通信密鑰進行加密后,傳到接收方b。這一步利用了數字信封的作用,。

(5)         接收方b收到加密后的通信密鑰,用自己的私鑰對其解密,得到發送方a的通信密鑰。

(6)         接收方b用發送方a的通信密鑰對收到的經加密的簽名原文解密,得數字簽名和原文。

(7)         接收方b用發送方a公鑰對數字簽名解密,得到摘要;同時將原文用sha-1函數編碼,產生另一個摘要。

(8)      接收方b將兩摘要比較,若一致說明信息沒有被破壞或篡改。否則丟   棄該文檔。

這個過程滿足5個方面的安全性要求:(1)原文的完整性和簽名的快速性:利用單向散列函數sha-1先將原文換算成摘要,相當原文的指紋特征,任何對原文的修改都可以被接收方b檢測出來,從而滿足了完整性的要求;再用發送方公鑰算法(ecc)的私鑰加密摘要形成簽名,這樣就克服了公鑰算法直接加密原文速度慢的缺點。(2)加解密的快速性:用對稱加密算法aes加密原文和數字簽名,充分利用了它的這一優點。(3)更高的安全性:第四步中利用數字信封的原理,用接收方b的公鑰加密發送方a的對稱密鑰,這樣就解決了對稱密鑰傳輸困難的不足。這種技術的安全性相當高。結合對稱加密技術(aes)和公開密鑰技術(ecc)的優點,使用 兩個層次的加密來獲得公開密鑰技術的靈活性和對稱密鑰技術的高效性。(4)保密性:第五步中,發送方a的對稱密鑰是用接收方b的公鑰加密并傳給自己的,由于沒有別人知道b的私鑰,所以只有b能夠對這份加密文件解密,從而又滿足保密性要求。(5)認證性和抗否認性:在最后三步中,接收方b用發送方a的公鑰解密數字簽名,同時就認證了該簽名的文檔是發送a傳遞過來的;由于沒有別人擁有發送方a的私鑰,只有發送方a能夠生成可以用自己的公鑰解密的簽名,所以發送方a不能否認曾經對該文檔進進行過簽名。

5方案評價與結論

為了解決傳統的新藥審批中的繁瑣程序及其必有的缺點,本文提出利用基于公鑰算法的數字簽名對文檔進行電子簽名,從而大大增強了文檔在不安全網絡環境下傳遞的安全性。

本方案在選擇加密和數字簽名算法上都是經過精心的比較,并且結合現有的相關應用實例情況,提出醫藥審批過程的解決方案,其優越性是:將對稱密鑰aes算法的快速、低成本和非對稱密鑰ecc算法的有效性以及比較新的算列算法sha完美地結合在一起,從而提供了完整的安全服務,包括身份認證、保密性、完整性檢查、抗否認等。

參考文獻:

1.   李永新.數字簽名技術的研究與探討。紹興文理學院學報。第23卷 第7期  2003年3月,p47~49.

2.   康麗軍。數字簽名技術及應用,太原重型機械學院學報。第24卷  第1期  2003年3月 p31~34.

3.   胡炎,董名垂。用數字簽名解決電力系統敏感文檔簽名問題。電力系統自動化。第26卷 第1期   2002年1月 p58~61。

4.   leung  k r p h ,hui l,c k.handing signature purposes in workflow systems. journal of systems.journal of systems  and software, 2001,55(3),p245~259.

5.   wright m a,a look at public key certificates. network  security ,1998(2)p10~13.

6.bruce schneier.應用密碼學---協議、算法與c源程序(吳世終,祝世雄,張文政,等).北京:機械工業出版社,2001。

7.賈晶,陳元,王麗娜,信息系統的安全與保密[m],北京:清華大學出版社,1999

8.陳彥學.信息安全理論與實務【m】。北京:中國鐵道出版社,2000  p167~178.

9.顧婷婷,《aes和橢圓曲線密碼算法的研究》。四川大學碩士學位論文,【 館藏號 】y462589 2002。

   

下面是將醫藥審批過程中的電子文本安全傳輸的解決方案: 

具體過程如下:  

(1)         發送方a將發送原文用sha函數編碼,產生一段固定長度的數字摘要。 

(2)         發送方a用自己的私鑰(key a私)對摘要加密,形成數字簽名,附在發送信息原文后面。 

(3)         發送方a產生通信密鑰(aes對稱密鑰),用它對帶有數字簽名的原文進行加密,傳送到接收方b。這里使用對稱加密算法aes的優勢是它的加解密的速度快。 

(4)         發送方a用接收方b的公鑰(key b公)對自己的通信密鑰進行加密后,傳到接收方b。這一步利用了數字信封的作用,。 

(5)         接收方b收到加密后的通信密鑰,用自己的私鑰對其解密,得到發送方a的通信密鑰。 

(6)         接收方b用發送方a的通信密鑰對收到的經加密的簽名原文解密,得數字簽名和原文。 

(7)         接收方b用發送方a公鑰對數字簽名解密,得到摘要;同時將原文用sha-1函數編碼,產生另一個摘要。 

(8)      接收方b將兩摘要比較,若一致說明信息沒有被破壞或篡改。否則丟   棄該文檔。 

這個過程滿足5個方面的安全性要求:(1)原文的完整性和簽名的快速性:利用單向散列函數sha-1先將原文換算成摘要,相當原文的指紋特征,任何對原文的修改都可以被接收方b檢測出來,從而滿足了完整性的要求;再用發送方公鑰算法(ecc)的私鑰加密摘要形成簽名,這樣就克服了公鑰算法直接加密原文速度慢的缺點。(2)加解密的快速性:用對稱加密算法aes加密原文和數字簽名,充分利用了它的這一優點。(3)更高的安全性:第四步中利用數字信封的原理,用接收方b的公鑰加密發送方a的對稱密鑰,這樣就解決了對稱密鑰傳輸困難的不足。這種技術的安全性相當高。結合對稱加密技術(aes)和公開密鑰技術(ecc)的優點,使用 兩個層次的加密來獲得公開密鑰技術的靈活性和對稱密鑰技術的高效性。(4)保密性:第五步中,發送方a的對稱密鑰是用接收方b的公鑰加密并傳給自己的,由于沒有別人知道b的私鑰,所以只有b能夠對這份加密文件解密,從而又滿足保密性要求。(5)認證性和抗否認性:在最后三步中,接收方b用發送方a的公鑰解密數字簽名,同時就認證了該簽名的文檔是發送a傳遞過來的;由于沒有別人擁有發送方a的私鑰,只有發送方a能夠生成可以用自己的公鑰解密的簽名,所以發送方a不能否認曾經對該文檔進進行過簽名。 

5方案評價與結論 

為了解決傳統的新藥審批中的繁瑣程序及其必有的缺點,本文提出利用基于公鑰算法的數字簽名對文檔進行電子簽名,從而大大增強了文檔在不安全網絡環境下傳遞的安全性。 

本方案在選擇加密和數字簽名算法上都是經過精心的比較,并且結合現有的相關應用實例情況,提出醫藥審批過程的解決方案,其優越性是:將對稱密鑰aes算法的快速、低成本和非對稱密鑰ecc算法的有效性以及比較新的算列算法sha完美地結合在一起,從而提供了完整的安全服務,包括身份認證、保密性、完整性檢查、抗否認等。 

參考文獻: 

1.   李永新.數字簽名技術的研究與探討。紹興文理學院學報。第23卷 第7期  2003年3月,p47~49. 

2.   康麗軍。數字簽名技術及應用,太原重型機械學院學報。第24卷  第1期  2003年3月 p31~34. 

3.   胡炎,董名垂。用數字簽名解決電力系統敏感文檔簽名問題。電力系統自動化。第26卷 第1期   2002年1月 p58~61。 

4.   leung  k r p h ,hui l,c k.handing signature purposes in workflow systems. journal of systems.journal of systems  and software, 2001,55(3),p245~259. 

5.   wright m a,a look at public key certificates. network  security ,1998(2)p10~13. 

6.bruce schneier.應用密碼學---協議、算法與c源程序(吳世終,祝世雄,張文政,等).北京:機械工業出版社,2001。 

7.賈晶,陳元,王麗娜,信息系統的安全與保密[m],北京:清華大學出版社,1999 

第6篇

1.1數據的獨立性

數據庫系統中數據的獨立性表現在物理獨立性和邏輯獨立性兩個方面,數據的物理獨立性使之數據的存儲位置和存儲設備不會受到數據庫邏輯結構的影響,數據的邏輯獨立性是指數據應用程序與數據庫的邏輯結構之間是相互獨立的,也就是說應用程序不會受到數據定義和數據類型變化的影響或者說影響非常有限。

1.2數據的靈活性

數據庫系統在負責存儲數據記錄的同時,還可以對數據記錄的修改、添加、刪除、更新等操作進行管理,這種數據操作的靈活性可以有效的滿足生產經營管理中的實際業務需求的變化,這種靈活性也賦予了數據庫系統強大的生命力。

2數據庫技術的發展趨勢

數據庫技術強大的數據處理能力有效地滿足了信息時代背景下企業生產管理的需要,是現代商業智能的重要支撐技術,數據庫技術的發展始終圍繞計算機的應用,隨著數據庫技術的發展,其在各個行業的信息管理中得到了充分的應用,建立起了各種各樣的數據庫系統,如人口資源數據庫、生態環境數據庫、地理信息數據庫、地質變化數據庫等。隨著數據庫技術的發展,信息管理的數據模型也不斷得到擴展,從國際情況來看數據庫技術仍然處在快速變化和革新之中,其對相關產業的更新換代起著重大的推動作用。

3現代信息管理中數據庫技術的應用狀況

現代信息管理中數據庫技術的應用領域得到了越來越快的擴展,隨著企業生產管理中產生的數據量呈現幾何級數的增長,很大大中型企業對于大數據處理計算的需求也越來越強烈,并且對于數據庫的分布式處理能力要求也越來越高,數據庫技術基礎上所誕生的商業智能輔助決策系統對于企業的生產經營管理決策的科學化發揮著重要作用,越來越受到企業的重視和關注,隨著數據庫技術的不斷革新,其滿足企業個性化需求和業務變更的能力也越來越強,并且適用范圍也越來越廣。現代信息管理中數據庫技術的兼容性、安全性在不斷增強。隨著越來越多的企業在網絡環境中使用數據庫系統進行信息管理,那么就面臨著信息安全和信息保密問題:一是要避免網絡病毒感染對數據造成的危害,二是要避免自己的商業信息被競爭對手獲得,為了防止企業重要的商業信息和數據被非法篡改和竊取,數據庫系統就必須提供給相應的安全性保障措施,這就推動了加密算法、訪問許可、身份識別、數據防偽等技術的發展。現代信息管理中數據庫系統的可操作性和適用性進一步增強。基于數據庫系統的企業級信息管理解決方案要求數據庫在具備安全性、兼容性的同時,還要有良好的可遷移性和多操作平臺的適用性,數據庫的可遷移性在分布式的現代企業級信息管理解決方案中顯得更為重要,由于企業業務和管理需求的動態變化,數據庫的邏輯位置和物理位置會經常發生變化,這樣可遷移性就變得非常重要,另外,現代企業的信息管理系統可能會基于多個操作系統平臺,這樣不同平臺的數據庫系統之間要進行通信,就要求數據庫系統應該具備良好的跨平臺性。現代信息管理中數據庫系統具有的數據備份和數據恢復功能為數據安全提供了保障。企業級的信息管理解決方案中數據的備份和恢復十分重要,因為數據就是業務,并且信息管理系統運行中由于各種難以預計的原因不可避免會造成數據信息受到損害,諸如計算機系統自身故障、操作人員誤操作、計算機病毒感染、自然災害等,這就需要將企業業務數據信息備份在多個不同的物理空間方位中,以便在需要時可以從不同位置的多個副本中任意選取一個進行恢復,這就使得數據安全的保障性大幅度提高。另外,現在數據庫系統除了應用程序前臺的安全保護外,自身還具有強大的安全防護功能,用戶在進入數據庫系統前都要進行身份驗證,進入系統后也只能在用戶所分配的權限內進行操作,這些功能都極大地提高了數據庫系統在企業級信息管理解決方案中的適用性和競爭力。

4現代信息管理中應用數據庫技術應該注意的事項

現代信息管理中數據庫技術的應用中還存在著一系列問題,這些問題和事項會一直存在于數據庫系統的應用中,特別是在企業級的數據庫系統解決方案中應該格外給予重視。

4.1數據庫系統的安全性有待進一步提高

在企業級的信息管理系統解決方案中,數據就是業務,業務就是資金,關系著企業的生存發展,因此數據庫系統的安全性就顯得尤為重要,甚至起著決定性的作用。目前網絡環境中的數據庫信息管理系統面臨著各種網絡攻擊、病毒感染、信息被篡改等風險,有時這些風險會造成數據庫信息管理系統的數據遭到泄露、篡改甚至癱瘓,給企業的生產經營和管理造成巨大損失,這對于信息管理系統具有極大依賴性的某些行業來說簡直是不可接受和難以承擔的,所以每個數據庫系統信息管理解決方案的管理者都應該制定符合自己實際情況的安全管理措施,從制度上和技術上全面加強監管。

4.2慎重選取數據庫系統

將數據庫系統應用到企業級的信息管理系統解決方案中,對于數據庫系統的選取要慎重:

①要考察其安全性和兼容性,

②要考察其可擴展性,

③要考察其技術匹配性,構建企業級的信息管理解決方案,首先要有長期的規劃和戰略構想,然后根據戰略需求選擇符合要求的數據庫系統產品,該數據庫系統產品既能滿足目前企業需求,又能根據未來需求變化和業務變更提供良好的擴展,另外要考察其技術性與企業目前技術人員的知識結構和技能水平的匹配性,這樣才能有效地開發出富有生產力的企業級數據庫信息管理系統解決方案。

5結語

第7篇

但數據集中之后的信息安全問題也日益突顯出來并更受到關注。本文將主要從網絡的角度來分析數據中心的安全問題,按照威脅類型的不同分成4類,并對不同的安全威脅提出基于相應網絡技術的解決方案,以此來加強數據中心的安全建設。

【 關鍵詞 】 數據中心;安全威脅;拒絕服務;負載均衡

Analyzing Construction of Data Center from the Security Viewpoint

Zong Wei

(China Foreign Affairs University, Computer Center Beijing 100037)

【 Abstract 】 As an important part of fundamental network resources, Data Center has been widely recognized by different industries due to its high efficiency, scale effect and outstanding processing ability. With the fast development of Data Center, the possibility of new business mode emerges. However, the security problem becomes more and more urgent and concerned by the whole society. This thesis will, from the perspective of network, analyze the security problem of Data Center. Categorizing such problems into four kinds, this paper will bring up according solutions based on network technology, so that the security of Data Center can be strengthened.

【 Keywords 】 data center; security threat; denial of service; load balance

0 引言

隨著IT應用程度的日益提高,數據中心對于客戶的價值與日俱增,相應的,數據中心的安全建設也迫在眉睫。另外,信息安全等級保護、ISO27001等標準也對數據中心的安全建設提出了技術和管理方面的要求。

業務不同,數據中心的網絡建設需求也不同。如何區分不同需求的數據中心,從而進行安全等級劃分,本文將從技術角度出發,深入分析設計數據中心方案時需要考慮的若干安全問題,最后提出數據中心方案設計的參考模型。

數據中心的安全需求有些是通用性的,如分區和地址規劃問題、惡意代碼防范問題、惡意入侵問題等;有些是獨有的保密性需求,比如雙層安全防護、數據庫審計等;有些是獨有的服務保證性需求,比如服務器、鏈路和站點的負載均衡、應用系統優化等。總體來看,數據中心解決方案對于安全的需求可以從四個緯度來衡量:1)通用安全性需求;2)業務信息保密性需求;3)業務服務保證性需求;4)業務安全績效性需求。

1 數據中心面臨的主要威脅

數據中心面臨的主要威脅從4個角度分類后,表1列舉了部分具有代表性的威脅。

2 威脅舉例和應對方案

2.1 通用安全類

2.1.1攻擊者通過惡意代碼或木馬程序,對網絡、操作系統或應用系統進行攻擊

威脅舉例

在早期Apache Web服務器版本上的phf CGI程序,就是過去常被黑客用來讀取服務器系統上的密碼文件(/etc/password)、或讓服務器為其執行任意指令的工具之一。因此防御系統就會直接對比所有URL request中是否出現“/cgi-bin/phf”的字符串,以此判斷是否出現phf 攻擊行為。

攻擊者在進行攻擊時,為避免被入侵檢測系統發現其行為,可能會采取一些規避手法,以隱藏其意圖。

例如:攻擊者會將URL中的字符編碼成16進制的“%XX”,此時“cgi-bin”就會變成“%63%67%69%2d%62%69%6e”。這就好比把“今天天氣不錯”翻譯成“It’s a fine day today”,給一個中英文都懂的人聽,雖然表達形式不同,但效果是一樣的。這樣,單純的字符串對比就會忽略掉這串編碼值內部代表的意義。

攻擊者也可將整個request在同一個TCP Session中切割成多個僅內含幾個字符的小Packet,防御系統若沒將整個TCP session重建,則僅能看到類似“GET”、“/cg”、“i”、“-bin”、“/phf”的個別Packet。這就好比把一只95式自動步槍拆成刺刀、槍管、導氣裝置、瞄準裝置、護蓋、槍機、復進簧、擊發機、槍托、機匣和彈匣,然后分成11個包裹郵遞出去一樣。類似的規避方式還有IP Fragmentation Overlap、TCP Overlap 等各種較復雜的欺瞞手法。

安全建設目標

a.應具有能夠檢測、集中分析、響應、阻止對網絡和所有主機的各種攻擊的能力;

b.應具有對網絡、系統和應用的訪問進行嚴格控制的能力;

第8篇

1、相關行業的市場是怎樣的,市場有什么樣的特點,是否能夠在互聯網上開展公司業務。

2、市場主要競爭者分析,競爭對手上網情況及其網站規劃、功能作用。

3、公司自身條件分析、公司概況、市場優勢,可以利用網站提升哪些競爭力,建設網站的能力(費用、技術、人力等)。

二、建設網站目的及功能定位

1、為什么要建立網站,是為了宣傳產品,進行電子商務,還是建立行業性網站?是企業的需要還是市場開拓的延伸?

2、整合公司資源,確定網站功能。根據公司的需要和計劃,確定網站的功能:產品宣傳型、網上營銷型、客戶服務型、電子商務型等。

3、根據網站功能,確定網站應達到的目的作用。

4、企業內部網(Intranet)的建設情況和網站的可擴展性。

三、網站技術解決方案

根據網站的功能確定網站技術解決方案。

1、采用自建服務器,還是租用虛擬主機。

2、選擇操作系統,用unix,Linux還是Window2000/NT。分析投入成本、功能、開發、穩定性和安全性等。

3、采用系統性的解決方案(如IBM,HP)等公司提供的企業上網方案、電子商務解決方案?還是自己開發。

4、網站安全性措施,防黑、防病毒方案。

5、相關程序開發。如網頁程序ASP、JSP、CGI、數據庫程序等。

四、網站內容規劃

1、根據網站的目的和功能規劃網站內容,一般企業網站應包括:公司簡介、產品介紹、服務內容、價格信息、聯系方式、網上定單等基本內容。

2、電子商務類網站要提供會員注冊、詳細的商品服務信息、信息搜索查詢、定單確認、付款、個人信息保密措施、相關幫助等。

3、如果網站欄目比較多,則考慮采用網站編程專人負責相關內容。注意:網站內容是網站吸引瀏覽者最重要的因素,無內容或不實用的信息不會吸引匆匆瀏覽的訪客。可事先對人們希望閱讀的信息進行調查,并在網站后調查人們對網站內容的滿意度,以及時調整網站內容。

五、網頁設計

1、網頁設計美術設計要求,網頁美術設計一般要與企業整體形象一致,要符合CI規范。要注意網頁色彩、圖片的應用及版面規劃,保持網頁的整體一致性。

2、在新技術的采用上要考慮主要目標訪問群體的分布地域、年齡階層、網絡速度、閱讀習慣等。

3、制定網頁改版計劃,如半年到一年時間進行較大規模改版等。

六、網站維護

1、服務器及相關軟硬件的維護,對可能出現的問題進行評估,制定響應時間。

2、數據庫維護,有效地利用數據是網站維護的重要內容,因此數據庫的維護要受到重視。

3、內容的更新、調整等。

4、制定相關網站維護的規定,將網站維護制度化、規范化。

七、網站測試

網站前要進行細致周密的測試,以保證正常瀏覽和使用。主要測試內容:

1、服務器穩定性、安全性。

2、程序及數據庫測試。

3、網頁兼容性測試,如瀏覽器、顯示器。

4、根據需要的其他測試。<BR><BR>

八、網站與推廣

1、網站測試后進行的公關,廣告活動。

2、搜索引掣登記等。

九、網站建設日程表

各項規劃任務的開始完成時間,負責人等。

十、費用明細

第9篇

關鍵詞:數字圖書館;信息數據;安全;存儲

中圖分類號:TP311文獻標識碼:A文章編號:1009-3044(2012)14-3226-02

數字圖書館是未來圖書館發展的方向,也是一個國家和地區文化科技的知識寶庫,隨著數字圖書館建設的不斷加快,全方位信息服務水平的不斷深入,信息數據資源不斷增多,館藏信息數據的安全保護也提升到了一個新的高度。

信息數據安全保護有兩層方面的含義:一是數據自身的安全保護,主要是指采用現代加密算法對數據進行主動保護,如數據保密、數據完整性、雙向身份認證等。二是數據存儲的安全保護,主要是采用現代先進的信息存儲手段對數據進行主動保護,如通過磁盤陣列、數據備份、異地容災等手段保證數據的安全。數據自身的保護是一種被動的防護,必須基于可靠的加密算法與安全體系來進行,而數據存儲的防護是一種主動的防護措施,是將數據本身或者其中的部分以及全部內容在某一點的狀態以特定的格式保存下來,以防數據源出現丟失或毀滅等其他各種原因不可用時,可及時準確的將數據備份內容進行恢復的技術。

1數據安全保護技術的現狀

在說明現狀之前,請看二個真實的例子:

1)2007年5月,藍色巨人IBM遭遇了一起令人尷尬的數據丟失事件,一批存有IBM員工和客戶賬戶信息等敏感信息的數據備份技術磁帶在運送到紐約西切斯特郡過程中意外丟失后又神秘消失了,由于其中只有一部分磁帶對信息進行了加密處理,因此剩余磁帶中的信息都面臨隨時泄露的風險,這就迫使IBM不得不在當地報紙刊登廣告,希望有人能歸還這些磁帶。

2)2008年初,瑞典公共圖書館Stockholm的一臺電腦上發現了一個帶有軍方機密信息的U盤,其中包括Improvised Explosive De? vices(簡稱IED,一種可在安全距離有效地引爆起獲的簡易爆炸裝置)和阿富汗國內地雷分布等數據信息。隨后該U盤被人交給了瑞典國內發行量最大的晚報《Aftonbladet》,并由后者移交給了相關政府機構。

這兩起案例雖不涉及圖書館行業,但其中的危害還是讓我們認識到單純的數據存儲保護不能夠完全的保證系統數據源的安全,即時已經備份了的數據也會面臨安全性問題。數據存儲保護的最終目的就是快速、準確的將信息恢復至某一時刻的狀態,猶如時光機器,可以將信息的歷史狀態完全記錄并進行回放,無疑是一劑可以隨時服用的“后悔藥”。但是,一旦這劑“后悔藥”別人也能服用甚至被銷毀,那么數據存儲保護技術還能保護你的數據嗎?

結合數字圖書館來說,館藏信息數據主要分為三類:一類是館內信息,包括歷史沿革、館藏圖書機讀目錄等。二類是自建信息,包括科研信息收集庫、館內讀者個人信息、資源服務跟蹤信息等。三類是購買信息,包括各種電子資源等。就目前所知的的解決方案,大體可以分為物理保護與邏輯保護兩種形式:1)物理保護主要確保存儲備份的介質在儲存與運輸時時的完整性與可靠性。2)邏輯保護主要指備份數據不會被解密,不會被非法的、非授權的訪問讀取。數據備份技術加密是也解決方法的另一種途徑,但在執行數據備份技術任務時會對客戶端的性能造成影響,通常在30%~50%之間,因此后臺加密技術只有在多核CPU普及后才獲得了長足的發展。

2圖書館信息數據保護之道:備份、容災走向融合

在云平臺、智能共享愈演愈烈之時,未來圖書館信息數據將怎樣發展?諸多解決方案供應商均了對未來發展趨勢的預測,除了云平臺、虛擬化以及大數據等熱門詞匯毫無懸念地位居其中之外,數據容災首次得到專門"對待",預測的結果表現出了現有數據備份方式將會改變,簡單化保護管理將成為未來數據災難備份技術的重要發展趨勢。

我們認為,未來的所有產業都將基于信息技術,產業的核心動力在于信息技術的發展,產業隨著信息技術的量變或質變而變化。結合到圖書館行業,筆者認為未來的圖書館更多的是數字圖書館,實體的紙質圖書館將僅限于城市內綜合館的一部分,信息化的數據資源將是圖書館內容的主體,數據信息將越來越重要,相應地,對災難備份方案的要求和重視程度也越來越高。如果因為災備方案的缺失,硬件故障致使整個系統宕機,長時間無法恢復,所有圖書信息服務業務被迫停止,急需查找的資料或書籍而連不上本地區數字圖書館,進而影響到決策或某項商業活動,所造成的危害根本無法用數字去衡量。

但由于成本方面和技術普及需要時間等客觀因素,目前采用的備份方案或只能夠備份數據,或只能夠備份系統,更有的是僅僅只針對某些應用程序的備份,災難來臨需要數據恢復時又需要備份方案中配套的專門恢復軟件,當需要多個備份方案同時進行時就造成了相關資源和經費的浪費并增加了數據管理的復雜性。2012年2月1日,根據Acronis 2012年全球災難復原指數(Disaster Re? covery Index, DRI)顯示,全球仍有32%的中小企業采用3種或3種以上的備份、容災解決方案。無獨有偶,筆者在與圖書館同行交流當中了解到甚至有同時使用4、5種備份、容災解決方案的。

眾所周知,數據備份的目的是為了恢復,而最關鍵的步驟也是恢復。然而這么多種的災難備份解決方案,卻沒有增加數字圖書館在遭遇數據災難時恢復的信心。由于要從多種不同的備份環境中恢復需要的數據非常繁瑣,圖書館行業甚至是所有相關產業都迫切希望能夠擁有一種能夠在各種物理平臺、各種數據庫、多種虛擬以及云端平臺環境中使用的“通用恢復平臺”。

面對這種需求,有的數據災難恢復方案商已經開始有所研究,主要方法是在“通用恢復平臺”上集成多種備份恢復技術,已優良的用戶界面和傻瓜式的操作來以降低管理的復雜性。如一些方案商提出了災難備份恢復一體融合的理念,戴爾在它推出的以“流動數據架構”為核心的智能數據管理解決方案實際上就是“存儲備份容災一體化”的雛形:“流動數據架構”通過以“適合的地點、適合的時間、適合的成本、適合的數據”,為客戶優化存儲基礎架構,更智能的數據管理策略提供有力的幫助。戴爾認為現有的數據存儲有五大問題:1)存儲架構缺乏靈活性,擴展成本居高不下。2)存儲架構效率低下,存儲性能和容量浪費驚人。3)數據保護成本昂貴。4)維護和管理成本等隱性成本偏高。5)信息監管成本越來越大。針對這些問題,當然主要的是存儲上的問題戴爾提出了通過流動數據來幫助用戶實現高效IT和降低存儲成本。在“流動數據構架”中,通過使用內容感知的重復數據刪除技術,幫助用戶實現存儲數據的壓縮,在存儲空間不變的情況下,最大化的利用存儲容量。而虛擬存儲技術則是一個在虛擬環境下的高效存儲技術,能夠使用戶的存儲效率最大化。利用自動分層技術則能幫助用戶實現數據的自動化存儲問題,它能自動分辨出高使用率數據和低使用率數據,實現高低數據之間的自動流動,讓信息數據可在主存儲、備份及容災系統之間自動流傳。

當然在這方面有所成就的不止戴爾一家,包括國際廠商的惠普、EMC,國內廠商的浪擎、清華等都加強了在存儲和災難備份方面的一體化整合,包括服務器、網絡以及存儲的災備一體化融合解決方案層出不窮,簡單化管理、智能化、自動化必然是數據信息保護行業的大勢所趨。

然而,就目前國內中小數字圖書館經費和技術條件的實際情況,對那些服務對象為綜合大館的以硬件為基礎的一體化災難備份恢復解決方案只能“望洋興嘆”。在這種情況下,部分方案提供商以其敏銳視角開始為這部分用戶提供了單純利用軟件來對數據信息進行備份的方案,以能夠確保服務中斷后可最大限度的快速恢復,例如SIMPANA軟件,它是Comm Vault一體化信息管理(Sin? gular Information Management)軟件套件的品牌名稱,它提供了數據保護、歸檔、復制、資源管理和搜索模塊,并利用統一的一套源代碼無縫的結合在一起,能共享相同的服務功能。再如愛數的云落地戰略,它的核心就是云計算平臺,它直觀的展示了“一個中心,多個基本點”的思想。平臺戰略以Tx3系統中心為中心,多業務應用節點為基本點,戰略的核心是Tx3云平臺,目前的業務應用節點包括愛數備份軟件、愛數備份存儲柜、愛數AnyShare等應用產品。總的來看,這些方案提供商就是圍繞著云平臺在進行軟件活動,提供“軟件即服務”的功能,用戶可根據自己的實際需求靈活添加功能模塊,這就是云計算中的“按需付費”。

3數字圖書館云時代需要更高級的業務連續性與數據保護

云計算是什么?這個答案眾說紛紜,我的理解是云計算實際就是資源服務,是一種把在單獨各個機房的各種資源整合到一起,并能通過互聯網提供給更多的人使用的一種新技術,這個資源包括服務器的運算資源、存儲空間資源、軟件資源和數據信息資源。使用的人不需要知道服務器在哪里、空間在哪里、軟件安裝在哪里、數據信息存儲在哪里,在任何地點、任何時間只要有互聯網就能夠使用,用專業的話就是提供:更低的成本,更快速的交付,更多樣性的服務,它不是特定的技術,而是一種服務理念,是通過按需彈性擴展和用戶自助服務實現IT服務的便捷性和自動化。

因為云計算有著這么多的優異特點,很多企業都構建了自己的“私有云”,而數字圖書館行業也逐步開始在構建自身的“私有云”,因此如何在云時代實現數據的備份和恢復,在各種“私有云”之間實現異地容災,都是新一代數字圖書館構建時要考慮的重要問題。

目前,較為有效的云環境數據安全解決方案還不多,調研報告顯示,云計算以及云端的數據安全發展大致分為三個階段:首先是準備階段,該階段主要進行的是新技術的儲備和新概念的推廣,相關解決方案和商業運行模式尚在接觸、摸索中,用戶對云的認知度較低,大多持觀望態度;其次是起步階段,該階段內一些較成熟的案例逐漸顯露,用戶對云的了解和認可程度也在不斷提高,逐漸有新的方案提供商介入進來,根據自身的理解,涌現出大量的多種各樣的解決方案;第三是成熟階段,云的相關產業鏈和行業生態鏈基本成型,各提供商解決方案開始趨于成熟穩定,用戶通過云計算取得良好的效果,并成為信息系統不可或缺的組成部分。而現在我們認為剛剛進入準備階段,各種解決方案尚在摸索,不過其中不乏其佼佼者,比如國內信息安全廠商椒圖科技近日就在北京召開了JHSE安全云解決方案會,首次向外界公布了椒圖科技在云計算方面的安全理念,并著眼于云計算基礎架構平臺建設提出了體系化的安全云解決方案,再如總部在北京的全球信息安全解決方案的領先供應商SafeNet也了一個應用在云計算網絡應用模式上的數據安全方案,通過該方案,組織機構可確保“云”模式下敏感數據的安全。還有飛康CDP的持續數據保護方案,該方案針對“云”模式下的數據提出了以數據持續保護、系統快速恢復、備份和容災一體的解決方案。這些方案都對數據信息的災備有一套自己的做法,其飛康CDP的連續保護技術最具特色,主要特點是:

1)在整個數據的生命周期過程中都能提供強有力的保護,它不僅僅是保護數據,還保護數據環境和系統;

2)該技術在使用過程中對云環境的基礎架構沒有影響,對已有的系統架構也沒喲改變的要求;

3)提供了一套全面災難防護手段,能夠防范各類邏輯方面和物理方面的災難,確保能夠實現本地云環境的全面恢復;

4)具有開放式架構的特點,能夠兼容大多的云存儲設備;

5)在數據恢復時,具有可以人工選擇數據恢復某一個項目的技術;

6)在云端環境下,主機可以做到全天連續備份;

7)具有多種復制策略(連續復制模式、壓縮模式、基于時間增量模式、基于數據增量模式等策略可以單獨使用也可以組合使用);

8)輕易實現從私有云、公有云環境的本地持續數據保護及不同地域間的云平臺環境的的云飄移。

總的來說,在當今不斷變化的“云”環境下,只有經過驗證的解決方案才能夠提供精細、持續的安全保護控制,用戶希望能夠充分利用“云”的優勢,而不必以犧牲安全為代價,云的普及離不開數據安全,保證系統與數據安全勢必任重道遠。

4數字圖書館的數據保護任重道遠

數字圖書館的數據安全包含的內容很多,該文僅僅是從存儲角度來論述一個數字圖書館數據信息的保護方式,其他的如網絡攻擊方面,有人員管理方面等沒有進行論述,這些也是數據保護的一個重要內容。總的來說如何進行數據保護不僅僅是圖書館工作者所思考的問題,也是IT行業共同關注的問題。因此數字圖書館數據保護建設要統一考慮,長遠規劃,保證技術的先進性和可擴展性,在技術上要適應新的網絡動態變化,建立適應的安全保障體系,同時要加強安全管理,增強館員的安全意識,這樣才能保證數字圖書館順利發展。

參考文獻:

[1]劉正偉.海量數據持續數據保護技術研究及實現[J].計算機研究與發展,2012(S1).

[2]中小企業數據備份、容災走向融合[I].微電腦世界,2012(3).

[3]梁曉歡.數據庫安全、虛擬化和云計算——現代IT領域數據保護所面臨的三大關鍵技術挑戰[J].電腦與電信,2011(4) .

[4]馬驍宇.企業數據保護和存儲安全解決方案[J].科協論壇:下半月,2011(8).

[5]宋愛林.高校圖書館公共機房數據保護綜合方案研究[J].圖書館界,2010(1).

[6]田全紅.淺析新一代數據保護策略在云計算時代的應用[J].甘肅科技,2011(17).

第10篇

【關鍵詞】 無線網絡 安全性研究 電磁波

從上個世紀90年代以來,移動通信和Internet是信息產業發展最快的兩個領域,它們直接影響了億萬人的生活,移動通信使人們可以任何時間、任何地點和任何人進行通信,Internet使人們可以獲得豐富多彩的信息。那么如何把移動通信和Internet結合起來,達到可以任何人、任何地方都能聯網呢?無線網絡解決了這個問題。無線網絡和個人通信網(PCN)代表了21世紀通信網絡技術的發展方向。PCN主要用于支持速率小于56bit/s的語音/數據通信,而無線網絡主要用于傳輸速率大于1Mbit/s的局域網和室內數據通信,同時為未來多媒體應用(語音、數據和圖像)提供了一種潛在的手段。計算機無線聯網方式是有線聯網方式的一種補充,它是在有線網的基礎上發展起來的,使聯網的計算機可以自由移動,能快速、方便的解決以有線方式不易實現的信道聯接問題。然而,由于無線網絡采用空間傳播的電磁波作為信息的載體,因此與有線網絡不同,輔以專業設備,任何人都有條件竊聽或干擾信息,因此在無線網絡中,網絡安全是至關重要的。

目前常用的計算機無線通信手段有無線電波(短波或超短波、微波)和光波(紅外線、激光)。這些無線通訊媒介各有特點和適用性。

紅外線和激光:易受天氣影響,也不具有穿透力,難以實際應用。

短波或超短波:類似電臺或是電視臺廣播,采用調幅、調頻或調相的載波,通信距離可到數十公里,早已用于計算機通信,但速率慢,保密性差,沒有通信的單一性。而且是窄寬通信,既干擾別人也易受其他電臺或電氣設備的干擾,可靠性差。并且頻道擁擠、頻段需專門申請。這使之不具備無線聯網的基本要求。

微波:以微波收、發機作為計算機網的通信信道,因其頻率很高,故可以實現高的數據傳輸速率。受天氣影響很小。雖然在這樣高的頻率下工作,要求通信的兩點彼此可視,但其一定的穿透能力和可以控制的波角對通信是極有幫助的。

綜合比較前述各種無線通信媒介,可看到有發展潛力的是采用微波通信。它具有傳輸數據率高(可達11Mbit/s),發射功率小(只有100~250mw)保密性好,抗干擾能力很強,不會與其他無線電設備或用戶互相發生干擾的特點。

擴展頻譜技術在50年前第一次被軍方公開介紹,它用來進行保密傳輸。從一開始它就設計成抗噪聲,干擾、阻塞和未授權檢測。擴展頻儲發送器用一個非常弱的功率信號在一個很寬的頻率范圍內發射出去,與窄帶射頻相反,它將所有的能量集中到一個單一的頻點。擴展頻譜的實現方式有多種,最常用的兩種是直接序列和跳頻序列。

無線網技術的安全性有以下4級定義:第一級,擴頻、跳頻無線傳輸技術本身使盜聽者難以捉到有用的數據。第二級,采取網絡隔離及網絡認證措施。第三級,設置嚴密的用戶口令及認證措施,防止非法用戶入侵。第四級,設置附加的第三方數據加密方案,即使信號被盜聽也難以理解其中的內容。

無線網的站點上應使用口令控制,如Novell NetWare和 Microsoft NT等網絡操作系統和服務器提供了包括口令管理在內的內建多級安全服務。口令應處于嚴格的控制之下并經常變更。假如用戶的數據要求更高的安全性,要采用最高級別的網絡整體加密技術,數據包中的數據發送到局域網之前要用軟件加密或硬件的方法加密,只有那些擁有正確密鑰的站點才可以恢復,讀取這些數據。無線局域網還有些其他好的安全性。首先無線接入點會過濾掉那些對相關無線站點而言毫無用處的網絡數據,這就意味著大部分有線網絡數據根本不會以電波的形式發射出去;其次,無線網的節點和接入點有個與環境有關的轉發范圍限制,這個范圍一般是很小。這使得竊聽者必須處于節點或接入點附近。最后,無線用戶具有流動性,可能在一次上網時間內由一個接入點移動至另一個接入點,與之對應,進行網絡通信所使用的跳頻序列也會發生變化,這使得竊聽幾乎無可能。無論是否有無線網段,大多數的局域網都必須要有一定級別的安全措施。在內部好奇心、外部入侵和電線竊聽面前,甚至有線網都顯得很脆弱。沒有人愿意冒險將局域網上的數據暴露于不速之客和惡意入侵之前。而且,如果用戶的數據相當機密,比如是銀行網和軍用網上的數據,那么,為了確保機密,必須采取特殊措施。

常見的無線網絡安全加密措施可以采用為以下幾種。

一、服務區標示符(SSID)

無線工作站必需出示正確的SSD才能訪問AP,因此可以認為SSID是一個簡單的口令,從而提供一定的安全。如果配置AP向外廣播其SSID,那么安全程序將下降;由于一般情況下,用戶自己配置客戶端系統,所以很多人都知道該SSID,很容易共享給非法用戶。目前有的廠家支持“任何”SSID方式,只要無線工作站在任何AP范圍內,客戶端都會自動連接到AP,這將跳過SSID安全功能。

二、物理地址(MAC)過濾

每個無線工作站網卡都由唯一的物理地址標示,因此可以在AP中手工維護一組允許訪問的MAC地址列表,實現物理地址過濾。物理地址過濾屬于硬件認證,而不是用戶認證。這種方式要求AP中的MAC地址列表必須隨時更新,目前都是手工操作;如果用戶增加,則擴展能力很差,因此只適合于小型網絡規模。

三、連線對等保密(WEP)

在鏈路層采用RC4對稱加密技術,鑰匙長40位,從而防止非授權用戶的監聽以及非法用戶的訪問。用戶的加密鑰匙必需與AP的鑰匙相同,并且一個服務區內的所有用戶都共享一把鑰匙。WEP雖然通過加密提供網絡的安全性,但也存在許多

缺陷:一個用戶丟失鑰匙將使整個網絡不安全;40位鑰匙在今天很容易破解;鑰匙是靜態的,并且要手工維護,擴展能力差。為了提供更高的安全性,802.11提供了WEP2,,該技術與WEP類似。WEP2采用128位加密鑰匙,從而提供更高的安全。

四、虛擬專用網絡(VPN)

虛擬專用網絡是指在一個公共IP網絡平臺上通過隧道以及加密技術保證專用數據的網絡安全性,目前許多企業以及運營商已經采用VPN技術。VPN可以替代連線對等保密解決方案以及物理地址過濾解決方案。采用VPN技術的另外一個好處是可以提供基于Radius的用戶認證以及計費。VPN技術不屬于802.11標準定義,因此它是一種增強性網絡解決方案。

五、端口訪問控制技術(802.1x)

該技術也是用于無線網絡的一種增強性網絡安全解決方案。當無線工作站STA與無線訪問點AP關聯后,是否可以使用AP的服務要取決于802.1x的認證結果。如果認證通過,則AP為STA打開這個邏輯端口,否則不允許用戶上網802.1x

要求工作站安裝802.1x客戶端軟件,無線訪問點要內嵌802.1x認證,同時它作為Radius客戶端,將用戶的認證信息轉發給Radius服務器。802.1x除提供端口訪問控制之外,還提供基于用戶的認證系統及計費,特別適合于公共無線接入解決方案。

第11篇

關鍵詞:“網格網格安全安全技術Globus

一、引言

網格(Grid)技術是近年來國際上信息技術領域的熱門研究課題,是以互聯網為基礎的一門新興技術。網格是高性能計算機、數據源、因特網三種技術的有機組合和發展,它把分布在各地的計算機連接起來,使用戶分享網上資源,感覺如同個人使用一臺超級計算機一樣。從數量上說,網格的帶寬更高,計算速度和數據處理速度更快,結構體系比現有的網絡更能有效地利用信息資源。簡而言之,網格是一種信息社會的網絡基礎設施,它將實現互聯網上所有資源包括計算資源、存儲資源、通信資源、軟件資源、信息資源、知識資源等在內的互聯互通。

網格技術的最大優點之一是有利于實現地理上廣泛分布的各種計算資源和數據資源的共享,但這些共享必須建立在安全訪問的基礎上。由于網格技術的大規模、高速、分布、異構、動態、可擴展等特性,使得安全問題成為網格技術得到普遍使用的一大阻礙,并且隨著網格逐漸從實驗和科研階段進入商業領域,解決網格環境中的安全問題已經成為當務之急。

二、網格安全的特殊性

Internet的安全保障主要提供兩方面的安全服務:(1)訪問控制服務,用來保護各種資源不被非授權使用;(2)通信安全服務,用來提供認證,數據保密與完整性,以及通信端的不可否認。但這兩個安全服務不能完全解決網格系統的安全問題。網格系統必須具有抗拒各種非法攻擊和入侵的能力,確保系統的正常高效運行和保證系統中的各個信息的安全。因此,網格系統的安全問題的覆蓋面更廣,解決方案也更加復雜。

一個網格系統的網格安全體系在考慮Internet安全問題之外,還必須考慮網格計算環境的如下特征:(1)網格計算環境中的用戶數量很大,且是動態可變的;(2)網格計算環境中的資源數量很大,且是動態可變的;(3)網格計算環境中的計算過程可在其執行過程中動態請求,啟動進程和申請、釋放資源;(4)一個計算過程可由多個進程組成,進程間存在不同的通信機制,底層的通信連接在程序的執行過程中可動態地創建并執行;(5)資源可支持不同的認證和授權機制;(6)用戶在不同的資源上可有不同的標識;(7)資源和用戶屬于多個組織。正是由于網格計算環境的特殊性,因此在設計網格安全機制時特別要考慮計算環境的動態主體特性,并要保證網格計算環境中不同主體之間的相互鑒別和各主體間通信的保密性和完整性。

三、網格環境中面臨的安全問題

網格環境中所面臨的安全性問題可以大致分為3類:現有技術和安全協議的集成及擴展;不同主機環境之間協同工作的能力;相互影響的主機環境之間的信任關系。

1.現有技術的集成及新技術的發展

不論是出于技術原因還是其他原因,期望某一種安全技術來解決所有網格計算的安全問題是不現實的。現有的安全架構不可能在一夜之間被取代。例如:網格環境中的每一個域可能有一個或多個用來存放用戶賬戶的寄存器(如:LDAP目錄),這些寄存器是不可能與其它組織或域共享的。同樣,現有環境中被認為安全可靠的認證機制也會繼續使用。因此,這些傾向于使用單一模式或機制的技術不大可能輕易被取代。

為了獲得成功,網格安全體系結構需要過度到對現有安全體系結構和跨平臺、跨主機模式的集成。這意味著該體系結構可由現有的安全機制來實現,同時,要有可擴展性和可集成性。

2.協同工作的能力

穿越多個域和主機環境的服務需要能夠互相影響,協同工作。協同工作能力主要表現在下面幾個層面:

(1)協議層:即消息傳輸過程中需要保證消息的完整性和保密性并對消息進行數字簽名,這就需要安全的域間交換信息的機制,比如附加了WS-Security規范的SOAP/HTTP。

(2)策略層:為了進行安全的會話,參與協同工作的每一方必須能夠詳細說明它要求的任何策略比如隱私權策略,要求使用特定的加密算法(如tripleDES)等,同時這些策略也能容易地被其他方所理解。這樣,各方才能嘗試建立安全的通信信道和有關互相認證、信任關系的安全語義。

(3)身份鑒定層:在進行交互的過程中需要有在不同域間相互鑒別用戶身份的機制。由于網格環境中交互的動態性,一種確定的身份不能被預先定義成跨越多個域。為了在安全環境中成功實現跨越多個域,必須要實現身份和信任的映射,這可以通過建立相應的身份服務來完成。

3.信任關系的建立

網格服務需要跨越多個安全域,這些域中的信任關系在點對點的跨越中起著重要的作用。每一種服務要將它的訪問要求闡述清楚,這樣,需要訪問這些服務的實體就可以安全地訪問。端點間的信任關系應該用策略來清楚地描述。信任的建立過程對每個會話來說或許是一次性的活動,也有可能對于每一次請求都要動態地進行評估。由于網格的動態特性,有些情況下不可能在應用程序執行前預先在這些域中建立信任關系。總之,網格環境中的信任關系非常復雜,它需要支持動態的、用戶控制的配置和瞬間服務的管理。瞬間服務是用戶為了執行特定請求任務而生成的,這些任務甚至包括用戶代碼的執行。

這3方面的安全性問題間的依賴關系如圖1所示,每一個問題的解決通常依賴于另一問題的解決,比如不同虛擬組織間為了獲得相互協作的聯合信任就依賴于定義在虛擬組織內部的信任模型及服務集成標準。而定義一個信任模型又是相互協作的基礎但同時又獨立于協作的特性,同樣,服務集成及擴展標準暗含了信任關系標準也和協作操作有關。

四、安全需求

網格系統及其應用可能需要任何或全部的標準安全功能,包括鑒別、訪問控制、完整性、保密性和不可抵賴性。這里主要論述鑒別和訪問控制問題,特別地我們希望解決:提供鑒別解決方案,允許用戶完成計算的進程和這些進程所使用的資源彼此相互驗證;在任何時候都盡可能地不改變訪問控制機制。鑒別是安全策略的基礎,使得各個局部安全策略被集成為一個全局框架結構。

要開發一個滿足這些要求的安全體系結構,需要滿足以下限制條件:

單一密鑰,網格計算環境需要一種機制對密鑰進行統一管理,以實現不同域之間的有效訪問控制。

信用數據的保護,眾多用戶的私鑰、口令等要確保萬無一失。

與本地安全機制的互操作,不必改變每個本地資源的安全策略,就可借助跨域的安全服務器方便地訪問各地資源。

可輸出性,要求在不同國家的試驗床上代碼是可提供、可執行,也就是安全策略不應直接或間接要求過多的加密。

證書結構的一致性,為了不同域、不同類型用戶之間的認證,統一規范的格式是必須的。

支持動態群組通信,網格計算中,時常會有臨時的組隊需求,目前的安全機制(即使是GSS-API)不具備這樣的特點。

支持多種實現技術,安全策略應該不局限于特定的實現技術,應該對包括公鑰、秘密鑰等多種安全技術有包容性。

五、網格安全技術

目前,網格安全技術主要有:密碼技術,安全傳輸技術,安全認證技術,訪問控制技術和WebServer安全技術。密碼技術是以保護信息傳遞的機密性、獲得對所發出或接收信息在事后的不可抵賴,以及保障數據的完整性為目的。根據加密密鑰類型的不同將密碼技術分為兩類:對稱加密系統和非對稱加密系統。安全傳輸技術主要有SSL/SSH,IPSEC/IPv6,S/MIME,這些技術保證了數據安全有效的傳輸。安全認證技術主要包括PKI和Kerberos,其中PKI(PublicKeyInfracture)技術是目前應用最廣泛的網格安全技術,即公開密匙基礎設施。它是用一個公鑰(PublicKey)概念和技術來實施和提供安全服務的具有普適性的安全基礎設施。而在PKI系統中,CA(CertificateAuthority)是一個域中的認證中心,是一個可信任的第三方機構。用戶之間的通信和驗證都依賴CA所頒發的證書。

訪問控制技術主要有自主型訪問控制(discretionaryaccesscontrol,DAC),強制型訪問控制(mandatoryaccesscontrol,MAC),基于角色的訪問控制(role-basedaccesscontrol,RBAC),防火墻等。WebService安全技術中,WebService由WSDL(WebServiceDescriptionLanguage)進行描述,處理由XML編碼的SOAP信息。WS-Security為WebServices提供全面保證。

六、網格安全的一種具體解決方案

Globus是目前國際上最具影響的網格計算項目之一,它是由多個機構聯合開發的項目,力圖在科學計算領域和商業領域對各種應用進行廣泛的、基礎性的網格環境支持,實現更方便的信息共享和互操作。

GSI(GridSecurityInfrastructure,網格安全基礎設施)是Globus的安全基礎構件包,也是保證網格計算安全性的核心。GSI支持用戶、資源、認證機構和協議的實現。

GSI的主要目標是要為多個網格系統和應用程序提供單點登錄,提供可以在多個組織之間使用而不要求集中管理授權的安全技術,以及在同一網格中的多個不同元素之間提供安全的通信機制。

為了對協議和機制進行隔離(如圖2),GSI采用GSS—API(GenericSecurityServiceApplicationProgramminginterface)作為其安全編程接口。GSS—API定義提供了通用的安全服務,支持各種安全機制和技術,還支持應用程序在源碼級的可移植性,GSS—API主要面向主體之間的安全鑒別和安全通信操作,它提供的功能包括:獲得證書、執行安全鑒別、簽署消息和加密消息等。

GSS—API在安全傳輸和安全機制上是獨立的,這體現在兩個方面:

(1)傳輸獨立性。GSS不依賴于特定的通信方法或通信庫,而且某個GSS調用會產生一系列的標記并進行通信,目前可支持TCP、UDP等通信協議。

(2)機制獨立性。GSS不依賴于特定的安全算法,如Kerberos、DES、RSA公鑰密碼。它是根據安全操作過程定義相應的函數,每個操作可通過不同的安全機制來實現。

GSS—API符合簡單公鑰機制SPKM(SimplepublicKeyMechanism)。而SPKM的密鑰管理與X.509兼容。GSS—API支持在安全上下文建立過程中的安全授權數據通信,當然,它也支持其他的安全機制。為了保證對通信內容的保密性和高效性,可對通信內容進行加密,提供某種程度的服務并保證質量。

Globus項目的GSI是解決網格計算中安全問題的一個集成方案,已經成功應用于一個連接4個國家近20家機構的實驗網。GSI的特點在于在保證網格計算安全性的同時,盡量方便用戶和各種服務的交互。GSI還充分利用了現有的網絡安全技術并對其中某些部分進行了擴充,使得GSI在網格計算環境下擁有一個一致的安全性界面,極大地方便了網格應用的開發和使用。

七、結束語

在網格環境中,安全問題比一般意義上的網絡安全問題的覆蓋面更廣,解決方案也更加復雜,只有在實踐中摸索出切實、可靠的安全策略,才能真正使網格這一新興技術煥發蓬勃的生命力。

參考文獻:

[1]FosterI,KesselmanC.TheGrid:BlueprintforaNewComputingInfrastructure[M].MorganKaufmannPublishers,Inc.,SanFrancisco,California,1999:205-236

[2]FosterI,KesselmanC,TueckeS.TheAnatomyoftheGrid:EnablingScalableVirtualOrgnization[J].InternationalJournalofSupercom-puterApplications,2001,15(6):200-222

[3]PearlmanL,WelchV,FosterI,etal.ACommunityAuthorizationServiceforGroupCollaboration[R].In:IEEE3rdInternationalWorkshoponPoliciesforDistributedSystemsandNetworks,2001

[4]TheGlobusProject

第12篇

關鍵詞: 網絡安全;解決方案;建議

中圖分類號:P231 文獻標識碼:A 文章編號:1671-7597(2012)0610171-02

0 引言

隨著科學技術的發展,信息技術已經成為人們工作生活中必不可少的一個部分,而這種必要性使得計算機網絡更呈現突飛猛進的發展趨勢。而網絡的發展以及其伴隨而來的網絡安全問題越來越受到人們的關注,由于網絡安全所造成的嚴重損失已經有目共睹,所以如何在推廣網絡應用的同時提高網絡的安全性打造安全網絡成為廣大計算機網絡用戶關心的話題,這不但關系著網絡應用領域是否會受限,同時也關系著網絡是否能夠保持正常速度發展,以及是否能夠在現代化建設中發揮應有的作用。

1 網絡安全威脅概述

1)安全威脅的產生

主要是由于因特網的全球性、開放性、無縫連通性、共享性、動態性發展,使得網絡安全威脅從網絡誕生就一直伴隨著成長起來,而且隨著網絡發展速度不斷加快,網絡安全威脅問題也日益嚴重。而且隨著互聯網的應用領域日益廣泛,如金融、政府部門以及電子商務的盛行,使得網絡數據的安全重要性日益突出,如果網絡安全無法保障,則互聯網應用推廣必將遇到致命的瓶頸問題。如果從安全威脅的來源來看,可以將安全威脅主要分為自然威脅和人為威脅,自然威脅如天氣、環境、設備等;人為威脅如人為攻擊,通過尋找系統的弱點,以便破壞、欺騙、竊取數據等。

2)網絡安全面臨的威脅

網絡安全面臨的主要威脅可分為四個方面:即中斷、竊聽、篡改和偽造。中斷是對系統的可用性進行攻擊,如破壞計算機硬件、線路和文件管理系統等;竊聽是對系統的保密性進行攻擊,如搭線竊聽、對文件或程序的非法拷貝,包括獲取消息的內容,進行業務流分析,獲得消息的格式、通信雙方的位置和身份、通信的次數和消息的長度等;篡改是對系統的完整性進行攻擊,如修改數據文件中的數據,替換某一程序使其執行不同的功能、修改網絡中傳送的消息內容等,通常包括假冒合法實體通過防線、截獲合法數據后進行拷貝或重新發送、通信數據在傳輸過程中被改變、刪除或替代、業務拒絕即對通信設備的使用和管理被無條件的拒絕;偽造是對系統的真實性進行攻擊,如在網絡中插入偽造的消息或在文件中插入偽造的記錄等。以上所劃分的網絡安全威脅的四個方面,其實可以從一個更加通俗地角度來說明,中斷就是故意破壞對方之間的通信,而自己不需要獲取這些信息,其目的就是讓第三方也無法正確獲得這些信息;而竊聽就是不影響對方接收信息,但是希望獲知對方的通信內容,所以對于竊聽而言要講究隱蔽性,即最好的情況就是第三方之間的通信絲毫沒有覺察到他們之間的通信內容被己方所接收;篡改則更進一步,不但要竊聽到對方的通信內容,而且需要將這些信息根據己方利益最大化的原則進行修改。

3)安全業務——安全防護措施

保密業務:保護數據以防被動攻擊,保密業務流;加密機制,按照密鑰的類型不同,對稱密鑰算法和非對稱密鑰算法兩種,按照密碼體制的不同,分為序列密碼算法和分組密碼算法兩種;認證業務:保證通信的真實性,確保發送方或接收方的身份;完整性業務:防止對消息(流)的篡改和業務拒絕;不可否認業務:防止通信某一方對傳輸的否認;訪問控制:防止對網絡資源的非授權訪問,使用認證。

2 網絡安全解決方案建議

1)整體安全體系構建的幾個方面

網絡本身就是一個體系,是一個系統性的概念,在網絡通信中也涉及到多個實體或者協議,所以網絡安全涉及到多個方面,為了打造安全的網絡,就需要構建網絡安全的整體保護體系,只有這樣才能夠有效保護網絡的安全性。一般來說,網絡安全體系的構建可以從如下幾個方面加以考慮,也就是保護、檢測、響應、恢復,這四者構成了一個完整的體系,如果每一部分都能夠做好,則打造一個安全的計算機網絡不再是一句空話。保護是通過使用加解密技術、訪問控制技術、數字簽名技術,以及可驗證的信息交換過程等到方面對數據及其網上操作加以保護,保護也可以理解為對故意中斷網絡或者破壞數據的一種防護措施。檢測是對信息傳輸的內容的可控性的檢測,對信息平臺訪問過程的甄別檢測,對違規與惡意攻擊的檢測,對系統與網絡弱點與漏洞的檢測等等,如果有對網絡通信的惡意竊聽發生也需要及時檢測到。及時響應是網絡的一個重要指標,響應是在復雜的信息環境中,保證在任何時候信息平臺能高效正常運行,要求安全體系提供強有力的響應機制。無論防護措施多么嚴密,網絡安全技術如何卓越,我們都無法承諾網絡永遠不會受到破壞,所以此時有效的恢復就顯得尤為重要,恢復是指災難恢復,在系統受到攻擊的時候,評估系統受到的危害與損失,按緊急響應預案進行數據與系統恢復,啟動備份系統恢復工作等。

2)保障物理安全

物理安全是最基本的,如果硬件發生故障或者被破壞,其他一切網絡安全保護措施都成為無源之水,所以網絡的物理安全保障是整個網絡安全保障體系的基石。物理安全是用來保護計算機硬件和存儲介質的裝置和工作程序,物理安全防護包括防盜、防火、防靜電、防雷擊和防電磁泄漏等內容。屏蔽是防電磁泄漏的有效措施,屏蔽主要有電屏蔽、磁屏蔽和電磁蔽三種類型。

3)整體部署

網絡安全解決方案涉及安全操作系統技術、防火墻技術、病毒防護技術、入侵檢測技術、安全掃描技術、認證和數字簽名技術、VPN技術等多方面的安全技術。在整個體系中的每一個部分,都是具有特定的功能需求,都是針對某一種安全需要而采取的安全措施。下面以一個實際的安全解決方案為例,建立網絡安全防護體系。

在網關位置配置多接口防火墻,根據功能作用不同,將整個網絡劃分為外部網絡、內部網絡、DMZ區等多個安全區域,由于工作主機在整個網絡中處于核心地位,而且主機如果發生安全問題將產生重要影響,所以將工作主機放置于內部網絡區域可以更有效地保護主機的安全,將Web服務器、數據庫服務器等服務器放置在DMZ區域,其他區域對服務器區的訪問必須經過防火墻模塊的檢查,這就相當于在服務器區提供了加固的安全作用。在中心交換機上配置基于網絡的IDS系統,監控整個網絡內的網絡流量,這是由于網絡流量的異常也是網絡是否安全是否受到攻擊的一個重要特征。在DMZ區內的重要服務器上安裝基于主機的IDS系統,對所有對上述服務器的訪問進行監控,并對相應的操作進行記錄和審計,這可以對故障診斷提供有效的輔助。

4)具體部署

下面對上一步中整個網絡安全體系中各個部分的具體配置進行介紹。防火墻設備,防火墻是用來連接兩個網絡并控制兩個網絡之間相互訪問的系統。包括用于網絡連接的軟件和硬件以及控制訪問的方案。這類防范措施可以只用路由器實現,可以用主機、子網、專用硬件來實現。所有在內部網絡和外部網絡之間傳輸的數據必須通過防火墻;只有被授權的合法數據即防火墻系統中安全策略允許的數據可以通過防火墻;防火墻本身不受各種攻擊的影響。在本方案中選用的防火墻設備是CheckPoint FireWall-1防火墻。FireWall-1功能特點有對應用程序的廣泛支持;集中管理下的分布式客戶機/服務器結構;遠程網絡訪問的安全保障(FireWall-1 SecuRemote)。

防病毒設備。在本方案中防病毒設備選用的是趨勢科技的整體防病毒產品和解決方案,包括中央管理控制、服務器防病毒和客戶機防病毒三部分,這對于抵擋當前已知的絕大部分病毒已經非常有效,而且由于防病毒產品的更新服務,所以只要在實際應用中時刻保持病毒庫版本為最新就可以保證系統的安全。

入侵監測設備就是為了當有入侵行為發生時系統可以及時獲悉,在本方案中入侵監測設備采用的是NFR入侵監測設備,包括NFR NID和NFR HID。NFR把基于網絡的入侵檢測技術NID和基于主機的入侵檢測技術HID完美地結合起來,構成了一個完整的,一致的實時入侵監控體系。

SAP身份認證設備對于任何系統的安全都是必不可少的,也是保障系統安全的基本措施。本方案采用的身份認證設備是Secure Computing的SafeWord。SafeWord具備分散式運作及無限制的可擴充特性。

3 結論

網絡安全是一個常說常新的話題,隨著攻防不斷升級,網絡攻擊入侵手段和網絡安全保護技術手段都更加先進,所以網絡的安全防護是一場沒有終點的戰役,只有時刻保持對網絡安全的高度重視,采用先進的網絡安全防護技術才有可能打造一個安全的網絡,本文對于網絡安全保障的一些措施希望能夠為網絡安全防護提供一些借鑒。

參考文獻:

[1]陳丹丹,網絡釣魚與網絡安全初探,消費電子,2012年,第5期.

[2]王志剛,淺談計算機網絡安全現狀及對策,今日財富(金融發展與監管),2012年,第4期.

[3]王麗云,初中校園網絡安全分析和策略,今日財富(金融發展與監管),2012年,第3期.

主站蜘蛛池模板: 视频一区二区三区欧美| 国产偷窥片| 97精品国产aⅴ7777| 一区二区中文字幕在线| 欧美激情视频一区二区三区| 久久久综合香蕉尹人综合网| 中文字幕一级二级三级| 中文字幕在线视频一区二区| 亚洲欧美色图在线| 中文字幕日本精品一区二区三区| 国产精品禁18久久久久久| 日韩午夜毛片| 国产精品视频久久| 国产一区二区免费在线| 国产精品18久久久久久白浆动漫| 欧美日韩激情在线| 538国产精品一区二区| 欧美精品在线观看一区二区| 欧美一区二区三区高清视频| 欧美一区二区三区久久精品| 亚洲欧美日韩另类精品一区二区三区 | 亚洲区在线| 国产二区不卡| 久久夜靖品2区| 国产欧美一区二区三区免费| 少妇久久免费视频| 午夜无人区免费网站| 国产在线一二区| 国产精品久久99| 国产不卡一区在线| 午夜影院你懂的| 国产91热爆ts人妖系列| 精品特级毛片| 国产欧美日韩一级| 久久久久久久久亚洲精品一牛| 亚洲精品色婷婷| 久久亚洲精品国产一区最新章节| 国产精品天堂网| 欧美一区二区三区久久久久久桃花 | 久久精品手机视频| 欧美日韩一区二区三区在线播放| 999偷拍精品视频| 国产精品9区| 日韩av在线播放网址| 亚洲欧洲国产伦综合| 日韩精品久久一区二区三区| 精品久久久久久中文字幕大豆网| 国产伦精品一区二区三区免| 国产精品奇米一区二区三区小说| 久久国产精久久精产国| 国产一级一片免费播放| 97欧美精品| 久久亚洲精品国产日韩高潮| 年轻bbwbbw高潮| 小萝莉av| 亚洲精品国产一区| 伊人av综合网| 日本高清不卡二区| 狠狠色噜噜狠狠狠狠米奇7777| 久久国产精久久精产国| 国产91九色视频| 国产二区精品视频| av不卡一区二区三区| 91国产在线看| 国产精品国产三级国产播12软件| 国产伦理一区| 日本一区二区在线电影| 日韩三区三区一区区欧69国产| 免费观看xxxx9999片| 国产va亚洲va在线va| 国产欧美一区二区三区在线播放| 免费**毛片| 99国产精品久久久久老师| 午夜情所理论片| 国产九九影院| 日韩精品乱码久久久久久| 国产精品1区2区| 国产在线一区观看| 亚洲国产精品美女| 激情aⅴ欧美一区二区三区| 久久国产精久久精产国| 精品国产18久久久久久依依影院|