欢迎来到天天文库
浏览记录
ID:19302102
大小:26.50 KB
页数:6页
时间:2018-09-30
《文档型数据安全问题研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、文档型数据安全问题研究 [摘要]分析了文档型数据面临的主要安全威胁,以及当前主要采取的对策,分析了传统加密算法的不足,提出了一种更适合文档数据加密的密文碎片加密方法。 [关键词]文档数据;数据安全;密文碎片 [中图分类号]TP39;TN9[文献标识码]A[文章编号]1673-0194(2013)04-0077-02 随着计算机应用的普及,越来越多的文件以电子文档的形式生成、保存。而伴随着计算机应用的深入,内网中涉密的电子文档越来越多,电子文档的安全管理失控等问题越来越突出。而大量的失泄密事件的对象也主要是电子文档。如何才能防止电子文档泄密问题,本文将从电子文
2、档发生失泄密的主要途径进行分析,寻找防止电子文档失泄密的方法。 1电子文档失泄密的主要途径 电子文档失泄密的途径主要有2个方面:①被动泄密;②主动泄密。 1.1被动泄密 被动泄密也称为无意泄密,主要是指内部人员在不知情的情况下将涉密电子文档泄露。无意泄密最常见的就是内部计算机非法外联和移动存储介质交叉使用。有的人缺乏安全知识,将处理过涉密电子文档的计算机重新安装后接入互联网,就有可能被情报人员将涉密文档还原。移动存储介质未经授权在内部计算机使用,内部移动存储介质被带出在外部使用,移动存储介质发生故障维修时,里面存储的涉密文档被还原,等都会造成内部涉密文档泄露
3、。移动存储介质带来的隐患还包括攻击者利用移动存储介质对内网进行摆渡攻击,从而窃取更多的涉密电子文档。涉密载体丢失而形成的失泄密事件。涉密电子文档加密后在网络传输过程中被破译导致的泄密等等。 1.2主动泄密 主动泄密也称人为泄密,主要是某些内部人员为了个人利益主动窃取秘密。他们通过各种途径获得涉密电子文档,并主动传递出去。由于电子文档一般比较小,很容易通过U盘或者光盘复制很容易携带出去且不易发现,而且内部人员获取电子文档的途径很多,而且很难防范。 2目前防止文档泄密的主要措施 目前防止电子文档泄密主要从以下3个方面入手。 (1)加强对于涉密计算机和涉密网络的
4、管理,制定防止失泄密规章制度,规范操作,如涉密文档登记制度、禁止涉密计算机或涉密内网系统插入U盘、禁止携带含有机密文档载体的介质外出、对涉密电子文档的拷贝与打印进行实名登记等等。 (2)加强对涉密人员的安全教育与管理。 (3)利用加密软件或加密系统对文档进行加密。加密是网络数据安全的很重要的一个部分,其作用就是防止有价值的信息在网络上被拦截和窃取。目前许多加密软件系统主要是针对外部泄密,而如何防止内部人员主动泄密是一个亟待解决的问题。 3主要的文档加密方法及其不足 现有主流文档加密算法大都属于以下两种类型之一:对称加密或者非对称加密。对称式加密和解密使用同一
5、个密钥,通常称为“SessionKey”,这种加密技术目前被广泛应用,如美国政府采用的DES加密标准就是一种典型的“对称式”加密法,它的SessionKey长度为56bits;非对称式加密则是加密和解密所使用的不是同一密钥,通常有两个密钥,称为“公钥”和“私钥”,两者必须配对使用,否则不能打开加密文件。这里的“公钥”可以对外公布,“私钥”则只能由持有人一个人知道。 对于利用密钥文档加密系统来说,均依赖于密钥以及加密算法强度来保证加密算法的可靠性。但是,对于密钥来说,任何一方都是不能公开的,管理起来比较困难,而且,对于一些算法来说,要么计算量较大,不适合实时性、便捷
6、性要求,如IDEA,要么安全性能不高,如DES(dataencryptionstandard)算法是最为广泛使用的一种分组密码算法,但已被证实是不安全的算法。 另外,许多加密软件系统主要是针对外部泄密,这些方法对于内部人员没有任何的防范作用。如何才能既能够保证文档数据使用的便利性,同时有能够对内对外同时做到保密,这是一个急需解决的问题。 4密文碎片加密系统 4.1密文碎片加密系统原理 密文加密系统是一种非常规的数据加密系统。其主要工作原理是在电子文档的保存过程中,按照一定的规则将电子文档拆分成几个子文档,并分别进行保存,随机选中这些子文档中的一个作为目标文档
7、显性存在,而其他子文档则被存储在加密系统划分的某个磁盘隐藏区域的一个小文件里。当目标子文档被打开时,加密系统将此文档的所有子文档按照组合重新将子文档组合成原文档,这些工作均在后台完成,使用者感觉不到文档被拆分存储以及重组的过程,如图1。对于没有安装此系统的计算机或者没有获得某文档的所有子文档,则无法打开此文档,或者出现乱码。 4.2密文碎片系统的优势 4.2.1对于防止内部人员主动泄密有一定的防范效果 密文碎片系统按照拆分规则将电子文档拆分成许多子文档,并按照显性和隐性存储的模式存储,不但方便了使用者的操作,同时增加了对内部窃密人员的迷惑性——只窃取了显性
此文档下载收益归作者所有