数据安全解决方案

数据安全解决方案

ID:27914625

大小:1.12 MB

页数:18页

时间:2018-12-07

数据安全解决方案_第1页
数据安全解决方案_第2页
数据安全解决方案_第3页
数据安全解决方案_第4页
数据安全解决方案_第5页
资源描述:

《数据安全解决方案》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、.数据安全解决方案目录数据安全解决方案11.数据安全与防泄密保护系统模型21.1.数据威胁模型22.数据安全与防泄密系统模型形式化描述43.数据加密与封装技术63.1.数据加密保护机制63.2.数据加密策略63.3.数据加密保护流程74.密钥管理技术104.1.密胡管理模型105.数字证书115.1.签名和加密115.2.一个加密通信过程的演化115.2.1.第一阶段125.2.2.第二阶段125.2.3.第三阶段135.2.4.第四阶段145.2.5.第五阶段165.2.6.完整过程165.3.数字证书原理1

2、76.内容安全18......1.数据安全与防泄密保护系统模型1.1.数据威胁模型数据的安全技术主要建立在保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)三个安全原则基础之上。实际上,数据面临着严重的威胁(如下图所示),主要受到通信因素、存储因素、身份认证、访问控制、数据发布、审计因素、制度因素和人员问题八大因素,具体因素内容在图2-1中详细的列举出来。数据威胁模型......(1)通信威胁通信威胁指数据在网络通信和传输过程中所面临的威胁因素,主要包括数

3、据截获算改、盗窃和监听、蠕虫和拒绝服务攻击。(2)存储因素存储因素是指数据在存储过程中由于物理安全所面临的威胁,包括自然因素或者人为因素导致的数据破坏、盗窃或者丢失。(3)身份认证身份认证因素是指数据面临的各种与身份认证有关的威胁,包括外部认证服务遭受攻击、通过非法方式(如使用特洛伊木马、网络探等)获取用户认证信息、身份抵赖。(4)访问控制因素访问控制因素是指数据面临的所有对用户授权和访问控制的威胁因素,主要包括未经授权的数据访问、用户错误操作或滥用权限、通过推理通道获取一些无权获取的信息。(5)数据发布因素数

4、据发布因素是指在开放式环境下,数据发布过程中所遭受的隐私侵犯、数据盗版等威胁因素。(6)审计因素审计因素是指在审计过程中所面临的威胁因素,如审计记录无法分析、审计记录不全面、审计攻能被攻击者或管理员恶意关闭。(7)法律制度因素法律制度因素是指由于法律制度相关原因而使数据面临威胁,主要原因包括信息安全保障法律制度不健全、对攻击者的法律责任追究不够。(8)内部人员因素人员因素是指因为内部人士的疏忽或其它因素导致数据面临威胁,如管理员滥用权力、用户滥用权限、管理员的安全意识不强等。......2.数据安全与防泄密系统

5、模型形式化描述一个安全的数据防泄密信任模型包括主体、客体、数据内容加密保护、权限许可状态管理等四部分。其中,数据内容瞬态加密保护是最为核心也最为基础的阶段,而权限许可状态决定了数据使用控制的安全许可粒度。数据安全与防泄密系统模型(1)主体数据安全与防泄密信任模型中主体是指数据使用主体、分发主体、创建主体、管理主体。其中,前两者是数据用户,而后两者则是用于管理数据的主体。(2)客体客体是指授权主体执行权限的对象,包括一切形式的电子数据作品。(3)数据内容加密保护数据内容瞬态加密保护模型本质上是在内核态安全执行环境

6、(Kemelenvironment,KE)下,对原始明文内容在特定的密钥管理组件控制下实施瞬态同步(SYN)加解密(Crypto),生成受保护内容C的一个复合模型。涉及到相关加解密(对称加解密、非对称加解密)、摘要和签名等基本操作,而对称加密涉及到ECB、CBC、OFB、CFB等加密模式密钥包括密胡的生成、分发、吊销、更新等环节。(4)权限许可状态管理权限许可状态管理模型通过不同的授权方式(......比如用户授权、使用时间、设备授权、环境授权、文件授权等)对文件设置不同的操作权限,细化到阅读次数、使用有效期限

7、、使用地点等权限,防止用户非法拷贝、复制、打印、下载文件、通过电子邮件、移动硬盘等传输介质泄密。1.2.......1.数据加密与封装技术1.1.数据加密保护机制数据加密保护基于如下机制:(1)过滤驱动文件透明加解密:采用系统指定的加解密策略(如加解密算法、密钥和文件类型等),在数据创建、存储、传输的瞬态进行自动加密,整个过程完全不需要用户的参与,用户无法干预数据在创建、存储、传输、分发过程中的安全状态和安全属性。(2)内容加密:系统对数据使用对称加密密钥加密,然后打包封装。数据可以在分发前预先加密打包存储,

8、也可以在分发时即时加密打包。(3)内容完整性:内容发送方向接收方发送数据时,数据包包含数据的Hash值,接收方收到数据包解密后获得数据明文,计算Hash值,并与对应数据包中携带的Hash值作比较,两者相同表示该数据信息未在传输过程中被修改。(4)身份认证:所有的用户都各自拥有自己唯一的数字证书和公私钥对,发送方和接收方通过PKI证书认证机制,相互确认对方身份的合法性。(5)可靠与完整性

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。