数据安全解决方案.docx

上传人:小飞机 文档编号:5306216 上传时间:2023-06-24 格式:DOCX 页数:20 大小:278.68KB
返回 下载 相关 举报
数据安全解决方案.docx_第1页
第1页 / 共20页
数据安全解决方案.docx_第2页
第2页 / 共20页
数据安全解决方案.docx_第3页
第3页 / 共20页
数据安全解决方案.docx_第4页
第4页 / 共20页
数据安全解决方案.docx_第5页
第5页 / 共20页
亲,该文档总共20页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《数据安全解决方案.docx》由会员分享,可在线阅读,更多相关《数据安全解决方案.docx(20页珍藏版)》请在三一办公上搜索。

1、数据安全解决方案目录数据安全解决方案11. 数据安全与防泄密保护系统模型31.1. 数据威胁模型32. 数据安全与防泄密系统模型形式化描述53. 数据加密与封装技术.73.1. 数据加密保护机制.73.2. 数据加密策略.73.3. 数据加密保护流程84. 密钥管理技术114.1. 密胡管理模型115. 数字证书125.1. 签名和加密125.2. 一个加密通信过程的演化125.2.1. 第一阶段135.2.2. 第二阶段135.2.3. 第三阶段145.2.4. 第四阶段155.2.5. 第五阶段175.2.6. 完整过程175.3. 数字证书原理186. 内容安全191. 数据安全与防泄密

2、保护系统模型1.1.数据威胁模型数据的安全技术主要建立在保密性(Confidentiality)完整性(Integrity)和可用性(Availability)M】.2宝咨妆据的溢度和的听】3蚱虫布拒绝归为器Ll;2.1没感故据妙比和砥坏 工2敏醴灯瓣的盅由 2.3浊感故据去火3.1外副认笛快缶器道 受攻击土 2漆艇川户认证惜息 睥场抵秘sjtrn虽滥川成力户帽溟操作、滥】1牧艰X.3管理员权胞谊于机中&中咨螳员的*全愈诅不强,交、全卸识有隈/ J/ /N、/4 1外部授权服务唇坦受及击42未经授杈豹买愣山问4.3用户错误雄作既用权随唾# fV u. ifr4a7.lf旧安全保建祛掉戒制度不繇

3、7.适法的敏感数据攻击 所辿咒汕律员任73对无泱保障敝蛾数据安全的软件 生产顷不迫毫法海任5.1隐私侵他5 一 2故用盗版6.1审计记录大法分析&2浦计收不全囱 叫审计功能关闭数据威胁模型个安全原则基础之上。实际上,数据面临着严重的威胁(如下图所示),主要受到通信因素、存 储因素、身份认证、访问控制、数据发布、审计因素、制度因素和人员问题八大因素,具体 因素内容在图2-1中详细的列举出来。(1) 通信威胁通信威胁指数据在网络通信和传输过程中所面临的威胁因素主要包括数据截获算改、盗窃和监听、蠕虫和拒绝服务攻击。(2) 存储因素存储因素是指数据在存储过程中由于物理安全所面临的威胁,包括自然因素或者

4、人为因素导致的数据破坏、盗窃或者丢失。(3) 身份认证身份认证因素是指数据面临的各种与身份认证有关的威胁,包括外部认证服务遭受攻击、通 过非法方式(如使用特洛伊木马、网络探等)获取用户认证信息、身份抵赖。(4) 访问控制因素访问控制因素是指数据面临的所有对用户授权和访问控制的威胁因素主要包括未经授权的数据访问、用户错误操作或滥用权限、通过推理通道获取一些无权获取的信息。(5) 数据发布因素数据发布因素是指在开放式环境下,数据发布过程中所遭受的隐私侵犯、数据盗版等威胁因素。(6) 审计因素审计因素是指在审计过程中所面临的威胁因素如审计记录无法分析、审计记录不全面、审 计攻能被攻击者或管理员恶意关

5、闭。法律制度因素法律制度因素是指由于法律制度相关原因而使数据面临威胁,主要原因包括信息安全保障法律制度不健全、对攻击者的法律责任追究不够。(8)内部人员因素人员因素是指因为内部人士的疏忽或其它因素导致数据面临威胁,如管理员滥用权力、用户 滥用权限、管理员的安全意识不强等。2. 数据安全与防泄密系统模型形式化描述一个安全的数据防泄密信任模型包括主体、客体、数据内容加密保护、权限许可状态管理等 四部分。其中,数据内容瞬态加密保护是最为核心也最为基础的阶段而权限许可状态决定了 数据使用控制的安全许可粒度。函炒叛据安全与防泄修管理模型数据安全与防泄密系统模型(1) 主体数据安全与防泄密信任模型中主体是

6、指数据使用主体、分发主体、创建主体、管理主体。其 中,前两者是数据用户,而后两者则是用于管理数据的主体。(2) 客体客体是指授权主体执行权限的对象包括一切形式的电子数据作品。(3) 数据内容加密保护数据内容瞬态加密保护模型本质上是在内核态安全执行环境(Kemel environment, KE)T,对原 始明文内容在特定的密钥管理组件控制下实施瞬态同步(SYN)加解密(Crypto),生成受保护内 容C的一个复合模型。涉及到相关加解密(对称加解密、非对称加解密)、摘要和签名等基本 操作,而对称加密涉及到ECB、CBC、OFB、CFB等加密模式密钥包括密胡的生成、分发、吊 销、更新等环节。(4)

7、 权限许可状态管理权限许可状态管理模型通过不同的授权方式(比如用户授权、使用时间、设备授权、环境授 权、文件授权等)对文件设置不同的操作权限,细化到阅读次数、使用有效期限、使用地点等 权限,防止用户非法拷贝、复制、打印、下载文件、通过电子邮件、移动硬盘等传输介质泄3. 数据加密与封装技术31.数据加密保护机制数据加密保护基于如下机制:(1) 过滤驱动文件透明加解密:采用系统指定的加解密策略(如加解密算法、密钥和文件类型笥,在数据创建、存储、传输的 瞬态进行自动加密,整个过程完全不需要用户的参与,用户无法干预数据在创建、存储、传输、 分发过程中的安全状态和安全属性。(2) 内容加密:系统对数据使

8、用对称加密密钥加密,然后打包封装。数据可以在分发前预先加密打包存储,也 可以在分发时即时加密打包。(3) 内容完整性:内容发送方向接收方发送数据时,数据包包含数据的Hash值,接收方收到数据包解密后获得 数据明文,计算Hash值,并与对应数据包中携带的Hash值作比较,两者相同表示该数据信息未 在传输过程中被修改。(4) 身份认证:所有的用户都各自拥有自己唯一的数字证书和公私钥对,发送方和接收方通过PKI证书认证 机制,相互确认对方身份的合法性。(5) 可靠与完整性:为保证数据包的可靠性和完整性,数据包中携带的重要信息(如内容加密密钥)采用接收方的 公钢进行加密封装,从而将数据包绑定到该接收方

9、,确保仅有指定的接收方才能正确解密该数 据包,使用其私钥提取内容加密密钢。另外,发送方向接收方发送数据包前,先用其私钥对封装 后的数据包进行数字签名。接收方对收到的数据包采用发送方的公朗对数字签名进行验证 从而确认数据包是否来自于发送方;且在传输过程中未被修改。3.2.数据加密策略数据加解密系统采用系统指定的加解密策略(如加解密算法、密钥和文件类型等)自动的对数 据进行加解密操作,从而对数据安全方便有效的进行保护。针对不同的文件类型系统将自动采用不同的密钥以及算法对数据文件进行加密实时动态的对数据进行保护。数据加密策略主要包括加解密算法、密钥生成算法、密钥保护算法、密钥类型以及文件类型等。本模

10、型主要采用的密码学算法列表如下:数据加解密策略列表算游称功用算法建使用密钥密密要求敏感数据文件加 密弃法(AES)用F感数据 文件的的加翔密分组密鳄算法内容加密渤钥(Content Eiictp?Kty3CbK)分翅长度:12S比特密钥长12H比侍敏感数据丈件加用丁-利敏感散据分红1密内并.法内容加密密钥分级长度* 64配特-密算法DES)文件的的皿解密 “服务器”:你好 “服务器”- “客户”:你好,我是服务器 “客户”- “服务器”:?因为消息是在网络上传输的,有人可以冒充自己是“服务器”来向客户发送信息。黑客 在“客户”和“服务器”之间的某个路由器上截获“客户”发给服务器的信息,然后自己

11、冒 充“服务器”。例如上面的消息可以被黑客截获如下: “客户”-“黑客”:你好 “黑客”- “客户”:你好,我是服务器因此“客户”在接到消息后,并不能肯定这个消息就是由“服务器”发出的,某些“黑客”也 可以冒充服务器”发出这个消息。如何确定信息是由服务器”发过来的呢?有一个解决方法, 因为只有服务器有私钥,所以如果只要能够确认对方有私钥,那么对方就是服务器”。因此 通信过程可以改进为如下:5.2.2. 第二阶段 “客户”- “服务器”:你好 “服务器”- “客户”:你好,我是服务器 “客户”-“服务器”:向我证明你就是服务器 “服务器”- “客户”:你好,我是服务器你好,我是服务器私钥|RSA

12、注意:这里约定一下,表示RSA加密后的内容,| 表示用什么密钥和算法进行加密, 后面的示例中都用这种表示方式,例如上面的你好,我是服务器私钥|RSA就表示用私 钥对“你好,我是服务器”进行加密后的结果。为了向“客户”证明自己是“服务器;“服务器”把一个字符串用自己的私钥加密,把 明文和加密后的密文一起发给“客户”。对于这里的例子来说,就是把字符串“你好,我是 服务器”和这个字符串用私钥加密后的内容你好,我是服务器私钥|RSA发给客户。“客户”收到信息后,她用自己持有的公钥解密密文,和明文进行对比,如果一致,说 明信息的确是由服务器发过来的。也就是说“客户”把你好,我是服务器私钥|RSA这 个内

13、容用公钥进行解密,然后和“你好,我是服务器”对比。因为由“服务器”用私钥加密 后的内容,由并且只能由公钥进行解密,私钥只有“服务器”持有,所以如果解密出来的内 容是能够对得上的,那说明信息一定是从“服务器”发过来的。假设“黑客”想冒充“服务器”: “黑客”- “客户”:你好,我是服务器 “客户”- “黑客”:向我证明你就是服务器 “黑客”-“客户”:你好,我是服务器你好,我是服务器? |RSA “客户”- “黑客”:?这里黑客无法冒充,因为他不知道私钥,无法用私钥加密某个字符串后发送给客户去验 证。由于“黑客”没有“服务器”的私钥,因此它发送过去的内容,“客户”是无法通过服 务器的公钥解密的,

14、因此可以认定对方是个冒牌货!到这里为止,“客户”就可以确认“服务器”的身份了,可以放心和“服务器”进行通 信,但是这里有一个问题,通信的内容在网络上还是无法保密。为什么无法保密呢?通信过 程不是可以用公钥、私钥加密吗?其实用RSA的私钥和公钥是不行的,我们来具体分析下 过程,看下面的演示:5.2.3. 第三阶段 “客户”- “服务器”:你好 “服务器”- “客户”:你好,我是服务器 “客户”-“服务器”:向我证明你就是服务器 “服务器”- “客户”:你好,我是服务器你好,我是服务器私钥|RSA “客户”-“服务器”:我的帐号是aaa,密码是123,把我的余额的信息发给我看看公钥 |RSA “服

15、务器”- “客户”:你的余额是100元私钥|RSA注意上面的的信息你的余额是100元私钥,这个是“服务器”用私钥加密后的内容, 但是我们之前说了,公钥是发布出去的,因此所有的人都知道公钥,所以除了 “客户”,其 它的人也可以用公钥对你的余额是100元私钥进行解密。所以如果“服务器”用私钥加 密发给“客户”,这个信息是无法保密的,因为只要有公钥就可以解密这内容。然而“服务 器”也不能用公钥对发送的内容进行加密,因为“客户”没有私钥,发送给“客户”也解密 不了。这样问题就又来了,那又如何解决呢?在实际的应用过程,一般是通过引入对称加密来 解决这个问题,看下面的演示:5.2.4. 第四阶段 “客户”

16、-“服务器”:你好 “服务器”- “客户”:你好,我是服务器 “客户”- “服务器”:向我证明你就是服务器 “服务器”- “客户”:你好,我是服务器你好,我是服务器私钥|RSA “客户”-“服务器”:我们后面的通信过程,用对称加密来进行,这里是对称加密算法和密钥公钥|RSA “服务器”- “客户”:OK,收到! 密钥|对称加密算法 “客户”-“服务器”:我的帐号是aaa,密码是123,把我的余额的信息发给我看看密 钥|对称加密算法 “服务器”-“客户”:你的余额是100元密钥|对称加密算法在上面的通信过程中,“客户”在确认了 “服务器”的身份后,“客户”自己选择一个对 称加密算法和一个密钥,把

17、这个对称加密算法和密钥一起用公钥加密后发送给“服务器”。 注意,由于对称加密算法和密钥是用公钥加密的,就算这个加密后的内容被“黑客”截获了, 由于没有私钥,“黑客”也无从知道对称加密算法和密钥的内容。由于是用公钥加密的,只有私钥能够解密,这样就可以保证只有服务器可以知道对称加 密算法和密钥,而其它人不可能知道(这个对称加密算法和密钥是“客户”自己选择的,所 以“客户”自己当然知道如何解密加密)。这样“服务器”和“客户”就可以用对称加密算 法和密钥来加密通信的内容了。到这里,“客户”就可以确认“服务器”的身份,并且双方的通信内容可以进行加密, 其他人就算截获了通信内容,也无法解密。的确,好像通信

18、的过程是比较安全了。但是这里 还留有一个问题,在最开始我们就说过,“服务器”要对外发布公钥,那“服务器”如何把 公钥发送给“客户”呢?我们第一反应可能会想到以下的两个方法: A:把公钥放到互联网的某个地方的一个下载地址,事先给“客户”去下载。 B:每次和“客户”开始通信时,“服务器”把公钥发给“客户”。但是这个两个方法都有一定的问题,对于A方法,“客户”无法确定这个下载地址是不是“服务器”发布的,你凭什么就相 信这个地址下载的东西就是“服务器”发布的而不是别人伪造的呢,万一下载到一个假的怎 么办?另外要所有的“客户”都在通信前事先去下载公钥也很不现实。对于B方法,也有问题,因为任何人都可以自己

19、生成一对公钥和私钥,他只要向“客户” 发送他自己的私钥就可以冒充“服务器” 了。示意如下: “客户”-“黑客”:你好黑客截获“客户”发给“服务器”的消息 “黑客”-“客户”:你好,我是服务器,这个是我的公钥黑客自己生成一对公钥和私钥,把公钥发给“客户”,自己保留私钥 “客户”-“黑客”:向我证明你就是服务器 “黑客”-“客户”:你好,我是服务器你好,我是服务器黑客自己的私钥|RSA 客户收到“黑客”用私钥加密的信息后,是可以用“黑客”发给自己的公钥解密的,从而会误认为“黑客”是“服务器”因此“黑客”只需要自己生成一对公钥和私钥,然后把公钥发送给“客户”,自己保留 私钥,这样由于“客户”可以用黑

20、客的公钥解密黑客的私钥加密的内容,“客户”就会相信 “黑客”是“服务器”,从而导致了安全问题。这里问题的根源就在于,大家都可以生成公 钥、私钥对,无法确认公钥对到底是谁的。如果能够确定公钥到底是谁的,就不会有这个问 题了。例如,如果收到“黑客”冒充“服务器”发过来的公钥,经过某种检查,如果能够发 现这个公钥不是“服务器”的就好了。为了解决这个问题,数字证书出现了,它可以解决我们上面的问题。先大概看下什么是 数字证书,一个证书包含下面的具体内容: 证书的发布机构 证书的有效期 公钥 证书所有者(Subject) 签名所使用的算法 指纹以及指纹算法证书的内容的详细解释会在后面详细解释,这里先只需要

21、搞清楚一点,数字证书可以保 证数字证书里的公钥确实是这个证书的所有者(Subject )的,或者证书可以用来确认对方的身 份。也就是说,我们拿到一个数字证书,我们可以判断出这个数字证书到底是谁的。至于是 如何判断的,后面会在详细讨论数字证书时详细解释。现在把前面的通信过程使用数字证书 修改为如下:5.2.5. 第五阶段 “客户”-“服务器”:你好 “服务器”-“客户”:你好,我是服务器,这里是我的数字证书这里用证书代替了公钥 “客户”-“服务器”:向我证明你就是服务器 “服务器”- “客户”:你好,我是服务器你好,我是服务器私钥|RSA注意:上面第二次通信,“服务器”把自己的证书发给了 “客户

22、”,而不是发送公钥。“客 户”可以根据证书校验这个证书到底是不是“服务器”的,也就是能校验这个证书的所有者 是不是“服务器”,从而确认这个证书中的公钥的确是“服务器”的。后面的过程和以前是 一样,“客户”让“服务器”证明自己的身份,“服务器”用私钥加密一段内容连同明文一起 发给“客户”,“客户”把加密内容用数字证书中的公钥解密后和明文对比,如果一致,那么 对方就确实是“服务器”,然后双方协商一个对称加密来保证通信过程的安全。到这里,整 个过程就完整了,我们回顾一下:5.2.6. 完整过程 “客户”-“服务器”:你好“服务器”-“客户”:你好,我是服务器,这里是我的数字证书 “客户”-“服务器”

23、:向我证明你就是服务器,这是一个随机字符串前面的例子中为了方便解释,用的是“你好”等内容,实际情况下一般是随机生成 的一个字符串。 “服务器”- “客户”:一个随机字符串私钥|RSA “客户”-“服务器”:我们后面的通信过程,用对称加密来进行,这里是对称加密 算法和密钥公钥|RSA “服务器”- “客户”:OK,已经收到你发来的对称加密算法和密钥!有什么可以帮 到你的? 密钥|对称加密算法 “客户”-“服务器”:我的帐号是aaa,密码是123,把我的余额的信息发给我看看密 钥|对称加密算法 “服务器”- “客户”:你好,你的余额是100元密钥|对称加密算法 继续其它的通信53.数字证书原理为了

24、保证安全,在证书的发布机构发布证书时,证书的指纹和指纹算法,都会加密后再 和证书放到一起发布,以防有人修改指纹后伪造相应的数字证书。这里问题又来了,证书的 指纹和指纹算法用什么加密呢?他们是用证书发布机构的私钥进行加密的。可以用证书发布 机构的公钥对指纹和指纹算法解密,也就是说证书发布机构除了给别人发布证书外,他自己 本身也有自己的证书。证书发布机构的证书是哪里来的呢?这个证书发布机构的数字证书 (一般由他自己生成)在我们的操作系统刚安装好时(例如windows xp等操作系统),这些证书 发布机构的数字证书就已经被微软(或者其它操作系统的开发机构)安装在操作系统中了,微 软等公司会根据一些权

25、威安全机构的评估选取一些信誉很好并且通过一定的安全认证的证 书发布机构,把这些证书发布机构的证书默认就安装在操作系统里面了,并且设置为操作系 统信任的数字证书。这些证书发布机构自己持有与他自己的数字证书对应的私钥,他会用这 个私钥加密所有他发布的证书的指纹作为数字签名。6. 内容安全内容安全主要是直接保护在系统中传输和存储的数据(信息)。在做内容安全工作中, 主要是对信息和内容本身做一些变形和变换,或者对具体的内容进行检查。我们也可以将内 容安全理解为在内容和应用的层次上进行的安全工作,一些系统层次的安全功能在这个层次 都有对应和类似的功能。可以归结到内容安全类型的典型技术包括:序号技术技术说明1加密(保密性、完 整性、抗抵赖等)是一个非常传统,但又一直是一个非常有效的技术2内容过滤对于企业关心的一些主题进行内容检查和过滤,技术可能用关键 字技术,也可能使用基于知识库语义识别过滤系统。3防病毒计算机病毒一般都隐藏在程序和文档中。目前典型的防病毒技术 就是对信息中的病毒特征代码进行识别和查杀。4VPN加密通道虚拟专用网VPN需要通过不可信的公用网络来建立自己的安全 信道,因此加密技术是重要的选择。5水印技术水印技术是信息隐藏技术的一种。一般信息都是要隐藏在有一定 冗余量的媒体中,比如图像、声音、录像等多媒体信息,在文本 中进行隐藏比较少。水印技术是可以替代一般密码技术的保密方 法。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号