数据安全解决专项方案.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
数据安全处理方案 目录 TOC \o 1-3 \h \z \u 数据安全解决方案 1 1. 数据安全与防泄密保护系统模型 2 1.1. 数据威胁模型 2 2. 数据安全与防泄密系统模型形式化描述 4 3. 数据加密与封装技术 6 3.1. 数据加密保护机制 6 3.2. 数据加密策略 6 3.3. 数据加密保护流程 7 4. 密钥管理技术 10 4.1. 密胡管理模型 10 5. 数字证书 11 5.1. 签名和加密 11 5.2. 一个加密通信过程的演化 11 5.2.1. 第一阶段 12 5.2.2. 第二阶段 12 5.2.3. 第三阶段 13 5.2.4. 第四阶段 14 5.2.5. 第五阶段 16 5.2.6. 完整过程 16 5.3. 数字证书原理 17 6. 内容安全 18 数据安全和防泄密保护系统模型 数据威胁模型 数据安全技术关键建立在保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)三个安全标准基础之上。实际上,数据面临着严重威胁(以下图所表示),关键受到通信原因、存放原因、身份认证、访问控制、数据公布、审计原因、制度原因和人员问题八大原因,具体原因内容在图2-1中具体列举出来。 数据威胁模型 (1)通信威胁 通信威胁指数据在网络通信和传输过程中所面临威胁原因,关键包含数据截获算改、偷窃和监听、蠕虫和拒绝服务攻击。 (2)存放原因 存放原因是指数据在存放过程中因为物理安全所面临威胁,包含自然原因或人为原因造成数据破坏、偷窃或丢失。 (3)身份认证 身份认证原因是指数据面临多种和身份认证相关威胁,包含外部认证服务遭受攻击、经过非法方法(如使用特洛伊木马、网络 探等)获取用户认证信息、身份抵赖。 (4)访问控制原因 访问控制原因是指数据面临全部对用户授权和访问控制威胁原因,关键包含未经授权数据访问、用户错误操作或滥用权限、经过推理通道获取部分无权获取信息。 (5)数据公布原因 数据公布原因是指在开放式环境下,数据公布过程中所遭受隐私侵犯、数据盗版等威胁原因。 (6)审计原因 审计原因是指在审计过程中所面临威胁原因,如审计统计无法分析、审计统计不全方面、审计攻能被攻击者或管理员恶意关闭。 (7)法律制度原因 法律制度原因是指因为法律制度相关原所以使数据面临威胁,关键原因包含信息安全保障法律制度不健全、对攻击者法律责任追究不够。 (8)内部人员原因 人员原因是指因为内部人士疏忽或其它原因造成数据面临威胁,如管理员滥用权力、用户滥用权限、管理员安全意识不强等。 数据安全和防泄密系统模型形式化描述 一个安全数据防泄密信任模型包含主体、客体、数据内容加密保护、权限许可状态管理等四部分。其中,数据内容瞬态加密保护是最为关键也最为基础阶段,而权限许可状态决定了数据使用控制安全许可粒度。 数据安全和防泄密系统模型 (1)主体 数据安全和防泄密信任模型中主体是指数据使用主体、分发主体、创建主体、管理主体。其中,前二者是数据用户,以后二者则是用于管理数据主体。 (2)客体 客体是指授权主体实施权限对象,包含一切形式电子数据作品。 (3)数据内容加密保护 数据内容瞬态加密保护模型本质上是在内核态安全实施环境(Kemel environment, KE)下,对原始明文内容在特定密钥管理组件控制下实施瞬态同时(SYN)加解密(Crypto),生成受保护内容C一个复合模型。包含到相关加解密(对称加解密、非对称加解密)、摘要和署名等基础操作,而对称加密包含到ECB、CBC、OFB、CFB等加密模式 密钥包含密胡生成、分发、吊销、更新等步骤。 (4)权限许可状态管理 权限许可状态管理模型经过不一样授权方法(比如用户授权、使用时间、设备授权、环境授权、文件授权等)对文件设置不一样操作权限,细化到阅读次数、使用使用期限、使用地点等权限,预防用户非法拷贝、复制、打印、下载文件、经过电子邮件、移动硬盘等传输介质泄密。 数据加密和封装技术 数据加密保护机制 数据加密保护基于以下机制: 过滤驱动文件透明加\解密: 采取系统指定加解密策略(如加解密算法、密钥和文件类型等),在数据创建、存放、传输瞬态进行自动加密,整个过程完全不需要用户参与,用户无法干预数据在创建、存放、传输、分发过程中安全状态和安全属性。 内容加密: 系统对数据使用对称加密密钥加密,然后打包封装。数据能够在分发前预先加密打包存放,也能够在分发时即时加密打包。 内容完整性: 内容发送方向接收方发送数据时,数据包包含数据Hash值,接收方收到数据包解密后取得数据明文,计算Hash值,并和对应数据包中

您可能关注的文档

文档评论(0)

130****8663 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档