- 13
- 0
- 约1.06万字
- 约 22页
- 2021-11-05 发布于山东
- 举报
— PAGE \* Arabic 1 —
数据安全解决方案
数据安全解决方案 目录 数据安全解决方案 (1) 1. 数据安全与防泄密保护系统模型 (2) 1.1. 数据威胁模型 (2) 2. 数据安全与防泄密系统模型形式化描述 (4) 3. 数据加密与封装技术 (6) 3.1. 数据加密保护机制 (6) 3.2. 数据加密策略 (6) 3.3. 数据加密保护流程 (7) 4. 密钥管理技术 (10) 4.1. 密胡管理模型 (10) 5. 数字证书 (11) 5.1. 签名和加密 (11) 5.2. 一个加密通信过程的演化 (11) 5.2.1. 第一阶段 (12) 5.2.2. 第二阶段 (12) 5.2.3. 第三阶段 (13) 5.2.4. 第四阶段 (14) 5.2.5. 第五阶段 (16) 5.2.6. 完整过程 (16) 5.3. 数字证书原理 (17) 6. 内容安全 (18) 1.数据安全与防泄密保护系统模型 1.1.数据威胁模型 数据的安全技术主要建立在保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)三个安全原则基础之上。实际上,数据面临着严重的威胁(如下图所示),主要受到通信因素、存储因素、身份认证、访问控制、数据发布、审计因素、制度因素和人员问题八大因素,具体因素内容在图2-1中详细的列举出来。 数据威胁模型 (1)通信威胁 通信威胁指数据在网络通信和传输过程中所面临的威胁因素,主要包括数据截获算改、盗窃和监听、蠕虫和拒绝服务攻击。 (2)存储因素 存储因素是指数据在存储过程中由于物理安全所面临的威胁,包括自然因素或者人为因素导致的数据破坏、盗窃或者丢失。 (3)身份认证 身份认证因素是指数据面临的各种与身份认证有关的威胁,包括外部认证服务遭受攻击、通过非法方式(如使用特洛伊木马、网络探等)获取用户认证信息、身份抵赖。 (4)访问控制因素 访问控制因素是指数据面临的所有对用户授权和访问控制的威胁因素,主要包括未经授权的数据访问、用户错误操作或滥用权限、通过推理通道获取一些无权获取的信息。 (5)数据发布因素 数据发布因素是指在开放式环境下,数据发布过程中所遭受的隐私侵犯、数据盗版等威胁因素。 (6)审计因素 审计因素是指在审计过程中所面临的威胁因素,如审计记录无法分析、审计记录不全面、审计攻能被攻击者或管理员恶意关闭。 (7)法律制度因素 法律制度因素是指由于法律制度相关原因而使数据面临威胁,主要原因包括信息安全保障法律制度不健全、对攻击者的法律责任追究不够。 (8)内部人员因素 人员因素是指因为内部人士的疏忽或其它因素导致数据面临威胁,如管理员滥用权力、用户滥用权限、管理员的安全意识不强等。 2.数据安全与防泄密系统模型形式化描述 一个安全的数据防泄密信任模型包括主体、客体、数据内容加密保护、权限许可状态管理等四部分。其中,数据内容瞬态加密保护是最为核心也最为基础的阶段,而权限许可状态决定了数据使用控制的安全许可粒度。 数据安全与防泄密系统模型 (1)主体 数据安全与防泄密信任模型中主体是指数据使用主体、分发主体、创建主体、管理主体。其中,前两者是数据用户,而后两者则是用于管理数据的主体。 (2)客体 客体是指授权主体执行权限的对象,包括一切形式的电子数据作品。 (3)数据内容加密保护 数据内容瞬态加密保护模型本质上是在内核态安全执行环境(Kemel environment, KE)下,对原始明文内容在特定的密钥管理组件控制下实施瞬态同步(SYN)加解密(Crypto),生成受保护内容C的一个复合模型。涉及到相关加解密(对称加解密、非对称加解密)、 权、文件授权等)对文件设置不同的操作权限,细化到阅读次数、使用有效期限、使用地点等权限,防止用户非法拷贝、复制、打印、下载文件、通过电子邮件、移动硬盘等传输介质泄密。 3.数据加密与封装技术 3.1.数据加密保护机制 数据加密保护基于如下机制: (1)过滤驱动文件透明加\解密: 采用系统指定的加解密策略(
原创力文档

文档评论(0)