HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 数据保密解决方案

数据保密解决方案

时间:2022-02-17 21:04:01

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇数据保密解决方案,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

数据保密解决方案

第1篇

同时,随着对技术依赖性的提高,企业需要出色的安全性。网络安全攻击正在不断增多,威胁着smb基础设施以及重要数据和客户信息的保密性。

x®安全无线办公室解决方案通过一个全面、可靠的有线和无线基础设施,来满足所有网络需求。这一独特的解决方案可确保网络整体安全性、降低总拥有成本(tco),并提高员工生产率、增强协作和客户响应能力。

x安全无线办公室解决方案可解决企业面临的业务挑战

x安全无线办公室解决方案概述

x安全无线办公室解决方案将无线、安全和ip通信功能整合到一个全面的产品包中,其中包括:

x集成多业务路由器

使客户能在运行安全、并发的数据、语音和视频服务的同时,获得全网速。可选无线功能在单一设备中提供了宽带接入和安全。服务质量功能支持ip电话,可确保网络永远可用,提高员工效率、协作能力和生产率。

先进的安全服务能保证您的信息安全,使您的网络持续运行,这其中包括一个用于实现网络周边安全的集成状态化检测防火墙、高速ip安全(ipsec),和在互联网上提供数据保密性的vpn。这种集成安全功能有助于构建一个x自防御网络-利用威胁防御来抵御蠕虫和病毒,通过安全连接来保护有线和无线网络上传输的所有流量的保密性,并凭借信任和身份管理来确保只有符合公司策略的授权用户才能接入网络。

cisco aironet®接入点

cisco aironet接入点在安全、可管理性和信号范围方面均处于业界领先地位,是能高效满足smb需求的、基于标准的无线解决方案。接入点易于部署和管理,降低了整体tco,增强了总盈利能力。它们符合ieee 802.11a、b和g规范,极为灵活,能满足当前的企业网络需求,而且具有可扩展性,能支持未来要求。

cisco catalyst®交换机

cisco catalyst交换机具有所有必要特性,能为所有用户提供智能、简单、安全的网络,是x安全无线办公室解决方案不可缺少的一部分。它们无需大规模升级或重新配置主要网络,即能在未来部署先进功能,而且通过以太网供电等特性,它们可智能地连接到cisco aironet接入点。cisco catalyst交换机集成了系统安全功能,使网络在管理用户的同时能防止自身受到常见攻击的影响。

您将获得的收益

x安全无线办公室解决方案具有以下特性:

全面-一个全面的端到端解决方案能集中进行网络管理,不必再繁琐地整合来自不同厂商的各个组件。

可靠且能迅速响应客户要求-通过保持持续可用性和安全性,x网络在加速客户响应的同时使用户在安全性方面高枕无忧。

安全-内嵌于x安全无线办公室解决方案的安全技术为smb网络和数据提供了全面保护,还有助于符合政府法规。

经济有效-来自单一厂商的解决方案所提供的模块化特性、灵活性和可扩展性是最为经济的。x安全无线办公室解决方案使用户无需学习多个技术系统,从而降低培训成本,且只需管理一个融合网络。

第2篇

关键词:CORS系统;坐标转换方案;保密设计

中图分类号:U666 文献标识码:A 文章编号:1006-7973(2016)07-0039-02

CORS(Continuous Operational Reference System,连续运行卫星定位服务综合系统)是目前卫星定位技术应用的发展热点之一,随着国家信息化程度的飞速提高,近几年国内不同行业都陆续建立了一些专业性的CORS网络。为满足国民经济建设信息化的需要,一大批城市、省区和行业正在筹划建立类似的连续运行网络系统,国内发展CORS系统的紧迫性和必要性越来越突出,一个CORS系统的建设正在到来。而广西相对于全国其他省份,CORS系统的建设和利用水平更是有待提高。

1 CORS系统坐标转换方案的保密设计

通常CORS系统用户测量所得到的是全球坐标参考框架下的三维地心坐标(WGS-84坐标或2000国家大地坐标),而实际测量生产中所使用的是平面和高程基准相分离的坐标体系:平面采用国家坐标系统(1954北京坐标系或1980西安坐标系)或地方独立坐标系统,高程则采用的是正常高系统。根据《测绘管理工作国家秘密目录》的规定,转换参数与水准面数据属于机密级的保密范围,因此就会出现了CORS系统的坐标转换方案的保密设计问题。目前国内主流的几种解决方案有:

(1)完全不提供转换参数;

(2)基于参数文件加密的坐标转换方法;

(3)基于WEB的在线坐标转换方法;

(4)基于差分电文的坐标转换方法;

(5)基于网络的在线坐标转换方法;

以上五种技术实现的解决方案各有优缺点。其中,第一种方案为早期的CORS系统所采用,因为不提供转换参数,用户必须自己通过联测一些已知点而求解转换参数,从而不能实现坐标转换的精度均匀性和成果一致性。这种方案安全性基本不存在安全性的问题,但也严重限制了系统的应用。第二种方案保密性好,但只用于小型的单基站CORS系统,不适用在大区域,硬件通用性低;第三种方案保密性好,只能用于事后坐标转换,实效性差;第四种方案保密性好,但只能提供指定坐标系的成果;第五种方案通过网络提供在线多种坐标系的坐标转换服务,具有扩展性和通用性强,成果精度均匀的特点,保密性取决于系统的安全设计,是目前采用最多的方案。

2 基于网络的在线坐标转换方法

为了避免用户接触到数据,因此将转换计算过程交给控制中心的服务器软件进行。用户端通过网络通讯按照数据协议将待转换坐标数据发给服务器软件即可获得转换后的结果。在线坐标转换系统实际上是独立于CORS定位系统的独立系统。其系统运行原理如下:

2.1 用户作业模式

由于同一个CORS系统可能存在多套地方坐标系统,为了在一个坐标转换系统中服务不同的用户,用户的作业模式可按以下步骤进行:

第一步,用户通过GPRS网络以用户名和密码登录坐标转换系统。系统向用户发送支持的坐标转换名称索引表,例如“WGS84至BJ54”、“WGS84至Xian80”、“WGS84至CGCS2000”、“CGCS2000至地方坐标系”等用户能直观理解的坐标系统。

第二步,用户在列表中选定所需要的目标坐标系统。这样以后的转换中,网络数据包中将包含有该坐标系统的唯一ID索引信息。

实际上通过引入一个参数信息列表的电文就可以实现一个CORS系统服务于不同地方用户的目的。

2.2 通讯协议与数据结构

通讯协议的设计首先考虑是数据包的结构简单,易于编码和解码,采用二进制编码以控制数据结构体大小,减少数据传输的网络流量负担。数据包结构设计如下图所示:

考虑到终端用户的数量,网络通讯模式使用UDP网络通讯。完整的通讯协议集合包括用户验证登录电文,获取坐标转换参数信息列表电文,坐标转换功能电文,用户在线心跳电文等。

2.3 不同厂家的手簿软件的兼容性问题解决

一套在线坐标转换系统能真正推广运用的关键在于不同仪器厂家的手薄软件是否能成功的接入系统。系统可通过使用网络通讯作为各厂家手簿软件与服务软件交换数据的方式。通过制定并向各厂家公开一套通讯协议及数据格式即可实现标准的统一。同时为了进一步简化各厂家手簿软件的修改难度,系统在手薄端可以设计一个客户端服务软件作为中转接口。厂家的手薄软件通过客户端服务软件与控制中心的服务器软件通讯。这样的设计保证了升级坐标转换软件系统部件并不会强制各厂家手薄软件升级。保障了软件功能的可扩展性而且维护方便。这种三级软件分层设计见下图:

从上图可以看出,接口软件作为服务软件与手薄软件的接口,承担了用户验证,在线检测,掉线自动重新登录,坐标转换,短信消息等多个功能。而各手薄软件仅需要启动接口软件并登录后,即使用接口软件发送坐标并等待获得转换结果,由于接口软件与手薄软件同时位于用户端,网络通讯非常稳定,保证了手薄软件的稳定性。

2.4 服务软件的数据安全性设计

在解决了手薄端的软件问题后,还必须要有一个稳定的后台即控制中心的服务软件以满足转换及管理的需求,实际软件包括了用户管理,坐标转换计算,日志数据入库,恶意攻击防护,数据保密设计等功能模块。

其中对参数文件与格网数据文件的保密措施是整个系统的关键。我们可设计成多重防护:

(1)所有参数加密,经过核心管理人员加密后方交给系统管理人员使用。

(2)服务软件将密文形式的参数文件加载到内存后即将参数文件全部删除,这样即便服务器遭到入侵,也能保证关键数据文件不被获取。

(3)对在线用户的转换频率及权限进行限制,避免恶意用户高频率转换并获取大区域的海量转换成果。

(4)具备用户组概念,对于不同用户组可以定制其授权的转换区域,以避免用户跨区域转换。

(5)系统日志及用户行为全部人数据库记录,以便于查询和非法行为检测。

2.5 服务软件的稳定性设计

由于GPRS网络在某些区域或时段并不稳定,恶劣条件下会导致数据通讯不流畅或延迟甚至是错误数据。为了保障系统服务的稳定性及可用性,本系统采取的措施包括:

(1)数据结构中设计了校验码,用于校验数据包是否正确,避免误码情况。

(2)丢包重发机制,接口软件在等待每一个待转换成果返回超时后将自动尝试重发。

第3篇

政府致力于打破各部门机构之间的壁垒而实现信息共享,同时迫切希望带给广大市民更高的服务水平。

通过在自身的方案中采用开放的、基于标准的技术,不仅可以马上收到成效,同时也为政府实现长久的经济效益打下了坚实的基础。Novell政府解决方案依托基于身份的先进技术,同时又有世界级的咨询和支持服务提供坚实的后盾。

Novell电子政务解决方案

针对HSPD-12研发的基于身份和证书的验证:Novell 基于身份和证书的验证解决方案可以确保政府机构遵守HSPD-12的逻辑访问要求。

刑事审判解决方案:Novell刑事审判解决方案能使政府采用开放标准,迅速而安全地提供跨多个部门的刑事审判信息共享。

基于策略的市民门户解决方案:Novell 基于策略的市民门户解决方案能使政府向正确的当事人交付正确的信息,同时也为广大市民提供了当地政府业务办理的单一地点。

Novell的电子政务解决方案在安全身份管理、开放源代码、和经认证适合政府使用的Novell技术方面具有无与伦比的优势。

安全身份管理领域的优势

Novell 在安全身份管理领域具有丰富的经验,几乎每一个主要的行业分析公司都认为Novell Nsure是安全身份管理市场中的领先产品。Novell Novell提供了能够支持大规模部署的可扩展目录基础结构、业内领先的身份同步、准备和访问控制功能以及对一系列身份验证机制的广泛支持。

此外,Novell Nsure安全身份管理平台强化了四种类型的Novell政府解决方案功能,它们是个性化的入口、数据和应用程序集成、安全基础设施以及核心基础,它还加强了身份的使用,以控制上述的每个方面的人和资源之间的连接。

在政府入口方面,Novell身份管理功能可识别用户,并授权他们访问特定的资源和信息。这使得入口能够合并和个性化正确的资源组合,以满足每个用户特定的需求,这些操作全部在保密和安全的情况下进行。

在全面的应用程序和数据集成方面,Novell身份管理功能能够保证数据、应用程序和进程之间的安全、自动连接,其方法与身份管理常用的控制人和资源之间的连接方法相同。其结果是“用户”(如应用程序)能够从其它系统安全、自动地访问“资源”(如进程或数据集),所有这些都基于身份管理为其建立的简报。

安全基础设施也依赖于在全面的身份管理系统中身份简报的创建。任何人在从政府机构访问文件时、在访问政府万维网站点的敏感区域时、或在请求政府工作人员或数据库提供保密信息时,都必须建立和确认身份。

最后,为了让核心基础能够提供简化用户和系统管理的服务,全面的身份信息必不可少。核心基础的以下功能将使用用户身份信息:根据用户职能委托系统管理任务,向适当的工作站自动分发软件更新,等等。

身份管理是提供服务的基础。它为个人和小组的工作效率提供框架,提供网络访问,它使得系统和设备兼容,个人和机构之间协同工作。所以对于任何政府解决方案来说,它都是一个重要的功能。

开放源代码技术方面的优势

政府组织对开放源代码计算解决方案越来越感兴趣。

专有技术供应商为了让用户专注于其系统,并且为日后频繁的更新费用打好伏笔,它们使用了新的并且更为繁琐的许可策略,这对用户施加了相当大的压力。此外,人们对目前常用的专有计算平台的安全性、可靠性和性能越来越感到担心。

开放源代码解决方案有效解决了左右政府IT策略的主要预算和基础设施等方面的问题。

开放源代码解决方案降低了许可和维护费用,并且可以在更为便宜的硬件平台上部署,因此有助于削减成本。所以对于 IT 专业人士来说,开放源代码替代方案越来越具有吸引力。

Forrester Research最近进行的一项调查表明,在接受调查的大型公司中,有60% 的公司已经采用或计划采用开发源代码技术,并且有半数的公司将其用于关键业务应用程序。它们采用开放源代码的主要原因是:购买成本低、总拥有成本低以及硬、软件选择余地大。

开放源代码允许和提倡全球的成千上万名开发人员进行协作性开发,从而能迅速解决问题。例如,与专有技术解决方案相比,开放源代码解决方案通常更加安全,因为大型的开放源代码开发人员团体能够以更快的速度发现并消除系统漏洞。此外,因为开发人员能够访问开放源代码解决方案中所有安全模块的源代码,所以组织能够自定义安全策略和实施方式,以满足特定的需要。

开放源代码能够确保使用的灵活性,因为它为多个硬件平台所支持;能够轻易对它进行修改,以满足特定的要求;它还为动态的开发人员团体所支持。

此外,开放源代码在策略上的诱人之处在于它能够降低在执行公共业务时对某个专有技术提供商的依赖程度。最为重要的是,开放源代码可以增强政府长期的机动性和灵活性,并且允许政府更快地对变化作出反应和部署新功能。因为开放源代码多方面的好处,因此在政府解决方案中都应更加支持开放源代码技术,并且向采用开放源代码的组织提供迁移服务。

选择Novell作为合作伙伴,政府能够在核心基础中充分利用开放源代码技术。Novell提供了一系列开放源代码选择,包括Linux操作系统、增值的Linux 服务(比如:文件和打印)、拥有办公套件的综合桌面以及遍布全球的Linux业务和技术支持。Novell还提供了Linux迁移服务和全球咨询和培训服务,以帮助政府将适当的核心基础技术迁移到开放源代码替代方案。

为政府提供保障的Novell技术优势

Novell国际密码基础结构 (NICI) 是 Novell产品的安全服务中常见的基础结构。该基础结构符合“联邦信息处理标准” FIPS 140-2证书状态,表明它满足美国联邦政府在保护敏感数据方面的采购要求。

此外,Novell Linux解决方案提供了全球政府机构所要求的安全保证级别。Novell SUSE Linux已经获得了业界领先的“公共标准评估保证级别3+”(EAL 3+) 证书及“受控的访问保护概要文件”(CAPP),目前正在为获得EAL 4+/CAPP证书而努力。该证书能够保证Novell的安全级别已由合格的第三方评估、验证和认可。

Novell SUSE Linux产品的性能和支持流程满足甚至超过商用操作系统产品的安全性要求,这一点已为世界所公认。此外,Novell还在世界范围提供Linux技术支持,并通过“Novell Linux保障计划”保证部署Linux是一个安全的选择。

Novell公司推出下一代开放企业平台―SUSE Linux Enterprise 10。SUSE Linux Enterprise是安全可靠的从桌面到数据中心的各类企业计算的基础。SUSE Linux Enterprise 10是首个提供充分Linux创新特性支持的平台,这些创新特性包括Xen虚拟、非凡的性能、可扩展性、应用级安全和改进的桌面可用性。由此,企业将能够在依托Novell公司业界领先的支持、服务和培训的同时体验到最佳设计的Linux所带来的灵活性、功能性和可靠性。

SUSE Linux Enterprise是开放企业平台,提供建筑在当今企业内所有最重要的技术领域开放标准之上的强大解决方案、数据中心、工作组、桌面、安全和身份、以及资源管理等。

SUSE Linux Enterprise 10是所有Novell公司下一代企业Linux产品的基础,包括SUSE Linux企业服务器系统和最近的SUSE Linux企业桌面系统。另外,Novell公司针对广泛的IT需求所提供的解决方案都是基于在SUSE Linux Enterprise之上实施而设计。

虚拟化

SUSE Linux Enterprise 10是首个完全集成和支持Xen 3.0的企业平台,Xen 3.0是新兴的虚拟化服务开放源代码标准。Xen 3.0可使企业在一台服务器上运行多个工作任务。有了Xen 3.0,客户可以最高效率地配置系统和应用程序。根据Gartner提供的数据,数据中心服务器平均仅发挥20%的能力。使用SUSE Linux Enterprise之上的Xen虚拟技术,客户可以提升将近70%的服务器运行效率。

安全

只有SUSE Linux Enterprise包括保护客户系统和进程应用级安全的服务,即Novell AppArmor。利用开放源代码的AppArmor,客户可快速容易地部署在服务器和桌面两端的强大的应用级安全,同时降低IT人员的工作负荷和减少总拥有成本。AppArmor帮助客户快速开发和执行安全策略,保护基础设施免受寻求利用应用程序缺陷者的攻击。

AppArmor提供保护关键基础设施的工具,并无需在时间、资源或培训方面进行大的投资。SUSE Linux Enterprise还充分支持文件加密系统、防火墙、认证管理、入侵探测和入侵防护方面领先的开放标准。

软件管理和客户关怀

订购了SUSE Linux Enterprise的客户可以利用Novell客户服务中心常规的更新服务访问最新增强功能、bug修补工具和安全补丁,确保得到最新功能和最佳硬件的支持。

Novell客户服务中心是一个集中化的在线门户,也提供技术支持,是和Novell ZENworks Linux Management完全集成在一起的。得到领先的硬件和软件厂商支持和认可的SUSE Linux Enterprise 10 由Novell获盛誉的技术支持和全球合作伙伴和服务系统助力。

Linux创新

第4篇

企业正在进入个人计算的新时代,云将增强个人电脑的作用并成为整合连接设备网络的粘合剂。云也将成为同步点以及我们数字生活的中心。当个人云用于工作中时,在第三方基础设施里储存敏感的企业信息,这就会带来数据泄露的风险、保密信息的丢失和未经授权的访问。企业应该以拥抱消费化的名义无节制地使用个人云服务,还是应该冒着“守旧派”的压力而阻碍其使用?

越来越多的员工在路上或在工作中远程访问他们的家用电脑或外部硬盘驱动器,这实际上是一个个人云的私有云变种,服务包括远程桌面、文件共享、在家里远程访问网络接入存储(NAS),甚至通过Slingbox轻松访问新闻频道。

将这些加起来,不精通技术的用户也能轻松拥有10个重叠的云服务作为其个人云的一部分。乘以用户的数量和他们的多样化设备,不难想象,与企业数据/服务相邻着几十个甚至更多潜在的云服务。企业需要了解这些服务的影响和意义,最急迫的情况是IT的响应和机制已经被BYOD所打破,一直以来企业IT人员为员工的设备提供配置和交付的任务,而现在员工可以在属于自己的设备上对数据和应用程序进行处理。企业不得不对现有的IT管理和监控机制重新作出调整,同时要制定出新的IT策略,让企业IT重新回到平衡的轨道上。个人云正在走近我们,企业如果不能在“新标准”建立以前就作出响应,则IT部门对局势的控制就会变得困难。

消费化赢家

这些服务的使用在那些善用解决方案以提高其生产力的精通技术的员工中普遍存在。虽然用户可能宣称显著提高生产力,对于企业来说,仍然存在一些需要管理的真正风险。

阻止使用这些服务的规定和技术措施有可能导致明显的员工挫折感。然而,从企业安全的角度来说,完全、无限制的访问没有意义。

个人云是在工作场所消费化的一个典型案例,最终用户一直要求允许使用自己的移动设备和自己的电脑(包括Macs)。而个人云要求使用自己的应用程序,需求针对软件和服务。如果员工的需求导致了企业接受员工使用自有设备,那么同样的需求也适用于个人云。显然,对企业IT部门来说,这将导致管理复杂性的激增。

Gartner认为消费化将永远是赢家。产业正在转型,个人云是一个重要的里程碑,同样也是对正在兴起的新企业态势的再考验。值得注意的是,尚未出现企业和个人数据可以安全共处的消费化企业。正如企业已经与移动设备共处,个人云也应该被允许,但绝不会以牺牲企业安全等问题作为代价。

管理个人云,企业需要首先确保管理设备的多样性。企业将永远无法在碎片化移动平台的移动目标上管理众多个人云服务。

一旦设备的多样性得到控制,客户应识别一些顶级的个人云服务(例如电子邮件、书签、媒体、文件同步和屏幕共享等)并了解员工正在使用的市场上最流行的服务。企业可以仅在平台类设备而非应用类设备上支持这些服务,或者只在有业务需求时同时在两类设备上支持这些服务。

此外,还有众多潜在的云服务需要评估。由于Windows Phone和BBX的持续演进,附加设备也呈现出更多的多样性。对IT部门来说,跟踪每个新服务的任务都不容易。云计算的兴起和公共云提供商,如亚马逊Web服务(AWS)的普及,意味着现在任何人都可以在互联网上很容易地拥有一个后端。你需要的只是一张信用卡和短短几分钟的时间。包括新兴市场在内的全球移动数据的繁荣增加了个人云需求的增长。不像几年前在设备的本地数据库里存储数据并与个人电脑同步,数据现在可以很容易地实现在云中存储,因此可以立即在所有其他设备上访问数据。由于前端进入的障碍已经被扫除,因此Gartner预测,个人云服务将呈爆炸性增长。企业将需要跟上新的个人云服务发展的步伐并在管理列表中增加新的类别。这些新的技术也应像以前的技术,如P2P文件共享、IM和Skype那样得到重视并快速处理,Gartner预计企业这次的处理速度会非常快速。

确保企业数据孤立

对于每一个个人云服务类别和可管理的多样性设备层,企业应进行风险评估以找出薄弱环节。这些漏洞应优先考虑直接管理个人云最严重的漏洞(以可能性乘以严重性)。

在许多企业环境中,FSS有可能是被带进直接的企业管理里的一个更高优先级的个人云服务,员工可以从多种设备上访问这些服务。而这将引发数据泄漏的问题,因为黑客可以很容易从非企业控制的计算机系统里访问到敏感的企业数据。云服务提供商的后端服务器也在企业IT控制之外,因为这些系统安全保障水平是未知的,敏感的企业数据可能会面临更多的风险。

所以第三方个人云软件的使用意味着安全漏洞,员工设备上未经授权的远程访问也会对企业带来危险。

当直接管理F S S时,企业I T部门可以部署其解决方案并使用政策和M D M拉黑所有第三方解决方案。首选的解决方案可能是内置企业安全的优秀云供应商,如的Egnyte,FilesAnywhere、Mozy、OxygenCloud、SafeSync或SugarSync。它也可能是包括互补性安全解决方案的一个内部可管理、集成的解决方案。例如,利用Dropbox使用加密解决方案(如BoxCryptor/ encfs)以确保文件存储的安全。

另一种解决方案趋势是将消费者主导的个人云服务与企业产品相整合。例如,由于客户的需求,包括Airwatch等几个MDM厂商已经宣布,将可选择的FSS添加到其产品之上。许多Airwatch的客户可能会使用内置解决方案代替像Dropbox的解决方案。

在BYOD环境中,对于应用层员工自有的移动设备来说,上述两种方法可能会被认为太冒进,企业也可以选择另外一个替代的解决方案。

第5篇

关键词:数字签名;加密技术;数字证书;电子文档;安全问题 

abstract: today’s approval of new drugs in the international community needs to carry out the raw data transmission. the traditional way of examination and approval red tape and inefficiency, and the use of the internet to transmit electronic text can keep data safe and reliable, but also greatly save manpower, material and financial resources, and so on. in this paper, encryption and digital signature algorithm of the basic principles, combined with his own ideas, given medical approval in the electronic transmission of the text of the security solution.  

key words: digital signature; encryption technology; digital certificate; electronic documents; security issues 

1引言 

随着我国医药事业的发展,研制新药,抢占国内市场已越演越烈。以前一些医药都是靠进口,不仅成本高,而且容易形成壁垒。目前,我国的医药研究人员经过不懈的努力,开始研制出同类同效的药物,然而这些药物在走向市场前,必须经过国际权威医疗机构的审批,传统方式是药物分析的原始数据都是采用纸张方式,不仅数量多的吓人,而且一旦有一点差错就需从头做起,浪费大量的人力、物力、财力。随着internet的发展和普及,人们开始考虑是否能用互联网来解决数据传输问题。他们希望自己的仪器所做的结果能通过网络安全传输、并得到接收方认证。目前国外针对这一情况已⒘四承┤砑欢捎诩鄹癜汗螅际醪皇呛艹墒欤勾τ谘橹そ锥危媸被嵘兜脑颍诤苌偈褂谩u饩透谝揭┭蟹⑹乱敌纬闪思际跗烤保绾慰⒊鍪视榈南嘤θ砑创俳夜揭┥笈ぷ鞯姆⒄咕统闪斯诘那把亓煊颍胰涨肮谡夥矫娴难芯坎皇呛芏唷?lt;/div>  

本文阐述的思想:基本上是参考国际国内现有的算法和体制及一些相关的应用实例,并结合个人的思想提出了一套基于公钥密码体制和对称加密技术的解决方案,以确保医药审批中电子文本安全传输和防止窜改,不可否认等。 

2算法设计 

2.1 aes算法的介绍[1] 

    高级加密标准(advancedencryptionstandard)美国国家技术标准委员会(nist)在2000年10月选定了比利时的研究成果"rijndael"作为aes的基础。"rijndael"是经过三年漫长的过程,最终从进入候选的五种方案中挑选出来的。 

    aes内部有更简洁精确的数学算法,而加密数据只需一次通过。aes被设计成高速,坚固的安全性能,而且能够支持各种小型设备。 

aes和des的性能比较: 

(1)         des算法的56位密钥长度太短; 

(2)         s盒中可能有不安全的因素; 

(3)         aes算法设计简单,密钥安装快、需要的内存空间少,在所有平台上运行良好,支持并行处理,还可抵抗所有已知攻击; 

(4)         aes很可能取代des成为新的国际加密标准。 

总之,aes比des支持更长的密钥,比des具有更强的安全性和更高的效率,比较一下,aes的128bit密钥比des的56bit密钥强1021倍。随着信息安全技术的发展,已经发现des很多不足之处,对des的破解方法也日趋有效。aes会代替des成为21世纪流行的对称加密算法。 

2.2 椭圆曲线算法简介[2] 

2.2.1

椭圆曲线定义及加密原理[2] 

   所谓椭圆曲线指的是由韦尔斯特拉斯(weierstrass)方程 y2+a1xy+a3y=x3+a2x2+a4x+a6   (1)所确定的平面曲线。若f是一个域,ai ∈f,i=1,2,…,6。满足式1的数偶(x,y)称为f域上的椭圆曲线e的点。f域可以式有理数域,还可以式有限域gf(pr)。椭圆曲线通常用e表示。除了曲线e的所有点外,尚需加上一个叫做无穷远点的特殊o。 

    在椭圆曲线加密(ecc)中,利用了某种特殊形式的椭圆曲线,即定义在有限域上的椭圆曲线。其方程如下: 

y2=x3+ax+b(mod p)  (2) 

这里p是素数,a和b为两个小于p的非负整数,它们满足: 

4a3+27b2(mod p)≠0   其中,x,y,a,b ∈fp,则满足式(2)的点(x,y)和一个无穷点o就组成了椭圆曲线e。 

   椭圆曲线离散对数问题ecdlp定义如下:给定素数p和椭圆曲线e,对 q=kp,在已知p,q的情况下求出小于p的正整数k。可以证明,已知k和p计算q比较容易,而由q和p计算k则比较困难,至今没有有效的方法来解决这个问题,这就是椭圆曲线加密算法原理之所在。 

2.2.2椭圆曲线算法与rsa算法的比较 

椭圆曲线公钥系统是代替rsa的强有力的竞争者。椭圆曲线加密方法与rsa方法相比,有以下的优点: 

(1)         安全性能更高  如160位ecc与1024位rsa、dsa有相同的安全强度。 

(2)             计算量小,处理速度快  在私钥的处理速度上(解密和签名),ecc远      比rsa、dsa快得多。 

(3)         存储空间占用小  ecc的密钥尺寸和系统参数与rsa、dsa相比要小得多,  所以占用的存储空间小得多。 

(4)         带宽要求低    使得ecc具有广泛得应用前景。 

ecc的这些特点使它必将取代rsa,成为通用的公钥加密算法。比如set协议的制定者已把它作为下一代set协议中缺省的公钥密码算法。 

2.3  安全散列函数(sha)介绍 

 安全散列算法sha(secure hash algorithm,sha)[1]是美国国家标准和技术局的国家标准fips pub 180-1,一般称为sha-1。其对长度不超过264二进制位的消息产生160位的消息摘要输出。 

sha是一种数据加密算法,该算法经过加密专家多年来的发展和改进已日益完善,现在已成为公认的最安全的散列算法之一,并被广泛使用。该算法的思想是接收一段明文,然后以一种不可逆的方式将它转换成一段(通常更小)密文,也可以简单的理解为取一串输入码(称为预映射或信息),并把它们转化为长度较短、位数固定的输出序列即散列值(也称为信息摘要或信息认证代码)的过程。散列函数值可以说时对明文的一种“指纹”或是“摘要”所以对散列值的数字签名就可以视为对此明文的数字签名。 

3数字签名 

“数字签名”用来保证信息传输过程中信息的完整和提供信息发送者的身份认证和不可抵赖性。数字签名技术的实现基础是公开密钥加密技术,是用某人的私钥加密的消息摘要用于确认消息的来源和内容。公钥算法的执行速度一般比较慢,把hash函数和公钥算法结合起来,所以在数字签名时,首先用hash函数(消息摘要函数)将消息转变为消息摘要,然后对这个摘 

要签名。目前比较流行的消息摘要算法是md4,md5算法,但是随着计算能力和散列密码分析的发展,这两种算法的安全性及受欢迎程度有所下降。本文采用一种比较新的散列算法――sha算法。 

4解决方案: 

下面是医药审批系统中各个物理组成部分及其相互之间的逻辑关系图: 

  

 

要签名。目前比较流行的消息摘要算法是md4,md5算法,但是随着计算能力和散列密码分析的发展,这两种算法的安全性及受欢迎程度有所下降。本文采用一种比较新的散列算法――sha算法。

4解决方案:

下面是医药审批系统中各个物理组成部分及其相互之间的逻辑关系图:

 

图示:电子文本传输加密、签名过程 

  

下面是将医药审批过程中的电子文本安全传输的解决方案:

具体过程如下: 

(1)         发送方a将发送原文用sha函数编码,产生一段固定长度的数字摘要。

(2)         发送方a用自己的私钥(key a私)对摘要加密,形成数字签名,附在发送信息原文后面。

(3)         发送方a产生通信密钥(aes对称密钥),用它对带有数字签名的原文进行加密,传送到接收方b。这里使用对称加密算法aes的优势是它的加解密的速度快。

(4)         发送方a用接收方b的公钥(key b公)对自己的通信密钥进行加密后,传到接收方b。这一步利用了数字信封的作用,。

(5)         接收方b收到加密后的通信密钥,用自己的私钥对其解密,得到发送方a的通信密钥。

(6)         接收方b用发送方a的通信密钥对收到的经加密的签名原文解密,得数字签名和原文。

(7)         接收方b用发送方a公钥对数字签名解密,得到摘要;同时将原文用sha-1函数编码,产生另一个摘要。

(8)      接收方b将两摘要比较,若一致说明信息没有被破坏或篡改。否则丢   弃该文档。

这个过程满足5个方面的安全性要求:(1)原文的完整性和签名的快速性:利用单向散列函数sha-1先将原文换算成摘要,相当原文的指纹特征,任何对原文的修改都可以被接收方b检测出来,从而满足了完整性的要求;再用发送方公钥算法(ecc)的私钥加密摘要形成签名,这样就克服了公钥算法直接加密原文速度慢的缺点。(2)加解密的快速性:用对称加密算法aes加密原文和数字签名,充分利用了它的这一优点。(3)更高的安全性:第四步中利用数字信封的原理,用接收方b的公钥加密发送方a的对称密钥,这样就解决了对称密钥传输困难的不足。这种技术的安全性相当高。结合对称加密技术(aes)和公开密钥技术(ecc)的优点,使用 两个层次的加密来获得公开密钥技术的灵活性和对称密钥技术的高效性。(4)保密性:第五步中,发送方a的对称密钥是用接收方b的公钥加密并传给自己的,由于没有别人知道b的私钥,所以只有b能够对这份加密文件解密,从而又满足保密性要求。(5)认证性和抗否认性:在最后三步中,接收方b用发送方a的公钥解密数字签名,同时就认证了该签名的文档是发送a传递过来的;由于没有别人拥有发送方a的私钥,只有发送方a能够生成可以用自己的公钥解密的签名,所以发送方a不能否认曾经对该文档进进行过签名。

5方案评价与结论

为了解决传统的新药审批中的繁琐程序及其必有的缺点,本文提出利用基于公钥算法的数字签名对文档进行电子签名,从而大大增强了文档在不安全网络环境下传递的安全性。

本方案在选择加密和数字签名算法上都是经过精心的比较,并且结合现有的相关应用实例情况,提出医药审批过程的解决方案,其优越性是:将对称密钥aes算法的快速、低成本和非对称密钥ecc算法的有效性以及比较新的算列算法sha完美地结合在一起,从而提供了完整的安全服务,包括身份认证、保密性、完整性检查、抗否认等。

参考文献:

1.   李永新.数字签名技术的研究与探讨。绍兴文理学院学报。第23卷 第7期  2003年3月,p47~49.

2.   康丽军。数字签名技术及应用,太原重型机械学院学报。第24卷  第1期  2003年3月 p31~34.

3.   胡炎,董名垂。用数字签名解决电力系统敏感文档签名问题。电力系统自动化。第26卷 第1期   2002年1月 p58~61。

4.   leung  k r p h ,hui l,c k.handing signature purposes in workflow systems. journal of systems.journal of systems  and software, 2001,55(3),p245~259.

5.   wright m a,a look at public key certificates. network  security ,1998(2)p10~13.

6.bruce schneier.应用密码学---协议、算法与c源程序(吴世终,祝世雄,张文政,等).北京:机械工业出版社,2001。

7.贾晶,陈元,王丽娜,信息系统的安全与保密[m],北京:清华大学出版社,1999

8.陈彦学.信息安全理论与实务【m】。北京:中国铁道出版社,2000  p167~178.

9.顾婷婷,《aes和椭圆曲线密码算法的研究》。四川大学硕士学位论文,【 馆藏号 】y462589 2002。

   

下面是将医药审批过程中的电子文本安全传输的解决方案: 

具体过程如下:  

(1)         发送方a将发送原文用sha函数编码,产生一段固定长度的数字摘要。 

(2)         发送方a用自己的私钥(key a私)对摘要加密,形成数字签名,附在发送信息原文后面。 

(3)         发送方a产生通信密钥(aes对称密钥),用它对带有数字签名的原文进行加密,传送到接收方b。这里使用对称加密算法aes的优势是它的加解密的速度快。 

(4)         发送方a用接收方b的公钥(key b公)对自己的通信密钥进行加密后,传到接收方b。这一步利用了数字信封的作用,。 

(5)         接收方b收到加密后的通信密钥,用自己的私钥对其解密,得到发送方a的通信密钥。 

(6)         接收方b用发送方a的通信密钥对收到的经加密的签名原文解密,得数字签名和原文。 

(7)         接收方b用发送方a公钥对数字签名解密,得到摘要;同时将原文用sha-1函数编码,产生另一个摘要。 

(8)      接收方b将两摘要比较,若一致说明信息没有被破坏或篡改。否则丢   弃该文档。 

这个过程满足5个方面的安全性要求:(1)原文的完整性和签名的快速性:利用单向散列函数sha-1先将原文换算成摘要,相当原文的指纹特征,任何对原文的修改都可以被接收方b检测出来,从而满足了完整性的要求;再用发送方公钥算法(ecc)的私钥加密摘要形成签名,这样就克服了公钥算法直接加密原文速度慢的缺点。(2)加解密的快速性:用对称加密算法aes加密原文和数字签名,充分利用了它的这一优点。(3)更高的安全性:第四步中利用数字信封的原理,用接收方b的公钥加密发送方a的对称密钥,这样就解决了对称密钥传输困难的不足。这种技术的安全性相当高。结合对称加密技术(aes)和公开密钥技术(ecc)的优点,使用 两个层次的加密来获得公开密钥技术的灵活性和对称密钥技术的高效性。(4)保密性:第五步中,发送方a的对称密钥是用接收方b的公钥加密并传给自己的,由于没有别人知道b的私钥,所以只有b能够对这份加密文件解密,从而又满足保密性要求。(5)认证性和抗否认性:在最后三步中,接收方b用发送方a的公钥解密数字签名,同时就认证了该签名的文档是发送a传递过来的;由于没有别人拥有发送方a的私钥,只有发送方a能够生成可以用自己的公钥解密的签名,所以发送方a不能否认曾经对该文档进进行过签名。 

5方案评价与结论 

为了解决传统的新药审批中的繁琐程序及其必有的缺点,本文提出利用基于公钥算法的数字签名对文档进行电子签名,从而大大增强了文档在不安全网络环境下传递的安全性。 

本方案在选择加密和数字签名算法上都是经过精心的比较,并且结合现有的相关应用实例情况,提出医药审批过程的解决方案,其优越性是:将对称密钥aes算法的快速、低成本和非对称密钥ecc算法的有效性以及比较新的算列算法sha完美地结合在一起,从而提供了完整的安全服务,包括身份认证、保密性、完整性检查、抗否认等。 

参考文献: 

1.   李永新.数字签名技术的研究与探讨。绍兴文理学院学报。第23卷 第7期  2003年3月,p47~49. 

2.   康丽军。数字签名技术及应用,太原重型机械学院学报。第24卷  第1期  2003年3月 p31~34. 

3.   胡炎,董名垂。用数字签名解决电力系统敏感文档签名问题。电力系统自动化。第26卷 第1期   2002年1月 p58~61。 

4.   leung  k r p h ,hui l,c k.handing signature purposes in workflow systems. journal of systems.journal of systems  and software, 2001,55(3),p245~259. 

5.   wright m a,a look at public key certificates. network  security ,1998(2)p10~13. 

6.bruce schneier.应用密码学---协议、算法与c源程序(吴世终,祝世雄,张文政,等).北京:机械工业出版社,2001。 

7.贾晶,陈元,王丽娜,信息系统的安全与保密[m],北京:清华大学出版社,1999 

第6篇

1.1数据的独立性

数据库系统中数据的独立性表现在物理独立性和逻辑独立性两个方面,数据的物理独立性使之数据的存储位置和存储设备不会受到数据库逻辑结构的影响,数据的逻辑独立性是指数据应用程序与数据库的逻辑结构之间是相互独立的,也就是说应用程序不会受到数据定义和数据类型变化的影响或者说影响非常有限。

1.2数据的灵活性

数据库系统在负责存储数据记录的同时,还可以对数据记录的修改、添加、删除、更新等操作进行管理,这种数据操作的灵活性可以有效的满足生产经营管理中的实际业务需求的变化,这种灵活性也赋予了数据库系统强大的生命力。

2数据库技术的发展趋势

数据库技术强大的数据处理能力有效地满足了信息时代背景下企业生产管理的需要,是现代商业智能的重要支撑技术,数据库技术的发展始终围绕计算机的应用,随着数据库技术的发展,其在各个行业的信息管理中得到了充分的应用,建立起了各种各样的数据库系统,如人口资源数据库、生态环境数据库、地理信息数据库、地质变化数据库等。随着数据库技术的发展,信息管理的数据模型也不断得到扩展,从国际情况来看数据库技术仍然处在快速变化和革新之中,其对相关产业的更新换代起着重大的推动作用。

3现代信息管理中数据库技术的应用状况

现代信息管理中数据库技术的应用领域得到了越来越快的扩展,随着企业生产管理中产生的数据量呈现几何级数的增长,很大大中型企业对于大数据处理计算的需求也越来越强烈,并且对于数据库的分布式处理能力要求也越来越高,数据库技术基础上所诞生的商业智能辅助决策系统对于企业的生产经营管理决策的科学化发挥着重要作用,越来越受到企业的重视和关注,随着数据库技术的不断革新,其满足企业个性化需求和业务变更的能力也越来越强,并且适用范围也越来越广。现代信息管理中数据库技术的兼容性、安全性在不断增强。随着越来越多的企业在网络环境中使用数据库系统进行信息管理,那么就面临着信息安全和信息保密问题:一是要避免网络病毒感染对数据造成的危害,二是要避免自己的商业信息被竞争对手获得,为了防止企业重要的商业信息和数据被非法篡改和窃取,数据库系统就必须提供给相应的安全性保障措施,这就推动了加密算法、访问许可、身份识别、数据防伪等技术的发展。现代信息管理中数据库系统的可操作性和适用性进一步增强。基于数据库系统的企业级信息管理解决方案要求数据库在具备安全性、兼容性的同时,还要有良好的可迁移性和多操作平台的适用性,数据库的可迁移性在分布式的现代企业级信息管理解决方案中显得更为重要,由于企业业务和管理需求的动态变化,数据库的逻辑位置和物理位置会经常发生变化,这样可迁移性就变得非常重要,另外,现代企业的信息管理系统可能会基于多个操作系统平台,这样不同平台的数据库系统之间要进行通信,就要求数据库系统应该具备良好的跨平台性。现代信息管理中数据库系统具有的数据备份和数据恢复功能为数据安全提供了保障。企业级的信息管理解决方案中数据的备份和恢复十分重要,因为数据就是业务,并且信息管理系统运行中由于各种难以预计的原因不可避免会造成数据信息受到损害,诸如计算机系统自身故障、操作人员误操作、计算机病毒感染、自然灾害等,这就需要将企业业务数据信息备份在多个不同的物理空间方位中,以便在需要时可以从不同位置的多个副本中任意选取一个进行恢复,这就使得数据安全的保障性大幅度提高。另外,现在数据库系统除了应用程序前台的安全保护外,自身还具有强大的安全防护功能,用户在进入数据库系统前都要进行身份验证,进入系统后也只能在用户所分配的权限内进行操作,这些功能都极大地提高了数据库系统在企业级信息管理解决方案中的适用性和竞争力。

4现代信息管理中应用数据库技术应该注意的事项

现代信息管理中数据库技术的应用中还存在着一系列问题,这些问题和事项会一直存在于数据库系统的应用中,特别是在企业级的数据库系统解决方案中应该格外给予重视。

4.1数据库系统的安全性有待进一步提高

在企业级的信息管理系统解决方案中,数据就是业务,业务就是资金,关系着企业的生存发展,因此数据库系统的安全性就显得尤为重要,甚至起着决定性的作用。目前网络环境中的数据库信息管理系统面临着各种网络攻击、病毒感染、信息被篡改等风险,有时这些风险会造成数据库信息管理系统的数据遭到泄露、篡改甚至瘫痪,给企业的生产经营和管理造成巨大损失,这对于信息管理系统具有极大依赖性的某些行业来说简直是不可接受和难以承担的,所以每个数据库系统信息管理解决方案的管理者都应该制定符合自己实际情况的安全管理措施,从制度上和技术上全面加强监管。

4.2慎重选取数据库系统

将数据库系统应用到企业级的信息管理系统解决方案中,对于数据库系统的选取要慎重:

①要考察其安全性和兼容性,

②要考察其可扩展性,

③要考察其技术匹配性,构建企业级的信息管理解决方案,首先要有长期的规划和战略构想,然后根据战略需求选择符合要求的数据库系统产品,该数据库系统产品既能满足目前企业需求,又能根据未来需求变化和业务变更提供良好的扩展,另外要考察其技术性与企业目前技术人员的知识结构和技能水平的匹配性,这样才能有效地开发出富有生产力的企业级数据库信息管理系统解决方案。

5结语

第7篇

但数据集中之后的信息安全问题也日益突显出来并更受到关注。本文将主要从网络的角度来分析数据中心的安全问题,按照威胁类型的不同分成4类,并对不同的安全威胁提出基于相应网络技术的解决方案,以此来加强数据中心的安全建设。

【 关键词 】 数据中心;安全威胁;拒绝服务;负载均衡

Analyzing Construction of Data Center from the Security Viewpoint

Zong Wei

(China Foreign Affairs University, Computer Center Beijing 100037)

【 Abstract 】 As an important part of fundamental network resources, Data Center has been widely recognized by different industries due to its high efficiency, scale effect and outstanding processing ability. With the fast development of Data Center, the possibility of new business mode emerges. However, the security problem becomes more and more urgent and concerned by the whole society. This thesis will, from the perspective of network, analyze the security problem of Data Center. Categorizing such problems into four kinds, this paper will bring up according solutions based on network technology, so that the security of Data Center can be strengthened.

【 Keywords 】 data center; security threat; denial of service; load balance

0 引言

随着IT应用程度的日益提高,数据中心对于客户的价值与日俱增,相应的,数据中心的安全建设也迫在眉睫。另外,信息安全等级保护、ISO27001等标准也对数据中心的安全建设提出了技术和管理方面的要求。

业务不同,数据中心的网络建设需求也不同。如何区分不同需求的数据中心,从而进行安全等级划分,本文将从技术角度出发,深入分析设计数据中心方案时需要考虑的若干安全问题,最后提出数据中心方案设计的参考模型。

数据中心的安全需求有些是通用性的,如分区和地址规划问题、恶意代码防范问题、恶意入侵问题等;有些是独有的保密性需求,比如双层安全防护、数据库审计等;有些是独有的服务保证性需求,比如服务器、链路和站点的负载均衡、应用系统优化等。总体来看,数据中心解决方案对于安全的需求可以从四个纬度来衡量:1)通用安全性需求;2)业务信息保密性需求;3)业务服务保证性需求;4)业务安全绩效性需求。

1 数据中心面临的主要威胁

数据中心面临的主要威胁从4个角度分类后,表1列举了部分具有代表性的威胁。

2 威胁举例和应对方案

2.1 通用安全类

2.1.1攻击者通过恶意代码或木马程序,对网络、操作系统或应用系统进行攻击

威胁举例

在早期Apache Web服务器版本上的phf CGI程序,就是过去常被黑客用来读取服务器系统上的密码文件(/etc/password)、或让服务器为其执行任意指令的工具之一。因此防御系统就会直接对比所有URL request中是否出现“/cgi-bin/phf”的字符串,以此判断是否出现phf 攻击行为。

攻击者在进行攻击时,为避免被入侵检测系统发现其行为,可能会采取一些规避手法,以隐藏其意图。

例如:攻击者会将URL中的字符编码成16进制的“%XX”,此时“cgi-bin”就会变成“%63%67%69%2d%62%69%6e”。这就好比把“今天天气不错”翻译成“It’s a fine day today”,给一个中英文都懂的人听,虽然表达形式不同,但效果是一样的。这样,单纯的字符串对比就会忽略掉这串编码值内部代表的意义。

攻击者也可将整个request在同一个TCP Session中切割成多个仅内含几个字符的小Packet,防御系统若没将整个TCP session重建,则仅能看到类似“GET”、“/cg”、“i”、“-bin”、“/phf”的个别Packet。这就好比把一只95式自动步枪拆成刺刀、枪管、导气装置、瞄准装置、护盖、枪机、复进簧、击发机、枪托、机匣和弹匣,然后分成11个包裹邮递出去一样。类似的规避方式还有IP Fragmentation Overlap、TCP Overlap 等各种较复杂的欺瞒手法。

安全建设目标

a.应具有能够检测、集中分析、响应、阻止对网络和所有主机的各种攻击的能力;

b.应具有对网络、系统和应用的访问进行严格控制的能力;

第8篇

1、相关行业的市场是怎样的,市场有什么样的特点,是否能够在互联网上开展公司业务。

2、市场主要竞争者分析,竞争对手上网情况及其网站规划、功能作用。

3、公司自身条件分析、公司概况、市场优势,可以利用网站提升哪些竞争力,建设网站的能力(费用、技术、人力等)。

二、建设网站目的及功能定位

1、为什么要建立网站,是为了宣传产品,进行电子商务,还是建立行业性网站?是企业的需要还是市场开拓的延伸?

2、整合公司资源,确定网站功能。根据公司的需要和计划,确定网站的功能:产品宣传型、网上营销型、客户服务型、电子商务型等。

3、根据网站功能,确定网站应达到的目的作用。

4、企业内部网(Intranet)的建设情况和网站的可扩展性。

三、网站技术解决方案

根据网站的功能确定网站技术解决方案。

1、采用自建服务器,还是租用虚拟主机。

2、选择操作系统,用unix,Linux还是Window2000/NT。分析投入成本、功能、开发、稳定性和安全性等。

3、采用系统性的解决方案(如IBM,HP)等公司提供的企业上网方案、电子商务解决方案?还是自己开发。

4、网站安全性措施,防黑、防病毒方案。

5、相关程序开发。如网页程序ASP、JSP、CGI、数据库程序等。

四、网站内容规划

1、根据网站的目的和功能规划网站内容,一般企业网站应包括:公司简介、产品介绍、服务内容、价格信息、联系方式、网上定单等基本内容。

2、电子商务类网站要提供会员注册、详细的商品服务信息、信息搜索查询、定单确认、付款、个人信息保密措施、相关帮助等。

3、如果网站栏目比较多,则考虑采用网站编程专人负责相关内容。注意:网站内容是网站吸引浏览者最重要的因素,无内容或不实用的信息不会吸引匆匆浏览的访客。可事先对人们希望阅读的信息进行调查,并在网站后调查人们对网站内容的满意度,以及时调整网站内容。

五、网页设计

1、网页设计美术设计要求,网页美术设计一般要与企业整体形象一致,要符合CI规范。要注意网页色彩、图片的应用及版面规划,保持网页的整体一致性。

2、在新技术的采用上要考虑主要目标访问群体的分布地域、年龄阶层、网络速度、阅读习惯等。

3、制定网页改版计划,如半年到一年时间进行较大规模改版等。

六、网站维护

1、服务器及相关软硬件的维护,对可能出现的问题进行评估,制定响应时间。

2、数据库维护,有效地利用数据是网站维护的重要内容,因此数据库的维护要受到重视。

3、内容的更新、调整等。

4、制定相关网站维护的规定,将网站维护制度化、规范化。

七、网站测试

网站前要进行细致周密的测试,以保证正常浏览和使用。主要测试内容:

1、服务器稳定性、安全性。

2、程序及数据库测试。

3、网页兼容性测试,如浏览器、显示器。

4、根据需要的其他测试。<BR><BR>

八、网站与推广

1、网站测试后进行的公关,广告活动。

2、搜索引掣登记等。

九、网站建设日程表

各项规划任务的开始完成时间,负责人等。

十、费用明细

第9篇

关键词:数字图书馆;信息数据;安全;存储

中图分类号:TP311文献标识码:A文章编号:1009-3044(2012)14-3226-02

数字图书馆是未来图书馆发展的方向,也是一个国家和地区文化科技的知识宝库,随着数字图书馆建设的不断加快,全方位信息服务水平的不断深入,信息数据资源不断增多,馆藏信息数据的安全保护也提升到了一个新的高度。

信息数据安全保护有两层方面的含义:一是数据自身的安全保护,主要是指采用现代加密算法对数据进行主动保护,如数据保密、数据完整性、双向身份认证等。二是数据存储的安全保护,主要是采用现代先进的信息存储手段对数据进行主动保护,如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全。数据自身的保护是一种被动的防护,必须基于可靠的加密算法与安全体系来进行,而数据存储的防护是一种主动的防护措施,是将数据本身或者其中的部分以及全部内容在某一点的状态以特定的格式保存下来,以防数据源出现丢失或毁灭等其他各种原因不可用时,可及时准确的将数据备份内容进行恢复的技术。

1数据安全保护技术的现状

在说明现状之前,请看二个真实的例子:

1)2007年5月,蓝色巨人IBM遭遇了一起令人尴尬的数据丢失事件,一批存有IBM员工和客户账户信息等敏感信息的数据备份技术磁带在运送到纽约西切斯特郡过程中意外丢失后又神秘消失了,由于其中只有一部分磁带对信息进行了加密处理,因此剩余磁带中的信息都面临随时泄露的风险,这就迫使IBM不得不在当地报纸刊登广告,希望有人能归还这些磁带。

2)2008年初,瑞典公共图书馆Stockholm的一台电脑上发现了一个带有军方机密信息的U盘,其中包括Improvised Explosive De? vices(简称IED,一种可在安全距离有效地引爆起获的简易爆炸装置)和阿富汗国内地雷分布等数据信息。随后该U盘被人交给了瑞典国内发行量最大的晚报《Aftonbladet》,并由后者移交给了相关政府机构。

这两起案例虽不涉及图书馆行业,但其中的危害还是让我们认识到单纯的数据存储保护不能够完全的保证系统数据源的安全,即时已经备份了的数据也会面临安全性问题。数据存储保护的最终目的就是快速、准确的将信息恢复至某一时刻的状态,犹如时光机器,可以将信息的历史状态完全记录并进行回放,无疑是一剂可以随时服用的“后悔药”。但是,一旦这剂“后悔药”别人也能服用甚至被销毁,那么数据存储保护技术还能保护你的数据吗?

结合数字图书馆来说,馆藏信息数据主要分为三类:一类是馆内信息,包括历史沿革、馆藏图书机读目录等。二类是自建信息,包括科研信息收集库、馆内读者个人信息、资源服务跟踪信息等。三类是购买信息,包括各种电子资源等。就目前所知的的解决方案,大体可以分为物理保护与逻辑保护两种形式:1)物理保护主要确保存储备份的介质在储存与运输时时的完整性与可靠性。2)逻辑保护主要指备份数据不会被解密,不会被非法的、非授权的访问读取。数据备份技术加密是也解决方法的另一种途径,但在执行数据备份技术任务时会对客户端的性能造成影响,通常在30%~50%之间,因此后台加密技术只有在多核CPU普及后才获得了长足的发展。

2图书馆信息数据保护之道:备份、容灾走向融合

在云平台、智能共享愈演愈烈之时,未来图书馆信息数据将怎样发展?诸多解决方案供应商均了对未来发展趋势的预测,除了云平台、虚拟化以及大数据等热门词汇毫无悬念地位居其中之外,数据容灾首次得到专门"对待",预测的结果表现出了现有数据备份方式将会改变,简单化保护管理将成为未来数据灾难备份技术的重要发展趋势。

我们认为,未来的所有产业都将基于信息技术,产业的核心动力在于信息技术的发展,产业随着信息技术的量变或质变而变化。结合到图书馆行业,笔者认为未来的图书馆更多的是数字图书馆,实体的纸质图书馆将仅限于城市内综合馆的一部分,信息化的数据资源将是图书馆内容的主体,数据信息将越来越重要,相应地,对灾难备份方案的要求和重视程度也越来越高。如果因为灾备方案的缺失,硬件故障致使整个系统宕机,长时间无法恢复,所有图书信息服务业务被迫停止,急需查找的资料或书籍而连不上本地区数字图书馆,进而影响到决策或某项商业活动,所造成的危害根本无法用数字去衡量。

但由于成本方面和技术普及需要时间等客观因素,目前采用的备份方案或只能够备份数据,或只能够备份系统,更有的是仅仅只针对某些应用程序的备份,灾难来临需要数据恢复时又需要备份方案中配套的专门恢复软件,当需要多个备份方案同时进行时就造成了相关资源和经费的浪费并增加了数据管理的复杂性。2012年2月1日,根据Acronis 2012年全球灾难复原指数(Disaster Re? covery Index, DRI)显示,全球仍有32%的中小企业采用3种或3种以上的备份、容灾解决方案。无独有偶,笔者在与图书馆同行交流当中了解到甚至有同时使用4、5种备份、容灾解决方案的。

众所周知,数据备份的目的是为了恢复,而最关键的步骤也是恢复。然而这么多种的灾难备份解决方案,却没有增加数字图书馆在遭遇数据灾难时恢复的信心。由于要从多种不同的备份环境中恢复需要的数据非常繁琐,图书馆行业甚至是所有相关产业都迫切希望能够拥有一种能够在各种物理平台、各种数据库、多种虚拟以及云端平台环境中使用的“通用恢复平台”。

面对这种需求,有的数据灾难恢复方案商已经开始有所研究,主要方法是在“通用恢复平台”上集成多种备份恢复技术,已优良的用户界面和傻瓜式的操作来以降低管理的复杂性。如一些方案商提出了灾难备份恢复一体融合的理念,戴尔在它推出的以“流动数据架构”为核心的智能数据管理解决方案实际上就是“存储备份容灾一体化”的雏形:“流动数据架构”通过以“适合的地点、适合的时间、适合的成本、适合的数据”,为客户优化存储基础架构,更智能的数据管理策略提供有力的帮助。戴尔认为现有的数据存储有五大问题:1)存储架构缺乏灵活性,扩展成本居高不下。2)存储架构效率低下,存储性能和容量浪费惊人。3)数据保护成本昂贵。4)维护和管理成本等隐性成本偏高。5)信息监管成本越来越大。针对这些问题,当然主要的是存储上的问题戴尔提出了通过流动数据来帮助用户实现高效IT和降低存储成本。在“流动数据构架”中,通过使用内容感知的重复数据删除技术,帮助用户实现存储数据的压缩,在存储空间不变的情况下,最大化的利用存储容量。而虚拟存储技术则是一个在虚拟环境下的高效存储技术,能够使用户的存储效率最大化。利用自动分层技术则能帮助用户实现数据的自动化存储问题,它能自动分辨出高使用率数据和低使用率数据,实现高低数据之间的自动流动,让信息数据可在主存储、备份及容灾系统之间自动流传。

当然在这方面有所成就的不止戴尔一家,包括国际厂商的惠普、EMC,国内厂商的浪擎、清华等都加强了在存储和灾难备份方面的一体化整合,包括服务器、网络以及存储的灾备一体化融合解决方案层出不穷,简单化管理、智能化、自动化必然是数据信息保护行业的大势所趋。

然而,就目前国内中小数字图书馆经费和技术条件的实际情况,对那些服务对象为综合大馆的以硬件为基础的一体化灾难备份恢复解决方案只能“望洋兴叹”。在这种情况下,部分方案提供商以其敏锐视角开始为这部分用户提供了单纯利用软件来对数据信息进行备份的方案,以能够确保服务中断后可最大限度的快速恢复,例如SIMPANA软件,它是Comm Vault一体化信息管理(Sin? gular Information Management)软件套件的品牌名称,它提供了数据保护、归档、复制、资源管理和搜索模块,并利用统一的一套源代码无缝的结合在一起,能共享相同的服务功能。再如爱数的云落地战略,它的核心就是云计算平台,它直观的展示了“一个中心,多个基本点”的思想。平台战略以Tx3系统中心为中心,多业务应用节点为基本点,战略的核心是Tx3云平台,目前的业务应用节点包括爱数备份软件、爱数备份存储柜、爱数AnyShare等应用产品。总的来看,这些方案提供商就是围绕着云平台在进行软件活动,提供“软件即服务”的功能,用户可根据自己的实际需求灵活添加功能模块,这就是云计算中的“按需付费”。

3数字图书馆云时代需要更高级的业务连续性与数据保护

云计算是什么?这个答案众说纷纭,我的理解是云计算实际就是资源服务,是一种把在单独各个机房的各种资源整合到一起,并能通过互联网提供给更多的人使用的一种新技术,这个资源包括服务器的运算资源、存储空间资源、软件资源和数据信息资源。使用的人不需要知道服务器在哪里、空间在哪里、软件安装在哪里、数据信息存储在哪里,在任何地点、任何时间只要有互联网就能够使用,用专业的话就是提供:更低的成本,更快速的交付,更多样性的服务,它不是特定的技术,而是一种服务理念,是通过按需弹性扩展和用户自助服务实现IT服务的便捷性和自动化。

因为云计算有着这么多的优异特点,很多企业都构建了自己的“私有云”,而数字图书馆行业也逐步开始在构建自身的“私有云”,因此如何在云时代实现数据的备份和恢复,在各种“私有云”之间实现异地容灾,都是新一代数字图书馆构建时要考虑的重要问题。

目前,较为有效的云环境数据安全解决方案还不多,调研报告显示,云计算以及云端的数据安全发展大致分为三个阶段:首先是准备阶段,该阶段主要进行的是新技术的储备和新概念的推广,相关解决方案和商业运行模式尚在接触、摸索中,用户对云的认知度较低,大多持观望态度;其次是起步阶段,该阶段内一些较成熟的案例逐渐显露,用户对云的了解和认可程度也在不断提高,逐渐有新的方案提供商介入进来,根据自身的理解,涌现出大量的多种各样的解决方案;第三是成熟阶段,云的相关产业链和行业生态链基本成型,各提供商解决方案开始趋于成熟稳定,用户通过云计算取得良好的效果,并成为信息系统不可或缺的组成部分。而现在我们认为刚刚进入准备阶段,各种解决方案尚在摸索,不过其中不乏其佼佼者,比如国内信息安全厂商椒图科技近日就在北京召开了JHSE安全云解决方案会,首次向外界公布了椒图科技在云计算方面的安全理念,并着眼于云计算基础架构平台建设提出了体系化的安全云解决方案,再如总部在北京的全球信息安全解决方案的领先供应商SafeNet也了一个应用在云计算网络应用模式上的数据安全方案,通过该方案,组织机构可确保“云”模式下敏感数据的安全。还有飞康CDP的持续数据保护方案,该方案针对“云”模式下的数据提出了以数据持续保护、系统快速恢复、备份和容灾一体的解决方案。这些方案都对数据信息的灾备有一套自己的做法,其飞康CDP的连续保护技术最具特色,主要特点是:

1)在整个数据的生命周期过程中都能提供强有力的保护,它不仅仅是保护数据,还保护数据环境和系统;

2)该技术在使用过程中对云环境的基础架构没有影响,对已有的系统架构也没哟改变的要求;

3)提供了一套全面灾难防护手段,能够防范各类逻辑方面和物理方面的灾难,确保能够实现本地云环境的全面恢复;

4)具有开放式架构的特点,能够兼容大多的云存储设备;

5)在数据恢复时,具有可以人工选择数据恢复某一个项目的技术;

6)在云端环境下,主机可以做到全天连续备份;

7)具有多种复制策略(连续复制模式、压缩模式、基于时间增量模式、基于数据增量模式等策略可以单独使用也可以组合使用);

8)轻易实现从私有云、公有云环境的本地持续数据保护及不同地域间的云平台环境的的云飘移。

总的来说,在当今不断变化的“云”环境下,只有经过验证的解决方案才能够提供精细、持续的安全保护控制,用户希望能够充分利用“云”的优势,而不必以牺牲安全为代价,云的普及离不开数据安全,保证系统与数据安全势必任重道远。

4数字图书馆的数据保护任重道远

数字图书馆的数据安全包含的内容很多,该文仅仅是从存储角度来论述一个数字图书馆数据信息的保护方式,其他的如网络攻击方面,有人员管理方面等没有进行论述,这些也是数据保护的一个重要内容。总的来说如何进行数据保护不仅仅是图书馆工作者所思考的问题,也是IT行业共同关注的问题。因此数字图书馆数据保护建设要统一考虑,长远规划,保证技术的先进性和可扩展性,在技术上要适应新的网络动态变化,建立适应的安全保障体系,同时要加强安全管理,增强馆员的安全意识,这样才能保证数字图书馆顺利发展。

参考文献:

[1]刘正伟.海量数据持续数据保护技术研究及实现[J].计算机研究与发展,2012(S1).

[2]中小企业数据备份、容灾走向融合[I].微电脑世界,2012(3).

[3]梁晓欢.数据库安全、虚拟化和云计算——现代IT领域数据保护所面临的三大关键技术挑战[J].电脑与电信,2011(4) .

[4]马骁宇.企业数据保护和存储安全解决方案[J].科协论坛:下半月,2011(8).

[5]宋爱林.高校图书馆公共机房数据保护综合方案研究[J].图书馆界,2010(1).

[6]田全红.浅析新一代数据保护策略在云计算时代的应用[J].甘肃科技,2011(17).

第10篇

【关键词】 无线网络 安全性研究 电磁波

从上个世纪90年代以来,移动通信和Internet是信息产业发展最快的两个领域,它们直接影响了亿万人的生活,移动通信使人们可以任何时间、任何地点和任何人进行通信,Internet使人们可以获得丰富多彩的信息。那么如何把移动通信和Internet结合起来,达到可以任何人、任何地方都能联网呢?无线网络解决了这个问题。无线网络和个人通信网(PCN)代表了21世纪通信网络技术的发展方向。PCN主要用于支持速率小于56bit/s的语音/数据通信,而无线网络主要用于传输速率大于1Mbit/s的局域网和室内数据通信,同时为未来多媒体应用(语音、数据和图像)提供了一种潜在的手段。计算机无线联网方式是有线联网方式的一种补充,它是在有线网的基础上发展起来的,使联网的计算机可以自由移动,能快速、方便的解决以有线方式不易实现的信道联接问题。然而,由于无线网络采用空间传播的电磁波作为信息的载体,因此与有线网络不同,辅以专业设备,任何人都有条件窃听或干扰信息,因此在无线网络中,网络安全是至关重要的。

目前常用的计算机无线通信手段有无线电波(短波或超短波、微波)和光波(红外线、激光)。这些无线通讯媒介各有特点和适用性。

红外线和激光:易受天气影响,也不具有穿透力,难以实际应用。

短波或超短波:类似电台或是电视台广播,采用调幅、调频或调相的载波,通信距离可到数十公里,早已用于计算机通信,但速率慢,保密性差,没有通信的单一性。而且是窄宽通信,既干扰别人也易受其他电台或电气设备的干扰,可靠性差。并且频道拥挤、频段需专门申请。这使之不具备无线联网的基本要求。

微波:以微波收、发机作为计算机网的通信信道,因其频率很高,故可以实现高的数据传输速率。受天气影响很小。虽然在这样高的频率下工作,要求通信的两点彼此可视,但其一定的穿透能力和可以控制的波角对通信是极有帮助的。

综合比较前述各种无线通信媒介,可看到有发展潜力的是采用微波通信。它具有传输数据率高(可达11Mbit/s),发射功率小(只有100~250mw)保密性好,抗干扰能力很强,不会与其他无线电设备或用户互相发生干扰的特点。

扩展频谱技术在50年前第一次被军方公开介绍,它用来进行保密传输。从一开始它就设计成抗噪声,干扰、阻塞和未授权检测。扩展频储发送器用一个非常弱的功率信号在一个很宽的频率范围内发射出去,与窄带射频相反,它将所有的能量集中到一个单一的频点。扩展频谱的实现方式有多种,最常用的两种是直接序列和跳频序列。

无线网技术的安全性有以下4级定义:第一级,扩频、跳频无线传输技术本身使盗听者难以捉到有用的数据。第二级,采取网络隔离及网络认证措施。第三级,设置严密的用户口令及认证措施,防止非法用户入侵。第四级,设置附加的第三方数据加密方案,即使信号被盗听也难以理解其中的内容。

无线网的站点上应使用口令控制,如Novell NetWare和 Microsoft NT等网络操作系统和服务器提供了包括口令管理在内的内建多级安全服务。口令应处于严格的控制之下并经常变更。假如用户的数据要求更高的安全性,要采用最高级别的网络整体加密技术,数据包中的数据发送到局域网之前要用软件加密或硬件的方法加密,只有那些拥有正确密钥的站点才可以恢复,读取这些数据。无线局域网还有些其他好的安全性。首先无线接入点会过滤掉那些对相关无线站点而言毫无用处的网络数据,这就意味着大部分有线网络数据根本不会以电波的形式发射出去;其次,无线网的节点和接入点有个与环境有关的转发范围限制,这个范围一般是很小。这使得窃听者必须处于节点或接入点附近。最后,无线用户具有流动性,可能在一次上网时间内由一个接入点移动至另一个接入点,与之对应,进行网络通信所使用的跳频序列也会发生变化,这使得窃听几乎无可能。无论是否有无线网段,大多数的局域网都必须要有一定级别的安全措施。在内部好奇心、外部入侵和电线窃听面前,甚至有线网都显得很脆弱。没有人愿意冒险将局域网上的数据暴露于不速之客和恶意入侵之前。而且,如果用户的数据相当机密,比如是银行网和军用网上的数据,那么,为了确保机密,必须采取特殊措施。

常见的无线网络安全加密措施可以采用为以下几种。

一、服务区标示符(SSID)

无线工作站必需出示正确的SSD才能访问AP,因此可以认为SSID是一个简单的口令,从而提供一定的安全。如果配置AP向外广播其SSID,那么安全程序将下降;由于一般情况下,用户自己配置客户端系统,所以很多人都知道该SSID,很容易共享给非法用户。目前有的厂家支持“任何”SSID方式,只要无线工作站在任何AP范围内,客户端都会自动连接到AP,这将跳过SSID安全功能。

二、物理地址(MAC)过滤

每个无线工作站网卡都由唯一的物理地址标示,因此可以在AP中手工维护一组允许访问的MAC地址列表,实现物理地址过滤。物理地址过滤属于硬件认证,而不是用户认证。这种方式要求AP中的MAC地址列表必须随时更新,目前都是手工操作;如果用户增加,则扩展能力很差,因此只适合于小型网络规模。

三、连线对等保密(WEP)

在链路层采用RC4对称加密技术,钥匙长40位,从而防止非授权用户的监听以及非法用户的访问。用户的加密钥匙必需与AP的钥匙相同,并且一个服务区内的所有用户都共享一把钥匙。WEP虽然通过加密提供网络的安全性,但也存在许多

缺陷:一个用户丢失钥匙将使整个网络不安全;40位钥匙在今天很容易破解;钥匙是静态的,并且要手工维护,扩展能力差。为了提供更高的安全性,802.11提供了WEP2,,该技术与WEP类似。WEP2采用128位加密钥匙,从而提供更高的安全。

四、虚拟专用网络(VPN)

虚拟专用网络是指在一个公共IP网络平台上通过隧道以及加密技术保证专用数据的网络安全性,目前许多企业以及运营商已经采用VPN技术。VPN可以替代连线对等保密解决方案以及物理地址过滤解决方案。采用VPN技术的另外一个好处是可以提供基于Radius的用户认证以及计费。VPN技术不属于802.11标准定义,因此它是一种增强性网络解决方案。

五、端口访问控制技术(802.1x)

该技术也是用于无线网络的一种增强性网络安全解决方案。当无线工作站STA与无线访问点AP关联后,是否可以使用AP的服务要取决于802.1x的认证结果。如果认证通过,则AP为STA打开这个逻辑端口,否则不允许用户上网802.1x

要求工作站安装802.1x客户端软件,无线访问点要内嵌802.1x认证,同时它作为Radius客户端,将用户的认证信息转发给Radius服务器。802.1x除提供端口访问控制之外,还提供基于用户的认证系统及计费,特别适合于公共无线接入解决方案。

第11篇

关键词:“网格网格安全安全技术Globus

一、引言

网格(Grid)技术是近年来国际上信息技术领域的热门研究课题,是以互联网为基础的一门新兴技术。网格是高性能计算机、数据源、因特网三种技术的有机组合和发展,它把分布在各地的计算机连接起来,使用户分享网上资源,感觉如同个人使用一台超级计算机一样。从数量上说,网格的带宽更高,计算速度和数据处理速度更快,结构体系比现有的网络更能有效地利用信息资源。简而言之,网格是一种信息社会的网络基础设施,它将实现互联网上所有资源包括计算资源、存储资源、通信资源、软件资源、信息资源、知识资源等在内的互联互通。

网格技术的最大优点之一是有利于实现地理上广泛分布的各种计算资源和数据资源的共享,但这些共享必须建立在安全访问的基础上。由于网格技术的大规模、高速、分布、异构、动态、可扩展等特性,使得安全问题成为网格技术得到普遍使用的一大阻碍,并且随着网格逐渐从实验和科研阶段进入商业领域,解决网格环境中的安全问题已经成为当务之急。

二、网格安全的特殊性

Internet的安全保障主要提供两方面的安全服务:(1)访问控制服务,用来保护各种资源不被非授权使用;(2)通信安全服务,用来提供认证,数据保密与完整性,以及通信端的不可否认。但这两个安全服务不能完全解决网格系统的安全问题。网格系统必须具有抗拒各种非法攻击和入侵的能力,确保系统的正常高效运行和保证系统中的各个信息的安全。因此,网格系统的安全问题的覆盖面更广,解决方案也更加复杂。

一个网格系统的网格安全体系在考虑Internet安全问题之外,还必须考虑网格计算环境的如下特征:(1)网格计算环境中的用户数量很大,且是动态可变的;(2)网格计算环境中的资源数量很大,且是动态可变的;(3)网格计算环境中的计算过程可在其执行过程中动态请求,启动进程和申请、释放资源;(4)一个计算过程可由多个进程组成,进程间存在不同的通信机制,底层的通信连接在程序的执行过程中可动态地创建并执行;(5)资源可支持不同的认证和授权机制;(6)用户在不同的资源上可有不同的标识;(7)资源和用户属于多个组织。正是由于网格计算环境的特殊性,因此在设计网格安全机制时特别要考虑计算环境的动态主体特性,并要保证网格计算环境中不同主体之间的相互鉴别和各主体间通信的保密性和完整性。

三、网格环境中面临的安全问题

网格环境中所面临的安全性问题可以大致分为3类:现有技术和安全协议的集成及扩展;不同主机环境之间协同工作的能力;相互影响的主机环境之间的信任关系。

1.现有技术的集成及新技术的发展

不论是出于技术原因还是其他原因,期望某一种安全技术来解决所有网格计算的安全问题是不现实的。现有的安全架构不可能在一夜之间被取代。例如:网格环境中的每一个域可能有一个或多个用来存放用户账户的寄存器(如:LDAP目录),这些寄存器是不可能与其它组织或域共享的。同样,现有环境中被认为安全可靠的认证机制也会继续使用。因此,这些倾向于使用单一模式或机制的技术不大可能轻易被取代。

为了获得成功,网格安全体系结构需要过度到对现有安全体系结构和跨平台、跨主机模式的集成。这意味着该体系结构可由现有的安全机制来实现,同时,要有可扩展性和可集成性。

2.协同工作的能力

穿越多个域和主机环境的服务需要能够互相影响,协同工作。协同工作能力主要表现在下面几个层面:

(1)协议层:即消息传输过程中需要保证消息的完整性和保密性并对消息进行数字签名,这就需要安全的域间交换信息的机制,比如附加了WS-Security规范的SOAP/HTTP。

(2)策略层:为了进行安全的会话,参与协同工作的每一方必须能够详细说明它要求的任何策略比如隐私权策略,要求使用特定的加密算法(如tripleDES)等,同时这些策略也能容易地被其他方所理解。这样,各方才能尝试建立安全的通信信道和有关互相认证、信任关系的安全语义。

(3)身份鉴定层:在进行交互的过程中需要有在不同域间相互鉴别用户身份的机制。由于网格环境中交互的动态性,一种确定的身份不能被预先定义成跨越多个域。为了在安全环境中成功实现跨越多个域,必须要实现身份和信任的映射,这可以通过建立相应的身份服务来完成。

3.信任关系的建立

网格服务需要跨越多个安全域,这些域中的信任关系在点对点的跨越中起着重要的作用。每一种服务要将它的访问要求阐述清楚,这样,需要访问这些服务的实体就可以安全地访问。端点间的信任关系应该用策略来清楚地描述。信任的建立过程对每个会话来说或许是一次性的活动,也有可能对于每一次请求都要动态地进行评估。由于网格的动态特性,有些情况下不可能在应用程序执行前预先在这些域中建立信任关系。总之,网格环境中的信任关系非常复杂,它需要支持动态的、用户控制的配置和瞬间服务的管理。瞬间服务是用户为了执行特定请求任务而生成的,这些任务甚至包括用户代码的执行。

这3方面的安全性问题间的依赖关系如图1所示,每一个问题的解决通常依赖于另一问题的解决,比如不同虚拟组织间为了获得相互协作的联合信任就依赖于定义在虚拟组织内部的信任模型及服务集成标准。而定义一个信任模型又是相互协作的基础但同时又独立于协作的特性,同样,服务集成及扩展标准暗含了信任关系标准也和协作操作有关。

四、安全需求

网格系统及其应用可能需要任何或全部的标准安全功能,包括鉴别、访问控制、完整性、保密性和不可抵赖性。这里主要论述鉴别和访问控制问题,特别地我们希望解决:提供鉴别解决方案,允许用户完成计算的进程和这些进程所使用的资源彼此相互验证;在任何时候都尽可能地不改变访问控制机制。鉴别是安全策略的基础,使得各个局部安全策略被集成为一个全局框架结构。

要开发一个满足这些要求的安全体系结构,需要满足以下限制条件:

单一密钥,网格计算环境需要一种机制对密钥进行统一管理,以实现不同域之间的有效访问控制。

信用数据的保护,众多用户的私钥、口令等要确保万无一失。

与本地安全机制的互操作,不必改变每个本地资源的安全策略,就可借助跨域的安全服务器方便地访问各地资源。

可输出性,要求在不同国家的试验床上代码是可提供、可执行,也就是安全策略不应直接或间接要求过多的加密。

证书结构的一致性,为了不同域、不同类型用户之间的认证,统一规范的格式是必须的。

支持动态群组通信,网格计算中,时常会有临时的组队需求,目前的安全机制(即使是GSS-API)不具备这样的特点。

支持多种实现技术,安全策略应该不局限于特定的实现技术,应该对包括公钥、秘密钥等多种安全技术有包容性。

五、网格安全技术

目前,网格安全技术主要有:密码技术,安全传输技术,安全认证技术,访问控制技术和WebServer安全技术。密码技术是以保护信息传递的机密性、获得对所发出或接收信息在事后的不可抵赖,以及保障数据的完整性为目的。根据加密密钥类型的不同将密码技术分为两类:对称加密系统和非对称加密系统。安全传输技术主要有SSL/SSH,IPSEC/IPv6,S/MIME,这些技术保证了数据安全有效的传输。安全认证技术主要包括PKI和Kerberos,其中PKI(PublicKeyInfracture)技术是目前应用最广泛的网格安全技术,即公开密匙基础设施。它是用一个公钥(PublicKey)概念和技术来实施和提供安全服务的具有普适性的安全基础设施。而在PKI系统中,CA(CertificateAuthority)是一个域中的认证中心,是一个可信任的第三方机构。用户之间的通信和验证都依赖CA所颁发的证书。

访问控制技术主要有自主型访问控制(discretionaryaccesscontrol,DAC),强制型访问控制(mandatoryaccesscontrol,MAC),基于角色的访问控制(role-basedaccesscontrol,RBAC),防火墙等。WebService安全技术中,WebService由WSDL(WebServiceDescriptionLanguage)进行描述,处理由XML编码的SOAP信息。WS-Security为WebServices提供全面保证。

六、网格安全的一种具体解决方案

Globus是目前国际上最具影响的网格计算项目之一,它是由多个机构联合开发的项目,力图在科学计算领域和商业领域对各种应用进行广泛的、基础性的网格环境支持,实现更方便的信息共享和互操作。

GSI(GridSecurityInfrastructure,网格安全基础设施)是Globus的安全基础构件包,也是保证网格计算安全性的核心。GSI支持用户、资源、认证机构和协议的实现。

GSI的主要目标是要为多个网格系统和应用程序提供单点登录,提供可以在多个组织之间使用而不要求集中管理授权的安全技术,以及在同一网格中的多个不同元素之间提供安全的通信机制。

为了对协议和机制进行隔离(如图2),GSI采用GSS—API(GenericSecurityServiceApplicationProgramminginterface)作为其安全编程接口。GSS—API定义提供了通用的安全服务,支持各种安全机制和技术,还支持应用程序在源码级的可移植性,GSS—API主要面向主体之间的安全鉴别和安全通信操作,它提供的功能包括:获得证书、执行安全鉴别、签署消息和加密消息等。

GSS—API在安全传输和安全机制上是独立的,这体现在两个方面:

(1)传输独立性。GSS不依赖于特定的通信方法或通信库,而且某个GSS调用会产生一系列的标记并进行通信,目前可支持TCP、UDP等通信协议。

(2)机制独立性。GSS不依赖于特定的安全算法,如Kerberos、DES、RSA公钥密码。它是根据安全操作过程定义相应的函数,每个操作可通过不同的安全机制来实现。

GSS—API符合简单公钥机制SPKM(SimplepublicKeyMechanism)。而SPKM的密钥管理与X.509兼容。GSS—API支持在安全上下文建立过程中的安全授权数据通信,当然,它也支持其他的安全机制。为了保证对通信内容的保密性和高效性,可对通信内容进行加密,提供某种程度的服务并保证质量。

Globus项目的GSI是解决网格计算中安全问题的一个集成方案,已经成功应用于一个连接4个国家近20家机构的实验网。GSI的特点在于在保证网格计算安全性的同时,尽量方便用户和各种服务的交互。GSI还充分利用了现有的网络安全技术并对其中某些部分进行了扩充,使得GSI在网格计算环境下拥有一个一致的安全性界面,极大地方便了网格应用的开发和使用。

七、结束语

在网格环境中,安全问题比一般意义上的网络安全问题的覆盖面更广,解决方案也更加复杂,只有在实践中摸索出切实、可靠的安全策略,才能真正使网格这一新兴技术焕发蓬勃的生命力。

参考文献:

[1]FosterI,KesselmanC.TheGrid:BlueprintforaNewComputingInfrastructure[M].MorganKaufmannPublishers,Inc.,SanFrancisco,California,1999:205-236

[2]FosterI,KesselmanC,TueckeS.TheAnatomyoftheGrid:EnablingScalableVirtualOrgnization[J].InternationalJournalofSupercom-puterApplications,2001,15(6):200-222

[3]PearlmanL,WelchV,FosterI,etal.ACommunityAuthorizationServiceforGroupCollaboration[R].In:IEEE3rdInternationalWorkshoponPoliciesforDistributedSystemsandNetworks,2001

[4]TheGlobusProject

第12篇

关键词: 网络安全;解决方案;建议

中图分类号:P231 文献标识码:A 文章编号:1671-7597(2012)0610171-02

0 引言

随着科学技术的发展,信息技术已经成为人们工作生活中必不可少的一个部分,而这种必要性使得计算机网络更呈现突飞猛进的发展趋势。而网络的发展以及其伴随而来的网络安全问题越来越受到人们的关注,由于网络安全所造成的严重损失已经有目共睹,所以如何在推广网络应用的同时提高网络的安全性打造安全网络成为广大计算机网络用户关心的话题,这不但关系着网络应用领域是否会受限,同时也关系着网络是否能够保持正常速度发展,以及是否能够在现代化建设中发挥应有的作用。

1 网络安全威胁概述

1)安全威胁的产生

主要是由于因特网的全球性、开放性、无缝连通性、共享性、动态性发展,使得网络安全威胁从网络诞生就一直伴随着成长起来,而且随着网络发展速度不断加快,网络安全威胁问题也日益严重。而且随着互联网的应用领域日益广泛,如金融、政府部门以及电子商务的盛行,使得网络数据的安全重要性日益突出,如果网络安全无法保障,则互联网应用推广必将遇到致命的瓶颈问题。如果从安全威胁的来源来看,可以将安全威胁主要分为自然威胁和人为威胁,自然威胁如天气、环境、设备等;人为威胁如人为攻击,通过寻找系统的弱点,以便破坏、欺骗、窃取数据等。

2)网络安全面临的威胁

网络安全面临的主要威胁可分为四个方面:即中断、窃听、篡改和伪造。中断是对系统的可用性进行攻击,如破坏计算机硬件、线路和文件管理系统等;窃听是对系统的保密性进行攻击,如搭线窃听、对文件或程序的非法拷贝,包括获取消息的内容,进行业务流分析,获得消息的格式、通信双方的位置和身份、通信的次数和消息的长度等;篡改是对系统的完整性进行攻击,如修改数据文件中的数据,替换某一程序使其执行不同的功能、修改网络中传送的消息内容等,通常包括假冒合法实体通过防线、截获合法数据后进行拷贝或重新发送、通信数据在传输过程中被改变、删除或替代、业务拒绝即对通信设备的使用和管理被无条件的拒绝;伪造是对系统的真实性进行攻击,如在网络中插入伪造的消息或在文件中插入伪造的记录等。以上所划分的网络安全威胁的四个方面,其实可以从一个更加通俗地角度来说明,中断就是故意破坏对方之间的通信,而自己不需要获取这些信息,其目的就是让第三方也无法正确获得这些信息;而窃听就是不影响对方接收信息,但是希望获知对方的通信内容,所以对于窃听而言要讲究隐蔽性,即最好的情况就是第三方之间的通信丝毫没有觉察到他们之间的通信内容被己方所接收;篡改则更进一步,不但要窃听到对方的通信内容,而且需要将这些信息根据己方利益最大化的原则进行修改。

3)安全业务——安全防护措施

保密业务:保护数据以防被动攻击,保密业务流;加密机制,按照密钥的类型不同,对称密钥算法和非对称密钥算法两种,按照密码体制的不同,分为序列密码算法和分组密码算法两种;认证业务:保证通信的真实性,确保发送方或接收方的身份;完整性业务:防止对消息(流)的篡改和业务拒绝;不可否认业务:防止通信某一方对传输的否认;访问控制:防止对网络资源的非授权访问,使用认证。

2 网络安全解决方案建议

1)整体安全体系构建的几个方面

网络本身就是一个体系,是一个系统性的概念,在网络通信中也涉及到多个实体或者协议,所以网络安全涉及到多个方面,为了打造安全的网络,就需要构建网络安全的整体保护体系,只有这样才能够有效保护网络的安全性。一般来说,网络安全体系的构建可以从如下几个方面加以考虑,也就是保护、检测、响应、恢复,这四者构成了一个完整的体系,如果每一部分都能够做好,则打造一个安全的计算机网络不再是一句空话。保护是通过使用加解密技术、访问控制技术、数字签名技术,以及可验证的信息交换过程等到方面对数据及其网上操作加以保护,保护也可以理解为对故意中断网络或者破坏数据的一种防护措施。检测是对信息传输的内容的可控性的检测,对信息平台访问过程的甄别检测,对违规与恶意攻击的检测,对系统与网络弱点与漏洞的检测等等,如果有对网络通信的恶意窃听发生也需要及时检测到。及时响应是网络的一个重要指标,响应是在复杂的信息环境中,保证在任何时候信息平台能高效正常运行,要求安全体系提供强有力的响应机制。无论防护措施多么严密,网络安全技术如何卓越,我们都无法承诺网络永远不会受到破坏,所以此时有效的恢复就显得尤为重要,恢复是指灾难恢复,在系统受到攻击的时候,评估系统受到的危害与损失,按紧急响应预案进行数据与系统恢复,启动备份系统恢复工作等。

2)保障物理安全

物理安全是最基本的,如果硬件发生故障或者被破坏,其他一切网络安全保护措施都成为无源之水,所以网络的物理安全保障是整个网络安全保障体系的基石。物理安全是用来保护计算机硬件和存储介质的装置和工作程序,物理安全防护包括防盗、防火、防静电、防雷击和防电磁泄漏等内容。屏蔽是防电磁泄漏的有效措施,屏蔽主要有电屏蔽、磁屏蔽和电磁蔽三种类型。

3)整体部署

网络安全解决方案涉及安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术、认证和数字签名技术、VPN技术等多方面的安全技术。在整个体系中的每一个部分,都是具有特定的功能需求,都是针对某一种安全需要而采取的安全措施。下面以一个实际的安全解决方案为例,建立网络安全防护体系。

在网关位置配置多接口防火墙,根据功能作用不同,将整个网络划分为外部网络、内部网络、DMZ区等多个安全区域,由于工作主机在整个网络中处于核心地位,而且主机如果发生安全问题将产生重要影响,所以将工作主机放置于内部网络区域可以更有效地保护主机的安全,将Web服务器、数据库服务器等服务器放置在DMZ区域,其他区域对服务器区的访问必须经过防火墙模块的检查,这就相当于在服务器区提供了加固的安全作用。在中心交换机上配置基于网络的IDS系统,监控整个网络内的网络流量,这是由于网络流量的异常也是网络是否安全是否受到攻击的一个重要特征。在DMZ区内的重要服务器上安装基于主机的IDS系统,对所有对上述服务器的访问进行监控,并对相应的操作进行记录和审计,这可以对故障诊断提供有效的辅助。

4)具体部署

下面对上一步中整个网络安全体系中各个部分的具体配置进行介绍。防火墙设备,防火墙是用来连接两个网络并控制两个网络之间相互访问的系统。包括用于网络连接的软件和硬件以及控制访问的方案。这类防范措施可以只用路由器实现,可以用主机、子网、专用硬件来实现。所有在内部网络和外部网络之间传输的数据必须通过防火墙;只有被授权的合法数据即防火墙系统中安全策略允许的数据可以通过防火墙;防火墙本身不受各种攻击的影响。在本方案中选用的防火墙设备是CheckPoint FireWall-1防火墙。FireWall-1功能特点有对应用程序的广泛支持;集中管理下的分布式客户机/服务器结构;远程网络访问的安全保障(FireWall-1 SecuRemote)。

防病毒设备。在本方案中防病毒设备选用的是趋势科技的整体防病毒产品和解决方案,包括中央管理控制、服务器防病毒和客户机防病毒三部分,这对于抵挡当前已知的绝大部分病毒已经非常有效,而且由于防病毒产品的更新服务,所以只要在实际应用中时刻保持病毒库版本为最新就可以保证系统的安全。

入侵监测设备就是为了当有入侵行为发生时系统可以及时获悉,在本方案中入侵监测设备采用的是NFR入侵监测设备,包括NFR NID和NFR HID。NFR把基于网络的入侵检测技术NID和基于主机的入侵检测技术HID完美地结合起来,构成了一个完整的,一致的实时入侵监控体系。

SAP身份认证设备对于任何系统的安全都是必不可少的,也是保障系统安全的基本措施。本方案采用的身份认证设备是Secure Computing的SafeWord。SafeWord具备分散式运作及无限制的可扩充特性。

3 结论

网络安全是一个常说常新的话题,随着攻防不断升级,网络攻击入侵手段和网络安全保护技术手段都更加先进,所以网络的安全防护是一场没有终点的战役,只有时刻保持对网络安全的高度重视,采用先进的网络安全防护技术才有可能打造一个安全的网络,本文对于网络安全保障的一些措施希望能够为网络安全防护提供一些借鉴。

参考文献:

[1]陈丹丹,网络钓鱼与网络安全初探,消费电子,2012年,第5期.

[2]王志刚,浅谈计算机网络安全现状及对策,今日财富(金融发展与监管),2012年,第4期.

[3]王丽云,初中校园网络安全分析和策略,今日财富(金融发展与监管),2012年,第3期.