数据安全解决方案

上传人:gbs****77 文档编号:9643263 上传时间:2020-04-06 格式:DOCX 页数:18 大小:1.12MB
返回 下载 相关 举报
数据安全解决方案_第1页
第1页 / 共18页
数据安全解决方案_第2页
第2页 / 共18页
数据安全解决方案_第3页
第3页 / 共18页
点击查看更多>>
资源描述
数据安全解决方案目录数据安全解决方案11.数据安全与防泄密保护系统模型21.1.数据威胁模型22.数据安全与防泄密系统模型形式化描述43.数据加密与封装技术63.1.数据加密保护机制63.2.数据加密策略63.3.数据加密保护流程74.密钥管理技术104.1.密胡管理模型105.数字证书115.1.签名和加密115.2.一个加密通信过程的演化115.2.1.第一阶段125.2.2.第二阶段125.2.3.第三阶段135.2.4.第四阶段145.2.5.第五阶段165.2.6.完整过程165.3.数字证书原理176.内容安全181. 数据安全与防泄密保护系统模型1.1. 数据威胁模型数据的安全技术主要建立在保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)三个安全原则基础之上。实际上,数据面临着严重的威胁(如下图所示),主要受到通信因素、存储因素、身份认证、访问控制、数据发布、审计因素、制度因素和人员问题八大因素,具体因素内容在图2-1中详细的列举出来。数据威胁模型(1)通信威胁通信威胁指数据在网络通信和传输过程中所面临的威胁因素,主要包括数据截获算改、盗窃和监听、蠕虫和拒绝服务攻击。(2)存储因素存储因素是指数据在存储过程中由于物理安全所面临的威胁,包括自然因素或者人为因素导致的数据破坏、盗窃或者丢失。(3)身份认证身份认证因素是指数据面临的各种与身份认证有关的威胁,包括外部认证服务遭受攻击、通过非法方式(如使用特洛伊木马、网络 探等)获取用户认证信息、身份抵赖。(4)访问控制因素访问控制因素是指数据面临的所有对用户授权和访问控制的威胁因素,主要包括未经授权的数据访问、用户错误操作或滥用权限、通过推理通道获取一些无权获取的信息。(5)数据发布因素数据发布因素是指在开放式环境下,数据发布过程中所遭受的隐私侵犯、数据盗版等威胁因素。(6)审计因素审计因素是指在审计过程中所面临的威胁因素,如审计记录无法分析、审计记录不全面、审计攻能被攻击者或管理员恶意关闭。(7)法律制度因素法律制度因素是指由于法律制度相关原因而使数据面临威胁,主要原因包括信息安全保障法律制度不健全、对攻击者的法律责任追究不够。(8)内部人员因素人员因素是指因为内部人士的疏忽或其它因素导致数据面临威胁,如管理员滥用权力、用户滥用权限、管理员的安全意识不强等。2. 数据安全与防泄密系统模型形式化描述一个安全的数据防泄密信任模型包括主体、客体、数据内容加密保护、权限许可状态管理等四部分。其中,数据内容瞬态加密保护是最为核心也最为基础的阶段,而权限许可状态决定了数据使用控制的安全许可粒度。数据安全与防泄密系统模型(1)主体数据安全与防泄密信任模型中主体是指数据使用主体、分发主体、创建主体、管理主体。其中,前两者是数据用户,而后两者则是用于管理数据的主体。(2)客体客体是指授权主体执行权限的对象,包括一切形式的电子数据作品。(3)数据内容加密保护数据内容瞬态加密保护模型本质上是在内核态安全执行环境(Kemel environment, KE)下,对原始明文内容在特定的密钥管理组件控制下实施瞬态同步(SYN)加解密(Crypto),生成受保护内容C的一个复合模型。涉及到相关加解密(对称加解密、非对称加解密)、摘要和签名等基本操作,而对称加密涉及到ECB、CBC、OFB、CFB等加密模式 密钥包括密胡的生成、分发、吊销、更新等环节。(4)权限许可状态管理权限许可状态管理模型通过不同的授权方式(比如用户授权、使用时间、设备授权、环境授权、文件授权等)对文件设置不同的操作权限,细化到阅读次数、使用有效期限、使用地点等权限,防止用户非法拷贝、复制、打印、下载文件、通过电子邮件、移动硬盘等传输介质泄密。1.2.3. 数据加密与封装技术3.1. 数据加密保护机制数据加密保护基于如下机制:(1) 过滤驱动文件透明加解密:采用系统指定的加解密策略(如加解密算法、密钥和文件类型等),在数据创建、存储、传输的瞬态进行自动加密,整个过程完全不需要用户的参与,用户无法干预数据在创建、存储、传输、分发过程中的安全状态和安全属性。(2) 内容加密:系统对数据使用对称加密密钥加密,然后打包封装。数据可以在分发前预先加密打包存储,也可以在分发时即时加密打包。(3) 内容完整性:内容发送方向接收方发送数据时,数据包包含数据的Hash值,接收方收到数据包解密后获得数据明文,计算Hash值,并与对应数据包中携带的Hash值作比较,两者相同表示该数据信息未在传输过程中被修改。(4) 身份认证:所有的用户都各自拥有自己唯一的数字证书和公私钥对,发送方和接收方通过PKI证书认证机制,相互确认对方身份的合法性。(5) 可靠与完整性:为保证数据包的可靠性和完整性,数据包中携带的重要信息(如内容加密密钥)采用接收方的公钢进行加密封装,从而将数据包绑定到该接收方,确保仅有指定的接收方才能正确解密该数据包,使用其私钥提取内容加密密钢。另外,发送方向接收方发送数据包前,先用其私钥对封装后的数据包进行数字签名。接收方对收到的数据包采用发送方的公朗对数字签名进行验证,从而确认数据包是否来自于发送方,且在传输过程中未被修改。3.2. 数据加密策略数据加解密系统采用系统指定的加解密策略(如加解密算法、密钥和文件类型等)自动的对数据进行加解密操作,从而对数据安全方便有效的进行保护。针对不同的文件类型,系统将自动采用不同的密钥以及算法对数据文件进行加密,实时动态的对数据进行保护。数据加密策略主要包括加解密算法、密钥生成算法、密钥保护算法、密钥类型以及文件类型等。本模型主要采用的密码学算法列表如下:数据加解密策略列表3.3. 数据加密保护流程开放络环境下数据加密保护流程包括:开放网络环境下数据加密保护流程图l 数据创建者创建电子文档,客户端采用过滤驱动透明加解密技术对电子文档进行加密,数据以密文形式存储在终端中l 创建者设置数据消息安全属性Leve/(如密级)以及相关权限信息Metedata.不同的等级对应不同的权限操作l 创建者将内容加密密钥以服务端的公钥进行加密l 创建者将数据明文作Hash计算,并将数据密文、明文Hash值、密钥加密密钥以及权限信息进行打包封装l 创建者通过私钥对数据包进行签名以保证数据包的可靠性和完整性,发送给服务端备份存储l 服务端收到数据包后,用创建者的公钥验证数据签名以确认数据包的可靠性和完整性,并利用自己的私钥提取内容加密密钥以及数据的相关安全属性l 服务端通过提取出来的内容加密密钥对数据密文进行解密后,将得到的数据明文做Hash计算与数据包中提取出来的Hash值做比较,若比较一致,则根据相关安全属性对数据进行备份存储场景描述:A:发送方B:接收方A要发送一段消息给B,但是又不想以明文发送,所以就需要对消息进行加密.如果采用对称加密技术,那么加密与解密用的是同一把秘钥.除非B事先就知道A的秘钥,并且保存好.这样才可以解密A发来的消息.由于对称技术只有一把秘钥,所以秘钥的管理是一个很麻烦的问题.而非对称技术的诞生就解决了这个问题.非对称加密与解密使用的是不同的秘钥,并且秘钥对是一一对应的,即用A的私钥加密的密文只有用A的公钥才能解密.这样的话,每个人都有两把秘钥,私钥和公钥,私钥是只有自己才知道的,不能告诉别人,而公钥是公开的,大家都可以知道.这样,当A想要发送消息给B 的时候,只需要用B的公钥对消息进行加密就可以了,由于B的私钥只有B才拥有,所以A用B的公钥加密的消息只有B才能解开.而B想更换自己的密钥时也很方 便,只须把公钥告诉大家就可以了.那么,既然非对称加密如此之好,对称加密就没有存在的必要了啊,其实不然,由于非对称加密算法的开销很大,所以如果直接以非对称技术来加密发送的消息效率会很差.那么怎么办呢?解决的办法也很简单,就是把对称加密技术与非对称加密技术结合起来使用.A要发送一个消息给Bl A先生成一个对称秘钥,这个秘钥可以是随机生成的,l A用B的公钥加密第一步生成的这个对称秘钥l A把加密过的对称秘钥发给Bl A用第一步生成的这个对称秘钥加密实际要发的消息l A把用对称秘钥加密的消息发给B对于Bl 他先收到A发来的对称秘钥,这个秘钥是用B的公钥加密过的,所以B需要用自己的私钥来解密这个秘钥然后B又收到A发来的密文,这时候用刚才解密出来的秘钥来解密密文这样子的整个过程既保证了安全,又保证了效率.4. 密钥管理技术4.1. 密胡管理模型在一个安全系统中,总体安全性依赖于许多不同的因素,例如算法的强度、密钥的大小、口令的选择、协议的安全性等,其中对密钥或口令的保护是尤其重要的。根据柯克霍夫假设(KerckhoffsAssumption),密码系统的安全完全取决于可随时改变的密钥。即使密码算法公开,也不会危及密码体制的安全性,但是,当密钥丢失时,非法用户将有可能窃取保密信息。另外,有预谋的修改密钥和对密钥进行其他形式的非法操作,将涉及到整个安全系统的安全性。因此,密钥管理在整个密码系统中是极其重要的。密钥管理包括密钥的产生、装入、存储、备份、分配、更新、吊销和销毁等环节,是提供数据保密性、数据完整性、可用性、可审查性和不可抵赖性等安全技术的基础。5. 数字证书5.1. 签名和加密我们说加密,是指对某个内容加密,加密后的内容还可以通过解密进行还原。 比如我们把一封邮件进行加密,加密后的内容在网络上进行传输,接收者在收到后,通过解密可以还原邮件的真实内容。这里主要解释一下签名,签名就是在信息的后面再加上一段内容,可以证明信息没有被修改过,怎么样可以达到这个效果呢?一般是对信息做一个hash计算得到一个hash值,注意,这个过程是不可逆的,也就是说无法通过hash值得出原来的信息内容。在把信息发送出去时,把这个hash值加密后做为一个签名和信息一起发出去。 接收方在收到信息后,会重新计算信息的hash值,并和信息所附带的hash值(解密后)进行对比,如果一致,就说明信息的内容没有被修改过,因为这里hash计算可以保证不同的内容一定会得到不同的hash值,所以只要内容一被修改,根据信息内容计算的hash值就会变化。当然,不怀好意的人也可以修改信息内容的同时也修改hash值,从而让它们可以相匹配,为了防止这种情况,hash值一般都会加密后(也就是签名)再和信息一起发送,以保证这个hash值不被修改。至于如何让别人可以解密这个签名,这个过程涉及到数字证书等概念,我们后面在说到数字证书时再详细说明,这里您先只需先理解签名的这个概念。5.2. 一个加密通信过程的演化我们来看一个例子,现在假设“服务器”和“客户”要在网络上通信,并且他们打算使用RSA(参看前面的RSA简介)来对通信进行加密以保证谈话内容的安全。由于是使用RSA这种公钥密码体制,“服务器”需要对外发布公钥(算法不需要公布,RSA的算法大家都知道),自己留着私钥。“客户”通过某些途径拿到了“服务器”发布的公钥,客户并不知道私钥。“客户”具体是通过什么途径获取公钥的,我们后面再来说明,下面看一下双方如何进行保密的通信。5.2.1. 第一阶段l “客户”-“服务器”:你好l “服务器”-“客户”:你好,我是服务器l “客户”-“服务器”:?因为消息是在网络上传输的,有人可以冒充自己是“服务器”来向客户发送信息。黑客在“客户”和“服务器”之间的某个路由器上截获“客户”发给服务器的信息,然后自己冒充“服务器”。例如上面的消息可以被黑客截获如下:l “客户”-“黑客”:你好 l “黑客”-“客户”:你好,我是服务器因此“客户”在接到消息后,并不能肯定这个消息就是由“服务器”发出的,某些“黑客”也可以冒充“服务器”发出这个消息。如何确定信息是由“服务器”发过来的呢?有一个解决方法,因为只有服务器有私钥,所以如果只要能够确认对方有私钥,那么对方就是“服务器”。因此通信过程可以改进为如下:5.2.2. 第二阶段l “客户”-“服务器”:你好l “服务器”-“客户”:你好,我是服务器l “客户”-“服务器”:向我证明你就是服务器l “服务器”-“客户”:你好,我是服务器 你好,我是服务器私钥|RSA注意:这里约定一下, 表示RSA加密后的内容, | 表示用什么密钥和算法进行加密,后面的示例中都用这种表示方式,例如上面的 你好,我是服务器私钥|RSA 就表示用私钥对“你好,我是服务器”进行加密后的结果。为了向“客户”证明自己是“服务器”, “服务器”把一个字符串用自己的私钥加密,把明文和加密后的密文一起发给“客户”。对于这里的例子来说,就是把字符串 “你好,我是服务器”和这个字符串用私钥加密后的内容 你好,我是服务器私钥|RSA 发给客户。“客户”收到信息后,她用自己持有的公钥解密密文,和明文进行对比,如果一致,说明信息的确是由服务器发过来的。也就是说“客户”把 你好,我是服务器私钥|RSA 这个内容用公钥进行解密,然后和“你好,我是服务器”对比。因为由“服务器”用私钥加密后的内容,由并且只能由公钥进行解密,私钥只有“服务器”持有,所以如果解密出来的内容是能够对得上的,那说明信息一定是从“服务器”发过来的。假设“黑客”想冒充“服务器”:l “黑客”-“客户”:你好,我是服务器l “客户”-“黑客”:向我证明你就是服务器l “黑客”-“客户”:你好,我是服务器 你好,我是服务器?|RSA l “客户”-“黑客”:?这里黑客无法冒充,因为他不知道私钥,无法用私钥加密某个字符串后发送给客户去验证。由于“黑客”没有“服务器”的私钥,因此它发送过去的内容,“客户”是无法通过服务器的公钥解密的,因此可以认定对方是个冒牌货!到这里为止,“客户”就可以确认“服务器”的身份了,可以放心和“服务器”进行通信,但是这里有一个问题,通信的内容在网络上还是无法保密。为什么无法保密呢?通信过程不是可以用公钥、私钥加密吗?其实用RSA的私钥和公钥是不行的,我们来具体分析下过程,看下面的演示:5.2.3. 第三阶段l “客户”-“服务器”:你好l “服务器”-“客户”:你好,我是服务器l “客户”-“服务器”:向我证明你就是服务器l “服务器”-“客户”:你好,我是服务器 你好,我是服务器私钥|RSAl “客户”-“服务器”:我的帐号是aaa,密码是123,把我的余额的信息发给我看看公钥|RSAl “服务器”-“客户”:你的余额是100元私钥|RSA注意上面的的信息 你的余额是100元私钥,这个是“服务器”用私钥加密后的内容,但是我们之前说了,公钥是发布出去的,因此所有的人都知道公钥,所以除了“客户”,其它的人也可以用公钥对你的余额是100元私钥进行解密。所以如果“服务器”用私钥加密发给“客户”,这个信息是无法保密的,因为只要有公钥就可以解密这内容。然而“服务器”也不能用公钥对发送的内容进行加密,因为“客户”没有私钥,发送给“客户”也解密不了。这样问题就又来了,那又如何解决呢?在实际的应用过程,一般是通过引入对称加密来解决这个问题,看下面的演示:5.2.4. 第四阶段l “客户”-“服务器”:你好l “服务器”-“客户”:你好,我是服务器l “客户”-“服务器”:向我证明你就是服务器l “服务器”-“客户”:你好,我是服务器 你好,我是服务器私钥|RSAl “客户”-“服务器”:我们后面的通信过程,用对称加密来进行,这里是对称加密算法和密钥公钥|RSA l “服务器”-“客户”:OK,收到!密钥|对称加密算法l “客户”-“服务器”:我的帐号是aaa,密码是123,把我的余额的信息发给我看看密钥|对称加密算法l “服务器”-“客户”:你的余额是100元密钥|对称加密算法在上面的通信过程中,“客户”在确认了“服务器”的身份后,“客户”自己选择一个对称加密算法和一个密钥,把这个对称加密算法和密钥一起用公钥加密后发送给“服务器”。注意,由于对称加密算法和密钥是用公钥加密的,就算这个加密后的内容被“黑客”截获了,由于没有私钥,“黑客”也无从知道对称加密算法和密钥的内容。由于是用公钥加密的,只有私钥能够解密,这样就可以保证只有服务器可以知道对称加密算法和密钥,而其它人不可能知道(这个对称加密算法和密钥是“客户”自己选择的,所以“客户”自己当然知道如何解密加密)。这样“服务器”和“客户”就可以用对称加密算法和密钥来加密通信的内容了。到这里,“客户”就可以确认“服务器”的身份,并且双方的通信内容可以进行加密,其他人就算截获了通信内容,也无法解密。的确,好像通信的过程是比较安全了。但是这里还留有一个问题,在最开始我们就说过,“服务器”要对外发布公钥,那“服务器”如何把公钥发送给“客户”呢?我们第一反应可能会想到以下的两个方法:l A:把公钥放到互联网的某个地方的一个下载地址,事先给“客户”去下载。l B:每次和“客户”开始通信时,“服务器”把公钥发给“客户”。但是这个两个方法都有一定的问题,对于A方法,“客户”无法确定这个下载地址是不是“服务器”发布的,你凭什么就相信这个地址下载的东西就是“服务器”发布的而不是别人伪造的呢,万一下载到一个假的怎么办?另外要所有的“客户”都在通信前事先去下载公钥也很不现实。对于B方法,也有问题,因为任何人都可以自己生成一对公钥和私钥,他只要向“客户”发送他自己的私钥就可以冒充“服务器”了。示意如下:l “客户”-“黑客”:你好 /黑客截获“客户”发给“服务器”的消息l “黑客”-“客户”:你好,我是服务器,这个是我的公钥 /黑客自己生成一对公钥和私钥,把公钥发给“客户”,自己保留私钥l “客户”-“黑客”:向我证明你就是服务器l “黑客”-“客户”:你好,我是服务器 你好,我是服务器黑客自己的私钥|RSA /客户收到“黑客”用私钥加密的信息后,是可以用“黑客”发给自己的公钥解密的,从而会误认为“黑客”是“服务器”因此“黑客”只需要自己生成一对公钥和私钥,然后把公钥发送给“客户”,自己保留私钥,这样由于“客户”可以用黑客的公钥解密黑客的私钥加密的内容,“客户”就会相信“黑客”是“服务器”,从而导致了安全问题。这里问题的根源就在于,大家都可以生成公钥、私钥对,无法确认公钥对到底是谁的。 如果能够确定公钥到底是谁的,就不会有这个问题了。例如,如果收到“黑客”冒充“服务器”发过来的公钥,经过某种检查,如果能够发现这个公钥不是“服务器”的就好了。为了解决这个问题,数字证书出现了,它可以解决我们上面的问题。先大概看下什么是数字证书,一个证书包含下面的具体内容:l 证书的发布机构l 证书的有效期l 公钥l 证书所有者(Subject)l 签名所使用的算法l 指纹以及指纹算法证书的内容的详细解释会在后面详细解释,这里先只需要搞清楚一点,数字证书可以保证数字证书里的公钥确实是这个证书的所有者(Subject)的,或者证书可以用来确认对方的身份。也就是说,我们拿到一个数字证书,我们可以判断出这个数字证书到底是谁的。至于是如何判断的,后面会在详细讨论数字证书时详细解释。现在把前面的通信过程使用数字证书修改为如下:5.2.5. 第五阶段l “客户”-“服务器”:你好l “服务器”-“客户”:你好,我是服务器,这里是我的数字证书 /这里用证书代替了公钥l “客户”-“服务器”:向我证明你就是服务器l “服务器”-“客户”:你好,我是服务器 你好,我是服务器私钥|RSA注意:上面第二次通信,“服务器”把自己的证书发给了“客户”,而不是发送公钥。“客户”可以根据证书校验这个证书到底是不是“服务器”的,也就是能校验这个证书的所有者是不是“服务器”,从而确认这个证书中的公钥的确是“服务器”的。后面的过程和以前是一样,“客户”让“服务器”证明自己的身份,“服务器”用私钥加密一段内容连同明文一起发给“客户”,“客户”把加密内容用数字证书中的公钥解密后和明文对比,如果一致,那么对方就确实是“服务器”,然后双方协商一个对称加密来保证通信过程的安全。到这里,整个过程就完整了,我们回顾一下:5.2.6. 完整过程l “客户”-“服务器”:你好l “服务器”-“客户”:你好,我是服务器,这里是我的数字证书 l “客户”-“服务器”:向我证明你就是服务器,这是一个随机字符串 /前面的例子中为了方便解释,用的是“你好”等内容,实际情况下一般是随机生成的一个字符串。l “服务器”-“客户”:一个随机字符串私钥|RSAl “客户”-“服务器”:我们后面的通信过程,用对称加密来进行,这里是对称加密算法和密钥公钥|RSAl “服务器”-“客户”:OK,已经收到你发来的对称加密算法和密钥!有什么可以帮到你的?密钥|对称加密算法l “客户”-“服务器”:我的帐号是aaa,密码是123,把我的余额的信息发给我看看密钥|对称加密算法l “服务器”-“客户”:你好,你的余额是100元密钥|对称加密算法l /继续其它的通信5.3. 数字证书原理为了保证安全,在证书的发布机构发布证书时,证书的指纹和指纹算法,都会加密后再和证书放到一起发布,以防有人修改指纹后伪造相应的数字证书。这里问题又来了,证书的指纹和指纹算法用什么加密呢?他们是用证书发布机构的私钥进行加密的。可以用证书发布机构的公钥对指纹和指纹算法解密,也就是说证书发布机构除了给别人发布证书外,他自己本身也有自己的证书。证书发布机构的证书是哪里来的呢?这个证书发布机构的数字证书(一般由他自己生成)在我们的操作系统刚安装好时(例如windows xp等操作系统),这些证书发布机构的数字证书就已经被微软(或者其它操作系统的开发机构)安装在操作系统中了,微软等公司会根据一些权威安全机构的评估选取一些信誉很好并且通过一定的安全认证的证书发布机构,把这些证书发布机构的证书默认就安装在操作系统里面了,并且设置为操作系统信任的数字证书。这些证书发布机构自己持有与他自己的数字证书对应的私钥,他会用这个私钥加密所有他发布的证书的指纹作为数字签名。6. 内容安全内容安全主要是直接保护在系统中传输和存储的数据(信息)。在做内容安全工作中,主要是对信息和内容本身做一些变形和变换,或者对具体的内容进行检查。我们也可以将内容安全理解为在内容和应用的层次上进行的安全工作,一些系统层次的安全功能在这个层次都有对应和类似的功能。可以归结到内容安全类型的典型技术包括:序号技术技术说明1加密(保密性、完整性、抗抵赖等)是一个非常传统,但又一直是一个非常有效的技术2内容过滤对于企业关心的一些主题进行内容检查和过滤,技术可能用关键字技术,也可能使用基于知识库语义识别过滤系统。3防病毒计算机病毒一般都隐藏在程序和文档中。目前典型的防病毒技术就是对信息中的病毒特征代码进行识别和查杀。4VPN加密通道虚拟专用网VPN需要通过不可信的公用网络来建立自己的安全信道,因此加密技术是重要的选择。5水印技术水印技术是信息隐藏技术的一种。一般信息都是要隐藏在有一定冗余量的媒体中,比如图像、声音、录像等多媒体信息,在文本中进行隐藏比较少。水印技术是可以替代一般密码技术的保密方法。
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 解决方案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!