數據安全

數據安全

數據安全存在著多個層次,如:制度安全、技術安全、運算安全、存儲安全、傳輸安全、產品和服務安全等。對於計算機數據安全來說:制度安全治標,技術安全治本,其他安全也是必不可少的環節。數據安全是計算機以及網路等學科的重要研究課題之一。它不僅關係到個人隱私、企業商業隱私;而且數據安全技術直接影響國家安全。2008年在中國香港爆發的艷照門事件即是個人數據安全威脅的已很例子,至於國家安全,目前網路信息安全已經是一個國家國防的重要研究項目之一。

基本信息

背景

2008年在中國香港爆發的艷照門事件即是個人數據安全威脅的已很例子,至於國家安全,目前網路信息安全已經是一個國家國防的重要研究項目之一。從這個角度上來說,不加密的數據是不安全的,容易造成泄密事件,所以像UniBDP此類數據防泄露系統的普及,就不言而喻。這就涉及了計算機網路通信的保密、安全及軟體保護等問題。

偷竊和欺詐:這些活動常常是通過電子手段的人為犯罪,可能改變數據,也可能不改變數據。這裡應將注意力集中在每一個可能的位置上。例如,必須建立物理安全,以便未授權的人不能進入放置計算機、伺服器、遠程通信設施、或計算機檔案的房間。對於雇員辦公室和其他任何存儲或容易訪問敏感數據的地方也應該提供物理安全性。建立防火牆,防止未授權用戶通過外部通信鏈路對資料庫不合適部分的未授權訪問,是阻止有偷竊和欺詐意圖的人實施其行動的又一種安全過程範例。

私密性和機密性受損:私密性受損通常意味著對個人數據的保護遭遇失敗,而機密性受損通常意味著對關鍵的組織數據的保護受到損失,這些數據對組織機構可能具有戰略價值。信息私密性控制失敗可能會導致敲詐勒索、行賄受賄、民事糾紛或用戶密碼失竊。機密性控制失敗可能會導致失去競爭優勢。現存的一些美國聯邦政府法律和州立法律要求一些類型的組織機構制訂並傳達其策略,以確保顧客和客戶數據的私密性。必須有安全機制來實施這些策略,不這么做就可能意味著財政和聲譽的巨大損失。

數據完整性受損:當數據完整性受到損害時,數據會無效或被破壞。除非通過建立備份和恢復過程可以恢複數據完整性,否則組織機構可能遭受嚴重損失,或基於無效數據而制定出不正確的和代價昂貴的決策。

可用性受損:硬體、網路或應用程式遭到破壞可能導致用戶無法獲得數據,這可能再次導致嚴重的操作困難。這種類型的威脅包括引入有意要破壞數據或軟體、或致使系統不可用的病毒。始終安裝最新的抗病毒軟體,以及使雇員了解病毒來源,這些是對抗這種威脅的重要措施。本章稍後將討論數據可用性。

可用性

數據可用性是一種以使用者為中心的設計概念,易用性設計的重點在於讓產品的設計能夠符合使用者的習慣與需求。以網際網路網站的設計為例,希望讓使用者在瀏覽的過程中不會產生壓力或感到挫折,並能讓使用者在使用網站功能時,能用最少的努力發揮最大的效能。

基於這個原因,任何有筆記本電腦因工作原因經常帶出,不得存儲保密數據及信息。如確需存儲保密信息,需經部門領導同意並記錄。

八、涉密機器要配備必要的保密措施,儘量採用成熟的、經有關部門認可的綜合技術防範手段。

九、在國際

十、樹立保密意識,定期檢查各項安全保密措施,發現隱患及時報告、及時採取措施

密碼學密碼學
密碼學(在西歐語文中之源於希臘語kryptós,“隱藏的”,和gráphein,“書寫”)是研究如何隱密地傳遞信息的學科。在現代特別指對信息以及其傳輸的數學性研究,常被認為是數學和計算機科學的分支,和資訊理論也密切相關。密碼學者RonRivest解釋道:"密碼學是關於如何在敵人存在的環境中通訊",自工程學的角度,這相當於密碼學與純數學的異同。密碼學是信息安全等相關議題,如認證、訪問控制的核心。密碼學的首要目的是隱藏信息的涵義,並不是隱藏信息的存在。密碼學也促進了計算機科學,特別是在於電腦與網路安全所使用的技術,如訪問控制與信息的機密性。密碼學已被套用在日常生活:包括自動櫃員機的晶片卡、電腦使用者存取密碼、電子商務等等。

1.數字水印屬於隱藏
數字水印是指把特定的信息嵌入數字訊號中,數字訊號可能是音頻、圖片或是影片等。若要拷貝有數字水印的訊號,所嵌入的信息也會一併被拷貝。數字水印可分為浮現式和隱藏式兩種,前者是可被看見的水印(visiblewatermarking),其所包含的信息可在觀看圖片或影片時同時被看見。

數據加密

數據加密

對稱加密算法
對稱加密算法是套用較早的加密算法,技術成熟。在對稱加密算法中,數據發信方把明文(原始數據)和加密密鑰一起經過特殊加密算法處理後,使其變成複雜的加密密文傳送出去。收信方收到密文後,若想解讀原文,則需要使用加密用過的密鑰及相同算法的逆算法對密文進行解密,才能使其恢復成可讀明文。在對稱加密算法中,使用的密鑰只有一個,發收信雙方都使用這個密鑰對數據進行加密和解密,這就要求解密方事先必須知道加密密鑰。對稱加密算法的特點是算法公開、計算量小、加密速度快、加密效率高。不足之處是,交易雙方都使用同樣鑰匙,安全性得不到保證。此外,每對用戶每次使用對稱加密算法時,都需要使用其他人不知道的惟一鑰匙,這會使得發收信雙方所擁有的鑰匙數量成幾何級數增長,密鑰管理成為用戶的負擔。對稱加密算法在分散式網路系統上使用較為困難,主要是因為密鑰管理困難,使用成本較高。在計算機專網系統中廣泛使用的對稱加密算法有DES、IDEA和AES。

不可逆加密算法
不可逆加密算法的特徵是加密過程中不需要使用密鑰,輸入明文後由系統直接經過加密算法處理成密文,這種加密後的數據是無法被解密的,只有重新輸入明文,並再次經過同樣不可逆的加密算法處理,得到相同的加密密文並被系統重新識別後,才能真正解密。顯然,在這類加密過程中,加密是自己,解密還得是自己,而所謂解密,實際上就是重新加一次密,所套用的"密碼"也就是輸入的明文。不可逆加密算法不存在密鑰保管和分發問題,非常適合在分散式網路系統上使用,但因加密計算複雜,工作量相當繁重,通常只在數據量有限的情形下使用,如廣泛套用在計算機系統中的口令加密,利用的就是不可逆加密算法。隨著計算機系統性能的不斷提高,不可逆加密的套用領域逐漸增大。

Hash算法也稱為訊息摘要或單向轉換,是一種不可逆加密算法,稱它為單向轉換是因為:雙方必須在通信的兩個端頭處各自執行Hash函式計算;使用Hash函式很容易從訊息計算出訊息摘要,但其逆向反演過程以計算機的運算能力幾乎不可實現。

Hash散列本身就是所謂加密檢查,通信雙方必須各自執行函式計算來驗證訊息。舉例來說,傳送方首先使用Hash算法計算訊息檢查和,然後把計算結果A封裝進數據包中一起傳送;接收方再對所接收的訊息執行Hash算法計算得出結果B,並把B與A進行比較。如果訊息在傳輸中遭篡改致使B與A不一致,接收方丟棄該數據包。

兩種最常用的Hash函式:
MD5(訊息摘要5):MD5對MD4做了改進,計算速度比MD4稍慢,但安全性能得到了進一步改善。MD5在計算中使用了64個32位常數,最終生成一個128位的完整性檢查和。
SHA安全Hash算法:其算法以MD5為原型。SHA在計算中使用了79個32位常數,最終產生一個160位完整性檢查和。SHA檢查和長度比MD5更長,因此安全性也更高。

身份認證

數據安全數據安全
身份認證要求參與安全通信的雙方在進行安全通信前,必須互相鑑別對方的身份。保護數據不僅僅是要讓數據正確、長久地存在,更重要的是,要讓不該看到數據的人看不到。這方面,就必須依靠身份認證技術來給數據加上一把鎖。數據存在的價值就是需要被合理訪問,所以,建立信息安全體系的目的應該是保證系統中的數據只能被有許可權的人訪問,未經授權的人則無法訪問到數據。如果沒有有效的身份認證手段,訪問者的身份就很容易被偽造,使得未經授權的人仿冒有許可權人的身份,這樣,任何安全防範體系就都形同虛設,所有安全投入就被無情地浪費了。

在企業管理系統中,身份認證技術要能夠密切結合企業的業務流程,阻止對重要資源的非法訪問。身份認證技術可以用於解決訪問者的物理身份和數字身份的一致性問題,給其他安全技術提供許可權管理的依據。所以說,身份認證是整個信息安全體系的基礎。

由於網上的通信雙方互不見面,必須在交易時(交換敏感信息時)確認對方的真實身份;身份認證指的是用戶身份的確認技術,它是網路安全的第一道防線,也是最重要的一道防線。
在公共網路上的認證,從安全形度分有兩類:一類是請求認證者的秘密信息(例如:口令)在網上傳送的口令認證方式,另一類是使用不對稱加密算法,而不需要在網上傳送秘密信息的認證方式,這類認證方式中包括數字簽名認證方式。

口令認證方式
口令認證必須具備一個前提:請求認證者必須具有一個ID,該ID必須在認證者的用戶資料庫(該資料庫必須包括ID和口令)中是唯一的。同時為了保證認證的有效性必須考慮到以下問題:求認證者的口令必須是安全的;在傳輸過程中,口令不能被竊看,替換;請求認證者在向認證者請求認證前,必須確認認證者的真實身份。否則會把口令發給冒充的認證者。
口令認證方式還有一個最大的安全問題就是系統的管理員通常都能得到所有用戶的口令。因此,為了避免這樣的安全隱患,通常情況下會在資料庫中保存口令的Hash值,通過驗證Hash值的方法來認證身份。

不對稱加密算法的認證方式
使用不對稱加密算法的認證方式,認證雙方的個人秘密信息(例如:口令)不用在網路上傳送,減少了認證的風險。這種方式是通過請求認證者與認證者之間對一個隨機數作數字簽名與驗證數字簽名來實現的。
認證一旦通過,雙方即建立安全通道進行通信,在每一次的請求和回響中進行,即接受信息的一方先從接收到的信息中驗證發信人的身份信息,驗證通過後才根據發來的信息進行相應的處理。

用於實現數字簽名和驗證數字簽名的密鑰對必須與進行認證的一方唯一對應。
在公鑰密碼(不對稱加密算法)體系中,數據加密和解密採用不同的密鑰,而且用加密密鑰加密的數據只有採用相應的解密密鑰才能解密,更重要的是從加密密碼來求解解密密鑰在十分困難。在實際套用中,用戶通常把密鑰對中的加密密鑰公開(稱為公鑰),而秘密持有解密密鑰(稱為私鑰)。

利用公鑰體系可以方便地實現對用戶的身份認證,也即用戶在信息傳輸前首先用所持有的私鑰對傳輸的信息進行加密,信息接收者在收到這些信息之後利用該用戶向外公布的公鑰進行解密,如果能夠解開,說明信息確實為該用戶所傳送,這樣就方便地實現了對信息傳送方身份的鑑別和認證。在實際套用中通常把公鑰密碼體系和數字簽名算法結合使用,在保證數據傳輸完整性的同時完成對用戶的身份認證。
不對稱加密算法都是基於一些複雜的數學難題,例如廣泛使用的RSA算法就是基於大整數因子分解這一著名的數學難題。常用的非

對稱加密算法

包括整數因子分解(以RSA為代表)、橢園曲線離散對數和離散對數(以DSA為代表)。公鑰密碼體系的優點是能適應網路的開放性要求,密鑰管理簡單,並且可方便地實現數字簽名和身份認證等功能,是電子商務等技術的核心基礎。其缺點是算法複雜,加密數據的速度和效率較低。因此在實際套用中,通常把對稱加密算法和非對稱加密算法結合使用,利用AES、DES或者IDEA等對稱加密算法來進行大容量數據的加密,而採用RSA等非對稱加密算法來傳遞對稱加密算法所使用的密鑰,通過這種方法可以有效地提高加密的效率並能簡化對密鑰的管理。

企業安全

數據是信息化潮流真正的主題,企業已經把關鍵數據視為正常運作的基礎。一旦遭遇數據災難,那么整體工作會陷入癱瘓,帶來難以估量的損失。保護關鍵的業務數據有許多種方法,但以下三種是基本方法:

備份關鍵數據

備份數據就是在其他介質上保存數據的副本。例如,可以把所有重要的檔案燒錄到一張CD-ROM或第二個硬碟上。有兩種基本的備份方法:完整備份和增量備份。完整備份會把所選的數據完整地複製到其他介質。增量備份僅備份上次完整備份以來添加或更改的數據。
通過增量備份擴充完整備份通常較快且占用較少的存儲空間。可以考慮每周進行一次完整備份,然後每天進行增量備份。但是,如果要在崩潰後恢複數據,則把花費較長的時間,因為首先必須要恢復完整備份,然後才恢復每個增量備份。如果對此感到擔擾,則可以採取另一種方案,每晚進行完整備份;只需使備份在下班後自動運行即可。
通過實際把數據恢復到測試位置來經常測試備份是個好主意。這具有以下作用:確保備份介質和備份數據狀況良好、確定恢復過程中的問題、可提供一定程度的信心。
不僅必須確保數據以精確和安全的方式得到備份,而且必須確保在需要進行恢復時,這些數據能夠順利地裝回系統中。

建立許可權

作業系統和伺服器都可對由於員工的活動所造成的數據丟失提供保護。通過伺服器,可以根據用戶在組織內的角色和職責而為其分配不同級別的許可權。不應為所有用戶提供“管理員”訪問權,這並不是維護安全環境的最佳做法,而是應制定“賦予最低許可權”策略,把伺服器配置為賦予各個用戶僅能使用特定的程式並明確定義用戶許可權。

敏感數據加密

對數據加密意味著把其轉換為一種可偽裝數據的格式。加密用於在網路間存儲或移動數據時確保其機密性和完整性。僅那些具有工具來對加密檔案進行解密的授權用戶可以訪問這些檔案。加密對其他訪問控制方法是一種補充,且對容易被盜的計算機(例如攜帶型計算機)上的數據或網路上共享的檔案提供多一層保護。
把這三種方法結合起來,應該可以為大多數企業提供保證數據安全所需的保護級別。

安全產品介紹

瑞星

是國產殺軟的龍頭老大,其監控能力是十分強大的,但同時占用系統資源較大。瑞星採用第八代防毒引擎,能夠快速、徹底查殺大小各種病毒,這個絕對是全國頂尖的。但是瑞星的網路監控不行,最好再加上瑞星防火牆彌補缺陷。另外,瑞星2009的網頁監控更是疏而不漏,這是雲安全的結果。

卡巴斯基

卡巴斯基是俄羅斯民用最多的防毒軟體,卡巴斯基有很高的警覺性,它會提示所有具有危險行為的進程或者程式,因此很多正常程式會被提醒確認操作。其實只要使用一段時間把正常程式添加到卡巴斯基的信任區域就可以了。
在防毒軟體的歷史上,有這樣一個世界紀錄:讓一個防毒軟體的掃描引擎在不使用病毒特徵庫的情況下,掃描一個包含當時已有的所有病毒的樣本庫。結果是,僅僅靠“啟發式掃描”技術,該引擎創造了95%檢出率的紀錄。這個紀錄,是由AVP創造的。
卡巴斯基總部設在俄羅斯首都莫斯科,KasperskyLabs是國際著名的信息安全領導廠商。公司為個人用戶、企業網路提供反病毒、防黒客和反垃圾郵件產品。經過十四年與計算機病毒的戰鬥,被眾多計算機專業媒體及反病毒專業評測機構譽為病毒防護的最佳產品。
1989年,EugeneKaspersky開始研究計算機病毒現象。從1991年到1997年,他在俄羅斯大型計算機公司“KAMI”的信息技術中心,帶領一批助手研發出了AVP反病毒程式。KasperskyLab於1997年成立,EugeneKaspersky是創始人之一。
2000年11月,AVP更名為KasperskyAnti-Virus。EugeneKaspersky是計算機反病毒研究員協會(CARO)的成員。

相關詞條

相關搜尋

熱門詞條

聯絡我們