企业系统数据安全(精选12篇)
企业系统数据安全 篇1
随着电力企业的改革不断深化, 应用于管理、生产以及决策的三层管理模式与决策支持系统的应用已经是必然趋势。所以, 首先应当解决电力企业当中的信息问题。电力系统当中的用电、配电、变电以及输电等子系统当中包含巨大的信息量。电力企业一直以来都是国家非常重视的行业, 其自身的信息安全工作就显得尤为重要, 然而近几年国内电力企业安全问题频发, 当中包含黑客入侵、工作人员泄密或者工作人员误操作等原因, 一些自然灾害也会带来对应的安全问题, 又或者系统自身存在的缺陷, 比如电力系统的网络协议方面存在缺陷, 上述的种种因素导致电力企业的信息安全问题屡屡发生。当前针对国内电力企业信息数据系统创建一套科学合理的安全保护体系就显得非常重要, 笔者在下文针对这些问题提出自己的一些见解, 力求为国内电力企业贡献自己的绵薄之力。
国内电力企业近几年的获得了长足的发展, 然而在信息数据安全这一块的建设相对落后, 导致电力信息系统仍然存在许多不足, 大致可以归纳成下面几项:
(1) 没有针对各个业务系统实施分级防护, 全部系统服务器仍然混在一起;
(2) 全部业务系统仍然没有构建一套对应的基本信息安全保护制度;
(3) 当前已经投入运用的业务服务器以及测试使用的服务器之间的网络没有设置对应的隔离防护措施, 将两个服务器混合使用在同一个局域网中;
(4) 国内一些电力企业的信息系统数据已经遭到盗窃;
(5) 电力企业信息系统自身的编码存在缺失, 安全隐患层出不穷。
1 电力企业内信息系统存在的安全问题
1.1 物理层面形成的安全隐患
电力信息系统是由通讯设施、网络、电脑硬件共同组成的, 如此依靠物理的存在致使电力信息系统“相对”较为脆弱。网络线路与设施的老化以及外部自然环境灾害 (雷雨、电磁场、地震) 等各类环境因素或者不可控的事故都会导致电力信息系统的一些物理层次受到破坏, 进而致使整个电力信息系统发生故障。
1.2 管理层面的安全风险
决策层面的安全风险因素通常来源于下面两个地方:沟通联络防御措施存在不足与企业内部的安全管理存在不足。
(1) 倘若电力企业中没有对信息系统的安全管理进行健全, 又或者无法有效的提升电力企业员工对于网络信息安全重要性的认知, 就非常容易致使类似日常维护发生误操作、重要信息资源加密等级不足、重要管理帐号随意外借不相关人员应用、用户口令过于简单等许多威胁到电力系统网络安全的事故;
(2) 电力企业自身的运行模式存在缺失, 伴随电力企业规模的不断拓展, 当前国内电力企业基本上已经发展成为本部企业-地区级企业-省级企业-市级企业-县级企业的运作模式。倘若无法良好的处理各级别电力企业之间在信息资源方面的共享安全, 则会非常容易造成机密资料泄漏, 沟通联络防御措施的缺陷导致各级电力企业之间的协同资料或者共享资料都不能得到安全有效的保障。
1.3 系统层面的安全风险
系统层面存在的安全风险通常可以分为以下三个方面:系统内部存在的漏洞与人为的恶意攻击。
(1) 系统内部存在的漏洞非常容易导致与其相对应的蠕虫病毒侵入, 电力系统当中的每一台电脑, 都应当在漏洞出现的第一时间进行对应的修补。然而当前电力企业针对该方面的维护人员明显不足, 短时间内难以完成对整个电力系统中成千上万台电脑进行对应的漏洞修补工作, 假设要求电脑使用者自身对漏洞进行对应的修补, 则非常容易致使许多升级修补工作无法及时实施或者无限期的拖延, 整个电力系统当中, 一台电脑的漏洞没有修复, 都有可能导致整个电力信息系统遭受病毒的威胁。
(2) 人为的恶意攻击指的是一种来自网络的主动攻击, 攻击者通常会选择电力系统薄弱的方面来入侵, 之后再对电力系统的完整性、机密性以及可用性进行破坏;此外, 还有被动攻击, 这种攻击的目的在于隐藏在电力信息系统的正常工作的外表之下, 采用窃取电力系统网络传输的信息数据包来窃取电力系统的重要资料, 从而导致电力企业的内部信息泄漏。
(3) 外部网络存在的病毒、恶意代码等不良因素可能通过各种途径侵入到电力企业的内部网络, 即使内部网络中绝大多数的系统漏洞能被升级补丁修复, 还存在各类应用软件或不同的网络访问将病毒带入计算机系统的风险。上述几种攻击方式都会对电力企业信息系统安全构成巨大的威胁, 导致电力企业信息系统数据安全无法得到保障。
2 防护实施步骤
2.1 对业务系统进行等级保护
根据《信息安全等级保护管理办法》当中第14条规定:主管机构、运营机构以及使用机构都必须在信息系统构建完成之后跟据对应的规定与方法对系统实施评测, 切实落实信息系统安全等级情况的评测工作。电力企业是国家的重点企业, 更应当聘请具备对应资质的评测部门的工作人员针对电力信息系统进行安全等级评测, 根据相关规定, 评测的结果基本可以分为下面三种:第一级业务系统, 具体是录音系统;第二级业务系统, 具体是邮件系统、企业内部网站、企业对外网站、工程管理系统、人力资源管理系统、生产管理信息系统、营销管理系统以及OA系统;第三级业务系统, 具体是调度生产管理系统与财务管理系统。上述三种都是电力企业信息业务系统的等级评测结果, 能够从这些结果中得知, 电力企业信息系统一般都不会出现第四级或者第五级信息业务系统。
2.2 对机房局域网划分安全区域
对整个电力企业的局域网进行对应的整改, 将整个信息系统根据业务系统的等级来实施详细的划分, 让其处在各个层面的局域网当中, 同时通过中心交换机来实现连接, 各个电脑则可以通过中心交换机来直接获取各个信息业务系统的具体资料。依照业务系统等级保护的评测结果可以具体分成测试业务计算机网络、公共业务计算机网络、一级业务计算机网络、二级业务计算机网络以及三级业务计算机网络, 从而切实落实各个级别局域网的安全性区域划分工作。
2.3 按等级保护测评结果放置业务系统
与之对应的, 在安全区域划分与评测结果的基础之上, 在全部计算机局域网络中构建与之等级相对的业务系统服务器, 比如, 第一级业务系统服务器则构建在一级局域网当中, 具体为录音系统服务器;第二级业务系统服务器则构建在二级局域网当中, 实际包含邮件系统服务器、企业内部网站服务器、企业对外网站服务器、工程管理系统服务器、人力资源管理系统服务器、生产管理信息系统服务器、营销管理系统服务器以及OA系统服务器;而第三级业务系统服务器则构建在三级局域网当中, 实际包含调度生产管理系统服务器与财务管理系统服务器。除此之外, 类似WINDOWS与DNS等这种没有保护级别的服务器则安放在公共使用的业务局域网当中, 没有正式投入应用或者等待测试的服务器则放置在测试业务局域网当中。
2.4 实现分级防护
根据等级保护评测结果构建业务系统以后就能够在各级不同的安全局域网边界设置一些对应的信息安全设施。边界指的是局域网和安全区域连接的地方, 信息安全设施通常包含防火墙、病毒过滤、认证、授权以及入侵防护等。具体到电力企业行业, 具体可以做如下部署:在一级业务区域的边界设置的防护措施建议为防火墙、病毒过滤、拒绝服务防护、认证以及授权;在二级业务区域的边界设置的防护措施建议为防火墙、病毒过滤、入侵防护、拒绝服务防护、认证以及授权;在三级业务区域当中的边界设置的防护措施建议为防火墙、病毒过滤、入侵防护、拒绝服务防护、认证以及授权;而在公共业务区域的边界设置的防护措施建议为防火墙、病毒过滤、认证以及授权;在测试业务区域的边界设置的防护措施建议为防火墙、病毒过滤、认证以及授权。
3 电力企业信息系统安全的防范措施
为了进一步保障电力企业信息系统的安全性, 应当结合电力企业信息系统应用特点与运营特点的具体情况, 构建一套适合电力企业安全要求的信息系统安全体系的防护屏障。要想实现这一目标, 一是要加强电力企业信息系统中安全技术的广泛运用, 二是要健全电力企业信息系统的管理体系。
3.1 防范措施的技术手段
技术手段是解决各类电力企业信息系统安全隐患的核心, 技术手段只有不断与时俱进, 才可以切实保障电力企业信息系统的安全。
3.1.1 加强基础设施建设, 改善网络运行环境
网络自身的运行环境与网络运行的稳定性息息相关, 电力企业网络机房必须要配置接地线防雷、应急照明灯、机房专用灭火器、自动报警系统、视频监控以及门禁等对应的设施。配电间与机房的环境必须要定期维护来保证其清洁。湿度必须符合对应的要求, 空调、UPS等必须要定期进行监察、布线与各类设备的标识必须清晰, 从而保障网络运行环境的安全。
电力企业的网络规划应当尽可能多设置迂回, 传输的网络要尽可能布置成网或成环, 应当尽量防止因为单节点失效致使多点失去网络连接的状况出现。注重网络路由的优化, 尽可能防止城区路由节点, 尽量减少因为线路中断引发的网络连接中断。
3.1.2 有效的网络防护技术, 加强网络安全管理
当前应用于解决网络安全的措施通常有虚拟专用网 (VPN) 、入侵防御系统 (IPS) 、入侵检测系统 (IDS) 以及防火墙。防火墙的作用主要用于在内部网络之间的界面构建一道保护屏障, 从而实现内部网络之间的安全隔离。入侵检测系统则可以在对网络性能不造成影响的前提下针对网络传输数据实施检测, 能够主动并积极的防御网络威胁。VPN技术能够用来解决各个系统之间或者各级分公司之间的数据传输与访问方面的安全隐患, 其主要目的是为了保障电力企业内部的关键数据可以安全的借助公共网络来进行对应的交换。
3.1.3 规范各级公司信息系统安全软件
供电企业应自上而下的统一部署各个分公司所使用的杀毒系统、内部网络监测系统、信息媒介监测系统、系统自动更新升级软件、备份和恢复系统。应做到系统内部的网络设备能够及时更新升级, 并且设置专人维护, 确保各种自动管理系统的安全稳定运行。并且监测在内部网络内的计算机是否有不被允许的外部网络访问及外部信息媒介的接入。
3.2 安全管理
技术手段虽然能够行之有效的解决一些常见的信息系统安全隐患, 然而对于电力企业的信息系统的保护来说, 只是依靠技术手段还不行, 采取科学合理的管理也是电力系统安全运行的保证。
3.2.1 加强信息安全管理, 提高员工安全意识
电力企业员工自身的安全意识对于信息系统的安全也是非常重要的。电力企业应当组织开展各种形式的培训, 提升企业员工自身的警惕性, 并且让他们养成安全使用计算机的良好习惯。此外, 电力企业还应当制定对应的信息系统网络安全管理条例, 将事故的责任明确到个人, 能够较好的加强企业员工的主人翁意识与责任感, 从源头上杜绝信息系统数据使用泄密的情况出现。
3.2.2 完善管理制度, 加强执行力度
要切实控制导致威胁电力信息系统安全的人为因素, 电力企业就必须强化相关管理制度的制定。通过构建一套科学合理的运行维护制度与安全管理体系, 明确各个岗位的职责, 同时根据具体的准则来规范各种操作, 构建应急预案与信息网络故障抢修, 并且要定期或不定期进行联系。通过这些强有力的制度作为保障, 才能够更好的推动电力企业信息系统的稳定安全运作。
4 小结
电力企业网络信息安全是一个复杂的系统工程, 不仅涉及到技术方面的限制, 还牵扯到管理方面等多个层面。如果要得到相对高水平的安全措施, 就必须将多种方法适当综合的应用。随着当今信息技术及计算机技术突飞猛进的发展, 新的安全问题会出现, 也会不断发生变化。在进行电力企业信息系统安全防护的过程中, 相关人员应本着实事求是、小心谨慎的态度从技术和管理两个方面进行大量摸索和实践。随着我国各个行业都处在信息化建设的进程中, 电力行业也不能落后, 当然在推进信息化进程的同时也不要忽略其安全性能。我们必须保证严格执行国家相关法律法规的基础上遵照一定的原则和规范来考虑问题, 搭建一套完备的安全防护体系。做好电力企业信息系统的安全防护工作不是一朝一夕就可办成的, 还有很多工作要做, 例如要做好规范业务系统服务器的日常运行维护工作、建设安全设计系统、建设漏洞扫描系统、实现数据库安全防护、实现补丁管理系统、业务系统编码安全规范和实现数据加密等。当前, 电力企业都是在业务系统建设完成之后才补充进行安全防护, 这种做法严重制约了电力企业信息安全防护建设的开展, 存在很大的安全隐患。在电力企业信息安全建设中, 应坚持信息安全与信息化建设同步规划、同步建设、同步投入运行的原则, 才能不断提高信息安全的综合防护能力, 确保电力企业网络与信息系统的安全运行。
摘要:探讨当前电力企业内部业务系统信息数据的安全保护策略。采用研究分析电力企业业务系统信息数据安全保护的当前状况, 同时充分结合国家电监会对应的制度要求、信息安全等级保护制度相关文件以及国家对应的标准, 从而总结并提出了电力企业内部业务信息系统数据的安全保护的步骤、策略以及具体的思路, 实施信息资料安全等级保护“分级保护、等保评级”的措施, 从而保障电力企业内部业务信息系统数据的安全。
关键词:电力企业,信息系统,安全保护
参考文献
[1]赵志宇.谈电力信息系统安全保障体系建设原则及思路[J].计算机安全, 2009 (06) .
[2]香柱平.有关电力企业信息中心网络安全及防护措施的探讨[J].中小企业管理与科技, 2010 (05) .
[3]梁运华, 李明, 谈顺涛, 钱峰.电力企业信息网网络安全层次式防护体系探究[J].电力信息化, 2003 (02) .
[4]齐光胜, 周纲.省级电力营销管理信息系统建设方法与策略[J].电力信息化, 2003 (04) .
[5]李志茹, 张华峰, 党倩.电网企业信息系统安全防护措施的研究与探讨[J].电力信息化, 2012 (04) .
企业系统数据安全 篇2
近几年来,基于P2P技术的分布式存储系统[1,2]已经成为一个研究热点。广域网中的分布式文件存储系统能够更好地为用户提供文件存储服务,使用户可以随时随地访问存放在网上的数据,并且能够为文件共享、多用户之间的协作提供支持。基于P2P构建的分布式文件存储系统,一般都是面向广域网提供大规模网络存储服务,利用其分布在广域网上的大量服务器为用户提供安全的、可靠的和高效的存储访问服务。P2P强调的是对等服务,不区分服务器和客户端,每个节点在索取其他节点服务的同时,也与其他节点相配合提供相同的服务,每个参与节点的位置均相等。借鉴P2P技术的思想,采用高速网络将普通PC机相连成一个可扩展集群存储系统方案[3~B6]相对于价格昂贵的大型磁盘阵列,具有极高的性能价格比。
基于以上现状,本文提出了一个基于集群的安全存储系统设计[3]。在以前的研究工作中[7]解决了集群存储系统的数据容错问题。本文致力于解决集群存储系统的信息安全性问题,保证存储系统中的数据只被合法用户读写。
1系统架构
集群存储系统将局域网内单个PC上的存储资源整合成具有统一逻辑视图的高性能存储系统。如图1所示,系统中的存储节点是一台PC机,每个节点运行Linux操作系统,通过局域网将各个节点连接起来,构成一个存储实体,对外提供存储服务。图中LAN1的主要功能是实现节点之间的数据备份和恢复,以及节点的全局管理等;LAN2则起到用户之间进行数据交换的作用。LAN通过高速以太网连接,采用通用的TCP/IP协议通信形成一个集群存储系统。
在图1的体系结构中,本地主机上装有存储虚拟化的客户端存储代理软件SA(storage agent)。用户的请求由驻留在客户端的这些SA截获,并将请求发送给适当的存储节点。应用程序访问数据对象的步骤如下:a)将用户可理解的数据对象的名字通过一个目录服务器解析为数据对象的惟一标志DOID(data object identification);b)将DOID作为伪随机函数的种子提交给本地客户端存储代理SA,返回数据对象的位置;c)用户直接与选中的存储节点连接,完成数据的读写请求。
2安全存取机制
系统数据安全性的增强主要取决于存储在各个节点的数据对象的安全性,只有授权的合法用户有权存取数据。假设用户从密钥对象中得到了对称加密密钥(RC5密钥),安全数据对象包含了足够的信息来保护其所包含数据的保密性和完整性。这就意味着即使恶意用户能够得到存储节点中的所有数据,或是嗅探到所有在网络上传输的数据,仍能够维持数据的保密性和完整性。
2.1主要数据结构
系统中主要有三个基本的数据结构,即安全数据对象包括加密的用户数据和元数据;密钥对象与一个或一组文件相关,保存各个用户用于解密文件数据的密钥;认证对象存储在每个存储节点上,用于决定一个特定的用户能否从一个数据对象中写或删除数据。
1)安全数据对象每个数据对象由两部分组成,即用户数据和元数据,如图2所示。用户数据是加密存储的。元数据包括文件id、用户id、文件相对应密钥文件id。HMAC(hashed message authentication code)字段用于证明数据的完整性和鉴别用户的合法性;IV(初始向量)用于防止相同数据在相同密钥加密时密文相同;timestamp字段用于防止hacker用一个已经存储过的文件来覆盖新的文件。
2)密钥对象每个密钥对象如图3所示,包括两种类型的信息。密钥对象的头部:key file id是系统中惟一的文件标志;用户标志域(uid)是指出最后一个修改密钥对象的用户。当用户修改了密钥对象后,对整个密钥对象用自己的私钥签名,将结果存放在signature中,这种机制能够防止非授权用户非法修改密钥文件。密钥对象主体信息是一组三元组,包括uid、encrypted key和权限位。Uid不仅可以是一个用户,还可以是几个用户或是一个用户组;encrypted key是一个对称密钥用于加解密文件,由用户的公钥加密;权限位类似于UNIX系统的权限位。一个密钥对象可以不仅仅对应一个文件,也可以是一组文件,这样这组文件都用同样的密钥加/解密。
3)认证对象每个存储节点包含一个认证对象,如图4所示。存储节点利用认证对象来鉴别用户,作出是否授权该用户的写操作的判断。KeyMAC是一个共享密钥,以密文形式存储,用于HMAC生成及用户与存储节点之间的验证。当存储节点启动时,将认证对象调入内存,keyMAC被解密缓存在内存中。KeyPUB是用户的公钥,存储用户的公钥主要是为方便查找用户的公钥,而不用去求助于一个集中的密钥服务器。时戳字段在一个文件块被写入时更新,用于防止重演攻击。
uidkeyPUBkeyMACtimestamp
uidkeyPUBkeyMACtimestamp
…
gidkeyPUBkeyMACtimestamp
2.2鉴别机制
系统的主要目标是提供鉴别和加密的存储服务。加密和解密由客户端来完成,尽管不容易减少加/解密的时间开销,但是采用对称加密算法时间相对要快一些。目前的主要鉴别方法在安全性和速度上均有差别,最常用的是采用数字签名机制。但是数字签名是一个相对比较慢的操作,对用户和存储节点的CPU有较高的要求。本文提出一种基于密钥的哈希散列方法来保证整个系统的数据完整性。与数字签名方案相比,该方法具有相对较快的鉴别速度。
如图5所示,在读或写操作时,存储节点需要完成用户身份的鉴别。在本系统中,每个存储节点存有一个认证对象,其中存有各个用户的用户标志、公钥以及由存储节点加密的共享鉴别密钥所得的密文keyMAC和时戳信息。每个用户均与存储节点有一个共享鉴别密钥,这个鉴别密钥仅由用户和存储节点两方知道,用来完成用户身份的鉴别。每当一个新用户加入系统时,可以通过RSA加密机制将用户的鉴别密钥发送到每个存储节点,存储节点在收到加密的密文keyMAC之后,在认证对象中,为该用户添加一行信息。
在这种方案中并没有采用数字签名机制,而只是在写数据时计算HMAC散列来鉴别写者。HMAC不同于数字签名之处,在于用户端可以验证一个基于密钥的散列也可以创建这个散列。写操作需要客户端加密安全数据对象,并且计算HMAC,然后将这些信息发送给存储节点。存储节点使用存储在认证对象中的共享鉴别密钥重新计算HMAC来鉴别发送者的身份。如果通过鉴别,客户有权修改或创建安全数据对象,存储节点完成写操作,并更新相应的数据结构。注意存储节点并不存储HMAC。如果读数据的用户不是创建这个数据对象的用户,那么需要重新计算一个新的HMAC。
2.3数据读写过程
数据的读写过程大致相同,首先用户将与存储节点共享的鉴别密钥私钥提供给客户端,这可以通过要求用户输入密码形式或是鉴别服务器来完成。对于每一个文件,通过文件的放置与定位算法找到相应的存储节点,完成存储节点鉴别用户的合法性。如果鉴别用户有权对此文件读或写操作,打开文件,获得相应的密钥文件标志,然后去读密钥文件,得到该文件的加/解密密钥。如果是写操作,这个密钥用于加密数据;如果是读操作,用于解密数据。
2.4数据对象的复制机制
随着系统规模的扩大,节点失效和磁盘损坏现象不可避免,因此考虑到数据对象的冗余是很有必要的。数据对象标志符DOID由事先定义好的函数,根据文件在其名字空间的全路径和名字空间的标志生成。将数据对象的全局统一标志DOID作为SHA-1算法的输入,产生一个160 bit的消息摘要x;将160 bit的消息摘要x分成五个32 bit伪随机数k1~k5。如果需要更多的随机数,可以将x作为SHA-1算法的输入,产生另外五个32 bit伪随机数k6~k10。假定系统要求的副本数量是k,需要产生三倍于k的伪随机数,再根据这些伪随机数将数据对象散列到不同的磁盘上。产生三倍于k的伪随机数降低了3k个伪随机数全部散列到同一个磁盘的概率。
2.5数据对象的修复机制
系统在运行一段时间后,存储在系统中的数据副本可能会因为某些不可预知的原因而丢失或者被损坏,从而降低了存储在系统中数据对象的可靠性。单独使用冗余机制无法有效地提高分布式存储系统中数据存储的可靠性。对于高可靠性的存储系统,设计并实现一个简单而且高效的修复算法相当重要。在分布式文件存储系统中存在三种基本的修复机制,即本地数据维护、被动检测和主动扫描。文献[8]中详细叙述了在OceanStore中如何应用这三种修复机制以及相应的性能分析。
考虑到系统实现的复杂性及性能,本文设计了简单的数据对象副本修复机制。系统中每个存储节点定期扫描存储在本地的文件元数据信息,并检查在其他副本存储节点上的元数据信息,在多于quorum个(包括quorum)元数据信息中找出具有最大时间戳的元数据信息,并覆盖其他副本。
3性能分析
3.1修复算法的可行性
首先分析修复算法的可行性,包括带宽消耗和文件的可靠性。假定副本的死亡分布服从负指数分布,即Pdeath(t)=1-eλt。其中1/λ是副本的寿命期望。下面是推导过程中用到的其他符号的定义:bandwidth为系统节点的带宽;N为系统的节点数目;F/N是每个节点保存在系统中文件的平均数目;filesize为系统中文件的平均大小;uptime为每个节点每天的平均在线时间;T为系统的修复周期;R为一个文件的副本数。
假如没有修复,一个文件经过T时间后它存活的可能性为Pliving(1)=1-PRdeath(T)。文件的修复是需要时间的,修复文件所需时间的上界是一个节点修复所有丢失的副本所需的时间,即T2R=(filesize×R)/bandwidth。一个节点进行修复时可能由于下线等原因导致修复失败,可以假定修复在上线期间是均匀进行的,则修复失败的上限为T2r/uptime。如果修复时文件还存活,从这一时刻往前看:如果修复成功,死亡分布的无记忆性,文件将以概率1存活下去;否则,文件以Pliving(T)的概率继续存活。由此可以得到文件存活的递推公式:
3.2系统的可扩展性分析
系统所采用的鉴别机制中,在客户端和存储节点执行的操作分工如表1所示。值得一提的是这种方案不需要产生签名或验证签名,而在读和写操作时,存储节点均要计算一次HMAC。因为加密比散列需要更长的时间,存储节点的工作量还不到客户端完成工作量的1/2,这将保证系统能够扩展到更大规模。存储节点的瓶颈主要是在网卡,因为完成散列的操作要比在100 Mbps链路上传送包所花费的时间少得多。
4结束语
企业系统数据安全 篇3
关键词:电力;营销系统;安全;DB2数据库;身份验证;权限
中图分类号:TP311文献标识码:A文章编号:1007-9599 (2011) 16-0000-02
The Analysis of Power Marketing System Data Information Security Technology
Shen Hao
(Jiangsu Gaoyou Power Supply Company,Gaoyou225600,China)
Abstract:Strong safety awareness and strong technical condition is the key to security,DB2 database provides access to user authentication,user authorization is verified and the level of privilege control,to protect the security of DB2 database information to create a technically strong conditions,
which has a profound administrator should understand and master.And from safety awareness,safety management and security technologies,multi-system operators to consider in order to ensure that the power marketing information system security gateway to protect data,information and interests foolproof.
Keywords:Power;Marketing system;Security;DB2 database;Authentication;
Permissions
DB2数据库以其优良的结构和性能,被广泛应用在银行、电力、电信、保险等行业,作为系统管理人员,除了熟练掌握其使用和性能调优的方法、流程等技能外,必须在保证系统信息安全上给予足够重视,进行不断的研究和探索。在此,仅就DB2数据库管理与使用过程的几个与安全相关的问题进行初步探讨。
一、安全意识与安全技术
安全问题的出现往往是因安全意识的淡薄造成的。现在,是网络信息时代,从某种意义讲,也可以说成是“账户”的时代,或者“密码”的时代。这是电子化时代的一个明显的特征,登录网络、网上银行、登录网站、防火墙升级等等,都需要输入一个账号来完成,这是软件系统对用户实施安全保护重要措施。电力营销信息管理系统后台DB2数据中,存有成千上万的海量信息,保障信息安全是管理员的重要职责。
DB2数据库为管理员提供了适当的授权和限制访问,此外,还提供了防止未授权用户存取机密数据的方法。用以保护数据库的安全,防止任何人在企业无需知道的情况下对机密数据进行未授权存取,防止未授权用户恶意删除进行破坏或擅自改变数据。
二、DB2数据库安全控制之一——验证
DB2数据库身份验证是用户尝试访问DB2数据库和实例时第一个安全设置,是保证DB2数据库安全的第一重门户。DB2身份验证与底层操作系统紧密协作来验证当前用户的身份,即:其输入的ID和密码。当然,DB2数据库还可以利用Kerberos这样的安全协议对用户进行身份验证。
因为验证可以由操作系统或第三方产品处理,所以DB2提供您可以在数据库管理器配置(dbm cfg)文件中使用AUTHENTICATION参数设置的不同验证选项。DB2使用这一参数确定验证应该以何种方式、在何处发生。
(一)服务器验证
SERVER(服务器)验证。这是DB2缺省安全性机制,指明验证应该使用服务器的操作系统,如果用户标识和密码是在连接期间指定的,那么DB2将调用操作系统函数来验证提交的用户标识和密码。(即由用户名和密码组成的用户账户)
(二)Client(客户机)验证
该组仅有的选项CLIENT指明验证将在客户机上发生。如果客户机驻留在原本就具有安全特性的操作系统(例如,AIX、LINUX、WINDOWS2000等)上,那么它就是可信任客户机。通常,除Microsoft Windows 95和98被认为不可信任之外,所有客户机都是可信任的。如果服务器接收到来自可信任客户机的验证请求,那么TRUST_ALLCLNTS和TRUST_CLNTAUTH选项允许可信任客户机使用客户机验证(client authentication)获得访问权。而不可信任客户机则必须提供密码才能成功验证。
(三)DCE验证选项
一些管理员愿意实现DCE安全性服务,原因是DCE提供用户和密码集中式管理,不传送明文密码和用户标识,并且向用户提供单次登录。DB2使用第三方DCE产品来提供对DCE安全性服务的集成支持。您可以选择以下两种设置之一:
DCE指明使用DCE安全性服务来验证用户。已经登录到DCE的DB2客户机可以得到一张加密的“票证”,它可以用这张票证向DB2服务器证明自己的身份。
DCE_SERVER_ENCRYPT指明服务器将把DCE票证或用户标识以及加密的密码当作验证证据接受,由DB2客户机选择。
(四)Kerberos验证选项
Kerberos这一新的验证机制被作为它与Microsoft Windows 2000紧密集成的一部分添加到DB2 UDB v.7.1中,单次登录工具就可以完成DB2验证。一旦通过验证,用户就不会受到存在于Kerberos环境中的任何服务器的再次质疑。
三、DB2数据库安全控制之二——授权
一旦身份验证获得成功,就冲破了DB2数据库的第一道安全防线,没关系,DB2数据库提供了第二道防线:授权控制。
授权决定用户或用户组可以执行的操作以及他们可以访问的数据对象,被分为两个不同类别:权限和特权。
(一)权限
用户执行高级数据库和实例管理操作的能力由指派给他们的权限所决定。权限提供一种把特权分组的方法,并对数据库管理器和实用程序进行更高级的维护和操作加以控制。数据库相关权限存储在数据库目录中,系统权限关系到组成员关系,对给定的实例,它存储在数据库管理器配置文件中。DB2有如下四个预定义的权限级别:SYSADM、SYSCTRL、SYSMAINT和DBADM。
SYSADM、SYSCTRL和SYSMAINT在实例级别上操作,范围是整个服务器。每個级别都有自己的按组分的特权和访问规则,这些权限都是在每个实例的数据库管理器配置文件中被定义的。
DBADM授权级别链接到服务器实例中的特定数据库,并自动把这一权限级别授予创建数据库的用户。DBADM对数据库及其内的所有对象都拥有所有可能的按组分的特权。
DB2使用不止一个纵向授权流。对于每个用户请求,依据涉及到的对象和操作,可能会需要多次授权检查。授权是使用DB2工具执行的。DB2系统目录中记录了与每个授权名有关联的特权。对通过验证的用户的授权名以及该用户所属的组与记录在案的属于他们的特权进行比较。根据比较结果,DB2决定是否允许请求的访问。
(二)特权
特权在授权级别的粒度上要比权限细,它可以分配给用户或用户组,特权定义用户可以创建或删除的对象。它们还定义用户可以用来访问对象(比如表、视图、索引和包)的命令。在DB2数据库存9版本中还新增了一个概念,是基于标签的访问控制(LBAC),它允许以更细的粒度控制谁有权访问单独的行或列。
特权(privilege)定义对授权名的单一许可,使用户能够修改或访问数据库资源。特权存储于数据库目录中。虽然权限组预定义了一组可以隐性授予组成员的特权,但是特权是单独的许可。DB2可以利用由操作系统安全功能维护的用户组。组允许数据库管理员给组指派特权。对所有种类的操作和对象的访问都由特权控制。特定用户标识、所有用户自动归属的特定组(PUBLIC)或多个组都可以被授予(或被撤消)每种特权。您必须先拥有做某事的特权,DB2才会允许您做这件事。
四、结束语
基于DB2数据库的电力营销信息管理系统中,存放着千家万户的客户信息及电力企业其它机密、重要数据,强烈的安全意识和严密的企业管理机制,与DB2数据库强大的技术安全保护特性相结合,才能把一切数据置于掌控之中,从而保障数据、信息、机密及利益的万无一失。
参考文献:
[1]牛新庄.DB2数据库性能调整与优化
[2]学网.DB2通用数据库自学教程.DB2数据库安全技术
企业系统数据安全 篇4
1 企业的数据库系统常见的安全机制及缺陷
现阶段,企业数据库系统常见的安全机制包含下面几种:①依靠操作系统当中的访问控制功能进行安全管理。当前,各种主流的操作系统都具有较为健全的用户认证体系。针对系统中的用户,系统中都有一个与之对应的访问控制列表(ACL),在这个访问控制列表当中针对用户具体的访问权限进行了设定。每一个登录系统的用户都必须在其对应的权限当中进行访问。如此一来,数据库的管理层就能够通过对每一个用户的访问权限进行控制,从而有效控制用户针对数据库当中信息资料的删除、复制、写入以及读取等各个方面的操作进行限制。②应用用户身份认证来进行安全管理。一般来说,通常使用的十分认证都是用户在进行数据库登录的时候必须要输入对应的用户密码,通过密码验证的形式来针对企业不同的数据资料进行保护。一般都是在一个对应的配置文件当中来进行用户名与密码保存,而这个密码通常是运用某类加密模式进行存储的,从而有效避免因为配置文件被非法访问的时候导致密码外泄。③针对数据库进行加密来实现安全管理。采用这种安全体系的设计理念在于应用密码学的模式来针对储存在数据库当中的数据资料实施加密保护,以此来提升数据库当中储存的原始数据的安全性。
而上述这三种安全机制都存在着不同的缺陷。①依靠操作系统当中的访问控制功能进行安全管理,这种模式的缺陷在于:一方面,数据库当中的资料安全基本都是依靠系统进行保护,当系统配置不当的时候,安全无法得到保障;另一方面,当数据库当中的信息资料在电脑间或者目录间进行移动的时候,这种保护模式就完全失去作用。因此,该种模式的最大弊端在于必须要依靠外部环境来进行保护,倘若外部环境出现变化,数据库中的信息资料就非常容易遭受入侵。②应用用户身份认证来进行安全管理,而这种模式的最大弊端在于完全依靠密码验证的身份认证。倘若是内部用户采用正常模式(应用数据库管理软件)来打开对应的数据库资料,这种模式自然非常适用。然而,倘若外部入侵者采用二进制文件模式来打开数据库资料的时候,就能够轻易的避开身份认证。因此,该模式的最大弊端在于其主要依靠数据库管理软件来进行保护,无法避免入侵者采用其他模式进行查看。③针对数据库进行加密来实现安全管理,由于企业数据库当中的资料较大,采用该种模式进行加密与解密所需要的时间也非常久,用户每一次打开与关闭通常都需要耗费几分钟的时间来进行加密与解密,实用性不高[2]。
2 企业数据库系统安全防入侵策略
2.1 保障硬件安全
硬件是保障企业数据库安全的先决条件,硬件设施是否安全直接涉及到企业数据库系统是否能够安全、正常的运转,其同时也是企业数据库进行日常安全维护的前提条件。所以,企业在选择自身数据库系统硬件的时候,除了考虑经济方面的因素意外,还必须要综合考虑硬件技术的便捷性与优越性。企业数据库系统是整个企业网络运转的关键,这个数据库的硬件设施性能直接关系到整个企业各种系统的运转效率,所以,企业必须要高度重视硬件设施的选择工作。除此之外,企业还必须要重视UPS设施与服务器环境的监管工作,企业要想保障自身数据库能够稳定、安全的运转,服务器工作的环境(温度、湿度)也是至关重要的因素。一般来说,数据库系统服务器所处环境的湿度应当保持在50%~70%左右,温度应当控制在18℃~24℃之间,并且要尽可能保证这个环境无尘,要尽可能让每一项指标都达到相应的标准,以此来保障数据库系统的正常运转[3]。
2.2 加大网络安全防范力度
随着信息化网络的不断的普及,数据的共享范围也在不断拓展,信息资料的传播速度也获得了较大的提升。这在一定程度上也提升了数据的安全隐患,许多黑客或者不法分子利用网络当中的这些漏洞入侵企业数据库的新闻事件屡见不鲜。所以,加强企业数据库网络安全监管工作也是企业数据库系统防入侵的重要环节。对于网络当中不法分子经常使用的“伪造、修改、截获、中断”等入侵模式,企业应当采用下面几点措施进行防控。首先,正确配置企业数据库系统与网络,同时要定期进行检查,保障配置遭到非法修改。其次,在数据库网络当中设置防火墙,要在第一时间更新病毒库,加大漏洞扫描与安全审计工作的力度。再者,采用访问控制、身份认证、加密相结合的模式,以此来提升入侵的难度。最后,采用物理措施,在企业内部采用双网的模式,企业数据库必须要实施内网管理,从而有效减少数据之间的交叉。
2.3 加大数据软件的保护力度
①加大企业数据库系统的数据管理力度。其一是定期或者不定期更改管理员口令,通过更改管理员口令防止系统帐号被部分不法分子盗取之后私自入侵系统。其二是第一时间进行数据库版本升级或者进行系统漏洞修补,从而有效降低因为数据库系统自身的BUG所导致的数据库系统崩溃或者泄漏。其三是采用登陆审计模式,针对每一个进入到数据库的用户进行监管,记录其进行操作的详细流程,这种方面不仅有效加大了责任追踪力度,并且能够有效避免因为误操作所导致的损失。其四企业数据库必须要针对外网的开放进行限制。尽管企业建设数据库系统的目的在于资源共享,便于企业内部人员进行使用,然而企业数据库当中一些重要的“行业机密”或者“企业机密”,倘若不进行限制,则非常容易导致不法分子的入侵[4]。所以,要想保障企业数据库资料的安全,必须要针对外网访问进行严格的控制,对不同的员工设置不同的访问权限,并且要进行身份验证,从而有效保障数据库系统的安全。②加强信息库信息数据的备份工作。数据备份是进行数据保护、实现数据库迅速恢复的主要措施,尽管现阶段各个企业的数据库备份工作都是应用双机热备或者磁盘镜像的模式,但是利用网络设施来进行离线备份也是至关重要的。鉴于企业数据库当中的信息资料较大,并且这些数据的保存周期都非常长,备份设施可以选择虚拟带库、光盘或者磁带库备份等模式,倘若企业自身条件允许,也可以选择异地备份的模式,以此来有效避免因为意外入侵导致数据丢失的情况发生。
2.4 加大企业终端电脑管理与员工的电脑安全教育力度
企业内部员工是数据库信息资料使用的直接接触者,因此,只有针对员工进行电脑安全知识与数据库知识的培训教育,才能够让广大员工在使用的过程中有效避免安全事故的发生。这就需要企业定期开展对应的培训工作,编制详细的用户使用手册,同时还必须要重点标注使用过程中需要注意的重要事项,使得员工可以科学合理的利用数据库,防止数据库遭受不必要的破坏[5]。
3 结束语
综上述诉,企业数据库已经成为每一个企业必不可少的工具,数据库系统的构建与防入侵监管属于一项繁杂且漫长的工程,所以,企业数据库的管理工作必须要坚持细致入微,衔接得当,构建一个安全、稳定的环境,保障企业数据库系统安全、有序的运转。
摘要:随着科学技术与信息化技术日新月异的发展,各个企业都已经建立自己的数据中心与数据库服务器。但数据库在不断发展的同时,面临的风险也就越来越多。怎么有效保障企业数据库不被入侵,使得企业数据库系统保持完整性与机密性,这是当前各个企业急需解决的重要问题。鉴于此,该文主要讨论了企业数据库系统当中常见的安全机制与缺陷,在此基础上提出了及点企业数据库系统防入侵的建议,仅供参考与借鉴。
企业系统数据安全 篇5
调查显示,今年上半年全球超过三分之一的针对性网络攻击锁定在了中小企业身上,原因在于中小企业一方面信息安全意识薄弱,一方面也不愿花钱购买更好的技术和设备以维护信息安全,这使得具有一般技能的黑客们就能够轻松破门而入。而最近发生的雅虎日本服务器系统故障导致近5700家企业数据丢失事件使得信息安全,尤其是信息备份再度成为热点话题——除了小林制药这样日常进行数据备份的用户可以在几天之内恢复数据外,其他用户的数据绝无恢复的可能,其损失可谓不小。
另据一项仅针对医疗卫生企业的调查资料显示,尽管有43%的企业认为一旦遭遇数据丢失的灾难,将不得不承受业务停滞的严重后果,但“高达34%的企业承认2011年其在数据备份和灾难恢复方面投入为零”。
显然,中小企业在信息安全投入上的吝惜往往给他们带来更为重大的损失。在当前黑客猖獗、软件漏洞严重、病毒泛滥等等互联网安全危机下,企业因数据信息丢失、泄露所造成的损失究竟有多大,CIO及企业各级高管最为清楚。一份研发资料、一段核心程序的代码、一份市场营销方案,一份竞标价格单,甚至一张人事资料信息表格都可能随时面临泄露与丢失的风险,使企业突然遭受前所未有的重创,甚至面临生存危机。
由此看来,企业数据防护方式的不当,以及对数据备份意识的淡薄,是企业数据信息安全的最大天敌。
《潜伏》引发的企业数据安全谈 篇6
与抗日战争和解放战争时期的条件不同,现如今的信息传递方式丰富多样,对企业而言,移动员工、远程办公、即时通讯、移动存储、黑莓手机和各种Web2.0社交网站的不断涌现,为数据泄漏防护体系带来了极大的挑战。
Websense资深技术顾问陈纲指出:“数据泄漏防护技术已被列入2009年IT行业九大热门网络技术之一,足可见当前企业对数据泄漏防护的重视程度。而真正确保企业核心机密数据的安全可靠,需要集合企业、安全厂商、员工等多方努力配合来最终实现。”
数据泄漏几大渠道
根据Websense的研究报告,如今数据泄漏的渠道包括以下几点:
★运用网络攻击手段:此类数据泄漏现象主要存在于以高科技、医药研发、文化创意、咨询等知识密集型企业和金融、证券、电子商务等可使不法分子直接攫取非法暴力的企业。这类窃取主要通过服务器攻击、木马程序置入等。
★利用Web2.0:博客、SNS、BBS、社区等Web2.0应用的兴起为企业的业务开展创造了更便捷的平台,但与此同时,这些应用所带来的新型攻击、员工工作效率下降和数据泄漏风险也让企业头痛不已。网络犯罪分子通过将一些恶意URL链接、仿冒视频播放程序的木马、病毒下载器等恶意软件或链接放在各种Web2.0应用中,通过参与热点话题的讨论来吸引用户点击。
★内部员工非法窃取:员工的忠诚度不够及职业素养的缺失会导致企业核心机密的流失和泄露,这种泄露主要通过即时通讯、FTP上传、移动存储、打印、电子邮件等实现。
IDC此前的数据也显示,企业所存储的数据量正在大幅增长,由此所产生的对于各种形式如台式机桌面、笔记本、文件/存储服务器、USB驱动器和其他类型信息的防护和控制需求,其增幅将有望在2011年超过那些传输中(如E-mail)和使用中(如合同或议案等)的文件增幅。
数据防护安全体系
陈纲指出:“数据泄漏防护体系的打造需要整合企业、安全厂商,员工等多方努力协作。一方面,企业制定可控性强、人性化的网络访问策略和数据访问、使用策略;同时,安全厂商更好的研发基于内容识别分析、传播途径及传播状态分析等技术,帮助企业实现策略规定,确保数据的不流失;另外,员工自身也要加强网络访问的警惕性,不随便登陆陌生网站,减少与工作无关的视频、Web2.0网站的访问等。”
目前市场上存在的数据泄漏防护解决方案提供商非常多,以Websense为代表的国际主流安全厂商和本土等厂商均推出了各种形式的数据泄露防护解决方案。这些解决方案的最终目的只有一个:确保用户的数据安全,防止数据落入不法分子手中——无论有意还是无意。
企业在进行日常工作的过程中,数据的使用无时无刻不在发生。因此,专家认为完善的解决方案应该能够满足以下几点要求:
★数据有效识别——能够迅速判别根据企业的不同特点。明确何种数据是机密数据,何种数据是可对外公开、传播的数据。这是企业数据泄露防护的第一步,也是最关键的一步。只有明确判定数据的属性,才能更好的实施安全防护。
★数据传输进程判断——无论是通过邮件、即时通讯还是电脑终端,数据的传输需要途径。准确判断数据当前所处的状态和传输进程,可有效进行安全防护措施的实施。
★灵活的策略制定——企业管理者拥有对数据使用策略的制定权,但策略制定后
金融危机和垒球大瘟疫的到来使得人们进一步捂紧了自己的口袋,企业也因此不断紧缩支出,但大量统计数字表明:经济危机时期往往是科研、医疗、基础建设、文化创意等企业大储备、厚积薄发时期,数据保密和泄露防护不可忽视。但企业的管理者们需要注意的是:数据泄漏防护体系的构建非朝夕之功,企业需要明确自身的性质和需求,了解数据保护的重点,评估安全厂商的研发、产品等综合实力之后,选择适合的数据泄漏防护解决方案。
TippinqPoint“Web应用数字疫苗”服务
数据存储系统安全浅析 篇7
关键词:企业存储,数据安全,防护监测
0 引言
随着信息化建设的快速发展以及生产量的增加,企业数据库中系统数据量增长迅速。为保障不断快速增长的数据量的存储安全,保障数据的可用性、可靠性,确保业务的持续性,必须规划可靠的安全方案和防护措施来适应用户的需要。
企业存储数据遭受的破坏,除了硬件故障造成的损失外,更多的来自于系统故障和应用错误。而对于数据攻击和泄露,源自内部的数据失窃和破坏更是远远高于外部黑客的攻击。传统的基于外网安全理论的产品如防火墙、IDS和漏洞扫描等,仅仅解决了信息安全的一个方面,对于内部用户攻击和环境威胁是无能为力的。从某种意义上来说,内网安全是外网安全的一种扩展和提升,它是基于更加科学和客观的信任模型建立起来的。内网安全集中关注的对象包括了引起信息安全威胁的内部网络用户、应用环境、内网通信安全和灾难恢复机制,从更加全面和完整的角度对信息安全威胁的途径进行了分析、处理和控制,使信息安全成为一个完整的整体,而不是一个片面堵漏的解决方案。本文将对内网数据安全防范进行浅析。
1 数据存储系统安全面临的挑战
1.1 硬件故障
硬件故障是指服务器设备故障造成的停机及数据存储介质故障造成的数据系统无法访问或数据大量丢失,从而影响到数据的可用性和安全性。这种故障概率最低,但破坏性极大。
1.2 系统故障
系统故障是指造成系统忽然停机,从而要求系统重新启动或无法启动的任何事件,包括各种类型的硬件错误、系统程序损坏、突然停电等。这种故障影响存储系统正在运行的所有事务,对已有的原始数据不具有破坏性,但因事务的非正常中止,极有可能造成新数据的丢失,或修改数据的不一致性,还有可能造成数据库处于不正确状态。
1.3 数据库程序故障
数据库程序故障是指软件系统故障造成的数据库无法访问或访问受限以及运行速度非正常降低等,影响数据的可用性和业务程序的持续性。
1.4 计算机病毒
计算机病毒是人为的破坏系统、数据正常运行的恶意程序,能够像微生物一样迅速传播,从而影响到数据的可用性和可靠性。
1.5 非法攻击或误操作
在内网中,信息资源的访问通常仅仅是通过用户名+口令的方式进行认证,非授权用户一旦获得了授权用户的用户名和口令,就可以访问网络服务器资源,极易造成非授权更改数据。此外,内部人员攻击数据库,以及权限内的误操作,都会对数据存储系统造成损害。
数据存储系统面临的威胁除了上述以外,还包括其他许多类型,如电源故障、自然灾害、强电磁干扰等,所以数据存储系统的安全防范以及灾难恢复机制至关重要。
2 数据存储系统安全措施
2.1 安全方案的设计
安全方案的好坏直接关系着企业的数据安全能否真正得到解决。一个不合适的方案不仅浪费了企业宝贵的财力、物力和人力,而且还无法达到保护企业信息资源的效果,而一个好的安全方案,则能够用合适的投入带来最佳的安全回报。首先我们确定哪些信息数据需要保护,然后分析网络结构及应用情况,发现可能存在安全隐患的地方,以便在安全策略里面加以解决。从系统工程角度,通过策略、管理和技术几个方面进行具体设计,将信息安全措施有机地集成在一起,互相配合、互相补充,从不同的层面防御数据存储系统的安全。针对用户访问权限、安全需求、计算机病毒防范的需求、数据传输存储的安全需求等进行分析,制订对应的安全策略,做到有的放矢,确保数据安全。
2.2 完善管理制度
技术与管理要相结合,数据存储系统安全不仅仅是一个技术问题,也是一个管理问题。制订完善各类微机网络安全管理规定,为各级员工树立牢固的安全防护意识,严格界定工作权责,制订标准的操作规范和奖惩制度,才能做到主动防御,而不是被动维护。
2.3 确保运行环境安全
确保运行环境安全是指保护机房、路由器、交换机、工作站、服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击,确保系统软件和数据库平台的正常运行,以及非IT设备(UPS、空调、水浸等)、机房温度、湿度等环境状况的监控维护,确保满足数据安全需求。根据地理环境,恶劣环境下还应加装整套的防雷措施,确保运行环境安全。通过主动或被动两种模式,搭建可靠的故障管理模块,实时监测各运行设备及机房的状态,通过对设备的各项运行参数进行实时修改配置来满足数据安全的需要,并在故障情况下通过监测、隔离和排除快速恢复数据应用。
2.4 搭建集群
由于服务器系统和数据库平台是企业数据可靠性的重要保证,必须实现其较高的可用性,保证系统不间断的运行。通过集群来实现系统的高可用性是目前非常成熟的技术。
2.5 加强数据库程序管理
通过定期监测数据库的运行状态;端口是否正常;验证指定用户的登陆情况;数据文件的大小;日志文件的大小;CPU利用率;用户连接数;表空间分析;指定表视图的使用率;是否有未经授权的IP地址访问数据库系统等,来确保数据库程序的可靠性以保障数据安全。
2.6 网络反病毒
应经常关注了解最新的防病毒信息,根据最新病毒的特点制订有针对性的防御方案,如及时升级防病毒程序、安装操作系统补丁程序、封掉不必要的通讯端口等措施,及时有效地防止病毒的入侵。
2.7 权限控制
从数据安全的角度考虑,不同级别的用户应设定不同的角色,严格定义各角色的操作权限,防止越权操作,保护数据的安全性。
2.8 安全监控
通过日常监控服务器资源、主干网络连接以及各类日志等,防御可能造成灾难的攻击,其目的主要是监控主机和网络系统上发生的一切事件,定期收集网络设备、应用、数据库和各种服务器的运行数据,一旦发现有攻击的迹象或其他不正常现象就采取截断、报警等方式进行处理并通知管理员,以便及早发现安全问题或系统性能问题,同时详细记录有关的事件日志,以备分析取证。通过实时监控和即时反应能够大大增强数据存储系统的安全性,确保数据安全可靠。
2.9 数据备份
单纯的拷贝、集群和磁盘陈列不等于数据备份,备份的特点主要是可保留文件的历史记录、可保存重要的系统信息、可实现异地的灾难恢复等,养成良好的数据备份习惯,在计算机系统失效或数据丢失时,能依靠备份尽快地恢复数据存储系统的可用性,保护关键数据的安全,确保数据不丢失。备份的方式主要有完全备份、增量备份和差异备份,备份的存储目标分为本地、网络、其他存储介质等,可根据需要进行选择,以达到灾难环境下的快速恢复。
3 结束语
数据安全是整体的、动态的,是一个没有终点的旅程,在追逐安全的道路上,新的安全威胁会不断出现。安全的整体性是指一个安全系统的建立,既包括采用相应的安全设备,又包括相应的管理手段和技术措施。安全设备不是指单一的某种安全设备,而是指几种安全设备的综合。数据安全的动态性是指,数据安全是随着环境、时间的变化而变化的,在一定环境下是安全的系统,环境发生变化了(如更换了某个机器),原来安全的系统就变得不安全了;在一段时间里安全的系统,时间发生变化了(如今天是安全的系统,可能因为黑客发现了某种系统的漏洞,明天就会变得不安全了),原来的系统就会变的不安全。所以,建立数据安全系统不是一劳永逸的事情。安全体系随时都可能出现真正的裂痕,修补的角度和速度将决定数据是否真的安全。只有制订详细的方案和措施,不断更新现有的知识和方法,做好安全监控和防范,才能始终确保数据存储系统的安全可靠。
参考文献
[1]Database System Concepts,Sixth Edition.2012,3.
[2]刘晖,彭智勇.数据库安全[M].武汉:武汉大学出版社,2007,10.
[3]Computer Networking A Top-down Approach.2011,12.
[4]陈庄,巫茜.计算机网络安全工程师宝典[M].重庆:重庆出版社,2010,11.
企业系统数据安全 篇8
随着社会科技的不断发展与进步,互联网得到了飞速发展,计算机技术也得到了广泛的应用,但另一方面信息的安全问题却日益突出,信息安全技术应运而生并得到了极大的发展。信息安全技术的核心是数据加密技术,它不仅能够加解密数据,而且还能够鉴别、认证数字签名等,从而使在网络上传输的数据的完整性、确认性及机密性得到了切实的保证。本文将DES算法和RSA算法的优点结合起来,将一个数据加密系统设计了出来,同时将Java安全软件包充分利用起来,实现了数字签名。
1 数据加密技术
1.1 私钥加密体制
私钥加密体制指在加密和解密时所使用的密钥是相同的,由两种类型,分别是分组密码和序列密码。分组密码对明文进行分组的依据是其固定的长度,用同一个密钥加密每一个分组,从而促进等长的密文分组的产生。序列密码又称流密码,因为它将明文数据一次加密一个字节或比特。和序列密码相比,分组密码使用于软件实现,并且具有较快的加密速度,因此在人们的日常工作和生活中得到了极为广泛的运用。
1.2 公钥加密体制
1976年,W.Diffie和Hellman最早提出了公钥体制,利用两个不同的密钥分开加密和解密的能力是该体制最大的特点。公开密钥在加密信息中得到了应用,而使人密钥则在解密信息中得到了应用。通信双方可以直接进行保密通信,而不需要事先交换密钥。同时,在计算机上也不能实现从公开的公钥或密文中将明文或密钥分析出来。
2 数据库“敏感”数据安全加密系统设计
2.1 数据库“敏感”数据安全加密系统的体系结构
该加密系统是在目前较为成熟的仿真网络体系结构HLA的基础上发展起来的,由两部分组成,分别是CA服务器端和客户端。在联邦成员中嵌入加密客户端,可以对各联邦成员之间的“敏感”数据进行加密,CA服务器则可以生成、分发及管理密钥。联邦成员和CA服务器之间及各个联邦成员之间进行通讯的途径是HLA-RTI接口。加密系统体系结构如图1所示。
2.2 数据库“敏感”数据安全加密系统的功能模块
CA服务器端与加密客户端组成了加密系统的功能模块。其中,CA服务器端的主要功能是认证客户端的身份、生成、存储并分发RSA密钥等。密钥是在用户口令字和大数分解理论的基础上生成的,每次有一对密钥(公钥和私钥)产生,用于对会话密钥进行加密和数字签名,也就是对称加密算法AES或DES、3DES算法的密钥;将生成的密钥对和申请者的用户名联系起来,促进一个关联目录的生成,以方便客户端查找即是密钥的存储;依据客户端的请求信息,在关联目录中将与之相匹配的信息查找出来,如果找到的话,就把密钥向请求的客户端发送即是密钥的分发。
加密客户端的主要功能是完成对文件的加密和解密、传输实时数据的加密和解密密文、管理和传输对称加密算法的密钥及和CA服务器交互等。其中,对称加密算法AES或DES、3DES及混沌序列加密算法的密钥均在密钥生成模块生成;密钥的加密传输模块主要是使会话密钥的安全得到切实的保障,也就是说,用公钥密码算法RSA的公钥对会话密钥进行加密,然后一起传输加密后的密钥和密文,在解密端,为了得到会话密钥,可以使用TSA的私钥来进行解密;实时数据的加密和解密模块的基础是混沌特性,在加密或解密实时数据时利用混沌序列密码算法。加密系统的功能模块划分如图2所示。
2.3 数据加密模块的设计与实现
混合加密体制是数据加密系统所使用的,它将对称密码算法具有的较快的贾母速度、较高的加密强度、较高效的加解密大量数据等能力进行了充分的运用;公钥密码算法具有较高的加密强度,密钥便于管理。为了弥补传统密码算法中不便于传递密钥的缺点,可以加密明文的密钥。将二者结合起来,可以实现数据传输的安全性。
2.3.1 3DES算法的设计与实现
目前,虽然DES具有较为广泛的应用范围,并且人们可以很方便地从公开渠道获取,但是因为DES只有56位的密钥长度,易于攻击,其加密强度已经远远不能满足现代安全的需要,因此可以将两个56位的密钥混合起来使用来完成加解密,这样密钥就达到了112位的长度,从而大大增强了加密强度,这就是3DES。3DES的算法原理如图3所示。
图3中密钥K1、K2是随机产生的。
三重DES算法的实现主要包括DES类和THREE类两个类。其中DES类的主要函数是public static byte[]encrypt(byte[]oword64,int[][]i Sub Keys)//加密;public static byte[]decrypt(byte[]b Cipher-text,int[][]Sub Keys)//解密。THREE类的主要函数是public static byte[]encrypt(byte[]oword,int[][]Sub Keys1,int[][]Sub Keys2)//解密;public static byte[]decrypt(byte[]sword,int[][]Sub Keys1,int[][]Sub Keys2)//加密,返回明文。
2.3.2 RSA算法的设计与实现
大数分解是RSA的安全性赖以存在的基础。公钥和私钥都是两个大素数的函数。RSA算法的实现主要包括三个部分,即生成密钥、加密数据和解密数据。在变量的定义方面,在对p、q、n、e、d、t进行定义时,利用Java中的大数Big Interger();在密钥的生成方面,利用publi boolean generate PQNTED(Stringe);在加密数据方面,利用public String Encrypt(String msg、Big Integer pbkey、Big Intiger n),在加密的过程中,在对所要加密的字节数组进行分组时,可以利用转换函数copy Bytes();在解密数据的过程中,利用之前产生的公钥n与私钥d。把所要解密的数据与公钥n与私钥d作为参数向加密函数public String Decrypt(String msg,Big Integer prikey Big Integer n)传递。
RSA只有在大数运算的基础上才能实现,只有这样才能执行大量的大数加减乘除和模逆、模幂运算。这就导致相对于其他特别是对称密钥算法来说,RSA的实现效率十分低下。本文设计的系统中生成的DES密钥用RSA替代的原因也就是这种速度上的差异。
本文设计的数据库“敏感”数据安全加密系统,将数据的加密技术和签名技术综合了起来,一方面解决了密钥的管理问题,另一方面也使数据的不可否认性及完整性得到了切实的保障,同时也将该系统网络通信的程序设计和界面设计方法提供了出来。本系统将集中主要的加密算法进行了具体的分类,使代码的高效性、可扩展性等得到了有效地增强,有利于以后的再次开发。
摘要:本文首先简要阐述了数据加密技术,然后从数据库“敏感”数据安全加密系统的体系结构、功能模块及数据加密模块的设计与实现三个方面,对数据库“敏感”数据安全加密系统设计进行了相关的研究。
关键词:数据库,敏感数据,安全加密系统,设计
参考文献
[1]胡向东,魏琴芳.应用密码学[M].北京:电子工业出版社.2006.
[2]贺雪晨,陈林玲,赵琰.信息对抗与网络安全[M].北京:清华大学出版社.2006.
[3]褚雄,王子敬,王勇.一种基于FPGA的DES加密算法实现[J].江南大学学报(自然科学版),2006,15(6):661—664.
[4]朱作付,徐超,葛红美.基于DES和RSA算法的数据加密传输系统设计[J].通信技术,2010,43(4).
[5]Compag,HewIett-Packard,InteI,Lucent,Microsoft,NEC,PhiIips.UniversaI Bus Specification(Revision2.0)[M].InteI,2000.
信息系统数据安全及管理 篇9
信息系统数据安全管理即针对企业信息的丢失, 泄露, 篡改以及被破坏等一系列的防御措施, 为企业信息系统提供保密性、完整性、有效性、综合性技术服务, 保护企业信息系统的安全, 不因偶然的或恶意的原因而遭受破坏、更改、泄露, 确保信息系统的安全可靠运行, 切实提高效率和服务质量, 使信息系统更好地服务于公司的整体运营和管理, 特制定有效的综合性安全管理方案.
二、现状分析:
1、信息系统保护措施单一:
一般企业使用的都是内部服务器、数据库、交换机、OA系统等平台, 但是这些企业除了使用一般的安全保护体系, 例如防火墙、防病毒软件、数据库审计、口令密码等, 基本没有专门的技术智能化保护措施对这些核心资源进行有效保护。
2、信息系统的被动运维:
企业在不断建设和升级信息应用系统, 随着各应用系统功能模块不断完善, 业务数据不断累积, 企业往往会忽略掉信息系统的安全性, 信息安全处于被动的状态, 发现问题了才来解决问题, 缺乏主动性;
3、信息系统运维技术缺乏:
一般企业除了使用基本的防护软件保护措施外, 没有设立专业的信息运维团队, 做不到专人专项的对信息系统进行系统化和全面化的管理和维护, 所以导致信息系统的的裸露性和可入侵性。
三、安全管理方案及运维流程:
<一>建立运维技术团队, 形成集中监控、综合管理、快速解决和及时预警的运维模式;
<二>建立一个集中的监控管理平台, 对应用系统进行及时有效的监控和管理:
1、定期排查:
定期的对信息系统进行预防性排查, 对应用系统进行可用性检查、日常预防性检查以及系统备份状态检查并做好记录。
2、问题解决:
在运维工作中, 发现系统故障及缺陷时, 对应用系统各类问题事件完成一线处理以及二线的技术支持及处理, 对系统问题进行分析并完成问题的处理
3、定期维护:
每月对应用系统的管理员账号、用户账号、权限配置进行清理检查, 确保用户账号的有效性。定期对应用系统数据进行备份和各功能模块健康性检查。
4、系统性能监控和优化:
随着业务系统用户量及功能要求的不断提升, 定期对系统性能进行监控, 避免业务系统出现性能瓶颈导致系统无法正常使用, 完成综合事务管理系统数据库优化工作, 提升系统响应速度。
5、系统升级:
对应用系统进行版本管理, 对原授权软件进行修正和升级, 消除运行中潜在的隐患。
6、系统安全加固:
定期对应用系统开展渗透性测试和安全漏洞检查, 系统安全加固及应急支持。
7、系统安全备份:
根据业务系统的实际情况制定软件和数据备份与恢复方案, 并对备份情况进行检查, 安排人员对备份文件进行恢复测试, 以确保备份文件的有效性与可恢复性。
流程图如下:
四、总结:
医院信息系统的数据安全 篇10
1 核心机房的日常维护
医院核心机房安放了网络交换机和所有数据服务器, 承载了整个医院所有数据的存储交换计算, 在医疗信息化的今天可以说是整个医院的心脏地带, 因此核心机房的正常运转是保障医疗数据安全的基础, 也是重中之重。
1.1 核心机房必须有专人负责管理, 并建立日常进出维护记录。维护记录内容应包括进入机房的时间, 维护时间长度, 维护机房的原因, 以及离开机房的时间等。维护记录应放置在机房入口处, 以确保每次都能及时进行记录。
1.2 医院信息系统服务器数量众多, 发热量也很大, 机房内温湿度必须控制在恒定范围值内。除了安排专人定时巡查外, 核心机房应具有温湿度报警系统, 如温度过高或检测到空调不正常工作时报警系统应立即发送短信或电话通知报告。
1.3 机房ups (不间断电源) 应当保证在机房断电情况下整个系统能续航至少一个小时。因此需制定定期的ups检测计划, 对ups电池电量, 放电电路等进行检测。同时核心机房应具有ups报警系统, 如ups开始释放电池电量时报警系统应立即发送短信或电话通知报告。
2 医疗服务器的数据保护
机房内放置的众多服务器是医院信息系统的核心, 因此要保障医疗数据的安全就必须保证所有服务器都能24小时正常工作, 考虑到医院支出的因素, 可以对不同的服务器采取不同的数据保护方法。
2.1 在我院所有服务器当中HIS服务器是医院信息系统中最重要的服务器, 牵涉部门最多, 覆盖了几乎医院所有工作流程, 因此对HIS服务器采取的保护措施也是最高的。我院HIS服务器使用了IBM的小型机, 采取双机热备, 两套主机, 两套盘柜, 两台专属光纤交换机, 全部采取交叉连接的方式, 保证了任何一个环节出现故障都可以正常运行。工作机与备份机间连接有心跳线通过软件的方式监视工作机, 当其中一台主机节点1出现故障无法使用, 节点2将自动接管服务器的ip地址, 所有与HIS服务器有关的工作数据请求将由节点2进行处理。同理, 当盘柜1无法使用时, 数据存取将由盘柜2来执行。
3 医生工作站的数据保护
分布在医院各个部门的工作站是医院信息系统的使用者, 工作站本身并没有很重要的数据存储, 但是由于数量众多而且范围很广, 管理难度相对较大, 因此如果感染病毒的话会对同网段内其他电脑甚至服务器产生影响。对工作站的保护主要就是如何防止病毒入侵及传播。
3.1 医生工作站安装有许多程序, 由于人为操作等原因长时间使用后可能会导致程序无法正常运行, 因此可以在工作站安装冰点还原一类的恢复软件, 不管在电脑开机时对系统盘做了什么更改, 重启之后即会恢复原状, 这就大大降低了电脑系统的故障率, 同时也有效阻住了病毒入侵。因为此类电脑完全用于工作, 没有需要在本地保存的文件, 所以重启还原不会造成数据的丢失。如果程序需要更新修改的话, 可由管理员调出还原软件的控制界面, 设定将下次重启后所做修改保存在硬盘上, 并将次数设定为一次, 然后重启电脑更新程序。当工作站程序更新完成后再次重启即可重新打开保护。
3.2 医院网络当中还有一些电脑, 并没有安装工作站程序, 是作为办公使用。这些电脑由于经常需要存储文档表格等文件, 所以不适用冰点还原这种重启还原的软件。可以在电脑健康状态下对系统盘做一个镜像, 但出现故障时从镜像还原即可。为防止还原时造成文件丢失, 应从注册表中将电脑桌面与我的文档保存位置设置为D盘。具体设置方法为[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerUser Shell Folders]“Favorites”=”D:\Favorites”“Desktop”=”D:\桌面”“Personal”=”D:\M yDocuments”
医院信息系统的数据安全设计到整个系统的方方面面, 以上几点并不足以概括日常工作中应注意的事项, 医院的信息系统维护人员需要每天从工作中总结经验, 提高防范意识, 不断完善管理措施, 才能为医院的整体发展保驾护航。
摘要:计算机技术的发展可谓突飞猛进, 无论硬件技术还是软件技术, 都存在脆弱性、潜在的危险性, 而医院信息系统是专门存储、维护和应用医院信息的数据库管理系统, 是处理医院的各种信息和支持医院管理流程, 为管理层决策提供依据的应用系统。因此, 加强医院信息系统的日常维护至关重要。
关键词:医疗信息化,数据安全
参考文献
[1]黄平, 肖扬.医院信息系统数据安全威胁与防范机制.医疗卫生装备, 2012年01期
[2]章胜南.医院计算机网络系统的安全与维护[J].中国医疗设备, 2008, 23 (5) :40-41
企业系统数据安全 篇11
关键词:PKI;CA;非对称加密;对称加密
中图分类号:TP311文献标识码:A文章编号:1009-3044(2007)15-30633-03
Data Security Policy of Party-constructure Management Information System Based on PKI Technology
YU Zhi-min, CAI Qiu-rou
(Dept. of Computer Science and Engineering, Tongji University, Shanghai 200331, China)
Abstract:The structure of party-construct information system is discussed in this paper. In this system, the platform for data exchanging is the kernel. It is most important to ensure the data transferring safety, data integrity, no modification and not negation. So the system security solution based on PKI technology is brought forward and implemented.
Key words:PKI; CA; unsymmetrical encrypt; symmetrical encrypt
1 引言
随着改革的不断深入和上海经济的快速发展,如何运用科学手段对上海现有130万党员、6万多党组织进行有效管理,是新时期党建的重要课题,也是为适应新形势下社会经济结构的“多元化”变化对党建提出的新要求。基于Internet的党建信息系统的建立,旨在对全市的党员、党组织信息进行集中、统一的管理,及时、准确地掌握各种数据,为领导的决策提供充分依据,为全市的基层党建工作提供有力的技术支持。随着计算机技术的发展和互联网络的普及,信息系统的安全正在受到前所未有的挑战。黑客骚扰、病毒侵入、机密信息泄漏等等正成为许多信息部门需要面临的棘手问题。上海市党委组织部是重要管理部门,掌握着许多国民经济重要信息,因此它的信息安全建设在整个信息系统项目中具有非常重要的意义。
2 党建信息系统的业务要求
系统将建立统一集中的数据库,数据包含三大方面,即:党组织信息库、党员信息库、辖系单位信息库。
信息系统主要包括党员服务中心管理系统,部内服务系统,数据交换服务系统,应用服务系统,管理系统,党员服务系统等。其中的核心是数据交换平台。在系统中数据交换平台将负责公务网外各个组织之间以及组织和党员服务中心之间的数据交换,因此是一个非常重要的功能枢纽环节。当某一个公务网外的组织信息发生变化,则系统会自动将变动的数据打包,然后发送到数据交换平台;平台会按照预先设定好的消息队列,将该数据包发送到有接收权的组织(如党员服务中心、发送信息的组织的上级组织等),并通过数据交换平台将接收方接收到数据的确认信息反馈到发送信息的组织,完成整个数据交换的操作流程。
3 安全需求
前面已经提到,党组织、党员的信息是一些比较重要的数据,首先,要保证数据存储、操作安全;而且整个系统中有一部分是在Internet上运行的,因此安全问题就更加关键和重要。确保网上信息有效、安全地进行,从而使信息除发送方和接收方外,不被其他方知悉;保证传输过程中不被篡改;发送方确任接收方不是假冒的;发送方不能否认自己的发送行为,即非否认性。
4 解决方案及具体实现
4.1 系统的解决方案
近年来,通过电子身份认证来实现网上数据交换的安全性的技术被越来越广泛的使用。公钥基础设施(PKI)是目前网络安全建设的基础与核心,是电子商务安全实施的基本保障。数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息和公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。一般情况下证书中还包括密钥的有效时间,发证机关(证书授权中心)的名称,该证书的序列号等信息,证书的格式遵循ITUT X.509国际标准。利用PKI体系,可以综合应用数字摘要、数字证书、对称加密算法、数字签名、数字信封等加密技术,可以建立起安全程度极高的加解密和身份认证系统,基于上述因素,本系统在建设上充分运用现代网络信息技术及CA认证体系,建立以PKI技术为基础的信息管理数字身份认证系统,以确保网上数据传输的安全性和可靠性,保证系统的正常运行。
4.2 数据信息的安全实现
系统的核心就是数据的交换服务,负责与技监局、社保卡中心进行数据交换。党员服务中心将定期把管理的党组织所辖系的单位信息与技监局管理的单位信息数据进行比对,如信息不一致,则以技监局的数据为准,将单位信息数据导入,更新原有的单位数据;同样,党员服务中心也将定期把管理的党员个人基本信息与社保卡中心管理的人员信息数据进行比对,如信息不一致,则以社保卡中心的数据为准,将人员基本信息数据导入,更新原有的党员个人基本信息,并向社保卡中心提供描述人员党员属性的相关信息,如入党时间、所属党组织等。但是保证数据在传输中的安全、完整和不可篡改以及发送数据方的不可否认性尤为重要。
数据在数据库的访问是经过严格认证的,用户的密码是经过摘要处理后存入数据库,别人无法知悉。
数据在传输前经过加密处理,接受方接收到后进行解密处理来保证数据的安全,当密钥的安全和交换必须谨慎进行。我们知道对称加密速度很快,在不知道密钥的情况下,如果加密强度适中很难破译,但是密钥被截获将造成灾难性的后果。非对称加密不存在这个问题但速度比对称加密慢百倍以上。所以,采用对称加密的方法对数据进行加密,对称密钥随机、实时地生成,然后经非对称密钥加密后和加密的数据一起打包传输,这样就保证了传输数据被截获也不会泄漏。另外为了保证数据的完整性、正确性和发送方的不可抵赖性,对数据进行数字摘要处理,并对数字摘要进行数字签名,就保证了发送方的不可抵赖性,最后把上述信息一起打包传输,具体流程如图1所示。接受方收到后进行相应处理就可以还原数据,并可以确认发送者的身份,流程如图2所示。
图1 用户A发送流程图
具体实施如下:在进行对话之前有个握手过程,握手过程中所交换的信息如下。
(1)双方交换X.509 V3格式的身份证明文件。双方利用非对称加密技术(如RSA)验证对方的身份并得到对方的公钥;
证书的内容包括:证书序列号、证书使用DSA和SHA-1哈希算法签名、证书发行者的名字、证书主体的名字、证书的有效期、DSA 公钥及其参数、主体键标识扩展项、基本扩展项标识等组成。
图2 用户B接收流程图
握手过程建立后,如图1所示用户A发送数据的过程为:
(1)用户A组织好业务数据包(明文);
(2)用户A使用私钥对数据包进行数字签名,并将签名块放到业务数据包后面;
数字签名的代码如下:
java.security.Signature signet
=.Signature.getInstance("DSA");
signet.initSign(priKey);
signet.update(information);
byte[] signedInf=signet.sign();
(3)使用双方约定好的对称密钥和加密算法加密数据(密文);
加密过程代码如下:
Cipher cipher = Cipher.getInstance("DES/ECB/PKCS5Padding");
cipher.init(Cipher.ENCRYPT_MODE, skey);
fileIn = new FileInputStream(fileName);
fileOut = new FileOutputStream(outFileName);
CipherOutputStream cipherOut = new CipherOutputStream(fileOut, cipher);
(4)以用户B的公开密钥加密对称密钥,代码如下:
javax.crypto.Cipher rsaCipher rsaCipher = Cipher.getInstance("RSA/ECB/PKCS1Padding");
rsaCipher.init(Cipher.ENCRYPT_MODE, pubRSAKey);
byte[] keyBytes = symmetricKey.getEncoded();
byte[] encodedKeyBytes = rsaCipher.doFinal(keyBytes);
(5)发送加密后的数据包。
通过SSL通讯还可以保证传输通道安全。
如图2所示用户B的接收处理过程为:
(1)接收加密的数据包;
接受数据报到数据包后触发数据处理程序。
(2)以用户B的私有密钥解密对称密钥;
javax.crypto.Cipher rsaCipher = Cipher.getInstance("RSA/ECB/PKCS1Padding");
rsaCipher.init(Cipher.DECRYPT_MODE, priKey);
if (common.Public_var.sKey != null) {
byte[] encodedKeyBytes= rsaCipher.doFinal(common.Public_var.sKey);
SecretKeySpec keySpec = new SecretKeySpec(encodedKeyBytes,"DESede");
SecretKeyFactory keyFactory = SecretKeyFactory.getInstance("DESede");
SecretKey desKey = keyFactory.generateSecret(keySpec);
(3)用对称密钥对加密的数据进行解密;
java.io.ObjectInputStream objIn
= new ObjectInputStream(
new FileInputStream(skeyFileName));
Key key = (Key)objIn.readObject();
Cipher cipher = Cipher.getInstance("DES/ECB/PKCS5Padding");
cipher.init(Cipher.DECRYPT_MODE, key);
fileIn = new FileInputStream(fileName);
fileOut = new FileOutputStream(outFileName);
CipherInputStream cipherIn
= new CipherInputStream(fileIn, cipher);
int theByte = 0;
int fileLength = 0;
while ((theByte = cipherIn.read()) != -1)
{fileOut.write(theByte);
fileLength++;}
(4)对明文用一次Hash算法,得到信息摘要;同时用用户A的公开签名密钥对数字签名进行解密,等到信息摘要;
Hash算法比较简单,采用MD5或SHA-1算法都可以获得较好的效果。
代码如下:
java.security.MessageDigest mesDigest = java.security.MessageDigest.getInstance("MD5");
mesDigest.update( message);
byte[] digest = mesDigest.digest();
(5)将两个信息摘要进行对比,如果一致说明数据是完整的,没有被篡改;反之表明数据被篡改过。
(6)数字签名的验证:根据A发送的数据包中的签名,B使用A的公钥进行验证,如果验证成功证明确实是A发送过来的,数据包可以长时间保存,对于防止今后的法律纠纷有重要作用。
如下所示:
java.security.Signature signCheck = java.security.Signature.getInstance("DSA");
signCheck.initVerify(pubKey);
signCheck.update(information);
if (signCheck.verify(signedInf)
根据以上数据传输过程,可以完全保证数据传输的保密性、完整性、身份认证和不可抵赖性。
为了保证系统的稳定性和可靠性,系统选用上海CA中心提供的数字认证系统,来对系统中的用户身份进行认证,并对数据进行加解密,保证系统的安全性。该系统已获得国家专利,通过国家权威部门的测评,是保密局推荐的政府采购安全产品。
5 结束语
本文探讨了党建信息系统采用的安全策略,描述了系统安全框架的软件结构,给出系统安全的解决方案。满足了系统的需求,保证了数据交换中数据的完整性、不可篡改性,发送方的不可抵赖性,较好的实现了系统的安全。在上海党建系统已基本运用成功,这些经验对于全国的推广有重要意义。
参考文献:
[1] Bruce Schneier,Applied Cryptography[M]. 机械工业出版社,2000.1.
[2] Bruce Eckel. Java编程思想[M]. 机械工业出版社,2001.5.
[3] 李明柱. PKI技术及应用开发指南. http://ibm.com/developerWorks/cn/.2002-6.
[4] MD5算法研究. http://www.5xsoft.com. 2002-5.
系统安全与数据恢复技术 篇12
关键词:计算机,恢复系统,数据保护
由于计算机技术的广泛普及,目前我国各高校均设有一个或多个计算机机房,来满足教学需求。学生们的计算机水平也因为有了多次的实际操作而逐步上升,但对于机房的管理员来说,如何来维护这些数以百计的计算机,也是相当令人头疼的事情。对于目前的高校机房来说,一般有两个用途;其一,是教学所需,就是在任课老师的统一安排下,学生使用计算机来进行专业的计算机学习,其中还包括学习期满后的计算机考试;其二,就是学生课余时间自由上机,一般学校的计算机都可以直接接入Internet,学生可以通过上网完成网校课程学习、查找资料、浏览新闻、网上聊天等等。对于这两类的开放需求,比较容易出的问题有几点:(1)由于误操作,造成计算机系统或应用软件受损,使计算机不能正常工作;(2)一些学生不遵守机房的规定,恶意地对系统及软件进行破坏,或出于好奇尝试网上一些恶意软件的试用。因此,如何对机房的系统进行及时维护和有效管理,就成了机房管理员长期关注的问题。
1 计算机系统保护
目前学校机房所使用的计算机系统绝大部分都是WindowsXP系统,只有极少数的计算机专业学校会在一部分机器上安装Linux和Unix系统,以供有此类研究需要的学生使用。随着计算机技术的广泛应用,简单的如“隐藏系统关键文件”的防护手段已经很难达到保护关键数据文件的目的,因此采用先进有效的保护措施才能达到真正意义上的软件维护目标。对于系统及应用程序的保护,主要有以下几点:
1.1 利用硬盘保护卡
“硬盘保护卡”也叫“还原卡”,它是一种对硬盘数据进行保护的硬件板卡,它实际上是一个临时存储芯片,利用它与硬盘上的主引导扇区协同工作,计算机在启动的时候,直接接管BIOS的INT13中断,将一些关键的系统信息譬如FAT记录CMOS及硬盘引导区和中断向量表等先于XP系统保存在还原卡的闪存内或者保存在硬盘上的隐藏扇区上,然后利用保护卡自己的中断向量表来取代正常的中断向量表,为了防止用户对硬盘上的数据进行修改,还原卡会将原始的FAT记录保存到一个临时存储单元,但由于闪存空间有限,还原卡会在硬盘上临时划出一部分空间,将用户在机器启动后对计算机系统做出的一切更改进行临时性的保存。这种方式非常类似计算机病毒中的“引导型病毒”。当计算机关闭重新启动的时候,一切的临时修改都将被还原,这就是还原卡的基本原理。单就其功能而言,用一个形象的比喻来说:就好像是在一幅古画上面铺上一层肉眼无法看见的透明薄膜,当用画笔修改原作的时候,看见的好像是这幅画已经被修改了,但当修改完离开的时候,古画的管理员(还原卡)将薄膜撤掉,又换上了一张新的薄膜,(相当于重新开机),第二次看到的古画,依然是原来的模样。
硬盘保护卡的具体安装步骤:
(1)开机,正常进入操作系统,安装购买保护卡时附带的驱动程序。
(2)正常关闭电源,将还原卡插在主板上的相应位置,目前计算机的各种板卡及接口均有防呆设计,所以不用担心插错位置或方向,认清卡口方向,切忌用蛮力,以免造成主板损坏。
(3)确认插好后,重新开机,由于其设计原理,机器会自动检测到安装了还原卡,并进入控制中心,然后根据屏幕提示,选择需要保护的项目。
(4)安装好了以后,不要忘记修改密码,而且要参考密码原则,要尽量复杂,坚持使用默认密码(一般默认是12345678)和把家门钥匙挂在门把手上没有太大区别。如需要再次进入控制中心时,一般的还原卡的系统热键是开机按Home或者F10(主要是针对老Windows98系统),输入密码就可以进入控制中心了。对于还原方式,建议使用“自动还原”,这样可以省不少事。
但有一点要首先说明,根据经验,使用硬盘保护卡的机器要比不使用硬盘保护卡的机器运行稍慢,成本稍高。
1.2 利用还原精灵
还原精灵是一个软件工具,其特点是占用磁盘空间很小,安装后一般不会与硬件发生冲突。它和硬盘还原卡的功能基本一致,都可以对硬盘数据进行手动还原、自动还原、定时还原、自动还原CMOS及转储资料等强大的数据保护功能。有几点要提醒大家注意:
(1)在还原精灵安装成功以后,如果还需要再对硬盘数据进行修改的话,比如说安装了新的应用程序或对系统进行了设置,则一定要在重启之前开启“转储资料”功能,很多软件在安装完成后,尤其是对系统进行重新设置后,大都要求“重新启动计算机”,这时千万别习惯性地点“是”,否则重启后,刚安装的程序会被认为是非法安装,而被无情地还原掉。
(2)在学校需要进行网考,并临时安装考试软件的时候,应先将机器的还原卡设置为“不还原”,等考试结束以后,再选择还原。
这种利用软件还原的方法其优点是成本低,维护方便,但由于还原精灵是个纯软件的工具,对于那些非常熟悉计算机的用户而言,仍有破解可能。
1.3 协同工作
这种方法采用C/S模式,比较多见于非授课需求的完全开放式的机房,在前文中提过,有些机房承担了学生自主上网查资料、聊天、娱乐的功能。这种机房要分两方面来对待,其一,对一些基础性的程序是长期不变化的,比如操作系统、Office办公软件、WinRAR、PDF阅读器之类的程序,这部分程序也是不容许使用者随意更改升级的;其二,对一些聊天软件、网络游戏软件,程序的更新速度是非常快的,完全锁死会非常影响使用,如果逐台地进行升级维护,会相当麻烦,如果完全开放修改权限,又很容易造成对程序的破坏,这种情况怎么解决呢?这时网络映射驱动器就可以显示功效了。具体思路如下:
(1)将上述提到的一类程序(Office、WinRAR等)安装在每一台计算机上,并用还原卡锁定,以达到不可以随意修改的目的。
(2)用一台服务器做主机,将经常需要更新的程序安装在某个固定的磁盘上,并做成网络驱动器,并将其设定为共享,但没有修改权限。
(3)在每个客户端安装一些必要的基础程序平台,以保证共享的软件能顺利运行,并在桌面建立相应的程序快捷菜单。利用相应软件将必要程序传输并保存在本地磁盘上。
(4)当这一切都建立好以后,如果某个程序需要更新,管理员可以直接登录服务器进行更新,这样,从应用角度来讲,就相当于所有的机器都更新完了。
这种方式结合了还原卡和局域网络传输速度快的优点,既解决了管理员更新每台计算机程序的重复繁重的劳动,又规避了还原卡不能对本地程序进行保存性升级的困扰,但也有其缺点,就是在客户端使用主机中的程序时,初次启动对载入速度有一定影响。
2 软件系统的修复
百密终有一疏,不管做得多么好的防护系统,总免不了被攻破。对于系统的修复,最初阶段较直接的方法就是利用光盘逐一安装系统和应用软件、硬盘驱动程序等,对于数百台计算机的安装修复过程耗时长、劳动强度大、管理效率低。
Ghost是一个功能强大的硬盘克隆软件,它的工作原理很简单,整个工作过程实际上就是格式化指定分区并将数据整体写入指定分区的过程。它可以将整个硬盘上的东西都复制到另一个硬盘上去,亦可以把某个逻辑磁盘上的内容,包括平时最不好找的驱动程序文件,做成一个映像,保存到其他磁盘或者其他存储介质上,这样一来,对于相同或类似配置的机器,就完全可以用它来还原系统了,而且大大节省了安装应用程序所需的时间,这种功能对于要维护几百台配置相同机器的机房管理员来说,无疑是福音。
下面简单阐述如何利用Ghost完成系统网络恢复,采用C/S模式:
(1)在众多相同配置的机器中选一台机器,安装所需软件。
(2)安装完所有软件后,重新启动一次,检查所安装的软件是否可以正常使用,需要注册的要马上注册,需要再次重启的马上重启,这个步骤是不可以省略的,也是非常重要的,一定要确保这台机器上的所有软件和系统一切正常,否则复制到其他机器上的这个程序将都是不可用的。
(3)确定系统完全正常以后,进入DOS系统,建立本机与服务器的网络传输通道,然后执行Ghost.exe。
(4)依次选择ConnectionPe———>Local/Server———>TransferoPtion———>DumPdiskimagetofile。将这个硬盘上的所有数据包括分区格式作为一个映像文件上传至服务器上C盘中,然后将存放这个映像文件的目录映射为D盘。
(5)然后制作一个在DOS方式下登录NT的启动盘。
(6)从客户端登录到服务器,运行Ghost,客户端就开始“一字不差”地复制系统。对于系统的恢复,目前还没有更好的办法,这种方法基本满足了网络机房的需求。对于那些没有网络的机房,可以用拆卸硬盘对拷的方法,或者自己制作一张Ghost系统盘,操作方法大同小异,在此不说更详细的说明了。但有一点细节要加以强调:如果是用HUB+Modem方式连接所有电脑上网的话,克隆完成后,要手动对IP地址和计算机名做一下修改,因为所有机器的IP和计算机名都是一样的,会发生网络冲突,如果是路由器来控制,在做母盘之前,把IP写成自动分配和修改计算机名即可解决。
3 单个软件的快速安装
在实际工作中,经常会给所有机器安装某一个软件,但又不至于要把所有电脑系统重新恢复,这时最简单的方法就是把文件夹网络共享,并设置为“只读”,在线直接安装。总比拿着U盘到处跑强得多。
软件系统维护是计算机房的常态化工作,同时也是最为繁琐、难度较大的一项工作。只有不断更新管理者的计算机理论知识,实时关注危害系统安全的恶意软件动态,掌握有效防治措施,及时升级防护系统手段,才能使机房设备运行在干净、安全的系统环境中。
参考文献
[1]廖革元.基于局域网的高校机房软件维护技术研究与实现.实验室研究与探索,2009.
[2]周玉敏.计算机实验室软件维护策略研究.中国教育信息化,2007.
【企业系统数据安全】推荐阅读:
企业信息安全系统10-29
发电企业安全管理系统08-29
企业信息系统的安全论文09-09
供电企业安全风险评估管理系统05-17
数据库系统安全07-23
数据库系统的安全性07-11
企业物流系统06-19
企业会计系统08-08
企业系统要素09-20
企业报表系统11-13