数据解密

2024-07-17

数据解密(精选7篇)

数据解密 篇1

9月17日由《信息与电脑》杂志社、中国零售CIO俱乐部主办的2015中国商业O2O信息与数据高峰论坛在北京饭店莱佛士召开, 线上、线下大咖同台论剑, IR中国研究总监顾建峰做了以下分享。

零售行业面临困局, 需要去探寻零售行业的密码, 驱动零售行业发展的本体。只有理解消费者, 才能把握这个金钥匙, 大数据技术又能为我们理解消费者做些什么?

IRI作为全球领先的大数据公司, 对于大数据怎么理解, 包括大数据怎么跟零售企业结合在一起, 我想跟大家分享一些这方面的思考。

零售行业面临的困局

这几年, 我们的零售业的确不好做, 特别是线下遭遇关门潮, 包括实体店跟网上的竞争, 大家都遭遇很大的挑战, 各种业态都遇到很多的障碍, 包括大型连锁超市这两年增长率越来越乏力。连锁专业店、专卖店是整个行业面临危机最大的业态, 降幅比重都非常大。

电商业态, 比如说像天猫、淘宝、京东做了这么多年, 好像是风光无限, 就像前面嘉宾讲到的, 现在电商在零售总额里面大概占8%到9%, 现在也同样面临价格战, 比如我去网上买一定图便宜, 流量成本也会越来越高。

今天的会议主题是O2O, 我这里指的是狭义的O2O, 纯粹通过线上线下商品服务的销售转化形成, 他们面临包括像平台的黑洞、最后一公里配送等方面的压力, 也遭遇了很多困难。有很多创业O2O的公司现在都已经关掉了, 也有一些更大的巨头开始切入到这个行业, 对整个行业形成了一个再洗牌。

随着这几年零售的变化, 特别是中国经济情况的变化, 现在实体零售, 包括线上到底应该怎么做, 从哪个角度突围, 才能迎来一个新的高峰, 这个应该是大家特别关注的。在这个过程当中, 我们必须要关注到整个时代已发生最大的变化, 这是最好的时代, 也是最坏的时代。

零售的终极密码到底是什么?

1、把握这个时代的消费者主特征

从五十年代到2000年前后, 整个零售行业是从批发商、制造商、零售商的模式发展而来, 通过种模式深入地影响希望影响到的大众消费群, 实现市场的占有率和增长率。但是在现在的时代, 随着信息化时代的到来, 信息化带来的是每一个个体消费者, 他们有越来越多的机会和越来越强的能力去表达他自己的主张, 而且这种主张可以通过分享, 通过各种方式来传播和影响到其他人, 也就是说原来是被动的接受, 现在可以主动去表达。

我们认为对于整个零售行业来讲, 我们面对的消费者已经进入消费者民主时代, 它有四个特点:

第一个:随兴所欲。随时随地随心购物, 即购即得。

第二个:随我所欲。原来是你卖什么我买什么, 现在是我想要什么, 我可以有更多的途径, 通过需求表达, 通过参与营销过程等方面, 真正买我自己想要的东西。

第三个:随口所欲。现在不仅仅是说我现在买东西, 买完用了就得了, 社会化媒体、微信、微博, 都成为舆论传播渠道。我们会做舆论的监测, 把大量的消费者在社交媒体上的信息进行整合, 给到企业更多的价值。

第四个:随群所欲。包括小米的成功, 非常重要的一点, 除了集成化产品以外, 还有社群化的营销, 包括他的粉丝经济。现在消费者会越来越小众化, 越来越族群化, 我们恰恰在某些关键的点及一些族群上的供应能够真正激励消费者, 让他们真正帮助我们带动整个品牌的成长, 这在消费者民主时代是特别突出的特点。

在企业主导时代, 我们按照男性、女性做一些市场细分, 按照特定的年龄段提供不同的产品和服务, 但是在消费者民主时代关注的不再是大的细分市场, 关注的是个体。基于个体的购物体验, 他们的兴趣、价值观, 包括口碑传播的模式, 我想是在这个时代需要额外去研究和考虑的话题。

在消费者民主时代, 线上线下和O2O, 先看实体零售商, 各位很多都是实体零售商, 大家在供应链方面都很强;现在是体验为王, 我们有现成的客群, 缺少的是比如说我们的营销能力, 以前是坐在商场里面等待客户上门, 我们不知道他们要什么, 他们为什么来, 我想对于人的信息把握, 可能是我们实体零售商面临的比较大的短板。

比如天猫、京东, 有很强大的数据库的技术, 可以去记录消费者在线上所有的信息, 包括我在页面停留了多长时间, 点了哪个链接, 看了什么东西。举个例子, 作为京东, 你知不知道在京东消费的消费者, 他在天猫商城的消费, 作为京东的客户, 他在线下沃尔玛怎么消费的, 在便利店怎么消费的。我记得一个朋友告诉我, 他的女朋友在线上线下的消费模式是不一样的, 在线下她会特别注重品牌, 购买一些高端的产品;但是到了线上, 她会特别注重价格, 也会做一些秒杀。所以说怎么去全面地理解消费者, 我们认为现在的电商, 因为他的技术和平台的优势, 他已经知道了一半, 但是他还有一半的信息目前是不具备的。

现在O2O要打开市场, 养成消费习惯最大的杀手锏是低价, 通过价格把我的消费群粘住, 通过一段时间的培养之后, 形成消费习惯。比如说嘀嘀打车, 现在大家都用嘀嘀打车了。

对于O2O来讲, 面临最大的问题是人商分离, O2O企业主要是中间的2, 但是有两个O要连接起来, 一个是目标消费群;第二个是供应链, O2O的供应链通过建平台的方式实现线上线下打通, 往往供应链会成为一个短板, 很难打开局面。

我们看到, 消费群可以说是目前每一类市场、每一类企业都面临的最大问题, 刚才易观的领导讲到了F2R, F2R最典型的工业4.0, 工业4.0最大的要求, 通过制造业直接向消费者进行销售, 中间零售的位置在哪儿?所以说这里面会有很多的压力和很多的竞争。

2、通过四个维度全面理解个性化的消费者

在这个过程当中, 我们怎么去破解零售密码, 在未来我们怎么做零售?最关键的一点我们是要理解我们的人, 原来我们在店里面我们不知道什么人来买我们东西, 在网上我们可能知道一些, 但不是那么精准。包括像百度他们也做大数据, 他们的目的是把线上线下、不同业态的数据打通, 这个打通的关键是购买者, 购买者是真正打通的关键点。

IRI一直认为人有四个维度:

第一个:最基本的物理人。今年几岁, 男的女的, 收入是什么, 职业是什么, 这是最基本的。

第二个:社会人。原来我们没有办法知道台下各位的喜怒哀乐, 或者正在发生什么事情, 但是有了更多的社交媒体以后, 我们有更多的途径和渠道, 知道你这段时间很郁闷, 你可能在网上发布了什么消息。我可以此来判断你此时的感受是什么, 有的时候你想发泄, 想吃点什么东西, 这也是购物的机会。

第三个:消费人。到底他过去买了些什么, 他消费的经历是什么;消费的轨迹是什么, 他怎么买的。线下大家讲动线, 动线实际上是他在店内的购物轨迹。线上每一个页面的浏览情况, 这是他线上的轨迹, 这些都构成大数据核心的资产。

第四个:场景人。举个例子, 天气热, 水卖得好, 实际上很多商品跟场景是密切相关的, 天气只是一个很简单的维度。在美国, 我们发现很多商品跟油价的关系有关, 当油价发生变化的时候, 哪些商品热销, 哪些商品受到抑制, 呈现一定关系。我们有很多的数据, 光是对四维人的理解, 这个数据就非常庞大, 这不是任何一家公司靠自己独立能完全收集起来的。

当有了人的数据以后, 我们可以做些什么样的事情?比如说个性化的推荐, 或者是个性化点对点的营销就可以实现。比如他正在跑步, 天气很热, 肯定会口渴, 我们知道他喜欢喝红牛, 那么是不是推一个红牛对他来讲在这个时候是他最需要的。

如果他是一个社会化的人, 比如他是健跑俱乐部的人员, 我怎么通过游戏影响他让他转发、评论, 甚至影响到他周边同样爱好的族群, 这个时候我们能做的事情很多。所以说在这个时候, 我们最基础的是我们对这个人, 对他的四个维度是不是清楚, 对他当下的情况是不是足够了解。

我们认为在消费者民主时代的基础之上, 未来最重要的企业资产是对于人的深度把握。现在大家都大致知道, 各自企业目前的消费者, 在我店里买了什么东西, 但是实际上与其他的几个维度是完全断裂的。我们通过“四维”人把它打通起来, 怎么打通呢?刚才前面的嘉宾提到了很多想法, 比如说把购物者信息数据化;把会员数据、小票数据、POS数据整合起来真正打通, 这可能也是很多企业在做的事情;把线下轨迹记录下来, 消费者在我的店里是怎么买的, 在每个地方停留多长时间。总之, 每一个数据对于商家都是非常有价值的。但是现在每一个方面都是停留在记录怎么用, 或者这几个数据怎么关联起来用。

电商有很好的数据化的基础, 线上越来越希望了解线下是怎么消费的, 所以会有更多的资源置换。最近的一段时间, 我们看到线上线下渗透, 商户自然交换这种情况会越来越多。在这种情况下, 同样缺少的是这个交换怎么能够真正的实现消费者最终的精准画像。但是我认为, 仅仅通过这样简单的探索, 可能还不是真正的“全息”人。

真正的“全息”人包括这几个方面, 第一个, 无论是线上线下, 会员数据, 每一家企业都可能会有;第二个, 我们的购物轨迹的信息;第三个, POS或者小票记录, 而且还有一部分, 即我们的社会化的线上线下以及个人、家庭的消费信息。IRI在美国做得比较熟悉, 有一些数据是企业已经能够提供的, 可以通过一些特定的关键终端来进行打通, 把数据真正打通成能用的数据, 比如说像消费者身份证号、手机号关联信息。

除了企业之外更多的消费, 我们是通过固定样品组分析。在美国我们做了十万个家庭样本, 把这十万个家庭每一天所有的消费记录下来, 我们通过这十万个投射到整个大的市场, 我们对市场进行精准的预测。

利用大数据技术促进零售行业的障碍和推动力

1、突破零售大数据的五重障碍

我们怎么来利用大数据?真正大数据的价值, 现在大家有很多数据, 每家企业零售数据非常海量。但是很多时候, 往往很多企业十三个月就把前面的数据扔掉了。而大数据时间越长, 数据量越大, 中间的金矿越大。

首先, 大数据可能会涉及到有数据无标准, 我们怎么把数据标准化;第二个, 数据的存储与清洗难;第三个, 数据的孤岛问题, 数据不能活化;第四个, 我们没有“全息”的数据;第五个, 我们怎么把这些数据用一个分析框架应用起来。比如说数据标准的统一化, 我们在美国做了大概7500个SKU的产品试点, 这个产品试点跨线上线下、跨品牌可以做一对一的比较。

数据的活化, 关键我们怎么通过不同的数据架构来真正打通数据。数据的存储和清洗, 现在数据是海量的数据, 我们在与很多零售企业沟通的时候, 他们仅仅是做到基础报表的数据呈现, 对数据有一些基础的了解, 比如说每个月, 每周有个报表。零售企业卖出的东西都有一张小票, 当我们把所有的小票汇总在一起, 这里面蕴含的价值是非常巨大的, 我们怎么利用这些小票精准化定位到消费者的每一个购物篮子, 这可以做很多的分析。

关于数据采集的问题, 现在大型的连锁店铺比较容易, 但是对夫妻店的数据怎么收集, 传统的店铺怎么收集, 我们有一个在国外的工具。

2、推进大数据在零售应用的六动力

最后简单介绍一下大数据的对大家的价值, 第一个是追踪, 大家都会特别关注每一个门店, 或者说每一个区域目前发展的怎么样, 哪个涨了, 哪个跌了, 有没有问题。大数据时代我们面临的是瞬息万变, 需要有实时的数据, 把数据及时的转化为真正的营销洞察。

第二个是增效。有了这个数据, 看到这些情况怎么做才能够有价值。

第三个是节流。大数据应该把我们的库存、我们的销售整合在一起, 形成一个大的平台, 这时候实现的是节流。

第四个是增黏。增加会员的黏性和忠诚度。

第五个是引流。我们怎么增加新的客户。

第六个是红利。通过数据怎么实现更多的红利。

在增效部分, 我们更强调的是大小数据的结合, 大家现在有很多现有的数据, 我们也经常做消费者的调研, 做客户的洞察, 这些数据怎么跟大数据整合在一起?举一个比较简单的例子, 像货架摆放大家有一定的规则, 我们可以通过数据来解读消费者对这样的货架摆放销售情况是怎么样, 消费者怎么取货的。

我们曾经做过一个小实验, 数据调整了之后, 我们把货架调整了一下, 大概是60%的单个货架, 整个的货架优化可以通过数据化手段来进一步的实现。

在节流部分, 我们主要解决的是从采购到供应链, 把数据进行整合。

增黏形成会员, 会员大家都特别关心。对于会员来讲, 我们IRI不会做会员系统, 我们做不了会员系统, 但是我们做的是怎么用数据, 怎么帮助你实现价值最大化。

大家在做O2O的时候, 特别关心的问题, 我要选出针对性的人群做针对性个性化营销, 但到底怎么选?最常见的办法是标签, 通过特定的标签, 比如这个人群, 打算卖一个什么样产品的时候, 这个年龄段有可能对我的产品是感兴趣的, 我把若干个标签选中以后, 我来对选中标签的人群做针对性的推送或者营销。

但这里面, 我们不知道这个消费者到底在未来一段时间, 对你的产品有多大的消费价值, 他会花多少钱来买你的东西。所以说在这个时候, 真正精准化营销, 不仅仅是我要什么样的可能, 而是有多大可能, 它给我带来多大的价值, 在这个时候, 我需要对消费者从既往的行为来预测未来的消费价值。

在美国已经覆盖到一亿家庭, 对他做价值评估, 我们会涉及到所有的品类、子品类做精准的预测, 这个预测是不断优化的过程。通过这个预测, 当我们想对特定的人群做营销的时候, 我们会告诉你选什么样的人给你带来多大价值, 这个事后可以是追踪的。我们对人群的细分, 结合细分做更有价值的消费者洞察。

在引流方面, 我们IRI跟百度合作, 有一些探讨。今年初我们在美国刚发布了一个产品, 这是全球第一个真正大数据帮助实现跨媒体。我们有零售数据, 他们有数字媒体的数据, 他们把它整合大数据产品, 已经在美国推出, 帮助美国企业实现精准的媒体引流。

红利主要是数据的交换以及带来的价值, 这也是我们在国内主要推出的产品。通过我们现有的零售数据, 企业目前已经拥有的, 而且质量最好的一定是现有的零售数据, 怎么通过零售数据来增加我们的销售, 以及提升我们客户的价值, 这是我们目前所做的工作。

数据解密 篇2

这个信息在自己手里是王牌,在对手手里是炸弹。

如此重要的信息,可能在老板的大脑里、公司电脑里、一个打印稿的背面,甚至在一个垃圾筐里。随时都有泄漏的可能,泄漏的结果轻则使公司蒙受损失,重则毁灭公司。

你要怎么防备? 信息安全?“不就是安装杀毒软件,在电脑上设设密码吗”?当你这样想,你就和全世界 95%的人一样,都错估、低估了信息对公司的致命影响;好在全世界就是有 5%的人,和《中国财富》一样,恐惧、震慑、急着应变于信息对商业世界爆炸性的影响力,他们是谁——诺基亚(NOKIA)、微软(Microsoft)、麦格劳希尔(Mcgraw-Hill Company)、还有可口可乐(Coca-Cola)„„

谁是那百分之五?

当你读这篇文章的时候,全世界又有 2 个企业因为信息安全问题倒闭,有 11 个企业因为信息安全问题造成大概 800 多万的直接经济损失。中国财富通过对 100 个经理人的调查总结 30 个致命细节,让您 5 分钟快速成为信息安全专家。

1、打印机——10 秒延迟带来信息漏洞 即使是激光打印机,也有 10 秒以上的延迟,如果你不在第 9 秒守在打印机的旁边,第一个看到文件的人可能就不是你了。大部分的现代化公司都使用公用的打印机,并且将打印机、复印机等器材放在一个相对独立的空间里。于是,部门之间的机密文件就可以从设备室开始,在其他部门传播,当部门之间没有秘密,公司也就没有秘密了。

2、打印纸背面——好习惯换取的大损失 节约用纸是很多公司的好习惯,员工往往会以使用背面打印纸为荣。其实,将拥有这种习惯公司的“废纸”收集在一起,你会发现打印、复印造成的废纸所包含公司机密竟然如此全面,连执行副总都会觉得汗颜,因为废纸记载了公司里比他的工作日记都全面的内容。

3、电脑易手——新员工真正的入职导师 我们相信,所有的职业经理人都有过这样的经历:如果自己新到一家公司工作,在自己前任的电脑里漫游是了解新公司最好的渠道。在一种近似“窥探”的状态下,公司里曾经发生过的事情“尽收眼底”,从公司以往的客户记录、奖惩制度、甚至你还有幸阅读前任的辞呈。如果是其他部门的电脑,自然也是另有一番乐趣。

4、共享——做好文件 再通知窃取者 局域网中的共享是获得公司内部机密最后的通道。有的公司为了杜绝内部网络泄密,规定所有人在共享以后一定要马上取消。实际上越是这样,企业通过共享泄露机密的风险越大。因为当人们这样做的时候,会无所顾及地利用共享方式传播信息,人们习惯的方式是在开放式办公间的这边对着另一边的同事喊:“我放在共享里了,你来拿吧——”,没错,会有人去拿的,却往往不只是你期望的人。

5、指数对比——聪明反被聪明误 在传统的生产型企业之间,经常要推测竞争对手的销售数量、生产数量。于是,人们为了隐藏自己的实际数量,而引入了统计学里的指数,通过对实际数量的加权,保护自己的机密信息。唯一让人遗憾的是,通常采取的简单基期加权,如果被对方了解到几年内任何一个月的真实数量,所有的真实数量就一览无余地出现在竞争对手的办公桌上了。

6、培训——信息保卫战从此被动 新员工进入公司,大部分的企业会对新员工坦诚相见。从培训的第一天开始,新员工以“更快融入团队”的名义,接触公司除财务以外所有的作业部门,从公司战略到正在采取的战术方法,从公司的核心客户到关键技术。但事实上,总有超过五分之一的员工会在入职三个月以后离开

公司。同时,他们中的大部份没有离开现在从事的行业,或许正在向你的竞争对手眉飞色舞地描述你公司的一草一木。

7、传真机——你总是在半小时后才拿到发给你的传真 总有传真是“没有人领取”的,每周一定有人收不到重要的传真;人们总是“惊奇地”发现,自己传真纸的最后一页是别人的开头,而你的开头却怎么也找不到了。

8、公用设备——不等于公用信息 在小型公司或者一个独立的部门里,人们经常公用 U 盘、软盘或手提电脑。如果有机会把 U 盘借给公司的新会计用,也就有可能在对方归还的时候轻易获得本月的公司损益表。

9、摄像头——挥手之间断送的竞标机会 总部在上海的一家国内大型广告公司,在 2004 年 3 月出现的那一次信息泄露,导致竞标前一天,广告创意被竞争对手窃取,原因竟然是主创人员的 OICQ 上安装了视频,挥手之间,断送的或许并不仅仅是一次合作的机会。

10、产品痕迹——靠“痕迹”了解你的未来 在市场调查领域,分析产品痕迹来推断竞争对手行销效果和行销策略是通用的方法。产品的运输、仓储、废弃的包装,都可以在竞争对手购买的调研报告中出现,因为“痕迹分析”已经是商业情报收集的常规手段。

11、压缩软件——对信息安全威胁最大的软件 ZIP、RAR 是威胁企业信息安全最大的软件。3 寸软盘的存储空间是 1.4M,压缩软件可以让大型的 WORD 文件轻松存入一张软盘,把各种资料轻松带出公司。

12、光盘刻录——资料在备份过程中流失 如果想要拿走公司的资料,最好的办法是申请光盘备份,把文件做成特定的格式,交给网络管理员备份,然后声称不能正常打开,要求重新备份,大多情况下,留在光驱里的“废盘”就可以在下班后大大方方带出公司。

13、邮箱——信息窃取的中转站 利用电子邮件转移窃取的公司资料占所有信息窃取的八成以上。很多企业不装软驱、光驱、USB 接口,却没有办法避免员工通过电子邮件的窃取信息,相比之下,以上方法显得有些幼稚、可笑。

14、隐藏分区——长期窃取公司资料必备手法 长期在公司内搜集资料,用来出售或保留,总是件危险的事情。自己的电脑总是不免被别人使用,发现电脑里有不该有的东西怎么行。于是隐藏在硬盘分区就成了最佳选择,本来有 C、D、E 三个虚拟分区,可以把 E 隐藏起来,只有自己可以访问。当然,如果遇到行家,合计一下所有磁盘的总空间,可就一定露馅了。

15、私人电脑——大量窃取资料常用手段 压缩软件的作用毕竟是有限的,如果把自己的笔记本电脑拿到单位来,连上局域网,只要半小时,就是有 1 个 G 的文件也可以轻松带走。

16、会议记录——被忽视的公司机密 秘书往往把会议记录看得很平常,他们不知道一次高层的会议记录对于竞争对手意味着什么,公司里经常可以看见有人把会议记录当成废纸丢来丢去,任由公司最新的战略信息在企业的任何角落出现。

17、未被采纳的策划案——放弃也是一种选择 策划人员知道被采纳的策划是公司机密,去往往不知道被放弃的策划也是公司机密。有时还会对客户或媒体谈起,而竞争对手可以轻松判断:你没有做这些,就一定选择做了那些!

18、客户——你的机密只是盟友的谈资 经常可以在网络上看到著名咨询公司的客户提案,这些精心制作的PPT,凝聚了咨询公司团队的汗水和无数个不眠之夜,在一些信用较差的客户手里可能只是一些随意传播的谈资。

19、招聘活动——你的公司竟然在招聘总监? 在招聘过程中,成熟的企业不会把用人的单位登在一张广告里,因为那无异于告诉你的竞争对手:刚刚发生过人力震荡,人力匮乏。

20、招标前两分钟——最后的底价总是在最后“出炉” 如果投标的底价内部公开越早,出现泄露的风险越大,在招标开始前两分钟,面对关掉手机的参会者,可以公布底价了!

21、解聘后半小时——不要给他最后的机会 如果被解雇的员工是今天才得到这个消息,那么,不要让他再回到他的电脑旁。半个小时的时间,刚好可以让他收拾自己的用品,和老同事做简短的告别,天下没有不散的筵席,半小时足够了,为了离职员工的清白,更为了信息安全。

22、入职后一星期——新人在第一个星期里收集的资料是平时的 5 倍 只有在这一个星期里,他是随时准备离开的,他时刻处在疯狂的拷贝和传送状态,提防你的新员工,无论你多么欣赏他。

23、合作后半个月——竞争对手窃取情报的惯用手法是:假冒客户 在初次合作的半个月里,你对信息安全的谨慎只能表明企业做事的严谨,可以赢得大部分客户的谅解和尊敬。除非,他是你的竞争对手。

24、离职后 30 天——危险来自公司以外 一般情况下,一个为企业服务半年以上的员工,离职后 30 日之内会和公司现有员工保持频繁的联系,并且对公司的资料和状况表现出极度的热情。如果是被限时离开,那么,在离职 30 天内通过老同事窃取公司信息的可能性就更大。

25、明确对外提案原则——能不留东西的就不给打印稿,能不给电子档的就尽量给打印稿,能用电子书就不用通用格式。

26、保密协议——无论作用大小,和员工签定清晰的保密协议还是必要的 无规矩不成方圆,明确什么是对的,人们才可以杜绝错的。保密协议的内容越详细越好,如果对方心胸坦白,自然会欣然同意。

27、责任分解——明确每个人对相关信息的安全责任 所有的机密文件如果出现泄露,可以根据规定找到责任人,追究是次要的,相互监督和防范才是责任分解的最终目的。

28、设立信息级别——对公司的机密文件进行级别划分 比如合同、客户交往、股东情况列为一级,确定机密传播的范围,让所有人了解信息的传播界限,避免因为对信息的不了解而导致的信息安全事故。

29、异地保存——别把鸡蛋放在同一个篮子里 所有备份资料尽量做到异地保存,避免因为重大事故(如:火灾、地震、战争等)对企业信息带来致命的打击。

30、认为自己的企业在信息安全上无懈可击。

也许你会认为,9.11 这种事情离自己太过遥远,发生的几率为 0.1%。可是 9.11 之前,谁又能想到世界性标志建筑世贸大厦竟然在瞬间被毁灭;9.11 使美国许多企业遭受重创,同样,纽约大停电也给美国经济造成 300 亿美元的损失。

·纽约大停电启示录 从《商业周刊》看保护信息安全

美国时间 2003 年 8 月 14 日下午四点,北美大部分地区突然停电。谁也没有料到这一停就是 20 多个小时,而8月15日恰好是麦格劳希尔公司旗下《商业周刊》的出版日—— 麦格劳希尔公司全球首席信息官Mostafa Mehrabani 讲述了他们纽约大停电时的亲身经历。

“当时情况非常紧急,许多人不断询问公司的业务情况,而且第二天《商业周刊》能否正常出版更是得到人们的普遍关注。而实际上,在停电瞬间,我们已经把出版业务全部转移到新泽西州,因为在那我们有一套备用设备。”

“我们的电力系统很稳定,备用发电机可以在没有电的情况下持续工作好几天,所以我们的出版工作没有受到任何影响。第二天,《商业周刊》如期出版。” 麦格劳希尔公司作为信息服务提供商,保护信息安全成为头等重要之事。

·中国很多企业尚没有这种意识

对于中小企业来说,出于成本考虑建立一个数据备份中心并不是最恰当的解决方案,但在离自己电脑一段距离的地方做一个数据备份,花费的成本几乎为零,而许多企业尚没有这种意识,直到一场意外的雷击摧毁了公司 CEO 的电脑为止。

·对于企业来讲,那些即将离职的员工是极度危险的因为不论出于什么原因,他们都希望能够为自己以后的工作获取必要的资源。

“实际上,离职员工通过各种手段从原公司拿走一些资料已经成为一种习惯,当然这些资料只是方便以后工作,而不是直接用来出售。”一位离职员工很坦然的说。

“我们的雇员可以在下班之后申请加班两小时,两小时后他们会去刷门卡,让电脑系统显示此人已经离开。但是实际上,员工却可以通过通向卫生间的那道不锁的门出入公司,而不留下在公司超时逗留的证据。于是,他们会以最快的速度从同事的电脑上找到自己所需要的资料,就可大大方方的带走了。”这位离职员工毫不避讳的讲到。

有些员工为了在应聘时博得新雇主的喜爱,总是很积极的回答雇主的每一个问题,而其中有许多问题都是新雇主为了获取竞争对手的资料故意设置的。

·微软、西门子等公司查看资料会被严格记录

微软、西门子等公司则是从硬件设备上防止员工拷贝公司资料,因为根据级别区分,他们大部分的员工电脑是不能安装软驱和移动硬盘接口的。这在跨国公司内是非常普遍的做法。另外,IBM 公司规定每个员工只有三次查阅同一文档的机会,并且这三次查看的时间,地点,原因都会被严格的记录下来。

·在硬性规定上围追堵截员工的犯罪行为 可口可乐如何做?

2003 年 8 月,可口可乐奥运新包装的保密机制是值得中国企业学习的。在计划进行之前,可口可乐公司与了解设计方案秘密的北京奥组委签订了保密协议,要求合作伙伴不可以透露任何有关新包装的事宜。与此同时,制罐厂也采取了严格的防泄密措施。“空罐被黑色胶布封起来,制罐厂 24 小时都有专人把守,只有 30 名工人加班参与生产;在运输时,空罐被放在了上锁的全密封货柜车内,拿着仅有的一把钥匙的人并不随车走。这就从硬性的规定上防止员工泄密。”可口可乐驻北京对外事务部负责人翟梅说。

·请克制“大嘴巴”雇员的说话欲望 神州数码深刻教训

企业领导者无意间泄漏公司机密对企业造成的伤害也是不可估量,因为毕竟他们所掌握的信息比普通雇员要多许多。2004 年 2 月 18 日上午,某媒体披露了神州数码财报中的部分数据。但是按照证监会规定,有

关财报的所有资料都必须等到 19 号也就是媒体披露的第二天才能公开。未经国家相关部门审查提前披露公司财报是违法的。这家媒体之所以获得了这些数据,是神州数码某高层在接受记者采访时无意说出来的。

当然,普通员工的口风也是公司应该注意的。他们在参加各种会议和贸易展览时,总是很乐意吹嘘自己如何克服技术困难,却因此泄漏了机密的信息。

·敌人随时都瞄准你的任何一个漏洞

麦当劳门店内的垃圾是宝?

几年前,一家著名的市场调查公司调查麦当劳的产品销售量,他们使用了痕迹调查方法,收集了当天麦当劳所有的垃圾,雇用了许多零时工从麦当劳店内收集垃圾,包括包装纸盒等。他们就是通过计算这些垃圾得出了麦当劳每一种产品的销售量,并且推算出卖当劳下一年的销售计划。在这之后,麦当劳门店内的垃圾都要经过自己的处理后才运走。

雅芳雇佣私人侦探收集玫琳凯丢弃物

同样的事情也发生在雅芳和玫琳凯化妆品公司之间。雅芳就曾经雇佣私人侦探收集了玫琳凯的丢弃物,并且进一步破解了竞争对手的新化妆品配方。对于玫琳凯来说,她无法夺回这些珍贵的东西,因为雅芳只是研究了她的垃圾而已,这是完全合法的。

“实际上,现在的中国企业在技术上与国外已经趋于同步,无论是防火墙,还是病毒软件,还是 VPN技术早已经与国际接轨。”安氏(isone)CTO 陈政说。但是,中国企业在保卫公司信息安全方面总是显得如此单薄,漏洞百出。因为他们根本没有意识到需要让每一个员工来共同保卫公司安全。

·从管理的角度来讲,要让员工树立起保卫公司安全的意识

某软件公司 80 年代末期编写的软件程序磁带占用了仓库大量的空间,公司所有的年轻员工都主张卖掉这批已经没有什么参考价值的资料,但遭到了一位曾参加编写的工程师的竭力反对,而他的理由很简单却也很重要:“这些东西对大部分人来说没有参考价值,但是一旦被卖到国外,就非常危险。”所以,从管理的角度来讲,首先就是要让员工树立起保卫公司安全的意识。

当然,员工的办公安全也是企业应该考虑到的问题。因为大部分治安严谨的小区都有自己的网络监控和电话监控系统。

·诺基亚:用严格的规定来保证攻击者无懈可击

如果竞争对手在小区内对企业员工进行监控,他们可以轻而易举的获取相关资料。对于这一点,诺基亚的解决方案很实用:

“我们外出办公的员工在登陆公司局域网时要通过公司为其专门设置的密码,而且这个密码是不断更改的。一个员工不可能长期使用同一个密码进入公司的局域网。”诺基亚中国区企业解决方案部王磊说。

所以对于企业的领导者来说,要减少外部攻击对企业造成的损伤,除了要花大笔的费用引进技术外,还必须用严格的规定来保证攻击者无懈可击。

·国防科工委:苍蝇不叮无缝的蛋

数据解密 篇3

表面看,黄队的数据很漂亮,很多人可能毫不犹豫地选择黄队。不过,看到红队的阵容后一定会让选择黄队的人后悔。原来,红队的数据是这样构成的:梅西用了7年364天完成第一粒世界杯决赛阶段入球,卡西利亚斯2008年以来二届欧洲杯、一届世界杯总共才丢了6个球,本届杯赛打了第一场就已经丢了5个球……

如今,大数据分析的价值,充分体现在每场体育比赛的场内场外。你知道吗?在场外,全球为之疯狂的球迷超过5亿;今年有86.1%的人选择通过互联网观看世界杯,这比4年前的人数翻了一倍;中国球迷为备战世界杯在天猫、淘宝上买走了1700万罐啤酒。

无论是赛场上运动员的表现、教练的战术布置、裁判的执法,还是场内场外球迷的体验,先进的科技都在扮演着举足轻重的关键角色。从运动器械上的传感器、运动员身上的可穿戴设备、比赛场地内的摄像头到教练、媒体和球迷手中的终端设备以及社交网络,数据被广泛地采集并通过大数据分析转化为洞察力,为体育竞技中的胜利增加筹码,也为身处世界各地的体育爱好者随时随地观赏比赛提供了个性化的体验。

计算无处不在,数据无刻不增长。计算能力的增强和体育成绩的不断刷新体现了社会的进步,数据的增长将帮助我们在“竞争”中获取制胜的先机。

正如英特尔中国区产品市场总监Brent Young所言:“在未来,我们会看到更多和更强大的云服务与大数据技术,它们不仅仅让数据访问变得更加简单,还能使你轻松地从中获得重要洞察。”

去年12月,英特尔与西班牙豪门巴塞罗那俱乐部达成合作,将英特尔的Logo印在球衣的内侧,当球员进球,全场为之欢呼时,球员掀起球衣将胜利的喜悦与Intel inside展现给观众。

同时,英特尔跟霍芬海姆俱乐部的合作更是将数据、战绩提升作为目标:通过球员护具、球衣、足球内置的传感器数据,以及6000万条包括平均速度、控球、球员趋势等历史记录,通过英特尔至强处理器和SAP HANA平台上进行流处理、分析和存储,应用内存数据实时分析平台,帮助球队定制训练策略,针对每个球员的优势劣势创造最有效的训练计划,减少球员伤痛的风险并提高比赛成绩。

数据解密 篇4

企业的数据中心可以从公共云强大的计算模式中获益, 我们从云计算方面获取的宝贵经验将有助于为企业大幅提升企业数据中心的扩展性、灵活性、应用服务水平, 同时降低成本。若要得到以上这些好处, 企业就需要对其网络进行仔细检查, 而这也是Cloud Ready数据中心的基础。

管理的复杂性是随着设备的增加而呈指数上升的。因此, 在虚拟和物理设备不断增加的同时, 还要实现网络的简化, 并实现规模经济效益的最大化。

要突破这些障碍, 就需要企业IT部门从根本上改变扩建原有数据中心的方式。成功构建可扩展的Cloud Ready数据中心网络需要分三步走:简化、共享和安全。

简化

简化的第一步就是要减少独立设备的数量。未来, 只需要一台单一逻辑交换机就能在数据中心内安全可靠地扩展, 以连接所有的服务器、存储和其他设备。在此之前, 可以采取一些过渡措施, 以便在不增加复杂性的情况下, 实现巩固网络层、提升规模和性能、并降低成本的目标。

一是调整设备密度, 以减少物理设备的数量。二是采用新技术, 使多个物理设备充当一个逻辑设备。三是将交换层减少至两层或更少。四是确保进出数据中心的路由连接可靠。五是维护一个通用操作系统 (OS) 和单一节点, 用开放应用程序接口 (API) 监控并管理网络。

共享

有了能支持大量的资源的更简单、可扩展的网络之后, 下一步就是要实现资源的动态共享, 以获得更高的灵活性。这需要两个层次的虚拟化。一是服务器、存储和设备的虚拟化。二是网络自身的虚拟化。

VLAN、区、MPLS和VPLS是对企业数据中心内和企业数据中心之间的网络进行虚拟化的有效方式。

安全

另一个挑战则涉及安全问题, 即如何维护一个可信的环境以及如何提升存储资源的安全性。为了对前两个步骤加以补充, 安全服务也应进行巩固和虚拟化。使用以下及其它措施来确保数据和服务的安全是极为重要的, 无论这些数据和服务是处于休眠状态或是在传输过程中。

首先是保证进入数据中心的数据流安全。在减少设备激增的同时, 对于接入网络终端 (SSL) 和企业设备 (IPSec) 的连接, 进行权限认证和加密。防止拒绝服务攻击 (DoS) 及部署防火墙, 以保护边缘和周边的安全也是非常重要的。

其次, 保证数据中心内的数据流安全。用VLAN、区、虚拟路由器和VPN分割网络, 在服务器之间、虚拟机之间以及电脑之间使用防火墙, 以保护应用到应用的流量安全。还应采用应用感知和基于身份的安全策略。

教师解密潜规则 篇5

现在,有关教育的话题成了空前的热点。网上抨击教育,控诉高考,对教师评头论足,对学校指手划脚一时间成了时尚。其实,作为行里中人,我们普通教师深陷其中、饱尝辛酸,个中滋味决非外面人能够体味得了、也难以理解的。现在的教师难做,当老师很苦,教师待遇很低!

教师,真的很苦。在体力上,当教师的,似乎是最轻松的,一支粉笔,一本书,何等的轻松悠闲啊!可老师所费的心思,所花的时间却是任何行业都无法比拟的。在我们这边,平均每一位老师一周要上十五六节课,平均一天要上三节,时间似乎不长,就一个半小时左右。但为上课,每一节课至少要准备二到三节课,这是花得最少的时间了。再加上现在要使用多媒体教学,在上课前得花上一天甚至一周的时间来做课件。

各科教师都不轻松。比如语文老师至少要批六份作业,作文,周记,大字,小字,日记,家庭作业。这还不包括改卷子。诸位看官可能会说,你不会不布置那么多作业?是啊。我也想,可家长更不愿意;学校领导不愿意,教委要检查,没有这种作业要扣学校的积分,学校领导自然会扣你的积分。

此外每一个班都会有一些接受能力略差的学生,学生越多,这样的学生就越多。像我们班一个班九十人,程度很差的学生就会比人少的班级要多好多;教师为了不让他掉队还需要义务“补差”,这个时间很难找,也很难定,一般都在学生放学后,因此能准时下班的老师几乎没有。

现在学校抓科研、向课堂要质量,每一位老师每一学期至少要上一堂公开课(当然,这是最普通的对老师的要求),有些老师一学期可能要上四五堂这样的课。准备一节这样的课,有的老师需要准备两个星期,有的则要一个月。课能否上成功还像块石头

一样压在心上。今年上半期,我参加郑州市优质课比赛,又是修课又是录像,整整忙了两个月。不过。好处是肚皮上的游泳圈细了点儿。好歹最后拿了个郑州市一等奖。不然,校长看见我绝对是黑脸。

虽然我们知道做秀的所谓优质课、泛泛而谈的所谓论文对于常规教学百无一用,但我们每个学期里每人至少要交一篇“论文”,每周还要写读书笔记、课后小结、教学反思、案例分析等等。班主任老师的活儿更多,低年级小朋友不会出黑板报,老师要代劳;不会记班级日志,老师要代劳;不会做值日,老师要帮忙;每天课间操要跟操;每天放学路队要送路队„„在小学里,学校各个部门都会在每个月安排一次较大型的活动,会有竞赛,会有评奖,这些孩子们都不会,需要班主任亲力亲为,现场指导,这也需要花费很多的时间。班级里也要每周安排一次班队活动,这些也需要班主任参与、指导。而且班主任在学生在校期间还必须留在学校,呆在学生身边,以处理随时都会出现的一些偶发事件。当学生小吵小闹时,小孩子最早想到的就是到老师那告状,寻求帮助。这时,班主任必须能让他们随时找到。哪怕你正上厕所,也得现场办公,告诉学生他现在该怎么办。在寄宿学校,班主任老师们通常都要做到至少“六到”,他们的辛苦就更无需述说了。

教师的两个假期和每周的双休曾经令各行各业的人都羡慕不已。可如今哪有什么假期啊!第一,假期会有各类培训:继续教育少则三天,多则八天十天;新课程培训也有三五天;这还不包括教师要求自身提高的学历培训的十几二十天。我工作十年,继续教育已经进入第三轮了,我觉得自己好像永远也走不出这个圈圈了。教师们永远都会有理由让你自掏腰包学一些无用的东西。不学?评先、晋级需要这个证书那个证,而你没有就歇菜,那你就别想在这里待了;第二,假期学校会要求教师看一些业务书籍,并写心得摘记;第三,要写论文,似乎在领导心目中这写论文就像小学生写作文,两三节课

就能搞定一样。第四,干啥操啥心,没有假期不备课的老师,我们一般都要利用假期备好几周的课。特别让老师们难受的是最该享受的双休日哪里去找呢?随便到中小学看看,哪个学校的周六甚至周日不是满班满校的大面积补课?这种补课是不收费的,学校为老师们开一点点可怜的补课费就打发了。不收费的补课威胁不了官老爷们的乌纱,家长大都满意,据说又很能提高教育质量,落得个学校、社会、上级主管部门一团和气,侵犯你老师们的休息权、牺牲你老师们的身心健康、要求你发扬无私奉献精神补一点课你又能咋着哩?!

教师,真的很苦。在心理上,当教师的无时不牵挂着学生。有时,你正坐在办公室备课、批作业,学生冲进来告诉你,谁谁谁怎么了,你就会马上紧张起来。因为学生在校有点事,作为老师,你“罪责”难逃;学生在校外有点事,你也得把你这段时间说过的话、做过的事像筛子一样一滴不漏地过滤一遍,不然也难得“清白”;学生淘气,砸了人家的缸,你得为学生向对方赔礼道歉;学生和学生有点小矛盾,你得想办法调和;就连学生没戴上红领巾,你也得准备着怎么向学生家长解释清楚;学生家长多喝了点儿酒,到学校骂你一通,再大的委屈你也得忍着、受着,因为你是灵魂工程师,得先做好楷模„„现在的校长面对社会方方面面很潇洒,学校名气大,校长就是难得追捧到的超级明星,神气得很!又有几个校长真正在研究教学、真正踏下心来认真对待教学?他们把最重要的精力用到协调各方面的关系、保自己的位子、谋自己的私利等歪门邪道上去了;现在都实行了校长负责制、教师聘任制,所以校长和校长之间憋着一股劲,甚至地区与地区之间也憋着一股劲,有损学校声威的任何一点点失职或失误招来的注定是校长大人雷霆震怒后的勒令走人。可怜的教师们,自然要承担更多的压力了。这压力,一方面就来自于学校领导,你出不来成绩他不辨情由的要你好看,轻则高职低聘、限期调离,重则下岗待聘、走人;一方面来自于家长,对孩子轻不得、重不得,过轻了或是过重了,一个电话就把你告到校长那儿、局长那儿,孩子成绩掉了是你老师水平不好,孩子成绩上了是他孩子生来聪明;一方面来自于学生,对于这些小皇帝、小公主们,他们的成长需要很多的老师费很多的心,他们不开心了,得想办法哄他们开心;他们得了好成绩得意了,还得想办法让他们清醒清醒;还有一些压力,来自可以发红头文件的那些单位——今天,他们规定教师在二零零几年以前,必须达到什么学历;明天,他们又规定二零零几年以前,必须通过计算机等级考试;后天,他们又规定二零零几年以前,必须通过英语几级考试,不然,别想评高一级职称。老师啊,如此重负,谁为你减?有位老教师形象的说:他的头上有包括教育主管部门、学校领导、主任、教研组长、年级组长、班主任、学生和家长八座大山!

教师,真的很苦。每一个学期,各地都会安排一些统考,因为要便于调控、便于上级单位了解真实的教学情况、甚至便于上级主管部门好做年度工作总结。于是,老师们都会担心自己班自己的学科被抽到,担心到时成绩不好会挨领导批评。于是,为了避免出现这种情况,老师只好逼迫着学生多做练习。可是,看着满脸天真稚气的孩子在自己的手上渐渐变得消沉,又觉得心痛无奈,这份痛不当教师的人根本就无法体会。有时,也常听到同行们感叹:“现在的孩子,真是可怜。”“现在的教育只会培养一些奴才。”“教书和育人,方向偏了,我们现在重在教书,而不是育人了。”“我们这哪是教育啊,这简直就是灌水,而且是猛灌、滥灌!”一边迫于重压折磨着学生,一边又因为看着学生被折磨而自己也备受折磨。我们的教育主管部门,一方面高喊实施素质教育、大力推进这样那样的教育教学改革,一方面又拼命的搞调考、统考、质量预测、摸底考试等等,拼命的向各校下达逐年猛增的升学率指标,拼命的按高考成绩为各个学校排队,每年度的“教育教学先进单位”的评比,仅仅考虑的不就是高考、中考升学率及市教育局下达指标的完成情况吗?当然,也同时装模作样的评几个 “艺术教育先进单位”和“学科竞

赛先进单位”;但我知道,有的学校获得后两项奖励真的是名副其实,他们这些方面的工作做得很好很细,培养培育了许多特长生,但是,就因为连续几年没有获评市“教育教学先进单位”,校领导引以为耻,老师们灰眉土脸,承受了数不尽的压力。原来,在郑州市教育局这里,教育教学是不包括艺术教育和学科竞赛的,艺术教育、学科活动这些体现一点点素质教育的东西你做的再好也不行,艺术教育先进、学科活动先进绝不是教育教学先进;最高荣誉奖评奖的指挥棒告诉了我们这个矛盾的现实。具有讽刺意味的是,最近,郑州教育频频在媒体亮相,据说她正在创造一个又一个的奇迹!

说到教师就不能不说说教师待遇。现在的教师都像是做了打家劫舍的贼似的,社会群起攻之,全社会都把教师当成了教育乱收费的既得利益者,致使教师形象有史以来跌落到如此地步,何止是斯文扫地?行外人可能不知道,郑州文化路上的一所外传待遇极高的老牌名校,一位近30年教龄的高级教师,一周12节语文课(所谓正课),每周六个早读的自习辅导,每周两个晚上六节晚自习辅导,每周三个整下午的会议和研讨活动,带一个徒弟、每周听他两节课,再加上备不完的课、改不完的作业——每个月的所有奖金也就是区区几百元!加上工资总共也不到3000元,扣这扣那之后,每月真正发到手上的更是可怜。有人说教师有灰色收入,我们这里强制实行在职教师不许外出代课、不许搞家教服务、不许参加任何第二职业活动,无职无权的普通教师哪里来的灰色收入啊?刚刚退休的教育部张副部长说得好:教育乱收费是政府的投入不作为造成的。教育乱收费加重了人民的负担,造成了受教育机会的不平等,无限扩大了校长的权利,极个别人才是教育乱收费的最大获益者!在很大意义上,由教育乱收费形成的恶性竞争、个别所谓名校无序发展、恶性膨胀,又直接加重了老师们的负担。教师的待遇不和十来个垄断行业比较,就和《教师法》作了比较(《教师法》说:教师待遇——薪水——较公务员高10%)的公务员相比——请向文化路边上的一所教师住宅望一望,五个门洞市教

育局的一般公务员和二级机构的普通职员占据其中东边的两个门洞,西边三个门洞住的都是某“待遇极好”的重点高中的高级教师:东边一多半安装的是价格昂贵的中央空调,西边的可要寒酸多了,不少人家钻墙挖洞把舍不得扔掉的老旧的窗式空调装了上去。但我知道,在他们寒酸的背后,更大的辛酸是,这些高级教师的集资建房款多半还都是举债借贷而来的!众所周知,每到招生季节,领导的条子满天飞、电话和短信接不完,头头儿脑脑儿家里哪一个不是宾客盈门?不能得罪也不敢得罪的人太多、需要关照的人太多,“学校的利益”也需要各方的维护,所以,即使突破“三限”也要收下!你说都是谁在把持国家和人民的教育资源?你说谁是办学最大的既得利益者?!你说谁又是教育乱收费的最大获益者??!

教师的苦,苦不堪言!老师的累,筋疲力尽!这是教育的悲哀。因为中国教育的改革只闻其声、不见其行,任重道远,甚至遥遥无期!一位老师面对目前学校的种种弊端,曾有如此激愤之语:“校长贵族化,教师奴隶化,学生祖宗化,人际复杂化,加班日夜化,上班无偿化,检查严厉化,待遇民工化。想翻身,他妈的神化!”又有人诙谐的编写了《老师的十种死法》歌,倾诉老师活着之累:“ 上告教委整死你,不服校长治死你,以人为本哄死你,竞争上岗玩死你,混蛋学生害死你,家长护短告死你,教学课改骗死你,绩效考评气死你,加班加点累死你,落聘下岗吓死你。”可见现在当老师之难、之累、之苦!

目前,人们对中国教育及其改革的诟病越来越多、越来越激烈,身居其中的教师们虽然难辞其咎,但绝不能靠丑化、妖魔化教师来转移全社会对教育热点的关注和人民对教育的不满!然而,我更加悲伤的是,敬业的老师越来越少,混日子的人却越来越多,教师的素质越来越差,教育界的腐败愈演愈烈!越是清醒、负责、优秀的教师,越难以静下心来全身心的投入到本职工作中。面对这样的基础教育,作为有良知的教师群体的

代表,我心里感到无比悲哀。盛世兴教,兴教盛世!当社会经济发展已经积累到一定程度、国家的教育科技事业急需实现更多贡献率的今天,我们的教育事业真的病了。

数据解密 篇6

关键词:电子取证,加密,密码学,解密,DES

1 引言

随着计算机的普及应用,密码理论得到了前所未有的发展。人们越来越重视个人信息的保密,因而对计算机中数据的加密提出了更高的要求。而在对计算机取证过程中,取证人员经常会遇到的如何对犯罪嫌疑人的文件进行解密,恢复数据原来面貌的问题。

2 常用的加密算法

电子取证中遇到的加密算法通常是一些公式和法则的组合,它规定了明文和密文之间的变换规则。基本的加解密算法一般分为对称密钥加密算法和非对称密钥加密算法,其中对称密钥加密也叫秘密/专用密钥加密,即发送和接收数据的双方必须使用相同的/对称的密钥对明文进行加密和解密运算。常用对称算法主要包括DES、AES等;非对称密钥算法中,通信双方的密钥是不同的,常用非对称算法主要包括RSA、DH等。

2.1 DES加密算法

DES是最著名的一种对称密钥加密算法,于1977年由IBM公司推出。它是使用56个数据位的密钥来操作64位数据块的块加密算法,每次加密可对64位的明文输入进行16轮编码,经一系列替换和移位后,输出完全不同的64位密文数据。其入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位;Data为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密。如Mode为加密,则用Key把数据Data进行加密,生成Data的密码形式(64位)作为DES的输出结果;如Mode为解密,则用Key把密码形式的数据Data解密,还原为Data的明码形式(64位)作为DES的输出结果。

2.2 AES加密算法

AES (Advance Encryption Standard)是美国高级加密算法,该项目由美国国家标准技术研究所(NIST)于1997年开始启动并征集算法,在2000年确定采用Rijndael作为其最终算法,并于2001年被美国商务部批准为新的联邦信息加密标准(FIPS PUB 197)。AES加密算法作为DES加密算法的替代品,具有安全、高效以及在不同硬件和软件运行环境下表现出的始终如一的良好性能,AES算法的密钥长度有128位、192位和256位三种,但目前128位密钥长的AES算法应用最广泛。AES加密算法所依据的数学理论是GF(28)域,算法本身涉及的数学运算只有两种:一种是乘法运算,另一种是异或运算,并且在算法的加密和解密核心公式中所使用的常数参数只有7个,它们分别是0x01、0x02、0x03、0x09、0x0b、0x0d和OxOe。用有限域GF(28)上的逆映射为基础来构建S盒;通过密钥加层来抵抵御相关的密钥攻击。Rijndael算法以上述过程作为轮变换过程,加上密钥扩展(Key Expansion)过程,构成了完整的Rijndael算法的描述。

2.3 IDEA加密算法

IDEA (国际数据加密算法)是瑞士学者X.J Lai与James Massey联合提出的。它在1990年正式公布并在以后得到增强。这种算法是在DES算法的基础上发展出来的,类似于三重DES。发展IDEA也是因为感到DES具有密钥太短等缺点。IDEA的密钥为128位,这么长的密钥在今后若干年内应该是安全的。明文和密文都是64比特,但密钥长为128比特IDEA是作为迭代的分组密码实现的。使用128位的密钥和8个循环。

3 数据解密分析

电子取证中数据解密过程过程与加密过程大致相同,是一种逆向分析技术,通过对数据加密中所使用的密码算法进行识别,定位核心解密函数,提取程序对数据进行解密过程。通过对软件中的数据加解密过程进行提取,可以大大提高逆向分析人员的分析效率,对于保障信息安全和完善密码保护体制具有重要意义。核心密码算法的识别是逆向分析数据加解密过程的基础。

3.1 重要的DES密钥算法破译

经过研究,对于两次DES加密是存在破译的可能,Merkle和Hellman给出了两次加密猜测的方法。假设某人使用电子代码薄方式将明文块进行了两次加密,对于某些i值,破译者知道一些匹配(Pi,Cj),

在等式的两端使用解密函数Dk2得到:

因为对于X加密,然后又用同样的密钥对他进行解密,于是重新得到X中间项会攻击使用这个等式来找到DES密钥K1和K2,具体步骤如下:

(1)对所有的256个i值,计算Ri=Ei(P1),E是DES加密函数,将这个表按Ri的升序排列;

(2)对所有的256个i值,计算Sj=Dj(C1),D是DES解密函数,将这个表按Sj的升序排列;

(3)在第一个表中搜索与第二个表中的某些Sj相匹配的Ri,当找到一个匹配时,就得到一个密码对(i,j),D(C1)=Ei(P1),相应的i是K1,j是K2;

(4)检查Ej(Ei(P2))是否等于C2,如相等,再试其他的(明文,密文)对,如果不是继续在两个表中搜索。

这种方式搜索总会找到密钥,只是时间问题,实际上很多搜索错误会有报警出现,这种方式根本不需要2112次加密和解密运算,仅需要257次(通过两个表)即可实现解密,所以使用对于两次DES加密是可以实现数据解密的。

3.2 其他解密方法

其他的技术类攻击或破译密码的方法主要有两种:穷举攻击、统计分析攻击等。

所谓穷举攻击是指密码分析者采用依次试遍所有可能的密钥对所获密文进行解密,直至得到正确的明文;或者用一个确定的密钥对所有可能的明文进行加密,直至得到所获得的密文。只要有足够的时问和存储空问,穷举攻击法原则上是可行的,但在实际中,计算时问和存储空问都受到限制,只要密钥足够长,这种方法往往不可行。

统计分析攻击是指密码分析者通过分析密文和明文的统计规律来破译密码。密码分析者对截获的密文进行统计分析,总结出其问的统计规律,并与明文的统计规律进行比较,从中提取出明文和密文之问的对应或变换信息。

4 结束语

数据加密与解密是一对矛盾课题,本文主要通过对电子取证中数据加密与解密算法与方法进行讨论,针对犯罪嫌疑人可能设置的加密算法,根据实际情况采取有效的、有针对性的方法进行破解,还原案件真实。

参考文献

[1]刘富星,高辉.常用加解密算法及其时间分析[J].Science&Technology Information.2008.1.83-84.

[2]戴理.数据加解密过程逆向分析技术研究[D].河南:解放军信息工程大学网络空间安全学院.2013.1-9.

[3]陈树平,候贤良.计算机网络中DES数据加密和解密技术[J].现代电子技术.2005.9.114-115.

数据解密 篇7

1、企业数据安全现状

1.1 内网安全无法保障

企业常用的病毒防护软件、防火墙、VPN等防护手段仅仅能够保证外网的安全, 不能够保证企业自身内部网数据的安全性以及远程办公的数据的安全性[1]。

1.2 企业内部泄密是数据外泄主因

据IDC报告显示, 70%的安全损失是由企业内部原因造成的, 员工不当的上网行为, 导致了企业机密数据资料被窃;FBI和CSI调查显示, 超过85%的安全威胁来自企业内部, 威胁包括内部未授权的存取、专利信息被窃取、内部人员的财务欺骗等。企业机密数据的外泄给企业自身造成了非常严重的经济损失。

1.3 网络入侵

企业计算机系统的漏洞以及员工的操作不当都可以带给黑客或恶意攻击者入侵企业网络的机会。黑客或恶意攻击者一旦侵入企业计算机, 盗取企业机密数据, 导致商业机密外泄, 就会给企业造成巨大的经济损失。

1.4 为安全牺牲效率

由于企业数据安全存在上述威胁, 部分企业为了保证数据的安全性, 采用断网、禁用U盘等封堵措施, 这样带来的后果往往是员工工作效率的下降和使用便利性的降低, 得不偿失。

2、透明加解密技术简介

透明加解密技术是针对企业文件保密安全需求应运而生的一种文件加密技术, 也是近几年来炙手可热的一门技术。该技术与操作系统中的文件系统部分紧密结合, 能够增强文件系统的某些功能, 或改变和监控某些系统行为。

透明加解密技术通常工作于系统的底层, 根据使用技术的不同, 可分为内核层加解密和应用层加解密两种。内核层加解密一般采用文件系统过滤驱动技术, 通过编写文件系统过滤驱动, 在内核层过滤并处理来自应用层的读写请求, 达到加解密的目的。应用层加解密则通常采用API HOOK技术, 接管文件读写操作, 监视文件读写, 从而实现文件的加解密。

透明加解密技术通常具有强制性和透明性。所谓强制性是指机密文件的加密和解密过程是自动强制进行的, 用户无法干预。而透明性则是指加密和解密的过程是对用户不可见的, 用户几乎感受不到加密和解密的进行, 也就是对用户来说是透明的;用户不需要改变原有的操作习惯, 也不需要学习如何使用透明加密系统。

此外, 透明加解密技术通常采用动态加解密方式。相对于静态加解密的方式, 动态加解密效率更高, 用户几乎感觉不到速度上的损失。

3、透明加解密技术在企业数据安全中的应用方案

透明加解密技术是针对企业文件保密安全需求应运而生的文件加密技术, 用在企业数据安全防护中是自然而然的选择。内核层的过滤驱动技术实现的透明加解密相对于应用层的加解密在效率、安全性和稳定性上有着更突出的优势, 功能也更加强大, 因此对于推动网络安全技术的发展有着很重要的意义, 是国内外安全厂商和研究者主推的技术。

3.1 企业数据透明加解密方案的模型

文件系统过滤驱动技术在企业数据安全中的应用方案一般包括以下功能模块:

3.1.1 内核层过滤驱动模块

该模块是数据安全方案的核心模块。其主要功能是与应用层的控制模块进行通信, 接受来自应用层的控制指令或加解密密钥;读取安全策略, 根据安全策略实现文件的透明加解密;进行访问控制, 拒绝非法访问;向应用层的控制模块提供功能调用接口。

3.1.2 应用层控制模块

也可以称之为应用层交互模块。本模块主要与密钥管理模块进行交互, 从密钥管理模块获取加解密密钥, 需要更新密钥时通知密钥管理模块更新密钥;控制内核层过滤驱动的启动和停止;与内核层通信, 向内核层过滤驱动发送控制指令或加解密密钥, 接收内核层返回的操作结果;与用户进行交互, 并根据用户安全需求制定相应的安全策略, 如需要加密的磁盘分区或目录, 受监控的进程和文件类型等[2]。另外, 必要情况下还要向身份认证模块发送身份认证信息, 接收认证结果以检查用户身份是否合法。

3.1.3 密钥管理模块

密钥管理模块是企业数据安全方案中至关重要的一环, 它是整个加密方案的关键。该模块负责密钥的分发、存储、密钥的分级管理以及密钥更新等等。

3.1.4 身份认证模块

有时还需要身份认证模块, 以防止非法用户登录使用透明加解密系统。验证用户身份的合法性, 并将认证结果返回应用层控制模块。只有用户身份合法时, 应用层控制模块才能够从密钥管理模块获得加解密密钥。

3.4.5离线应用模块

对于企业员工因出差而无法接入企业内部网等类似情况, 企业数据透明加解密方案还应提供离线应用模块, 来应对离线办公的情况。该模块可以控制文件的拷贝、打印等权限, 甚至还可以限制离线办公的有效时间长短。

3.2 透明加解密方案关键技术

3.2.1 文件透明加解密的实现

过滤驱动技术需要对windows系统内核及文件系统部分有充分的了解, 因此技术门槛较高, 实现难度较大。本方案文件透明加解密采用文件系统过滤驱动技术, 数据的加密和解密过程主要是通过拦截系统IRP读写请求, 然后操作读写请求对应的数据缓冲区中的数据来实现的。

3.2.2 文件加密标志

加密标识是一个数据结构, 它一般由几部分组成, 可存放加密算法类型、文件实际长度、公司名等标识信息[3]。其作用主要是区分是否加密文件。加密标识的保存位置分为保存在文件外和保存在文件本身两种方式。文件标识保存在文件外存在同步问题、拷贝问题、文件标识丢失后加密文件无法解密等问题。因此, 将加密标识保存在文件本身是较稳妥的方式。

将加密标识保存在文件本身一般有两种选择, 保存在文件头或添加一个文件尾。这两种方案各有其优点, 添加文件头的方式好处是稳定可靠, 位置是固定的, 不会因文件长度的变化受影响, 但是实现比较困难, 需要隐藏加密标识文件头;而保存在文件尾的方式比较容易实现, 但文件尾不是一个固定的位置, 一旦文件长度发生改变, 需要重写文件尾。

3.2.3 内核层与应用层的通信

在整个透明加解密方案中, 应用层和内核层是交互最频繁的两个模块, 因此内核层与应用层彼此之间需要进行数据交换, 内核层与应用层的通信是较为关键的技术之一。

4、结语

计算机技术的不断发展使得计算机办公成为企业不可或缺的一部分, 数据安全问题也越来越突出, 企业应根据自身实际需要建立合适的数据安全防护系统。文章介绍了一种当前流行的数据安全加密技术, 为企业数据的安全提供借鉴。

参考文献

[1]Zhang Xiaosong, Liu Fei, Chen Ting, Li Hua.Researchand Application of the Transparent Data Encpryption In IntranetData Leakage Prevention[J].IEEE Computer Society, 2009:376-379.

[2]赵铭伟, 毛锐, 江荣安.基于过滤驱动的透明加密文件系统模型[J].计算机工程, 2009, 35 (1) :150-152.

上一篇:温州区域下一篇:神经网络