導航:首頁 > 文檔加密 > 簡述加密系統必須具備的安全規則

簡述加密系統必須具備的安全規則

發布時間:2022-03-14 05:16:55

1. 系統安全的主要防護措施有哪些

內容如下:

1、物理安全控制。物理安全控制是指為保證系統各種設備和環境設施的安全而採取的措施。

2、人員及管理控制。主要指用戶合法身份的確認和檢驗。用戶合法身份檢驗是防止有意或無意的非法進入系統的最常用的措施。

3、存取控制。通過用戶鑒別,獲得使用計算機權的用戶,應根據預先定義好的用戶許可權進行存取,稱為存取控制。

4、數據加密。數據加密由加密(編碼)和解密(解碼)兩部分組成。加密是將明文信息進行編碼,使它轉換成一種不可理解的內容。這種不可理解的內容稱為密文。解密是加密的逆過程,即將密文還原成原來可理解的形式。

系統安全技術包括:

保密性:信息不泄露給非授權用戶、實體或過程,或供其利用的特性。

完整性:數據未經授權不能進行改變的特性。即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。

可用性:可被授權實體訪問並按需求使用的特性。即當需要時能否存取所需的信息。例如網路環境下拒絕服務、破壞網路和有關系統的正常運行等都屬於對可用性的攻擊。

可控性:對信息的傳播及內容具有控制能力。

2. 可信操作系統一般具有哪些關鍵的安全特徵

安全操作系統是指計算機信息系統在自主訪問控制、強制訪問控制、標記、身份鑒別、客體重用、審計、數據完整性、隱蔽信道分析、可信路徑、可信恢復等十個方面滿足相應的安全技術要求。 安全操作系統主要特徵: 1 、最小特權原則,即每個特權用戶只擁有能進行他工作的權力; 2、自主訪問控制;強制訪問控制,包括保密性訪問控制和完整性訪問控制; 3 、安全審計; 4 、安全域隔離。只要有了這些最底層的安全功能,各種混為「 應用軟體 」 的病毒、木馬程序、網路入侵和人為非法操作才能被真正抵制,因為它們違背了操作系統的安全規則,也就失去了運行的基礎。

過去,微軟一直以在操作系統上捆綁許多額外特性而著稱,這些額外特性大多數是以默認的服務訪問許可權進行安裝的。Windows Server 2003打破了這種傳統的模式,使得在Windows 2000 Server默認情況下能夠運行的二十多種服務被關閉或者使其以更低的許可權運行。
在Windows 2003中,兩個最重要的安全特性的革新在於直接處理IIS和Telnet伺服器。IIS和Telnet在默認的情況下都沒有安裝,並且這兩個服務是在兩個新的賬戶下運行,新賬戶的許可權比正常系統賬戶的許可權要低。如果惡意的軟體危及到這兩個服務時,這種革新將直接改善伺服器的安全性。
與IIS和Telnet上的服務賬戶改進一起,Windows 2003還包含了大量的新的安全特性,也許,這些新的安全特性將是你決定升級到Windows Server 2003的決定因素。
新的安全特性

1.Internet連接防火牆(ICF)ICF是一個軟體防火牆,它為用戶的網路伺服器提供了基本的埠安全性。它與用戶當前的安全設備一起工作,給用戶的關鍵的基礎設施增加了一層保護。
2.軟體限制策略軟體限制策略使用策略和強制執行機制,來限制系統上運行的未授權的可執行程序。這些限制是一些額外的手段,以防止用戶執行那些不是該公司標准用戶軟體套件中的程序。
3.網頁伺服器的安全性當裝載了IIS 6.0的默認安裝時,網頁伺服器的安全性將達到最大化。新的IIS 6.0安全特性包括可選擇的加密服務,高級的摘要認證以及可配置的過程訪問控制。
4.新的摘要安全包新的摘要安全包支持在RFC 2617中定義的摘要認證協議。該包對IIS和活動目錄(AD)提供了更高級的保護。
5.改善了以太區域網和無線區域網的安全性不論連接的介質是什麼,基於IEEE 802.1X規范改進了以太區域網和無線區域網的安全性,促進了用戶和計算機的安全認證和授權。這些改進也支持公鑰證書和智能卡的自動注冊,使得能夠對傳統的位於或者橫跨公共場所的網路進行訪問控制,例如大學校園的廣域網(WAN)和橫穿大城市的政府廣域網(WAN)。
6.憑證管理器對於所有的用戶憑證,包括口令密碼和X.509證書,憑證管理器提供了一個安全的倉庫。這個特性使得單一的簽名特性可以獲得多個領域的信任。
7.Internet認證伺服器和遠程認證撥號用戶伺服器(IAS/RADIUS)Internet認證伺服器和遠程認證撥號用戶伺服器(IAS/RADIUS)控制遠程的用戶認證和授權訪問。對於不同的連接類型,例如撥號上網,虛擬專用網(VPNs)以及防火牆連接,該服務都是很實用的。
8.FIPS——廣為認可的內核模式加密演算法聯邦信息處理標准(FIPS)演算法支持SHA-1、DES、3DES和一個隨機數發生器。這種政府級的加密模式用於加密通過VPN使用第二層隧道協議(L2TP)和IP安全(IPSec)建立的連接,這種連接或是從客戶端到伺服器,或是從伺服器到伺服器,或是從網關到網關。
9.改進的SSL客戶端認證安全套接字層(SSL)客戶端認證的改進使得會話速度可以提高35%,而且多個進程可以緩存和共享會話。這樣可以減少用戶對應用程序的認證,從而減少應用程序伺服器上的網路通信量和CPU工作周期。
10.增強的EFS加密文件服務(EFS)的改進允許管理員和用戶提供給多個用戶訪問多組加密文件的可能。它還提供了額外的文件存儲保護和最大數量的用戶容量。
除了這些新的安全特性之外,微軟已經發行了一個安全配置管理器,用於將整個操作系統的安全選項集合成一個管理控制台。
安全配置規則

一、物理安全
伺服器應當放置在安裝了監視器的隔離房間內,並且監視器應當保留15天以內的錄像記錄。另外,機箱、鍵盤、抽屜等要上鎖,以保證旁人即使在無人值守時也無法使用此計算機,鑰匙要放在安全的地方。
二、停止Guest帳號
在[計算機管理]中將Guest帳號停止掉,任何時候不允許Guest帳號登錄系統。為了保險起見,最好給Guest帳號加上一個復雜的密碼,並且修改Guest帳號屬性,設置拒絕遠程訪問。
三、限制用戶數量
去掉所有的測試帳戶、共享帳號和普通部門帳號,等等。用戶組策略設置相應許可權、並且經常檢查系統的帳號,刪除已經不適用的帳號。
很多帳號不利於管理員管理,而黑客在帳號多的系統中可利用的帳號也就更多,所以合理規劃系統中的帳號分配。
四、多個管理員帳號
管理員不應該經常使用管理者帳號登錄系統,這樣有可能被一些能夠察看Winlogon進程中密碼的軟體所窺探到,應該為自己建立普通帳號來進行日常工作。
同時,為了防止管理員帳號一旦被入侵者得到,管理員擁有備份的管理員帳號還可以有機會得到系統管理員許可權,不過因此也帶來了多個帳號的潛在安全問題。
五、管理員帳號改名
在Windows 2000系統中管理員Administrator帳號是不能被停用的,這意味著攻擊者可以一再嘗試猜測此帳戶的密碼。把管理員帳戶改名可以有效防止這一點。
不要將名稱改為類似Admin之類,而是盡量將其偽裝為普通用戶。
六、陷阱帳號
和第五點類似、在更改了管理員的名稱後,可以建立一個Administrator的普通用戶,將其許可權設置為最低,並且加上一個10位以上的復雜密碼,藉此花費入侵者的大量時間,並且發現其入侵企圖。
七、更改文件共享的默認許可權
將共享文件的許可權從「Everyone"更改為"授權用戶」,」Everyone"意味著任何有權進入網路的用戶都能夠訪問這些共享文件。
八、安全密碼
安全密碼的定義是:安全期內無法破解出來的密碼就是安全密碼,也就是說,就算獲取到了密碼文檔,必須花費42天或者更長的時間才能破解出來(Windows安全策略默認42天更改一次密碼,如果設置了的話)。
九、屏幕保護 / 屏幕鎖定 密碼
防止內部人員破壞伺服器的一道屏障。在管理員離開時,自動載入。
十、使用NTFS分區
比起FAT文件系統,NTFS文件系統可以提供許可權設置、加密等更多的安全功能。
十一、防病毒軟體
Windows操作系統沒有附帶殺毒軟體,一個好的殺毒軟體不僅能夠殺除一些病毒程序,還可以查殺大量的木馬和黑客工具。設置了殺毒軟體,黑客使用那些著名的木馬程序就毫無用武之地了。同時一定要注意經常升級病毒庫 !
十二、備份盤的安全
一旦系統資料被黑客破壞,備份盤將是恢復資料的唯一途徑。備份完資料後,把備份盤放在安全的地方。不能把備份放置在當前伺服器上,那樣的話還不如不做備份。(二) Windows Server 2003的安全結構體系Windows Server 2003是目前最為成熟的網路伺服器平台,安全性相對於Windows 2000有很大的提高,本節就從Windows 2003的安全結構體系入手,帶領大家學習Windows 2003的安全結構特性。
LSA組件概述身份驗證

1.LSA組件概述身份驗證是通過基於密碼的事務處理來實現的,其中涉及Kerberos或者經典NT LanMan(NTLM)Challenge-Response(質詢-響應)。Windows 2003使用名為「安全描述符」的特殊數據結構來保護資源。安全描述符指出誰能訪問一個資源,以及他們能對這個資源採取什麼操作。所有進程都由定義了用戶安全上下文的「訪問令牌」來進行標識。審核由安全系統中的特殊功能完成,它們能記錄對安全記錄的訪問。
在本地安全機構(Local Security Authority,LSA)組件中,包含作為Windows Executive一部分來執行的「核心模式」服務,以及對客戶端-服務進程(比如互動式登錄和網路訪問許可權的授予)進行控制的「用戶模式」服務。LSA中的用戶模式安全服務包含在兩個可執行程序中,即「本地安全機構子系統(Local Security Subsystem,LSASS.EXE)」以及Winlogon.exe。LSASS容納著以下進程:
(1)Kerberos KDC。該服務提供Kerberos身份驗證和票證授予服務。它使用AD來存儲安全身份憑據。
(2)NTLM安全性支持提供者。它支持所有下級客戶端以及非域成員的現代Windows客戶端。
(3)Netlogon。處理來自下級客戶的「直通(Pass-Through)」式身份驗證,從而提供對經典NT身份驗證的支持。但不支持Kerberos事務處理。在基於AD的域控制器上,它負責注冊DNS記錄。
(4)IPSec。這個服務管理IP Security連接策略和IPSec Internet Key Exchange(IKE)。
(5)保護性存儲(Protected Storge)。這個服務負責加密並安全存儲與PKI子系統關聯的證書。
LSA組件的「封裝」

2.LSA組件訪問一個伺服器上的安全資源時,對這個所將發生的安全事務處理進行管理的服務稱為「封裝」或者「包」。有兩種類型的封裝:身份驗證封裝和安全性封裝。
(1)身份驗證封裝。Microsoft提供了Kerberos和MSV1_0(質詢-響應)兩種身份驗證封裝。Windows支持源於DOS的客戶端(Windows Me以下)所用的LanMan(LM)質詢-響應,以及NT客戶端和非域成員的現代Windows客戶端所用的NT LanMan(NTLM)質詢-響應。
(2)經典安全性資料庫。NTLM身份驗證將安全信息存儲在注冊表的3個資料庫中。①builtin:這個資料庫包含Administraotr和Guest兩個默認的用戶賬戶,另外還有各個默認組,如用於域的Domain Users及用於工作站和獨立伺服器的Power User組。Builtin賬戶包含在SAM注冊表分支中。②安全賬戶管理器(SAM):這個資料庫包含了本地用戶和組賬戶。③LSA:這個資料庫包含了計算機的密碼規則、系統策略以及可信賬戶。LSA資料庫包含在Security Registry分支中,這個分支也包含了SAM資料庫的一個副本。
Windows得登錄身份憑據

3.WINLOGONLSA需要某種機制從用戶處獲得登錄身份憑據。負責獲取這些身份憑據的可執行程序就是Windows exe,當按下Ctrl+Alt+Del組合鍵時,就調用 Winlogon exe。Winlogon所提供的窗口來源於一個名為「圖形標識和身份驗證」的DLL。用戶登錄時,LSA會構建一個訪問令牌,用身份安全系統描述這個用戶。由用戶所有的一個進程在嘗試訪問一個安全對象時,安全性參考監視器(SRM)會將安全描述中的SID與用戶訪問令牌中的SID進行比較,並依此得出用戶的訪問許可權集合。用戶連接到一個伺服器時,伺服器上的LSASS必須建立代表該用戶的一個本地訪問令牌,並將令牌附加到用戶的進程上。LSASS通過兩種方式以獲取構建這個本地訪問令牌所需的信息:
· 如果是Kerberos身份驗證,它從客戶端出示的Kerberos會話票證的Authorization Data欄位中獲取信息。
· 如果是NTLM身份驗證,它從一個域控制器獲取信息,這是作為「直通」式身份驗證過程的一部分來完成的。
LSA工作過程

4.LSA工作過程概述(1)Windows從用記收集登錄身份信息。
(2)LSASS獲取這些身份憑據,並在Kerberos或者NTLM的幫助(通過MSV1_))下使用這些憑據來驗證用戶的身份。這是「身份驗證」階段。
(3)LSASS構建一個訪問令牌,它定義用戶的訪問許可權和系統許可權。
(4)安全性參考監視器(Security Reference Monitor,SRM)將這個令牌與對象的安全描述符中的訪問控制列表(Access Control List,ACL)進行比較,判斷是否允許用戶訪問。這是「授權」階段。
(5)最後,LSASS和SRM配合,監視對安全對象的訪問,並生成報告來記錄部分或者全部事件。這是「審核」階段。

3. 網路安全技術機制主要有哪些

建議樓主去非黑客論壇看看 裡面有很多值得學習的地方

有三種網路安全機制。 概述:
隨著TCP/IP協議群在互聯網上的廣泛採用,信息技術與網路技術得到了飛速發展。隨之而來的是安全風險問題的急劇增加。為了保護國家公眾信息網以及企業內聯網和外聯網信息和數據的安全,要大力發展基於信息網路的安全技術。

信息與網路安全技術的目標

由於互聯網的開放性、連通性和自由性,用戶在享受各類共有信息資源的同事,也存在著自己的秘密信息可能被侵犯或被惡意破壞的危險。信息安全的目標就是保護有可能被侵犯或破壞的機密信息不被外界非法操作者的控制。具體要達到:保密性、完整性、可用性、可控性等目標。

網路安全體系結構

國際標准化組織(ISO)在開放系統互聯參考模型(OSI/RM)的基礎上,於1989年制定了在OSI環境下解決網路安全的規則:安全體系結構。它擴充了基本參考模型,加入了安全問題的各個方面,為開放系統的安全通信提供了一種概念性、功能性及一致性的途徑。OSI安全體系包含七個層次:物理層、數據鏈路層、網路層、傳輸層、會話層、表示層和應用層。在各層次間進行的安全機制有:

1、加密機制

衡量一個加密技術的可靠性,主要取決於解密過程的難度,而這取決於密鑰的長度和演算法。

1)對稱密鑰加密體制對稱密鑰加密技術使用相同的密鑰對數據進行加密和解密,發送者和接收者用相同的密鑰。對稱密鑰加密技術的典型演算法是DES(Data Encryption Standard數據加密標准)。DES的密鑰長度為56bit,其加密演算法是公開的,其保密性僅取決於對密鑰的保密。優點是:加密處理簡單,加密解密速度快。缺點是:密鑰管理困難。

2)非對稱密鑰加密體制非對稱密鑰加密系統,又稱公鑰和私鑰系統。其特點是加密和解密使用不同的密鑰。

(1)非對稱加密系統的關鍵是尋找對應的公鑰和私鑰,並運用某種數學方法使得加密過程成為一個不可逆過程,即用公鑰加密的信息只能用與該公鑰配對的私鑰才能解密;反之亦然。

(2)非對稱密鑰加密的典型演算法是RSA。RSA演算法的理論基礎是數論的歐拉定律,其安全性是基於大數分解的困難性。

優點:(1)解決了密鑰管理問題,通過特有的密鑰發放體制,使得當用戶數大幅度增加時,密鑰也不會向外擴散;(2)由於密鑰已事先分配,不需要在通信過程中傳輸密鑰,安全性大大提高;(3)具有很高的加密強度。

缺點:加密、解密的速度較慢。

2、安全認證機制

在電子商務活動中,為保證商務、交易及支付活動的真實可靠,需要有一種機制來驗證活動中各方的真實身份。安全認證是維持電子商務活動正常進行的保證,它涉及到安全管理、加密處理、PKI及認證管理等重要問題。目前已經有一套完整的技術解決方案可以應用。採用國際通用的PKI技術、X.509證書標准和X.500信息發布標准等技術標准可以安全發放證書,進行安全認證。當然,認證機制還需要法律法規支持。安全認證需要的法律問題包括信用立法、電子簽名法、電子交易法、認證管理法律等。

1)數字摘要

數字摘要採用單向Hash函數對信息進行某種變換運算得到固定長度的摘要,並在傳輸信息時將之加入文件一同送給接收方;接收方收到文件後,用相同的方法進行變換運算得到另一個摘要;然後將自己運算得到的摘要與發送過來的摘要進行比較。這種方法可以驗證數據的完整性。

2)數字信封

數字信封用加密技術來保證只有特定的收信人才能閱讀信的內容。具體方法是:信息發送方採用對稱密鑰來加密信息,然後再用接收方的公鑰來加密此對稱密鑰(這部分稱為數字信封),再將它和信息一起發送給接收方;接收方先用相應的私鑰打開數字信封,得到對稱密鑰,然後使用對稱密鑰再解開信息。

3)數字簽名

數字簽名是指發送方以電子形式簽名一個消息或文件,表示簽名人對該消息或文件的內容負有責任。數字簽名綜合使用了數字摘要和非對稱加密技術,可以在保證數據完整性的同時保證數據的真實性。

4)數字時間戳

數字時間戳服務(DTS)是提供電子文件發表時間認證的網路安全服務。它由專門的機構(DTS)提供。

5)數字證書

數字證書(Digital ID)含有證書持有者的有關信息,是在網路上證明證書持有者身份的數字標識,它由權威的認證中心(CA)頒發。CA是一個專門驗證交易各方身份的權威機構,它向涉及交易的實體頒發數字證書。數字證書由CA做了數字簽名,任何第三方都無法修改證書內容。交易各方通過出示自己的數字證書來證明自己的身份。

在電子商務中,數字證書主要有客戶證書、商家證書兩種。客戶證書用於證明電子商務活動中客戶端的身份,一般安裝在客戶瀏覽器上。商家證書簽發給向客戶提供服務的商家,一般安裝在商家的伺服器中,用於向客戶證明商家的合法身份。

3、訪問控制策略

訪問控制是網路安全防範和保護的主要策略,它的主要任務是保證網路資源不被非法使用和非常訪問。它也是維護網路系統安全、保護網路資源的重要手段。各種安全策略必須相互配合才能真正起到保護作用。下面我們分述幾種常見的訪問控制策略。

1)入網訪問控制

入網訪問控制為網路訪問提供了第一層訪問控制。它控制哪些用戶能夠登錄到伺服器並獲取網路資源,以及用戶入網時間和入網地點。

用戶的入網訪問控制可分為三個步驟:用戶名的識別與驗證、用戶口令的識別與驗證、用戶帳號的預設限制檢查。只有通過各道關卡,該用戶才能順利入網。

對用戶名和口令進行驗證是防止非法訪問的首道防線。用戶登錄時,首先輸入用戶名和口令,伺服器將驗證所輸入的用戶名是否合法。如果驗證合法,才繼續驗證輸入的口令,否則,用戶將被拒之網路之外。用戶口令是用戶入網的關鍵所在。為保證口令的安全性,口令不能顯示在顯示屏上,口令長度應不少於6個字元,口令字元最好是數字、字母和其他字元的混合,用戶口令必須經過加密,加密的方法很多,其中最常見的方法有:基於單向函數的口令加密,基於測試模式的口令加密,基於公鑰加密方案的口令加密,基於平方剩餘的口令加密,基於多項式共享的口令加密,基於數字簽名方案的口令加密等。用戶還可採用一次性用戶口令,也可用攜帶型驗證器(如智能卡)來驗證用戶的身份。

2)網路的許可權控制

網路的許可權控制是針對網路非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的許可權。網路控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他資源。可以指定用戶對這些文件、目錄、設備能夠執行哪些操作。我們可以根據訪問許可權將用戶分為以下幾類:(1)特殊用戶(即系統管理員);(2)一般用戶,系統管理員根據他們的實際需要為他們分配操作許可權;(3)審計用戶,負責網路的安全控制與資源使用情況的審計。用戶對網路資源的訪問許可權可以用一個訪問控製表來描述。

3)目錄級安全控制

網路應允許控制用戶對目錄、文件、設備的訪問。用戶在月錄一級指定的許可權對所有文件和子目錄有效,用戶還可進一步指定對目錄下的子目錄和文件的許可權。對目錄和文件的訪問許可權一般有八種:系統管理員許可權(Supervisor)、讀許可權(Read)、寫許可權(Write)、創建許可權(Create)、刪除許可權(Erase)、修改許可權(MOdify)、文件查找許可權(FileScan)、存取控制許可權(AccessControl)。用戶對文件或目標的有效許可權取決於以下二個因素:用戶的受託者指派、用戶所在組的受託者指派、繼承許可權屏蔽取消的用戶許可權。一個網路系統管理員應當為用戶指定適當的訪問許可權,這些訪問許可權控制著用戶對伺服器的訪問。八種訪問許可權的有效組合可以讓用戶有效地完成工作,同時又能有效地控制用戶對伺服器資源的訪問,從而加強了網路和伺服器的安全性。

隨著計算機技術和通信技術的發展,計算機網路將日益成為工業、農業和國防等方面的重要信息交換手段,滲透到社會生活的各個領域。因此,認清網路的脆弱性和潛在威脅,採取強有力的安全策略,對於保障網路信息傳輸的安全性將變得十分重要。

4. 系統數據安全

部分航空物探項目是帶有一定密級的,其項目所取得的成果資料屬於保密數據,這部分數據也存儲在本系統的資料庫中。因此,需防止保密數據被竊走或蓄意破壞,如越權提取資料庫保密數據或在通信線路上進行竊聽等。對這樣的威脅最有效的解決方法就是對數據進行加密處理,把可讀的保密數據轉化為密碼數據,以加密格式存儲和傳輸,在使用時再解密。

航空物探保密項目的密級分機密、秘密、絕密3個密級。本系統僅對保密項目數據進行加密處理,機密和秘密項目資料採用64位密鑰進行加密,絕密項目資料採用128位密鑰進行加密,非保密項目數據不做任何加密處理。進入資料採集庫中的數據通過正確性檢查後,歸檔入庫進入資料庫時,系統根據設置的項目密級進行自動加密。用戶也可以通過加密-解密功能對資料庫中的數據進行加密或解密。相同類型的加密數據與未加密數據均存儲在資料庫同一張表的同一欄位中,但在數據加密-解密記錄表資料庫(表3-8)中,記錄了加密資料庫表代碼和欄位代碼。當用戶獲得授權訪問保密數據時,系統根據該表中的記錄自動對數據進行解密。

表3-8 數據加密-解密記錄表資料庫結構

一、數據加密與解密

根據密鑰類型不同將現代密碼技術分為兩類:對稱加密演算法(秘密鑰匙加密)和非對稱加密演算法(公開密鑰加密)。對稱鑰匙加密系統是加密和解密均採用同一把秘密鑰匙,而且通信雙方都必須獲得這把鑰匙,並保持鑰匙的秘密。非對稱密鑰加密系統採用的加密鑰匙(公鑰)和解密鑰匙(私鑰)是不同的。

對稱加密演算法用來對敏感數據等信息進行加密,常用的演算法包括:DES(Data Encryption Standard),數據加密標准,速度較快,適用於加密大量數據的場合;3DES(Triple DES),是基於DES,對一塊數據用三個不同的密鑰進行三次加密,強度更高;AES(Advanced Encryption Standard),高級加密標准,速度快,安全級別高。常見的非對稱加密演算法有:RSA,由RSA公司發明,是一個支持變長密鑰的公共密鑰演算法,需要加密的文件快的長度也是可變的;DSA(Digital Signature Algorithm),數字簽名演算法,是一種標準的DSS(數字簽名標准)。

本系統採用AES和DES加密演算法對資料庫數據進行加算或解密(圖3-4)。

圖3-4 資料庫數據加密-解密過程

AES加密演算法是美國國家標准和技術協會(NIST)2000年10月宣布通過從15種候選加密演算法中選出的一項新的密鑰加密標准,於2002年5月26日制定了新的高級加密標准(AES)規范。

AES演算法基於排列(對數據重新進行安排)和置換(將一個數據單元替換為另一個)運算,採用幾種不同的方法來執行排列和置換運算。它是一個迭代的、對稱密鑰分組的密碼,可以使用128、192和256位密鑰,並且用128位(16位元組)分組加密和解密,數據通過分組密碼返回的加密數據的位數與輸入數據相同。迭代加密使用一個循環結構,在該循環中重復置換和替換輸入數據。

DES演算法把64位的明文輸入塊變為64位的密文輸出塊,它所使用的密鑰也是64位。首先,DES把輸入的64位數據塊按位重新組合,並把輸出分為L0、R0兩部分,每部分各長32位,並進行前後置換(輸入的第58位換到第一位,第50位換到第2位,依此類推,最後一位是原來的第7位),最終由L0輸出左32位,R0輸出右32位。根據這個法則經過16次迭代運算後,得到L16、R16,將此作為輸入,進行與初始置換相反的逆置換,即得到密文輸出。

二、日誌跟蹤

為了有效地監控航空物探保密數據的訪問,確保保密數據安全,本系統針對保密數據開發了保密數據訪問日誌跟蹤功能。該功能類似於「攝像機」,把訪問資料庫中保密數據的時間、用戶、IP地址等信息記錄在資料庫的日誌庫表中,以備偵查。

首先,對保密數據進行日誌跟蹤定義,即對用戶的哪些操作進行跟蹤。系統提供了對用戶的查詢、新增、修改、刪除4種操作進行跟蹤功能,可以根據需要進行選擇其一或多個(圖3-5)。

日誌跟蹤定義生效後,系統自動對用戶實施跟蹤,並記錄用戶登錄名、登錄和退出時間(年/月/日,時/分/秒)、登錄計算機的IP地址,用戶對資料庫數據所進行的查詢、新增、修改、刪除操作。系統還提供了跟蹤日誌記錄查詢、列印、導出Excel表格文件等功能,便於資料庫管理人員使用。

圖3-5 資料庫日誌跟蹤設置

三、數據提取安全機制

數據提取是航空物探信息系統向地質、地球物理等領域的科研人員提供數據服務的重要內容之一。防止越權提取數據,保證數據安全,是本系統提供優質、高效服務的前提。

越權提取數據是兩個方面的問題。一是用戶在沒有獲得授權情況竊取數據,此問題屬系統使用安全。二是獲得授權的用戶擅自擴大提取數據的范圍,「順手牽羊」多提取數據。針對該問題,本系統採用以下機制(圖3-6)。

圖3-6 資料庫數據提取安全機制模型

首先由用戶(需要數據的單位或個人)提出使用數據申請,填寫使用數據審批表。該表包含申請號、申請人、使用數據的范圍(經緯度坐標)、審批人、審批日期、使用數據目的等信息。

用戶申請獲批准後,與中心簽訂資料使用保密協議。系統管理員授予用戶「數據提取權」,根據批準的申請設置提取數據的范圍,和數據提取權的有效期限。

在有效期限內,用戶可以提取設定范圍內的數據。同時,系統自動在數據提取記錄表中記錄用戶數據提取日誌(記錄提取數據的范圍、數據測量比例尺、數據來源的庫表、數據提取人和提取日期等),以備查系統數據安全。

5. 信息安全包括哪些方面的內容

信息安全主要包括以下五個方面,即寄生系統的機密性,真實性,完整性,未經授權的復制和安全性。

信息系統安全包括:

(1)物理安全。物理安全主要包括環境安全,設備安全和媒體安全。處理秘密信息的系統中心房間應採取有效的技術預防措施。重要系統還應配備保安人員以進行區域保護。

(2)操作安全。操作安全性主要包括備份和恢復,病毒檢測和消除以及電磁兼容性。應備份機密系統的主要設備,軟體,數據,電源等,並能夠在短時間內恢復系統。應當使用國家有關主管部門批準的防病毒和防病毒軟體及時檢測和消毒,包括伺服器和客戶端的病毒和防病毒軟體。

(3)信息安全。確保信息的機密性,完整性,可用性和不可否認性是信息安全的核心任務。

(4)安全和保密管理。分類計算機信息系統的安全和保密管理包括三個方面:管理組織,管理系統和各級管理技術。建立完善的安全管理機構,建立安全保障管理人員,建立嚴格的安全保密管理體系,運用先進的安全保密管理技術,管理整個機密計算機信息系統。

信息安全本身涵蓋范圍廣泛,包括如何防止商業企業機密泄露,防止年輕人瀏覽不良信息以及泄露個人信息。

網路環境中的信息安全系統是確保信息安全的關鍵,包括計算機安全操作系統,各種安全協議,安全機制(數字簽名,消息認證,數據加密等),直到安全系統,如UniNAC, DLP等安全漏洞可能威脅到全球安全。

信息安全意味著信息系統(包括硬體,軟體,數據,人員,物理環境及其基礎設施)受到保護,不會出於意外或惡意原因,被破壞,更改,泄露,並且系統可以連續可靠地運行。信息服務不會中斷,最終實現業務連續性。

信息安全規則可以分為兩個層次:狹隘的安全性和一般的安全性。狹窄的安全性基於基於加密的計算機安全領域。早期的中國信息安全專業通常以此為基準,輔以計算機技術和通信網路技術。與編程有關的內容;廣義信息安全是一門綜合性學科,從傳統的計算機安全到信息安全,不僅名稱變更是安全發展的延伸,安全不是純粹的技術問題,而是將管理,技術和法律問題相結合。

該專業培養高級信息安全專業人員,可從事計算機,通信,電子商務,電子政務和電子金融。

信息安全主要涉及三個方面:信息傳輸的安全性,信息存儲的安全性以及網路傳輸的信息內容的審計。身份驗證身份驗證是驗證網路中主題的過程。通常有三種方法來驗證主體的身份。一個是主體知道的秘密,例如密碼和密鑰;第二個是主體攜帶的物品,如智能卡和代幣卡;第三是只有主題的獨特功能或能力,如指紋,聲音,視網膜或簽名。等待。

(5)簡述加密系統必須具備的安全規則擴展閱讀:

針對計算機網路信息安全可採取的防護措施

1、採用防火牆技術是解決網路安全問題的主要手段。計算機網路中採用的防火牆手段,是通過邏輯手段,將內部網路與外部網路隔離開來。他在保護網路內部信息安全的同時又組織了外部訪客的非法入侵,是一種加強內部網路與外部網路之間聯系的技術。防火牆通過對經過其網路通信的各種數據加以過濾掃描以及篩選,從物理上保障了計算機網路的信息安全問題。

2、對訪問數據的入侵檢測是繼數據加密、防火牆等傳統的安全措施之後所採取的新一代網路信息安全保障手段。入侵檢測通過從收集計算機網路中關鍵節點處的信息,加以分析解碼,過濾篩選出是否有威脅到計算機網路信息安全性的因素,一旦檢測出威脅,將會在發現的同時做出相應。根據檢測方式的不同,可將其分為誤入檢測系統、異常檢測系統、混合型入侵檢測系統。

3、對網路信息的加密技術是一種非常重要的技術手段和有效措施,通過對所傳遞信息的加密行為,有效保障在網路中傳輸的信息不被惡意盜取或篡改。這樣,即使攻擊者截獲了信息,也無法知道信息的內容。這種方法能夠使一些保密性數據僅被擁有訪問許可權的人獲取。

4、控制訪問許可權也是對計算機網路信息安全問題的重要防護手段之一,該手段以身份認證為基礎,在非法訪客企圖進入系統盜取數據時,以訪問許可權將其阻止在外。訪問控制技能保障用戶正常獲取網路上的信息資源,又能阻止非法入侵保證安全。訪問控制的內容包括:用戶身份的識別和認證、對訪問的控制和審計跟蹤。

6. 簡述des的加密運演算法則

微軟.NET Framework安全性概述本文提供了Microsoft .NET Framework的安全結構,包括基於證據的安全性的概述,基於安全,認證和授權的角色,以及獨立存儲,密碼加密和可擴展性的概念。文中還概述了.NET框架安全策略為開發人員提供主要好處管理員和最終用戶。本文假設讀者已經熟悉.NET Framework公共語言運行庫和託管代碼的基本概念。介紹在當今的軟體環境的當前的安全問題,很多執行許多任務的應用程序的來源。信心在應用程序代碼是一個主要的要求,因為我們誰不想要的軟體或破壞信息做。離開給定的安全策略不允許不當獲取敏感信息,或將本地計算機受到惡意程序或甚至有通常的錯誤代碼。在過去,安全體系結構提供了一種基於用戶帳戶和訪問控制隔離 - 充分獲得這些限制范圍內的代碼,並假定具有由用戶特定的碼相同的信任度可以運行。不幸的是,如果所有程序都代表用戶的運行,將碼隔離,以保護程序的用戶不會被其他用戶使用是不夠的。不能完全信任的代碼另一種情況是常轉移至在此代碼實施的「沙箱」模型運行在一個孤立的環境中無法獲得大部分服務。今天,成功的應用安全解決方案必須能夠加強這兩個安全模型間的平衡。它必須提供對資源的訪問,以進行有效的工作,它需要仔細控制應用程序的安全性,以確保代碼是識別,檢測,並給予相應的安全級別。 .NET Framework提供了這樣的安全模型。 Microsoft .NET框架的安全解決方案.NET Framework安全解決方案基於託管代碼的概念,以及由通用語言運行時(CLR)中運行,以加強安全性的規則。大多數託管代碼需要進行驗證,以確保類型安全和良好行為等預先定義的安全屬性。例如,驗證碼,如收到將拒絕提供調用8位元組參數訪問一個4位元組的值聲明的,因為它不是類型安全的。驗證過程還確保執行流只傳送到一個已知位置,諸如入口點方法 - 一個過程,消除跳到執行任何位置的能力。驗證不會阻止類型安全的代碼執行,造成損害之前,他們捕捉到許多常見的編程錯誤。通常的弱點 - 如緩存溢出,對任意或沒有內存未初始化的內存讀取,控制自由轉會 - 都不再可能出現。這將有利於最終用戶,因為它是前其執行檢查。這也有利於開發商,他們會發現很多常見錯誤(在過去的發展前一直困擾)現在可以識別並可以防止它們造成損壞。 CLR也使得非託管代碼運行,但非託管代碼不能從這些安全措施中受益。特別許可證,並呼籲相關的強有力的安全策略,非託管代碼,以確保這些許可權都正確管理的能力。經過很長一段時間,非託管代碼到託管代碼的移植將減少非託管代碼調用頻率。基於證據的安全機制的.NET Framework的Microsoft .NET框架組件引入了安全「基於證據的安全」的概念。從本質上說,它的安全策略暴露回答問題:·從組合哪個網站獲取? .NET Framework是應用組件的組合。他們組成了部署,版本控制,重用,激活范圍,基本單位的安全認證。復合應用程序從網站下載到客戶端。 ·組合是從該URL獲取?安全策略需要明確的地址,但該組合從這個地址下載。 ·組合是從哪個區獲得的?區號是基於的安全標准,例如網際網路,內聯網,和本機等的位置,進行說明。 ·強名稱的組合(強名稱)是什麼?強名稱提供了創作者的組合加強標識符密碼。雖然它不提供創作者的任何證據,但它唯一地標識了組合,以確保該組合沒有被破壞。基於對這些問題的答案,和其他證據,安全策略可以被分配到規模計算許可證的適當組合。根據不同的源代碼 - 可以從各種證據來源,包括CLR,瀏覽器,微軟ASP.NET和住房獲得。使用代碼時的證據組合被傳輸到內存的策略驅動的信任模型,通過收集證據的證據計算結合的政策環境,以確定哪些組合CLR策略系統給出許可。然後CLR策略系統管理的許可證請求下,一組允許的組合評估的證據,並進行組合。只有聯合組分別給予最低許可權或沒有許可權創建者了解相結合,正確的組合。通過為特定的許可證的一個或多個請求,這樣的附加要求可以轉移室系統策略。根據許可請求的類型,策略系統可以進一步限制許可證的組合管理(刪除不必要的許可)或甚至合並拒絕到內存(如果你運行的最小允許組合沒有給予必要的政策)。在沒有任何許可請求的,該組合將永遠不會被獲准系統將給予更多的政策,請求僅進一步限制獲得許可。安全策略包含了大量包含給予基於證據的許可碼組。許可碼組描述可被提供給從安全區,通過簽名或通過組合提供給特定發行者,等獲得的特定組合。雖然在CLR與代碼組(以及相關的許可)的一組默認發行,但管理員可以CLR這些的安全設置,以滿足其特定需求。請記住,通過定義證據相關的代碼組,什麼都可以,只要安全策略可以使用它作為證據提交。創建許可過程涉及以確定代碼組適用於什麼水平的評估證據:企業,機器,和用戶。為了上述策略,以評估這三個層次,然後創建一個交錯三個級別的許可權設置。管理員可以任何政策層面標志著結束(終),應付停在戰略進一步評估的其他牌號這樣做。例如,管理員可以終止在機器級的策略的組合,這將防止用戶級策略來應用的組合。一旦政策完成後,初始設置許可證將創建。使通過三個方面的結合特定請求可以優化這些許可: - 第一個被指定讓你必須有一個最低限度的許可權設置運行它的組合。如果這些不給許可,組合將被轉移到一個不同的內存,並拋出一個異常。 ?其次,你可以指定一組可選的許可證。盡管希望這些許可證的組合,但如果你不能得到這些許可證,它仍然可以載入到內存中。 ?最後,一個特別好的行為的結合實際上拒絕他們沒有執照的風險。這三個選項優化轉移作為聲明語句來實現。在運行時,該許可證是基於代碼的計算的執行。右圖的總結了這一過程的發生的順序。 A3的證據,它從主機到政策評估的組合。創建從組合許可證獲得了「G3」的許可請求時,策略評估也應該考慮。由呼叫的組合,和A1 A2的組合A2 A3的組合被再次調用。當組合A3執行的動作的安全檢查加註,A1和A2許可證獲得相同還應進行檢查,以確保它們已請求許可A3。在這個過程中,這一過程被稱為堆棧遍歷(步行),為堆棧的每一種組合的許可權應該檢查,以確定是否給定的許可權設置包含所需的許可的安全檢查。如果各組合中的堆棧被賦予所需的許可權的安全檢查,呼叫將是成功的。如何不想要的任意組合獲得許可,堆棧遍歷失敗時,安全將引發異常。圖1主機的組合,並提供為策略評估,評估使用的安全策略,並確定組合的許可請求的許可權的證據。應用程序的許可權來運行不同的組件隨後被用於做出授權決策。代碼訪問安全堆棧遍歷可以保護代碼的攻擊。在攻擊,惡意代碼精通,作弊代碼執行可信的操作它不能單獨運行 - 許可權來實現為目的高效利用惡意代碼。針對這樣的攻擊,顯影劑難以制備 - 但堆棧遍歷,以確保如果涉及到的信任代碼較低水平,有效的許可證將減少到信任的最低級別具有許可碼。其結果是,在不同級別的信任從源得到的代碼,和適合於特殊代碼執行環境的限制的條件下運行。 「自由」安全活動的.NET Framework調用,如讀寫文件,顯示對話框,讀寫環境變數,可以通過.NET框架的方法來實現包含在安全框架的框架。這使得.NET框架允許或根據安全策略不允許的操作,而不需要程序員做額外的工作。雖然受保護的資源管理類的創造者暴露在做他們的圖書館明確的安全要求,使用.NET Framework類庫來訪問受保護資源的開發人員可以自由使用代碼訪問安全系統;他們沒有做出明確的安全性,呼叫。管理員可以決定如何賦予許可權,以優化安全策略,然後依靠的.NET Framework處理所有的安全操作。代碼訪問安全能阻止大部分的惡意攻擊的認證碼,以減少緩沖區溢出等不良行為,會導致安全攻擊。因此,應用程序和組件的保護誕生,從安全問題的影響,其中大部分,而這些安全問題一直困擾著實現本地代碼。有時認證決定是基於驗證的身份或代碼執行根據基於角色的安全性的作用的范圍內是適當的。例如,該軟體可以增強由在業務邏輯評價的信息的作用的金融和企業策略。金融交易數據可以基於發出請求的用戶角色進行限制。收銀員可以處理請求被允許一定量的,那數量比所有應付監管者的角色所需的工作更多。身份可以映射到用戶登錄系統或由應用程序定義。相應原理封裝的身份和其他相關信息的作用(如,但不限於,用戶的「基團」是由操作系統定義)。認證和授權的認證是一個過程,它接收來自用戶的證書和證書權威確認。如果證書是有效的,那麼用戶可以說,他已經被認證的身份。授權過程是:確定認證用戶是否可以訪問的資源。認證可以由系統或業務邏輯來完成,它是通過一個API或後天性。認證API是完全可擴展的,因此開發人員需要使用他們自己的業務邏輯。開發者可以編碼自己的認證要求,也可以底層的認證方法,而無需使他們的代碼太大的變化。除了微軟的Windows?操作系統的認證,有認證方法包括基本HTTP,摘要和Kerberos,以及微軟的Passport和基於表單的身份驗證。這些認證方法已經完全融入在ASP.NET。在ASP.NET窗體身份驗證,用戶憑據並提交表單。如果應用程序請求簦不這樣做,系統發送一個cookie,其中包含了某種形式的含有或包含重新獲得身份的關鍵字證書。接下來的請求包含在頭一個cookie,通過應用程序的任何有效的方法ASP.NET處理程序期望這些請求認證和授權。如果請求沒有經過認證,HTTP客戶端將用來發送請求的認證形式,用戶可以提供受信任的證書。窗體身份驗證有時用於個性化 - 組已知用戶的內容。在一些情況下,身份是問題,而不是認證,所以個性化信息的用戶可以被用戶容易地訪問或得到。授權的目的是確定請求的身份是否被賦予訪問權,以給定的資源。 ASP.NET提供了兩種類型的授權服務:文件授權和URL授權。文件的授權方法是根據請求在訪問控制列表中的決定的用戶的角色和身份。 URL授權是邏輯映射URI名稱空間和不同用戶或角色之間。隔離存儲.NET Framework提供了一個特殊的功能,獨立存儲用於存儲數據,允許訪問文件,即使 - 例如,當下載從互聯網的管理控制,並運行它,它提供有限的許可權,但無權閱讀和寫入文件。隔離存儲是一組新的類型和用於本地存儲.NET支持的方法。在本質上,每個組合可以磁碟關閉隔離存儲進行訪問。它不允許訪問其它數據,只為它創建有效的隔離存儲的結合。獨立存儲,也可以用於存儲應用程序活動,保存設置,或保存數據,以國家為未來的磁碟上使用。因為隔離存儲的位置是預先確定好的,因此對於指定的存儲空間,唯一的獨立存儲提供了一種方便的方式,而不需要決定文件路徑。代碼是從本地企業區域網獲得的也有類似的限制,但更少,它可以訪問一個大反派孤立的存儲空間。最後,從受限站點區域(不信任的網站)的代碼沒有孤立的存儲訪問。加密.NET Framework提供了一組加密對象,它們支持的加密演算法,數字簽名,散列,生成隨機數,由著名的演算法來實現的,如RSA,DSA的Rijndael / AES,三重DES,DES和RC2和MD5,SHA1,SHA-256,SHA-384和SHA-512散列演算法。它還支持IETF和W3C XML數字簽名規范的發展。 .NET Framework對象支持使用內部加密服務。這些對象還作為管理代碼為要求加密,支持開發者。如何指定安全性?如果你想運行行為的組合根據需要程序員可以進行強制執行或聲明安全安全的進行。聲明性安全聲明式安全使程序員可以直接在元數據標簽為指定的安全需求相結合的組合。許可請求和所有其他形式的聲明式安全是在代碼指定的一組屬性。 Notes類,屬性和方法用於優化許可。例如,聲明式安全可調用類的方法來檢查調用是否是已知的簽署小販,或特定的強名稱前使用呼叫者。因為該語句是元數據的屬性部分的組合,所以安全需求的組合是容易辨別。您可以使用工具的組合來進行掃描,看看哪些方法需要一定的牌照,這意味著斷言某些許可證。當所請求的活動和許可知道在編譯時,聲明檢查可作為選擇的解決方案中的一個。例如,如果方法總是檢查C:\ TEMP的寫訪問許可,檢查許可證將從中受益聲明。在另一方面,如果該位置訪問請求的更改,迷戀安全可能是一個更好的解決方案。在代碼中強制安全迷戀的安全實施。程序員通過程序採取安全活動,並根據該堆的安全狀態或拒絕的許可被授予決定。例如,當一個方法請求來訪問一個特定的文件,如果(任何呼叫者的或方法)呼叫者沒有得到必要的許可權,則請求將失敗。由於安全性是通過方案的實施執行,所以在滿足動態需求。如果你需要一個特定的文件訪問許可權,但該許可證也各不相同,根據其他信息,那麼安全性強制替代解決方案。總結.NET Framework安全滿足這一事實:軟體組件的各種移動頭發的發展,並根據該事實提供保護。在詳細的,可擴展的策略和許可系統,用戶可以運行強大的代碼,同時降低相關的風險。當沒有運行用戶作出信任決定,管理員可以創建各級更強的安全策略。政策是完全相反的設置。開發人員可以集中精力解決應用程序邏輯,而無需為核心的安全問題的關注(它由CLR透明地處理)。然而,開發者可以在任何時間延長的安全模型。

7. 簡述計算機安全的三種類型

1、實體安全

計算機系統實體是指計算機系統的硬體部分,應包括計算機本身的硬體和各種介面、各種相應的外部設備、計算機網路的通訊設備、線路和信道等。

而計算機實體安全是指為了保證計算機信息系統安全可靠運行,確保在對信息進行採集、處理、傳輸和存儲過程中,不致受到人為或自然因素的危害,而使信息丟失、泄密或破壞,對計算機設備、設施(包括機房建築、供電、空調等)、環境、人員等採取適當的安全措施。

是防止對信息威脅和攻擊的第一步,也是防止對信息威脅和攻擊的天然屏障,是基礎。主要包括以下內容:

環境安全。主要是對計算機信息系統所在環境的區域保護和災難保護。要求計算機場地要有防火、防水、防盜措施和設施,有攔截、屏蔽、均壓分流、接地防雷等設施;有防靜電、防塵設備,溫度、濕度和潔凈度在一定的控制范圍等等。

設備安全。主要是對計算機信息系統設備的安全保護,包括設備的防毀、防盜、防止電磁信號輻射泄漏、防止線路截獲;對UPS、存儲器和外部設備的保護等。

媒體安全。主要包括媒體數據的安全及媒體本身的安全。目的是保護媒體數據的安全刪除和媒體的安全銷毀,防止媒體實體被盜、防毀和防霉等。

2、運行安全

系統的運行安全是計算機信息系統安全的重要環節,因為只有計算機信息系統的運行過程中的安全得到保證,才能完成對信息的正確處理,達到發揮系統各項功能的目的。包括系統風險管理、審計跟蹤、備份與恢復、應急處理四個方面內容。

風險分析是指用於威脅發生的可能性以及系統易於受到攻擊的脆弱性而引起的潛在損失步驟,是風險管理程序的基礎,其最終目的是幫助選擇安全防護並將風險降低到可接受的程度。

計算機信息系統在設計前和運行前需要進行靜態分析,旨在發現系統的潛在安全隱患;其次對系統進行動態分析,即在系統運行過程中測試,跟蹤並記錄其活動,旨在發現系統運行期的安全漏洞;最後是系統運行後的分析,並提供相應的系統脆弱性分析報告。

常見的風險有後門/陷阱門、犯大錯誤、拒絕使用、無法使用、偽造、故意對程序或數據破壞、邏輯炸彈、錯誤傳遞、計算機病毒和超級處理等。常見分析工具有自動風險評估系統ARESH、Bayesian判決輔助系統、Livermore風險分析法等。

審計跟蹤是利用對計算機信息系統審計的方法,對計算機信息系統工作過程進行詳盡的審計跟蹤,記錄和跟蹤各種系統狀態的變化,如用戶使用系統的時間和日期及操作,對程序和文件的使用監控等,以保存、維護和管理審計日誌,實現對各種安全事故的定位。

也是一種保證計算機信息系統運行安全的常用且有效的技術手段。

備份與恢復是對重要的系統文件、數據進行備份,且備份放在異處,甚至對重要設備也有備份,以確保在系統崩潰或數據丟失後能及時准確進行恢復,保障信息處理操作仍能進行。可採取磁碟鏡像、磁碟冗餘陣列等技術。

應急處理主要是在計算機信息系統受到損害、系統崩潰或發生災難事件時,應有完善可行的應急計劃和快速恢復實施應急措施,基本做到反應緊急、備份完備和恢復及時,使系統能正常運行,以盡可能減少由此而產生的損失。

3、信息安全

計算機信息系統的信息安全是核心,是指防止信息財產被故意或偶然的泄漏、更改、破壞或使信息被非法系統辨識、控制,確保信息的保密性、完整性、可用性和可控性。針對計算機信息系統中的信息存在形式和運行特點,信息安全可分為操作系統安全、資料庫安全、網路安全、病毒防護、訪問控制和加密。

操作系統安全。是指操作系統對計算機信息系統的硬體和軟體資源進行有效控制,對程序執行期間使用資源的合法性進行檢查,利用對程序和數據的讀、寫管理,防止因蓄意破壞或意外事故對信息造成的威脅,從而達到保護信息的完整性、可用性和保密性。

操作系統安全可通過用戶認證、隔離、存取控制及完整性等幾種方法來實現。用戶認證就是系統有一個對用戶識別的方法,通過用戶名和口令實現,口令機制有口令字、IC卡控制、指紋鑒別和視網膜鑒別等。

隔離技術是在電子數據處理成份的周圍建立屏障,以使該環境中實施存取規則,可通過物理隔離、時間隔離、邏輯隔離和密碼技術隔離來實現。

存取控制是對程序執行期間訪問資源的合法性進行檢查,並通過控制對數據和程序的讀、寫、修改、刪除和執行等操作進行保護,防止因事故和有意破壞造成對信息的威脅。系統完整性涉及到程序和數據兩方面,程序完整性要在整個程序設計活動中嚴格控制;數據完整性由錯誤控制進行保護。

資料庫安全。資料庫系統中的數據的安全性包括:完整性——只有授權用戶才能修改信息,不允許用戶對信息進行非法修改;可用性——當授權用戶存取其有權使用的信息時,資料庫系統一定能提供這些信息;保密性——只有授權用戶才能存取信息。

實現資料庫安全可通過用戶認證、身份鑒別、訪問控制和資料庫內外加密等方法來實現。用戶認證通過在操作系統用戶認證基礎上,要求用戶對通行字、日期和時間檢查認證。身份鑒別是資料庫系統具備的獨立的用戶身份鑒別機制。

訪問機制,運用安全級元素的確定、視圖技術等方法,確保用戶僅能訪問已授權的數據,並可保證同一組數據的不同用戶被授予不同訪問許可權。

資料庫外加密是操作系統完成的,如採用文件加密方法等,把數據形成存儲塊送入資料庫;資料庫內加密是對資料庫以數據元素、域或記錄形式加密,常用加密方法有DES加密、子密鑰資料庫加密和秘密同態加密技術等。

訪問控制。是系統安全機制的核心,對處理狀態下的信息進行保護,對所有直接存取活動進行授權;同時,對程序執行期間訪問資源的合法性進行檢查,控制對數據和程序的讀、寫、修改、刪除、執行等操作,防止因事故和有意破壞對信息的威脅,主要包括授權、確定存取許可權和實施許可權三個內容。

通過最小授權、存取權分離、實體許可權的時效性和對存取訪問的監督檢查、訪問控製表、訪問控制矩陣和能力表等方法來實現。

密碼技術。計算機數據信息的加密基本上屬於通信加密的類型,但又不同於一般的通信保密技術,被加密的明文往往是程序或其他處理的原始數據或是運行結果,而形成的密文是靜態的,一般不是執行中的程序,僅用以存儲或作為通信輸出。

一般密碼系統包括明文、密文、加密、解密和密鑰五部分,常見密碼加密有換位加密、矩陣移位加密、定長置換加密、替代密碼和DES加密、RAS加密、PKI和MD5等演算法。

計算機網路安全。在計算機網路中傳遞的信息普遍面臨著主動攻擊的危害,主動攻擊中最主要的方法就是對信息進行修改,比如對信息的內容進行更改、刪除、添加;改變信息的源或目的地;改變報文分組的順序或將同一報文反復;篡改回執等。

而在計算機網路信息系統中,信息的交換是其存在的基礎。而從安全形度上考慮,就必須保證這些交換過程的安全和內容的有效性及合法性。對於網路安全的實用技術有:身份驗證;報文驗證;數字簽名;防火牆。

計算機病毒。計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,並能自我復制的一組計算機指令或程序代碼。其本質是一種具有自我復制能力的程序,具有復制性、傳播性和破壞性。

計算機病毒不同於生物醫學上的「病毒」,計算機病毒不是天然存在的,是人故意編制的一種特殊的計算機程序。計算機病毒對信息系統有極大的危害性,輕者可以增加系統開銷,降低系統工作效率;重者可使程序、數據丟失,甚至系統崩潰,無法工作,更甚者造成計算機主板毀壞,如CIH病毒等。


(7)簡述加密系統必須具備的安全規則擴展閱讀

常用防護策略

1、安裝殺毒軟體

對於一般用戶而言,首先要做的就是為電腦安裝一套殺毒軟體,並定期升級所安裝的殺毒軟體,打開殺毒軟體的實時監控程序。

2、安裝個人防火牆

安裝個人防火牆(Fire Wall)以抵禦黑客的襲擊,最大限度地阻止網路中的黑客來訪問你的計算機,防止他們更改、拷貝、毀壞你的重要信息。防火牆在安裝後要根據需求進行詳細配置。

3、分類設置密碼並使密碼設置盡可能復雜

在不同的場合使用不同的密碼,如網上銀行、E-Mail、聊天室以及一些網站的會員等。應盡可能使用不同的密碼,以免因一個密碼泄露導致所有資料外泄。對於重要的密碼(如網上銀行的密碼)一定要單獨設置,並且不要與其他密碼相同。

設置密碼時要盡量避免使用有意義的英文單詞、姓名縮寫以及生日、電話號碼等容易泄露的字元作為密碼,最好採用字元、數字和特殊符號混合的密碼。建議定期地修改自己的密碼,這樣可以確保即使原密碼泄露,也能將損失減小到最少。

4、不下載不明軟體及程序

應選擇信譽較好的下載網站下載軟體,將下載的軟體及程序集中放在非引導分區的某個目錄,在使用前最好用殺毒軟體查殺病毒。

不要打開來歷不明的電子郵件及其附件,以免遭受病毒郵件的侵害,這些病毒郵件通常都會以帶有噱頭的標題來吸引你打開其附件,如果下載或運行了它的附件,就會受到感染。同樣也不要接收和打開來歷不明的QQ、微信等發過來的文件。

5、防範流氓軟體

對將要在計算機上安裝的共享軟體進行甄別選擇,在安裝共享軟體時,應該仔細閱讀各個步驟出現的協議條款,特別留意那些有關安裝其他軟體行為的語句。

6、僅在必要時共享

一般情況下不要設置文件夾共享,如果共享文件則應該設置密碼,一旦不需要共享時立即關閉。共享時訪問類型一般應該設為只讀,不要將整個分區設定為共享。

7、定期備份

數據備份的重要性毋庸諱言,無論你的防範措施做得多麼嚴密,也無法完全防止「道高一尺,魔高一丈」的情況出現。如果遭到致命的攻擊,操作系統和應用軟體可以重裝,而重要的數據就只能靠你日常的備份了。所以,無論你採取了多麼嚴密的防範措施,也不要忘了隨時備份你的重要數據,做到有備無患!

計算機安全管理制度

為加強組織企事業單位計算機安全管理,保障計算機系統的正常運行,發揮辦公自動化的效益,保證工作正常實施,確保涉密信息安全,一般需要指定專人負責機房管理,並結合本單位實際情況,制定計算機安全管理制度,提供參考如下:

1、計算機管理實行「誰使用誰負責」的原則。愛護機器,了解並熟悉機器性能,及時檢查或清潔計算機及相關外設。

2、掌握工作軟體、辦公軟體和網路使用的一般知識。

3、無特殊工作要求,各項工作須在內網進行。存儲在存儲介質(優盤、光碟、硬碟、移動硬碟)上的工作內容管理、銷毀要符合保密要求,嚴防外泄。

4、不得在外網或互聯網、內網上處理涉密信息,涉密信息只能在單獨的計算機上操作。

5、涉及到計算機用戶名、口令密碼、硬體加密的要注意保密,嚴禁外泄,密碼設置要合理。

6、有無線互聯功能的計算機不得接入內網,不得操作、存儲機密文件、工作秘密文件。

7、非內部計算機不得接入內網。

8、遵守國家頒布的有關互聯網使用的管理規定,嚴禁登陸非法網站;嚴禁在上班時間上網聊天、玩游戲、看電影、炒股等。

9、堅持「安全第一、預防為主」的方針,加強計算機安全教育,增強員工的安全意識和自覺性。計算機進行經常性的病毒檢查,計算機操作人員發現計算機感染病毒,應立即中斷運行,並及時消除。確保計算機的安全管理工作。

10、下班後及時關機,並切斷電源。

8. 簡述管理信息系統安全保護措施

1.系統開發的總體安全保障措施
(1)對新開發的管理信息系統項目要進行嚴格審查,嚴格地按照預算進行。
(2)對於需求規格說明書中的用戶需求目標必須達到。
(3)要滿足預定的質量標准。
(4)管理信息系統要建立相應的系統和業務操作文檔資料。
2.硬體的安全保障措施
選用的硬體設備或機房輔助設備本身應穩定可靠、性能優良、電磁輻射小,對環境條件的要求盡可能低,設備能抗震防潮、抗電磁輻射干擾、抗靜電,有過壓、欠壓、過流等電沖擊的自動防護能力,有良好的接地保護措施等。
3.環境的安全保障措施
(1)合理規劃中心機房與各部門機房的位置,力求減少無關人員進入的機會。
(2)機房內採取了防火、防水、防潮、防磁、防塵、防雷擊、防盜竊等措施,機房內設置火警裝置。
(3)供電安全,電源穩定。
(4)安裝空調設備,調節室內的溫度、濕度和潔凈度。
(5)防靜電、防輻射。
4.通信網路的安全保障措施
(1)採用安全傳輸層協議和安全超文本傳輸協議,從而保證數據和信息傳遞的安全性。
(2)使用防火牆技術。
(3)採用加密這種主動的防衛手段。
(4)採用VPN(Virtual Private Network)技術。
5.軟體的安全保障措施
軟體是保證管理信息系統正常運行的主要因素和手段。
(1)選擇安全可靠的操作系統和資料庫管理系統。
(2)設立安全保護子程序或存取控制子程序,充分運用操作系統和資料庫管理系統提供的安全手段,加強對用戶的識別檢查及控制用戶的存取許可權。
(3)盡量採用面向對象的開發方法和模塊化的設計思想,將某類功能封裝起來,使模塊之間、子系統之間能較好地實現隔離,避免錯誤發生後的錯誤漫延。
(4)對所有的程序都進行安全檢查測試,及時發現不安全因素,逐步進行完善。
(5)採用成熟的軟體安全技術,軟體安全技術包括軟體加密技術、軟體固化技術、安裝高性能的防毒卡、防毒軟體、硬碟還原卡等,以提高系統安全防護能力。
6.數據的安全保障措施
數據的安全管理是管理信息系統安全的核心。
(1)數據存取的控制
存取控制常採用以下兩種措施。
① 識別與驗證訪問系統的用戶。
② 決定用戶訪問許可權。
(2)數據加密

9. 一個好的資料庫加密系統一般應滿足哪些方面的要求

您好,很高興為您解答。

1.欄位加密
----在目前條件下,加/脫密的粒度是每個記錄的欄位數據。如果以文件或列為單位進行加密,必然會形成密鑰的反復使用,從而降低加密系統的可靠性或者因加脫密時間過長而無法使用。只有以記錄的欄位數據為單位進行加/脫密,才能適應資料庫操作,同時進行有效的密鑰管理並完成「一次一密」的密碼操作。

2.密鑰動態管理
資料庫客體之間隱含著復雜的邏輯關系,一個邏輯結構可能對應著多個資料庫物理客體,所以資料庫加密不僅密鑰量大,而且組織和存儲工作比較復雜,需要對密鑰實現動態管理。

3.合理處理數據 這包括幾方面的內容。首先要恰當地處理數據類型,否則 DBMS將會因加密後的數據不符合定義的數據類型而拒絕載入;其次,需要處理數據的存儲問題,實現資料庫加密後,應基本上不增加空間開銷。在目前條件下,資料庫關系運算中的匹配欄位,如表間連接碼、索引欄位等數據不宜加密。文獻欄位雖然是檢索欄位,但也應該允許加密,因為文獻欄位的檢索處理採用了有別於關系資料庫索引的正文索引技術。

4.不影響合法用戶的操作
加密系統影響數據操作響應時間應盡量短,在現階段,平均延遲時間不應超過1/10秒。此外,對資料庫的合法用戶來說,數據的錄入、修改和檢索操作應該是透明的,不需要考慮數據的加/脫密問題。

如若滿意,請點擊右側【採納答案】,如若還有問題,請點擊【追問】

希望我的回答對您有所幫助,望採納!

~ O(∩_∩)O~

10. windows系統安全配置的基本原則都有哪些

一、物理安全。伺服器應當放置在安裝了監視器的隔離房間內,並且監視器應當保留15天以內的錄像記錄。

二、停止Guest帳號。在[計算機管理]中將Guest帳號停止掉,任何時候不允許Guest帳號登錄系統。

三、限制用戶數量。去掉所有的測試帳戶、共享帳號和普通部門帳號,等等。用戶組策略設置相應許可權、並且經常檢查系統的帳號,刪除已經不適用的帳號。
四、不用管理員帳號。管理員不應該經常使用管理者帳號登錄系統,這樣有可能被一些能夠察看Winlogon進程中密碼的軟體所窺探到,應該為自己建立普通帳號來進行日常工作。
五、管理員帳號改名。攻擊者可以一再嘗試猜測默認管理員帳戶的密碼。把管理員帳戶改名可以有效防止這一點。

六、陷阱帳號。在更改了管理員的名稱後,可以建立一個Administrator的普通用戶,將其許可權設置為最低,並且加上一個10位以上的復雜密碼,藉此花費入侵者的大量時間,並且發現其入侵企圖。

七、更改文件共享的默認許可權。將共享文件的許可權從「Everyon"更改為"授權用戶」,」Everyone"意味著任何有權進入網路的用戶都能夠訪問這些共享文件。
八、安全密碼。定義是:安全期內無法破解出來的密碼就是安全密碼。

九、屏幕保護 / 屏幕鎖定 密碼。在管理員離開時,自動載入。
十、使用NTFS分區。比起FAT文件系統,NTFS文件系統可以提供許可權設置、加密等更多的安全功能。
十一、防病毒軟體。一定要注意經常升級病毒庫 !
十二、備份盤的安全。一旦系統資料被黑客破壞,備份盤將是恢復資料的唯一途徑。備份完資料後,把備份盤放在安全的地方。不能把備份放置在當前伺服器上。

閱讀全文

與簡述加密系統必須具備的安全規則相關的資料

熱點內容
林正英和大傻演的電影叫什麼 瀏覽:797
搶先電影社區 瀏覽:754
kpzz5. top/ index. php 瀏覽:208
繁殖食人族的電影 瀏覽:488
益智類電影小學 瀏覽:828
電線平方數演算法 瀏覽:197
有一個電影男主叫馬克 瀏覽:779
韓國,補課電影演員表 瀏覽:182
linux查看系統命令是什麼 瀏覽:32
matlab歷史命令 瀏覽:219
主角穿越到工作細胞的小說 瀏覽:102
九十年代香港老太太鬼電影 瀏覽:871
特工劉堅是李連傑的哪部電影 瀏覽:334
極坐標運演算法則 瀏覽:605
十大香港全漏電影 瀏覽:335
小虎還鄉裡面的驢叫什麼 瀏覽:499
誰有小電影網址啊 瀏覽:376
香港滿清十大酷刑一共有幾部電影 瀏覽:709
icloud發件伺服器埠是什麼 瀏覽:572
天殘腳電影 瀏覽:335