報告服務熱線400-068-7188

數據安全

簡體 | 繁體 | 分享 | e 100
編輯次數: 6 次  更新時間: 2015-07-14 16:15:33
參考資料:
中國信息安全行業發展前景與投資戰略規劃分析報告

國際標準化組織(ISO)對計算機系統安全的定義是:為數據處理系統建立和采用的技術和管理的安全保護,保護計算機硬件、軟件和數據不因偶然和惡意的原因遭到破壞、更改和泄露。由此計算機網絡的安全可以理解為:通過采用各種技術和管理措施,使網絡系統正常運行,從而確保網絡數據的可用性、完整性和保密性。所以,建立網絡安全保護措施的目的是確保經過網絡傳輸和交換的數據不會發生增加、修改、丟失和泄露等。

國際標準化組織(ISO)對計算機系統安全的定義是:為數據處理系統建立和采用的技術和管理的安全保護,保護計算機硬件、軟件和數據不因偶然和惡意的原因遭到破壞、更改和泄露。由此計算機網絡的安全可以理解為:通過采用各種技術和管理措施,使網絡系統正常運行,從而確保網絡數據的可用性、完整性和保密性。所以,建立網絡安全保護措施的目的是確保經過網絡傳輸和交換的數據不會發生增加、修改、丟失和泄露等。

概述

信息安全或數據安全 有對立的兩方面的含義:一是數據本身的安全,主要是指采用現代密碼算法對數據進行主動保護,如數據保密、數據完整性、雙向強身份認證等,二是數據防護的安全,主要是采用現代信息存儲手段對數據進行主動防護,如通過磁盤陣列、數據備份、異地容災等手段保證數據的安全,數據安全是一種主動的包含措施,數據本身的安全必須基于可靠的加密算法與安全體系,主要是有對稱算法與公開密鑰密碼體系兩種。

數據處理的安全是指如何有效的防止數據在錄入、處理、統計或打印中由于硬件故障、斷電、死機、人為的誤操作、程序缺陷、病毒或黑客等造成的數據庫損壞或數據丟失現象,某些敏感或保密的數據可能不具備資格的人員或操作員閱讀,而造成數據泄密等后果。

而數據存儲的安全是指數據庫在系統運行之外的可讀性,一個標準的ACCESS數據庫,稍微懂得一些基本方法的計算機人員,都可以打開閱讀或修改。一旦數據庫被盜,即使沒有原來的系統程序,照樣可以另外編寫程序對盜取的數據庫進行查看或修改。從這個角度說,不加密的數據庫是不安全的,容易造成商業泄密,所以便衍生出數據防泄密這一概念[2] ,這就涉及了計算機網絡通信的保密、安全及軟件保護等問題。

輕松破解加密磁盤

在對磁盤加密一般采用BitLocker、BitLocker To Go、PGP、TrueCrypt等軟件進行加密,而這款Elcomsoft Forensic Disk Decryptor是一款非常強大的破解工具現,這款工具軟件能夠從加密磁盤或加密容器文件中解密出數據,以達到取證訪問與分析加密數據,Elcomsoft Forensic Disk Decryptor是通過休眼加密文件的手段來破譯出密鑰,從而達到訪問加密內容,這款破解軟件不但可以對磁盤進行分析取證還可以對卷做完全的取證分析,同時又不對原有數據進行改動,持使用 BitLocker To Go 加密的可移動磁盤,是不是一款非常可怕的分析軟件,越可怕也就越神奇了,呵呵[3] 。

基本特點

機密性(Confidentiality)

保密性(secrecy),又稱機密性,是指個人或團體的信息不為其他不應獲得者獲得。在電腦中,許多軟件包括郵件軟件、網絡瀏覽器等,都有保密性相關的設定,用以維護用戶資訊的保密性,另外間諜檔案或黑客有可能會造成保密性的問題。

完整性(Integrity)

數據完整性是信息安全的三個基本要點之一,指在傳輸、存儲信息或數據的過程中,確保信息或數據不被未授權的篡改或在篡改后能夠被迅速發現。在信息安全領域使用過程中,常常和保密性邊界混淆。以普通RSA對數值信息加密為例,黑客或惡意用戶在沒有獲得密鑰破解密文的情況下,可以通過對密文進行線性運算,相應改變數值信息的值。例如交易金額為X元,通過對密文乘2,可以使交易金額成為2X。也稱為可延展性(malleably)。為解決以上問題,通常使用數字簽名或散列函數對密文進行保護。

可用性(Availability)

數據可用性是一種以使用者為中心的設計概念,易用性設計的重點在于讓產品的設計能夠符合使用者的習慣與需求。以互聯網網站的設計為例,希望讓使用者在瀏覽的過程中不會產生壓力或感到挫折,并能讓使用者在使用網站功能時,能用最少的努力發揮最大的效能。

基于這個原因,任何有違信息的“可用性”都算是違反信息安全的規定。因此,世上不少國家,不論是美國還是中國都有要求保持信息可以不受規限地流通的運動舉行。

對信息安全的認識經歷了的數據安全階段(強調保密通信)、網絡信息安全時代(強調網絡環境)和信息保障時代(強調不能被動地保護,需要有保護——檢測——反應——恢復四個環節)。

威脅因素

威脅數據安全的因素有很多,主要有以下幾個比較常見:

(1)硬盤驅動器損壞

一個硬盤驅動器的物理損壞意味著數據丟失。設備的運行損耗、存儲介質失效、運行環境以及人為的破壞等,都能造成硬盤驅動器設備造成影響。

(2)人為錯誤

由于操作失誤,使用者可能會誤刪除系統的重要文件,或者修改影響系統運行的參數,以及沒有按照規定要求或操作不當導致的系統宕機

(3)黑客

這里入侵時入侵者通過網絡遠程入侵系統,侵入形式包括很多:系統漏洞,管理不力等

(4)病毒

由于感染計算機病毒而破壞計算機系統,造成的重大經濟損失屢屢發生,計算機病毒的復制能力強,感染性強,特別是網絡環境下,傳播性更快。

(5)信息竊取

從計算機上復制、刪除信息或干脆把計算機偷走

(6)自然災害

(7)電源故障

電源供給系統故障,一個瞬間過載電功率會損壞在硬盤或存儲設備上的數據

(8)磁干擾

磁干擾是指重要的數據接觸到有磁性的物質,會造成計算機數據被破壞

安全制度

不同的單位和組織,都有自己的網絡信息中心,為確保信息中心、網絡中心機房重要數據的安全(保密),一般要根據國家法律和有關規定制定,適合本單位的數據安全制度,大致情況如下:

1、對應用系統使用、產生的介質或數據按其重要性進行分類,對存放有重要數據的介質,應備份必要份數,并分別存放在不同的安全地方(防火、防高溫、防震、防磁、防靜電及防盜),建立嚴格的保密保管制度。

2、保留在機房內的重要數據(介質),應為系統有效運行所必需的最少數量,除此之外不應保留在機房內。

3、根據數據的保密規定和用途,確定使用人員的存取權限、存取方式和審批手續。

4、重要數據(介質)庫,應設專人負責登記保管,未經批準,不得隨意挪用重要數據(介質)。

5、在使用重要數據(介質)期間,應嚴格按國家保密規定控制轉借或復制,需要使用或復制的須經批準。

6、對所有重要數據(介質)應定期檢查,要考慮介質的安全保存期限,及時更新復制。損壞、廢棄或過時的重要數據(介質)應由專人負責消磁處理,秘密級以上的重要數據(介質)在過保密期或廢棄不用時,要及時銷毀。

7、機密數據處理作業結束時,應及時清除存儲器、聯機磁帶、磁盤及其它介質上有關作業的程序和數據。

8、機密級及以上秘密信息存儲設備不得并入互聯網。重要數據不得外泄,重要數據的輸入及修改應由專人來完成。重要數據的打印輸出及外存介質應存放在安全的地方,打印出的廢紙應及時銷毀。

防護技術

計算機存儲的信息越來越多,而且越來越重要,為防止計算機中的數據意外丟失,一般都采用許多重要的安全防護技術來確保數據的安全,下面簡單的介紹常用和流行的數據安全防護技術:

1、磁盤陣列

磁盤陣列是指把多個類型、容量、接口甚至品牌一致的專用磁盤或普通硬盤連成一個陣列,使其以更快的速度、準確、安全的方式讀寫磁盤數據,從而達到數據讀取速度和安全性的一種手段。

2、數據備份

備份管理包括備份的可計劃性,自動化操作,歷史記錄的保存或日志記錄

3、雙機容錯

雙機容錯的目的在于保證系統數據和服務的在線性,即當某一系統發生故障時,仍然能夠正常的向網絡系統提供數據和服務,使得系統不至于停頓,雙機容錯的目的在于保證數據不丟失和系統不停機。

4、NAS

NAS解決方案通常配置為作為文件服務的設備,由工作站或服務器通過網絡協議和應用程序來進行文件訪問,大多數NAS鏈接在工作站客戶機和NAS文件共享設備之間進行。這些鏈接依賴于企業的網絡基礎設施來正常運行。

5、數據遷移

由在線存儲設備和離線存儲設備共同構成一個協調工作的存儲系統,該系統在在線存儲和離線存儲設備間動態的管理數據,使得訪問頻率高的數據存放于性能較高的在線存儲設備中,而訪問頻率低的數據存放于較為廉價的離線存儲設備中。

6、異地容災

以異地實時備份為基礎的高效、可靠的遠程數據存儲,在各單位的IT系統中,必然有核心部分,通常稱之為生產中心,往往給生產中心配備一個備份中心,改備份中心是遠程的,并且在生產中心的內部已經實施了各種各樣的數據保護。不管怎么保護,當火災、地震這種災難發生時,一旦生產中心癱瘓了,備份中心會接管生產,繼續提供服務。

7、SAN

SAN允許服務器在共享存儲裝置的同時仍能高速傳送數據。這一方案具有帶寬高、可用性高、容錯能力強的優點,而且它可以輕松升級,容易管理,有助于改善整個系統的總體成本狀況。

8、數據庫加密

對數據庫中數據加密是為增強普通關系數據庫管理系統的安全性,提供一個安全適用的數據庫加密平臺,對數據庫存儲的內容實施有效保護。它通過數據庫存儲加密等安全方法實現了數據庫數據存儲保密和完整性要求,使得數據庫以密文方式存儲并在密態方式下工作,確保了數據安全。

9、硬盤安全加密

經過安全加密的故障硬盤,硬盤維修商根本無法查看,絕對保證了內部數據的安全性。硬盤發生故障更換新硬盤時,全自動智能恢復受損壞的數據,有效防止企業內部數據因硬盤損壞、操作錯誤而造成的數據丟失

安全技術嚴格地講僅包含3類:

1、隱藏

2、訪問控制

3、密碼學。

密碼學(在西歐語文中之源于希臘語kryptós,“隱藏的”,和gráphein,“書寫”)是研究如何隱密地傳遞信息的學科。在現代特別指對信息以及其傳輸的數學性研究,常被認為是數學和計算機科學的分支,和信息論也密切相關。著名的密碼學者Ron Rivest解釋道:“密碼學是關于如何在敵人存在的環境中通訊”,自工程學的角度,這相當于密碼學與純數學的異同。密碼學是信息安全等相關議題,如認證、訪問控制的核心。密碼學的首要目的是隱藏信息的涵義,并不是隱藏信息的存在。密碼學也促進了計算機科學,特別是在于電腦與網絡安全所使用的技術,如訪問控制與信息的機密性。密碼學已被應用在日常生活:包括自動柜員機的芯片卡、電腦使用者存取密碼、電子商務等等。

典型應用

數字水印屬于隱藏;

數字水印(或數字水印),是指把特定的信息嵌入數字訊號中,數字訊號可能是音頻、圖片或是影片等。若要拷貝有數字水印的訊號,所嵌入的信息也會一并被拷貝。數字水印可分為浮現式和隱藏式兩種,前者是可被看見的水印(visible watermarking),其所包含的信息可在觀看圖片或影片時同時被看見。一般來說,浮現式的水印通常包含版權擁有者的名稱或標志。右側的示例圖片便包含了浮現式水印。電視臺在畫面角落所放置的標志,也是浮現式水印的一種。

隱藏式的水印是以數字數據的方式加入音頻、圖片或影片中,但在一般的狀況下無法被看見。隱藏式水印的重要應用之一是保護版權,期望能借此避免或阻止數字媒體未經授權的復制和拷貝。隱寫術(Steganography)也是數字水印的一種應用,雙方可利用隱藏在數字訊號中的信息進行溝通。數字照片中的注釋數據能記錄照片拍攝的時間、使用的光圈和快門,甚至是相機的廠牌等信息,這也是數字水印的應用之一。某些文件格式可以包含這些稱為“metadata”的額外信息。

網絡防火墻屬于訪問控制

數字簽名屬于密碼學

數字簽名(又稱公鑰數字簽名、電子簽章)是一種類似寫在紙上的普通的物理簽名,但是使用了公鑰加密領域的技術實現,用于鑒別數字信息的方法。一套數字簽名通常定義兩種互補的運算,一個用于簽名,另一個用于驗證。

數字簽名不是指把簽名掃描成數字圖像,或者用觸摸板獲取的簽名,更不是個人的落款。

數字簽名了的文件的完整性是很容易驗證的(不需要騎縫章,騎縫簽名,也不需要筆跡專家),而且數字簽名具有不可抵賴性(不需要筆跡專家來驗證)。

加密技術在企業數據安全中的應用

隨著大型企業管理軟件的發展,其應用越來越廣泛,企業數據平臺涉及局域網、廣域網、Internet等,在各類系統中保存的企業關鍵數據量也越來越大,許多數據需要保存數十年以上,甚至是永久性保存。于是關鍵業務數據成了企業生存的命脈和寶貴的資源,數據安全性問題越來越突出。如何增強企業軟件系統的安全性、保密性、真實性、完整性,成為每一位軟件開發人員關注的焦點。

從保護數據的角度講,對數據安全這個廣義概念,可以細分為三部分:數據加密、數據傳輸安全和身份認證管理。

l數據加密就是按照確定的密碼算法把敏感的明文數據變換成難以識別的密文數據,通過使用不同的密鑰,可用同一加密算法把同一明文加密成不同的密文。當需要時,可使用密鑰把密文數據還原成明文數據,稱為解密。這樣就可以實現數據的保密性。數據加密被公認為是保護數據傳輸安全惟一實用的方法和保護存儲數據安全的有效方法,它是數據保護在技術上最重要的防線。

l數據傳輸安全是指數據在傳輸過程中必須要確保數據的安全性,完整性和不可篡改性。

l身份認證的目的是確定系統和網絡的訪問者是否是合法用戶。主要采用登錄密碼、代表用戶身份的物品(如智能卡、IC卡等)或反映用戶生理特征的標識鑒別訪問者的身份。

數據加密

數據加密技術是最基本的安全技術,被譽為信息安全的核心,最初主要用于保證數據在存儲和傳輸過程中的保密性。它通過變換和置換等各種方法會被保護信息置換成密文,然后再進行信息的存儲或傳輸,即使加密信息在存儲或者傳輸過程為非授權人員所獲得,也可以保證這些信息不為其認知,從而達到保護信息的目的。該方法的保密性直接取決于所采用的密碼算法和密鑰長度。

根據密鑰類型不同可以把現代密碼技術分為兩類:對稱加密算法(私鑰密碼體系)和非對稱加密算法(公鑰密碼體系)。在對稱加密算法中,數據加密和解密采用的都是同一個密鑰,因而其安全性依賴于所持有密鑰的安全性。對稱加密算法的主要優點是加密和解密速度快,加密強度高,且算法公開,但其最大的缺點是實現密鑰的秘密分發困難,在大量用戶的情況下密鑰管理復雜,而且無法完成身份認證等功能,不便于應用在網絡開放的環境中。最著名的對稱加密算法有數據加密標準DES和歐洲數據加密標準IDEA等,加密強度最高的對稱加密算法是高級加密標準AES。

對稱加密算法、非對稱加密算法和不可逆加密算法可以分別應用于數據加密、身份認證和數據安全傳輸。

對稱加密算法

對稱加密算法是應用較早的加密算法,技術成熟。在對稱加密算法中,數據發信方把明文(原始數據)和加密密鑰一起經過特殊加密算法處理后,使其變成復雜的加密密文發送出去。收信方收到密文后,若想解讀原文,則需要使用加密用過的密鑰及相同算法的逆算法對密文進行解密,才能使其恢復成可讀明文。在對稱加密算法中,使用的密鑰只有一個,發收信雙方都使用這個密鑰對數據進行加密和解密,這就要求解密方事先必須知道加密密鑰。對稱加密算法的特點是算法公開、計算量小、加密速度快、加密效率高。不足之處是,交易雙方都使用同樣鑰匙,安全性得不到保證。此外,每對用戶每次使用對稱加密算法時,都需要使用其他人不知道的惟一鑰匙,這會使得發收信雙方所擁有的鑰匙數量成幾何級數增長,密鑰管理成為用戶的負擔。對稱加密算法在分布式網絡系統上使用較為困難,主要是因為密鑰管理困難,使用成本較高。在計算機專網系統中廣泛使用的對稱加密算法有DES、IDEA和AES。

傳統的DES由于只有56位的密鑰,因此已經不適應分布式開放網絡對數據加密安全性的要求。1997年RSA數據安全公司發起了一項“DES挑戰賽”的活動,志愿者四次分別用四個月、41天、56個小時和22個小時破解了其用56位密鑰DES算法加密的密文。即DES加密算法在計算機速度提升后被認為是不安全的。

AES是美國聯邦政府采用的商業及政府數據加密標準,預計在未來會代替DES在各個領域中得到廣泛應用。AES提供128位密鑰,因此,128位AES的加密強度是56位DES加密強度的1021倍還多。假設可以制造一部可以在1秒內破解DES密碼的機器,那么使用這臺機器破解一個128位AES密碼需要大約149億萬年的時間。(更深一步比較而言,宇宙一般被認為存在了還不到200億年)因此可以預計,美國國家標準局倡導的AES可能作為新標準取代DES。

l不對稱加密算法

不對稱加密算法使用兩把完全不同但又是完全匹配的一對鑰匙—公鑰和私鑰。在使用不對稱加密算法加密文件時,只有使用匹配的一對公鑰和私鑰,才能完成對明文的加密和解密過程。加密明文時采用公鑰加密,解密密文時使用私鑰才能完成,而且發信方(加密者)知道收信方的公鑰,只有收信方(解密者)才是唯一知道自己私鑰的人。不對稱加密算法的基本原理是,如果發信方想發送只有收信方才能解讀的加密信息,發信方必須首先知道收信方的公鑰,然后利用收信方的公鑰來加密原文;收信方收到加密密文后,使用自己的私鑰才能解密密文。顯然,采用不對稱加密算法,收發信雙方在通信之前,收信方必須把自己早已隨機生成的公鑰送給發信方,而自己保留私鑰。由于不對稱算法擁有兩個密鑰,因而特別適用于分布式系統中的數據加密。廣泛應用的不對稱加密算法有RSA算法和美國國家標準局提出的DSA。以不對稱加密算法為基礎的加密技術應用非常廣泛。

不可逆加密算法

不可逆加密算法的特征是加密過程中不需要使用密鑰,輸入明文后由系統直接經過加密算法處理成密文,這種加密后的數據是無法被解密的,只有重新輸入明文,并再次經過同樣不可逆的加密算法處理,得到相同的加密密文并被系統重新識別后,才能真正解密。顯然,在這類加密過程中,加密是自己,解密還得是自己,而所謂解密,實際上就是重新加一次密,所應用的“密碼”也就是輸入的明文。不可逆加密算法不存在密鑰保管和分發問題,非常適合在分布式網絡系統上使用,但因加密計算復雜,工作量相當繁重,通常只在數據量有限的情形下使用,如廣泛應用在計算機系統中的口令加密,利用的就是不可逆加密算法。隨著計算機系統性能的不斷提高,不可逆加密的應用領域逐漸增大。在計算機網絡中應用較多不可逆加密算法的有RSA公司發明的MD5算法和由美國國家標準局建議的不可逆加密標準SHS(Secure Hash Standard:安全雜亂信息標準)等。

傳輸安全

數據傳輸加密技術目的是對傳輸中的數據流加密,以防止通信線路上的竊聽、泄漏、篡改和破壞。數據傳輸的完整性通常通過數字簽名的方式來實現,即數據的發送方在發送數據的同時利用單向的不可逆加密算法Hash函數或者其它信息文摘算法計算出所傳輸數據的消息文摘,并把該消息文摘作為數字簽名隨數據一同發送。接收方在收到數據的同時也收到該數據的數字簽名,接收方使用相同的算法計算出接收到的數據的數字簽名,并把該數字簽名和接收到的數字簽名進行比較,若二者相同,則說明數據在傳輸過程中未被修改,數據完整性得到了保證。

Hash算法也稱為消息摘要或單向轉換,是一種不可逆加密算法,稱它為單向轉換是因為:

1)雙方必須在通信的兩個端頭處各自執行Hash函數計算;

2)使用Hash函數很容易從消息計算出消息摘要,但其逆向反演過程以計算機的運算能力幾乎不可實現。

Hash散列本身就是所謂加密檢查,通信雙方必須各自執行函數計算來驗證消息。舉例來說,發送方首先使用Hash算法計算消息檢查和,然后把計算結果A封裝進數據包中一起發送;接收方再對所接收的消息執行Hash算法計算得出結果B,并把B與A進行比較。如果消息在傳輸中遭篡改致使B與A不一致,接收方丟棄該數據包。

有兩種最常???的Hash函數:

·MD5(消息摘要5):MD5對MD4做了改進,計算速度比MD4稍慢,但安全性能得到了進一步改善。MD5在計算中使用了64個32位常數,最終生成一個128位的完整性檢查和。

·SHA 安全Hash算法:其算法以MD5為原型。 SHA在計算中使用了79個32位常數,最終產生一個160位完整性檢查和。SHA檢查和長度比MD5更長,因此安全性也更高。

身份認證

身份認證要求參與安全通信的雙方在進行安全通信前,必須互相鑒別對方的身份。保護數據不僅僅是要讓數據正確、長久地存在,更重要的是,要讓不該看到數據的人看不到。這方面,就必須依靠身份認證技術來給數據加上一把鎖。數據存在的價值就是需要被合理訪問,所以,建立信息安全體系的目的應該是保證系統中的數據只能被有權限的人訪問,未經授權的人則無法訪問到數據。如果沒有有效的身份認證手段,訪問者的身份就很容易被偽造,使得未經授權的人仿冒有權限人的身份,這樣,任何安全防范體系就都形同虛設,所有安全投入就被無情地浪費了。

在企業管理系統中,身份認證技術要能夠密切結合企業的業務流程,阻止對重要資源的非法訪問。身份認證技術可以用于解決訪問者的物理身份和數字身份的一致性問題,給其他安全技術提供權限管理的依據。所以說,身份認證是整個信息安全體系的基礎。

由于網上的通信雙方互不見面,必須在交易時(交換敏感信息時)確認對方的真實身份;身份認證指的是用戶身份的確認技術,它是網絡安全的第一道防線,也是最重要的一道防線。

在公共網絡上的認證,從安全角度分有兩類:一類是請求認證者的秘密信息(例如:口令)在網上傳送的口令認證方式,另一類是使用不對稱加密算法,而不需要在網上傳送秘密信息的認證方式,這類認證方式中包括數字簽名認證方式。

口令認證方式

口令認證必須具備一個前提:請求認證者必須具有一個 ID,該ID必須在認證者的用戶數據庫(該數據庫必須包括ID和口令)中是唯一的。同時為了保證認證的有效性必須考慮到以下問題:

· 求認證者的口令必須是安全的。

· 在傳輸過程中,口令不能被竊看,替換。

·請求認證者在向認證者請求認證前,必須確認認證者的真實身份。否則會把口令發給冒充的認證者。

口令認證方式還有一個最大的安全問題就是系統的管理員通常都能得到所有用戶的口令。因此,為了避免這樣的安全隱患,通常情況下會在數據庫中保存口令的Hash值,通過驗證Hash值的方法來認證身份。

l 使用不對稱加密算法的認證方式 (數字證書方式)

使用不對稱加密算法的認證方式,認證雙方的個人秘密信息(例如:口令)不用在網絡上傳送,減少了認證的風險。這種方式是通過請求認證者與認證者之間對一個隨機數作數字簽名與驗證數字簽名來實現的。

認證一旦通過,雙方即建立安全通道進行通信,在每一次的請求和響應中進行,即接受信息的一方先從接收到的信息中驗證發信人的身份信息,驗證通過后才根據發來的信息進行相應的處理。

用于實現數字簽名和驗證數字簽名的密鑰對必須與進行認證的一方唯一對應 。

在公鑰密碼(不對稱加密算法)體系中,數據加密和解密采用不同的密鑰,而且用加密密鑰加密的數據只有采用相應的解密密鑰才能解密,更重要的是從加密密碼來求解解密密鑰在十分困難。在實際應用中,用戶通常把密鑰對中的加密密鑰公開(稱為公鑰),而秘密持有解密密鑰(稱為私鑰)。利用公鑰體系可以方便地實現對用戶的身份認證,也即用戶在信息傳輸前首先用所持有的私鑰對傳輸的信息進行加密,信息接收者在收到這些信息之后利用該用戶向外公布的公鑰進行解密,如果能夠解開,說明信息確實為該用戶所發送,這樣就方便地實現了對信息發送方身份的鑒別和認證。在實際應用中通常把公鑰密碼體系和數字簽名算法結合使用,在保證數據傳輸完整性的同時完成對用戶的身份認證。

不對稱加密算法都是基于一些復雜的數學難題,例如廣泛使用的RSA算法就是基于大整數因子分解這一著名的數學難題。常用的非對稱加密算法包括整數因子分解(以RSA為代表)、橢園曲線離散對數和離散對數(以DSA為代表)。公鑰密碼體系的優點是能適應網絡的開放性要求,密鑰管理簡單,并且可方便地實現數字簽名和身份認證等功能,是電子商務等技術的核心基礎。其缺點是算法復雜,加密數據的速度和效率較低。因此在實際應用中,通常把對稱加密算法和非對稱加密算法結合使用,利用AES、DES或者IDEA等對稱加密算法來進行大容量數據的加密,而采用RSA等非對稱加密算法來傳遞對稱加密算法所使用的密鑰,通過這種方法可以有效地提高加密的效率并能簡化對密鑰的管理。

結束語:數據安全問題涉及到企業的很多重大利益,發展數據安全技術是面臨的迫切要求,除了上述內容以外,數據安全還涉及到其他很多方面的技術與知識,例如:黒客技術、防火墻技術、入侵檢測技術、病毒防護技術、信息隱藏技術等。一個完善的數據安全保障系統,應該根據具體需求對上述安全技術進行取舍。[4]

企業安全

數據是信息化潮流真正的主題,企業已經把關鍵數據視為正常運作的基礎。一旦遭遇數據災難,那么整體工作會陷入癱瘓,帶來難以估量的損失。然而不得不承認的是,數據服務與傳統IT外包有著明顯的區別:一些敏感數據對于企業而言絕對不能外流,這與硬件維護有著本質的區別。在這種情況下,越來越多的企業意識到信息安全危機,因此尋求專業服務商的幫助成為一種趨勢,國內數據恢復行業也由此進入了外包時代。

遠程備份與手工備份:面面俱到難以實現

從數據安全解決方案的角度來看,無論是價格不菲的遠程備份還是IT管理員自己手工備份,都面臨著一個巨大工作量的問題。企業核心的服務器可以百般呵護,但是員工自己的臺式機以及筆記本可如何是好?盡管IT管理員在不斷強調個人備份意識,但是這始終會存在不可預知的意外事件。

針對這種情況,越來越多的企業用戶選擇了固定數據恢復服務商。從根本意義來看,數據恢復與備份技術本身并不沖突,前者作為后者的補救手段。從企業用戶角度來看,遠程備份會是很好的解決方案式備份,但是依然不可徹底擺脫對緊急性數據恢復服務的需求。

涉密資質成為篩選標準:如何確保信息安全

在選擇數據恢復服務商的同時,企業往往非常重視服務商的資質,包括技術實力與信息保密能力,而大型企業甚至要求服務商能夠在全國各地提供周到的本地化服務。據廣東數據恢復中心負責人介紹,數據恢復行業從散兵游勇時代向企業級外包時代。數據恢復就好比當年IT外包服務還不為大多數企業用戶所接受一樣,但是最終還是會步入成熟時代。對于企業用戶而言,選擇固定的數據恢復服務商可以降低整體成本,而且這樣也能確保恢復過程中涉密數據不被外泄,同時整體恢復成功率也能有一定的保證。

保護關鍵的業務數據有許多種方法,但以下三種是基本方法:

1. 備份關鍵的數據。

備份數據就是在其他介質上保存數據的副本。 例如,可以把所有重要的文件燒錄到一張CD-ROM或第二個硬盤上。 有兩種基本的備份方法:完整備份和增量備份。 完整備份會把所選的數據完整地復制到其他介質。增量備份僅備份上次完整備份以來添加或更改的數據。

通過增量備份擴充完整備份通常較快且占用較少的存儲空間。 可以考慮每周進行一次完整備份,然后每天進行增量備份。 但是,如果要在崩潰后恢復數據,則把花費較長的時間,因為首先必須要恢復完整備份,然后才恢復每個增量備份。 如果對此感到擔擾,則可以采取另一種方案,每晚進行完整備份;只需使備份在下班后自動運行即可。

通過實際把數據恢復到測試位置來經常測試備份是個好主意。 這具有以下作用:

確保備份介質和備份數據狀況良好

確定恢復過程中的問題

可提供一定程度的信心,這在實際發生危機時十分有用

2. 建立權限。

操作系統和服務器都可對由于員工的活動所造成的數據丟失提供保護。 通過 Windows XP 和 Windows 2000 以及 Windows Small Business Server 2003、Windows Server 2003 和 Windows 2000 Server,可以根據用戶在組織內的角色和職責而為其分配不同級別的權限。 不應為所有用戶提供“管理員”訪問權,這并不是維護安全環境的最佳做法,而是應制定“賦予最低權限”策略,把服務器配置為賦予各個用戶僅能使用特定的程序并明確定義用戶權限。

3. 對敏感數據加密。

對數據加密意味著把其轉換為一種可偽裝數據的格式。 加密用于在網絡間存儲或移動數據時確保其機密性和完整性。 僅那些具有工具來對加密文件進行解密的授權用戶可以訪問這些文件。 加密對其他訪問控制方法是一種補充,且對容易被盜的計算機(例如便攜式計算機)上的數據或網絡上共享的文件提供多一層保護。 Windows XP 和 Windows Small Business Server 2003 支持加密文件系統對文件和文件夾加密。

把這三種方法結合起來,應該可以為大多數企業提供保證數據安全所需的保護級別。[5]

實現措施

內網基本上是采用以廣播為技術基礎的以太網,任何兩個節點之間的通信數據包,不僅為這兩個節點的網卡所接收,也同時為處在同一以太網上的任何一個節點的網卡所截取。

因此,黑客只要接入以太網上的任一節點進行偵聽,就可以捕獲發生在這個以太網上的所有數據包,對其進行解包分析,從而竊取關鍵信息這就是以太網所固有的安全隱患。

事實上,Internet上許多免費的黑客工具,如SATAN、ISS、NETCAT等等,都把以太網偵聽作為最基本的手段。

當前,可以采用一些措施實現內網數據傳輸安全:

網絡分段

網絡分段通常被認為是控制網絡廣播風暴的一種基本手段,但其實也是保證網絡安全的一項重要措施。

其目的就是把非法用戶與敏感的網絡資源相互隔離,從而防止可能的非法偵聽。網絡分段可分為物理分段和邏輯分段兩種方式。

內網大多采用以交換機為中心、路由器為邊界的網絡格局,應重點挖掘中心交換機的訪問控制功能和三層交換功能,綜合應用物理分段與邏輯分段兩種方法,來實現對局域網的安全控制。

例如在海關系統中普遍使用的DEC MultiSwitch 900的入侵檢測功能,其實就是一種基于MAC地址的訪問控制,也就是上述的基于

數據鏈路層的物理分段。

交換式集線器代替共享式集線器

對局域網的中心交換機進行網絡分段后,以太網偵聽的危險仍然存在。這是因為網絡最終用戶的接入往往是通過分支集線器而不是中心交換機,而使用最廣泛的分支集線器通常是共享式集線器。這樣,當用戶與主機進行數據通信時,兩臺機器之間的數據包(稱為單播包Unicast Packet)還是會被同一臺集線器上的其他用戶所偵聽。一種很危險的情況是:用戶TELNET到一臺主機上,由于TELNET程序本身缺乏加密功能,用戶所鍵入的每一個字符(包括用戶名、密碼等重要信息),都會被明文發送,這就給黑客提供了機會。

因此,應該以交換式集線器代替共享式集線器,使單播包僅在兩個節點之間傳送,從而防止非法偵聽。當然,交換式集線器只能控制單播包而無法控制廣播包(Broadcast Packet)和多播包Multicast Packet)。所幸的是,廣播包和多播包內的關鍵信息,要遠遠少于單播包。

VLAN劃分

為了克服以太網的廣播問題,除了上述方法外,還可以運用VLAN(虛擬局域網)技術,把以太網通信變為點到點通信,防止大部分基于網絡偵聽的入侵。

VLAN技術主要有三種:基于交換機端口的VLAN、基于節點MAC地址的VLAN和基于應用協議的VLAN。

基于端口的VLAN雖然稍欠靈活,但卻比較成熟,在實際應用中效果顯著,廣受歡迎。基于MAC地址的VLAN為移動計算提供了可能性,但同時也潛藏著遭受MAC欺詐攻擊的隱患。而基于協議的VLAN,理論上非常理想,但實際應用卻尚不成熟。

在集中式網絡環境下,通常把中心的所有主機系統集中到一個VLAN里,在這個VLAN里不允許有任何用戶節點,從而較好地保護敏感的主機資源。

在分布式網絡環境下,可以按機構或部門的設置來劃分VLAN

各部門內部的所有服務器和用戶節點都在各自的VLAN內,互不侵擾。

VLAN內部的連接采用交換實現,而VLAN與VLAN之間的連接則采用路由實現。大多數的交換機(包括海關內部普遍采用的DEC MultiSwitch 900)都支持RIP和OSPF這兩種國際標準的路由協議。如果有特殊需要,必須使用其他路由協議(如cisco公司的EIGRP或支持DECnet的IS-IS),也可以用外接的多以太網口路由器來代替交換機,實現VLAN之間的路由功能。

當然,這種情況下,路由轉發的效率會有所下降。

無論是交換式集線器還是VLAN交換機,都是以交換技術為核心,它們在控制廣播、防止黑客上相當有效,但同時也給一些基于廣播原理的入侵監控技術和協議分析技術帶來了麻煩。

因此,如果局域網內存在這樣的入侵監控設備或協議分析設備,就必須選用特殊的帶有SPAN(Switch Port Analyzer)功能的交換機。

這種交換機允許系統管理員把全部或某些交換端口的數據包映射到指定的端口上,提供給接在這一端口上的入侵監控設備或協議分析設備。

電子商務

電子商務安全從整體上可分為兩大部分:計算機網絡安全和商務交易安全

(一)計算機網絡安全的內容包括:

(1)未進行操作系統相關安全配置

不論采用什么操作系統,在缺省安裝的條件下都會存在一些安全問題,只有專門針對操作系統安全性進行相關的和嚴格的安全配置,才能達到一定的安全程度。千萬不要以為操作系統缺省安裝后,再配上很強的密碼系統就算作安全了。網絡軟件的漏洞和“后門” 是進行網絡攻擊的首選目標。

(2)未進行CGI程序代碼審計

如果是通用的CGI問題,防范起來還稍微容易一些,但是對于網站或軟件供應商專門開發的一些CGI程序,很多存在嚴重的CGI問題,對于電子商務站點來說,會出現惡意攻擊者冒用他人賬號進行網上購物等嚴重后果。

(3)拒絕服務(DoS,Denial of Service)攻擊

隨著電子商務的興起,對網站的實時性要求越來???高,DoS或DDoS對網站的威脅越來越大。以網絡癱瘓為目標的襲擊效果比任何傳統的恐怖主義和戰爭方式都來得更強烈,破壞性更大,造成危害的速度更快,范圍也更廣,而襲擊者本身的風險卻非常小,甚至可以在襲擊開始前就已經消失得無影無蹤,使對方沒有實行報復打擊的可能。2009年年2月美國“雅虎”、“亞馬遜”受攻擊事件就證明了這一點。

(4)安全產品使用不當

雖然不少網站采用了一些網絡安全設備,但由于安全產品本身的問題或使用問題,這些產品并沒有起到應有的作用。很多安全廠商的產品對配置人員的技術背景要求很高,超出對普通網管人員的技術要求,就算是廠家在最初給用戶做了正確的安裝、配置,但一旦系統改動,需要改動相關安全產品的設置時,很容易產生許多安全問題。

(5)缺少嚴格的網絡安全管理制度

網絡安全最重要的還是要思想上高度重視,網站或局域網內部的安全需要用完備的安全制度來保障。建立和實施嚴密的計算機網絡安全制度與策略是真正實現網絡安全的基礎。

(二)計算機商務交易安全的內容包括:

(1)竊取信息

由于未采用加密措施,數據信息在網絡上以明文形式傳送,入侵者在數據包經過的網關或路由器上可以截獲傳送的信息。通過多次竊取和分析,可以找到信息的規律和格式,進而得到傳輸信息的內容,造成網上傳輸信息泄密。

(2)篡改信息

當入侵者掌握了信息的格式和規律后,通過各種技術手段和方法,把網絡上傳送的信息數據在中途修改,然后再發向目的地。這種方法并不新鮮,在路由器或網關上都可以做此類工作。

(3)假冒

由于掌握了數據的格式,并可以篡改通過的信息,攻擊者可以冒充合法用戶發送假冒的信息或者主動獲取信息,而遠端用戶通常很難分辨。

(4)惡意破壞

由于攻擊者可以接入網絡,則可能對網絡中的信息進行修改,掌握網上的機要信息,甚至可以潛入網絡內部,其后果是非常嚴重的。

網絡備份

企業業務冗余水平取決于服務器上所存儲數據的完整性。對于那些為云存儲客戶提供服務的公司,如果不能保持99.9999%的正常運行時間,并絕對確保數據的備份和恢復,業務就無法維繼。所以,有以下幾個問題需要解決。

首先,企業不僅必須確保數據以精確和安全的方式得到備份,讓每個數據包和字節都得到保護,而且必須確保在需要進行恢復時,這些數據足夠“干凈”,能夠順利地裝回系統中。企業在備份問題上的前瞻性往往不足,因此很多企業在看到未預見到的結果時常常會手足無措。

要想實現備份,必須有一個過程。網絡和備份技術取得的最新成果使通過網絡備份數據變得更為簡便。傳統的備份過程需要使用分支機構服務器上的磁帶驅動器,由它們在每天工作結束時進行備份,而這些磁帶會以物理方式送至總部。但通過物理方式移動數據會產生一些明顯的問題。例如,在向總部發送前驗證已備份數據,運輸過程中磁帶損壞,數據丟失或被盜的風險等。更為重要的是,由于備份常常是針對特定情況而執行的,因此當IT管理員準備將備份好的數據同步到數據中心時,這些備份數據往往都是不成功的備份。但這些問題并不是無法克服的,很多新的解決方案都可以支持形形色色的操作系統和應用,實現廣域網上的優化備份。

其實企業可以利用現代數據保護技術來應對日益增加的備份數據和帶寬之間的矛盾。比如采用指紋技術來識別獨特的文件片段,并對遠程工作場所的所有冗余數據進行核查,并在每個遠程地點都設有一個存儲池,通過廣域網對數據進行復制。接下來,由存儲池負責檢查所有本地代理上文件的獨特性。由于只將獨特的文件片段復制到中心數據中心內的主存儲設備上,這種方法可以將廣域網帶寬需求降至最低。另外,由于降低了存儲容量要求,這種方法還可以實現更高的擴展性。

通過識別獨特內容并在本地存儲備份數據,遠程地點的存儲池可優化所有分支機構客戶機上的數據。這樣可以縮短備份和恢復任務的過程,并實現與中心地點的同步。文件都可以通過廣域網備份至中心存儲設備。這種方法還能對每個發送給存儲設備的文件片段進行加密,解決廣域網數據安全中一個最重要的問題。由于數據在通過廣域網發送至存儲設備之前就已加密,這就確保了數據在通信過程中的安全。該架構消除了磁帶意外丟失和數據遭未經授權訪問的風險。畢竟,在遷移和存放狀態下,這兩種風險都有可能存在。

日前,伊斯蘭銀行部署了一套解決方案,使該銀行的Linux環境具備了高擴展性的高性能數據保護架構。該環境中包含100多臺服務器以及一個中心網絡設備存儲池。這家銀行遇到的問題是,必須對來自巴基斯坦各主要城市中100多個分行的數據進行合并。該銀行采用了一種開源備份軟件來實現自己的本地數據保護解決方案。該銀行幾乎所有PC機和服務器都運行在SuSe Linux環境中,而且還擴展到了各個分行的網絡。

伊斯蘭銀行信息技術主管Asad Alim說:“每家伊斯蘭銀行分行都有一臺文件服務器,用于存放該分行用戶的文件。過去,我們只能在每家分行部署一臺磁帶驅動器,并利用常規的腳本來執行必要的備份工作。利用這種傳統方法,執行一次恢復需要一整天的時間。只要磁帶能夠正常讀取,就能成功地恢復,但前提是必須從遠程地點取來磁帶、找到包含正確信息塊的正確磁帶,然后還要在完成恢復后將磁帶送回該地點。”

當談到帶寬限制時,Asad Alim評論說:“對于備份工作帶給網絡的壓力,我們非常關注,但即使是采用帶寬256Kbps的連接時,事實證明備份的性能仍然是穩定的。”數據通過廣域網發送至中心存儲設備,并在那里解壓縮后以復本形式存儲。在數據傳輸過程中,還用到了一種智能算法。如果由于連接故障或丟失造成備份失敗,備份工作會在斷開處繼續執行。

 

Asad Alim說:“節約成本是一項了不起的優勢,但更重要的是,分行的數據現在已經得到了安全保障。要記住,過去我們從來不能100%地確信能夠恢復某個丟失的文件。現在,我們在災難恢復過程中降低了對磁帶的依賴,并實現了備份數據的加密復制。”

文章評價COMMENT

還可以輸入2000個字

評論載入中...

研究員周關注榜

 
 
AAPP
前瞻經濟學人APP下載二維碼

下載前瞻經濟學人APP

關注我們
前瞻產業研究院微信號

掃一掃關注我們

我要投稿

×
J