开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇数据保密解决方案,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
x安全无线办公室解决方案可解决企业面临的业务挑战
x安全无线办公室解决方案概述
x安全无线办公室解决方案将无线、安全和ip通信功能整合到一个全面的产品包中,其中包括:
x集成多业务路由器
ciscoaironet?接入点
ciscoaironet接入点在安全、可管理性和信号范围方面均处于业界领先地位,是能高效满足smb需求的、基于标准的无线解决方案。接入点易于部署和管理,降低了整体tco,增强了总盈利能力。它们符合ieee802.11a、b和g规范,极为灵活,能满足当前的企业网络需求,而且具有可扩展性,能支持未来要求。
ciscocatalyst?交换机
ciscocatalyst交换机具有所有必要特性,能为所有用户提供智能、简单、安全的网络,是x安全无线办公室解决方案不可缺少的一部分。它们无需大规模升级或重新配置主要网络,即能在未来部署先进功能,而且通过以太网供电等特性,它们可智能地连接到ciscoaironet接入点。ciscocatalyst交换机集成了系统安全功能,使网络在管理用户的同时能防止自身受到常见攻击的影响。
您将获得的收益
x安全无线办公室解决方案具有以下特性:
全面-一个全面的端到端解决方案能集中进行网络管理,不必再繁琐地整合来自不同厂商的各个组件。
可靠且能迅速响应客户要求-通过保持持续可用性和安全性,x网络在加速客户响应的同时使用户在安全性方面高枕无忧。
安全-内嵌于x安全无线办公室解决方案的安全技术为smb网络和数据提供了全面保护,还有助于符合政府法规。
经济有效-来自单一厂商的解决方案所提供的模块化特性、灵活性和可扩展性是最为经济的。x安全无线办公室解决方案使用户无需学习多个技术系统,从而降低培训成本,且只需管理一个融合网络。
关键词:CORS系统;坐标转换方案;保密设计
CORS(ContinuousOperationalReferenceSystem,连续运行卫星定位服务综合系统)是目前卫星定位技术应用的发展热点之一,随着国家信息化程度的飞速提高,近几年国内不同行业都陆续建立了一些专业性的CORS网络。为满足国民经济建设信息化的需要,一大批城市、省区和行业正在筹划建立类似的连续运行网络系统,国内发展CORS系统的紧迫性和必要性越来越突出,一个CORS系统的建设正在到来。而广西相对于全国其他省份,CORS系统的建设和利用水平更是有待提高。
1CORS系统坐标转换方案的保密设计
通常CORS系统用户测量所得到的是全球坐标参考框架下的三维地心坐标(WGS-84坐标或2000国家大地坐标),而实际测量生产中所使用的是平面和高程基准相分离的坐标体系:平面采用国家坐标系统(1954北京坐标系或1980西安坐标系)或地方独立坐标系统,高程则采用的是正常高系统。根据《测绘管理工作国家秘密目录》的规定,转换参数与水准面数据属于机密级的保密范围,因此就会出现了CORS系统的坐标转换方案的保密设计问题。目前国内主流的几种解决方案有:
(1)完全不提供转换参数;
(2)基于参数文件加密的坐标转换方法;
(3)基于WEB的在线坐标转换方法;
(4)基于差分电文的坐标转换方法;
(5)基于网络的在线坐标转换方法;
以上五种技术实现的解决方案各有优缺点。其中,第一种方案为早期的CORS系统所采用,因为不提供转换参数,用户必须自己通过联测一些已知点而求解转换参数,从而不能实现坐标转换的精度均匀性和成果一致性。这种方案安全性基本不存在安全性的问题,但也严重限制了系统的应用。第二种方案保密性好,但只用于小型的单基站CORS系统,不适用在大区域,硬件通用性低;第三种方案保密性好,只能用于事后坐标转换,实效性差;第四种方案保密性好,但只能提供指定坐标系的成果;第五种方案通过网络提供在线多种坐标系的坐标转换服务,具有扩展性和通用性强,成果精度均匀的特点,保密性取决于系统的安全设计,是目前采用最多的方案。
2基于网络的在线坐标转换方法
为了避免用户接触到数据,因此将转换计算过程交给控制中心的服务器软件进行。用户端通过网络通讯按照数据协议将待转换坐标数据发给服务器软件即可获得转换后的结果。在线坐标转换系统实际上是独立于CORS定位系统的独立系统。其系统运行原理如下:
2.1用户作业模式
由于同一个CORS系统可能存在多套地方坐标系统,为了在一个坐标转换系统中服务不同的用户,用户的作业模式可按以下步骤进行:
第二步,用户在列表中选定所需要的目标坐标系统。这样以后的转换中,网络数据包中将包含有该坐标系统的唯一ID索引信息。
实际上通过引入一个参数信息列表的电文就可以实现一个CORS系统服务于不同地方用户的目的。
2.2通讯协议与数据结构
通讯协议的设计首先考虑是数据包的结构简单,易于编码和解码,采用二进制编码以控制数据结构体大小,减少数据传输的网络流量负担。数据包结构设计如下图所示:
2.3不同厂家的手簿软件的兼容性问题解决
一套在线坐标转换系统能真正推广运用的关键在于不同仪器厂家的手薄软件是否能成功的接入系统。系统可通过使用网络通讯作为各厂家手簿软件与服务软件交换数据的方式。通过制定并向各厂家公开一套通讯协议及数据格式即可实现标准的统一。同时为了进一步简化各厂家手簿软件的修改难度,系统在手薄端可以设计一个客户端服务软件作为中转接口。厂家的手薄软件通过客户端服务软件与控制中心的服务器软件通讯。这样的设计保证了升级坐标转换软件系统部件并不会强制各厂家手薄软件升级。保障了软件功能的可扩展性而且维护方便。这种三级软件分层设计见下图:
2.4服务软件的数据安全性设计
在解决了手薄端的软件问题后,还必须要有一个稳定的后台即控制中心的服务软件以满足转换及管理的需求,实际软件包括了用户管理,坐标转换计算,日志数据入库,恶意攻击防护,数据保密设计等功能模块。
其中对参数文件与格网数据文件的保密措施是整个系统的关键。我们可设计成多重防护:
(1)所有参数加密,经过核心管理人员加密后方交给系统管理人员使用。
(2)服务软件将密文形式的参数文件加载到内存后即将参数文件全部删除,这样即便服务器遭到入侵,也能保证关键数据文件不被获取。
(3)对在线用户的转换频率及权限进行限制,避免恶意用户高频率转换并获取大区域的海量转换成果。
(5)系统日志及用户行为全部人数据库记录,以便于查询和非法行为检测。
2.5服务软件的稳定性设计
由于GPRS网络在某些区域或时段并不稳定,恶劣条件下会导致数据通讯不流畅或延迟甚至是错误数据。为了保障系统服务的稳定性及可用性,本系统采取的措施包括:
(1)数据结构中设计了校验码,用于校验数据包是否正确,避免误码情况。
(2)丢包重发机制,接口软件在等待每一个待转换成果返回超时后将自动尝试重发。
政府致力于打破各部门机构之间的壁垒而实现信息共享,同时迫切希望带给广大市民更高的服务水平。
通过在自身的方案中采用开放的、基于标准的技术,不仅可以马上收到成效,同时也为政府实现长久的经济效益打下了坚实的基础。Novell政府解决方案依托基于身份的先进技术,同时又有世界级的咨询和支持服务提供坚实的后盾。
Novell电子政务解决方案
针对HSPD-12研发的基于身份和证书的验证:Novell基于身份和证书的验证解决方案可以确保政府机构遵守HSPD-12的逻辑访问要求。
刑事审判解决方案:Novell刑事审判解决方案能使政府采用开放标准,迅速而安全地提供跨多个部门的刑事审判信息共享。
基于策略的市民门户解决方案:Novell基于策略的市民门户解决方案能使政府向正确的当事人交付正确的信息,同时也为广大市民提供了当地政府业务办理的单一地点。
Novell的电子政务解决方案在安全身份管理、开放源代码、和经认证适合政府使用的Novell技术方面具有无与伦比的优势。
安全身份管理领域的优势
Novell在安全身份管理领域具有丰富的经验,几乎每一个主要的行业分析公司都认为NovellNsure是安全身份管理市场中的领先产品。NovellNovell提供了能够支持大规模部署的可扩展目录基础结构、业内领先的身份同步、准备和访问控制功能以及对一系列身份验证机制的广泛支持。
此外,NovellNsure安全身份管理平台强化了四种类型的Novell政府解决方案功能,它们是个性化的入口、数据和应用程序集成、安全基础设施以及核心基础,它还加强了身份的使用,以控制上述的每个方面的人和资源之间的连接。
在全面的应用程序和数据集成方面,Novell身份管理功能能够保证数据、应用程序和进程之间的安全、自动连接,其方法与身份管理常用的控制人和资源之间的连接方法相同。其结果是“用户”(如应用程序)能够从其它系统安全、自动地访问“资源”(如进程或数据集),所有这些都基于身份管理为其建立的简报。
安全基础设施也依赖于在全面的身份管理系统中身份简报的创建。任何人在从政府机构访问文件时、在访问政府万维网站点的敏感区域时、或在请求政府工作人员或数据库提供保密信息时,都必须建立和确认身份。
最后,为了让核心基础能够提供简化用户和系统管理的服务,全面的身份信息必不可少。核心基础的以下功能将使用用户身份信息:根据用户职能委托系统管理任务,向适当的工作站自动分发软件更新,等等。
身份管理是提供服务的基础。它为个人和小组的工作效率提供框架,提供网络访问,它使得系统和设备兼容,个人和机构之间协同工作。所以对于任何政府解决方案来说,它都是一个重要的功能。
开放源代码技术方面的优势
政府组织对开放源代码计算解决方案越来越感兴趣。
专有技术供应商为了让用户专注于其系统,并且为日后频繁的更新费用打好伏笔,它们使用了新的并且更为繁琐的许可策略,这对用户施加了相当大的压力。此外,人们对目前常用的专有计算平台的安全性、可靠性和性能越来越感到担心。
开放源代码解决方案有效解决了左右政府IT策略的主要预算和基础设施等方面的问题。
开放源代码解决方案降低了许可和维护费用,并且可以在更为便宜的硬件平台上部署,因此有助于削减成本。所以对于IT专业人士来说,开放源代码替代方案越来越具有吸引力。
ForresterResearch最近进行的一项调查表明,在接受调查的大型公司中,有60%的公司已经采用或计划采用开发源代码技术,并且有半数的公司将其用于关键业务应用程序。它们采用开放源代码的主要原因是:购买成本低、总拥有成本低以及硬、软件选择余地大。
开放源代码允许和提倡全球的成千上万名开发人员进行协作性开发,从而能迅速解决问题。例如,与专有技术解决方案相比,开放源代码解决方案通常更加安全,因为大型的开放源代码开发人员团体能够以更快的速度发现并消除系统漏洞。此外,因为开发人员能够访问开放源代码解决方案中所有安全模块的源代码,所以组织能够自定义安全策略和实施方式,以满足特定的需要。
开放源代码能够确保使用的灵活性,因为它为多个硬件平台所支持;能够轻易对它进行修改,以满足特定的要求;它还为动态的开发人员团体所支持。
此外,开放源代码在策略上的诱人之处在于它能够降低在执行公共业务时对某个专有技术提供商的依赖程度。最为重要的是,开放源代码可以增强政府长期的机动性和灵活性,并且允许政府更快地对变化作出反应和部署新功能。因为开放源代码多方面的好处,因此在政府解决方案中都应更加支持开放源代码技术,并且向采用开放源代码的组织提供迁移服务。
选择Novell作为合作伙伴,政府能够在核心基础中充分利用开放源代码技术。Novell提供了一系列开放源代码选择,包括Linux操作系统、增值的Linux服务(比如:文件和打印)、拥有办公套件的综合桌面以及遍布全球的Linux业务和技术支持。Novell还提供了Linux迁移服务和全球咨询和培训服务,以帮助政府将适当的核心基础技术迁移到开放源代码替代方案。
为政府提供保障的Novell技术优势
Novell国际密码基础结构(NICI)是Novell产品的安全服务中常见的基础结构。该基础结构符合“联邦信息处理标准”FIPS140-2证书状态,表明它满足美国联邦政府在保护敏感数据方面的采购要求。
此外,NovellLinux解决方案提供了全球政府机构所要求的安全保证级别。NovellSUSELinux已经获得了业界领先的“公共标准评估保证级别3+”(EAL3+)证书及“受控的访问保护概要文件”(CAPP),目前正在为获得EAL4+/CAPP证书而努力。该证书能够保证Novell的安全级别已由合格的第三方评估、验证和认可。
NovellSUSELinux产品的性能和支持流程满足甚至超过商用操作系统产品的安全性要求,这一点已为世界所公认。此外,Novell还在世界范围提供Linux技术支持,并通过“NovellLinux保障计划”保证部署Linux是一个安全的选择。
Novell公司推出下一代开放企业平台―SUSELinuxEnterprise10。SUSELinuxEnterprise是安全可靠的从桌面到数据中心的各类企业计算的基础。SUSELinuxEnterprise10是首个提供充分Linux创新特性支持的平台,这些创新特性包括Xen虚拟、非凡的性能、可扩展性、应用级安全和改进的桌面可用性。由此,企业将能够在依托Novell公司业界领先的支持、服务和培训的同时体验到最佳设计的Linux所带来的灵活性、功能性和可靠性。
SUSELinuxEnterprise是开放企业平台,提供建筑在当今企业内所有最重要的技术领域开放标准之上的强大解决方案、数据中心、工作组、桌面、安全和身份、以及资源管理等。
SUSELinuxEnterprise10是所有Novell公司下一代企业Linux产品的基础,包括SUSELinux企业服务器系统和最近的SUSELinux企业桌面系统。另外,Novell公司针对广泛的IT需求所提供的解决方案都是基于在SUSELinuxEnterprise之上实施而设计。
虚拟化
SUSELinuxEnterprise10是首个完全集成和支持Xen3.0的企业平台,Xen3.0是新兴的虚拟化服务开放源代码标准。Xen3.0可使企业在一台服务器上运行多个工作任务。有了Xen3.0,客户可以最高效率地配置系统和应用程序。根据Gartner提供的数据,数据中心服务器平均仅发挥20%的能力。使用SUSELinuxEnterprise之上的Xen虚拟技术,客户可以提升将近70%的服务器运行效率。
安全
只有SUSELinuxEnterprise包括保护客户系统和进程应用级安全的服务,即NovellAppArmor。利用开放源代码的AppArmor,客户可快速容易地部署在服务器和桌面两端的强大的应用级安全,同时降低IT人员的工作负荷和减少总拥有成本。AppArmor帮助客户快速开发和执行安全策略,保护基础设施免受寻求利用应用程序缺陷者的攻击。
软件管理和客户关怀
订购了SUSELinuxEnterprise的客户可以利用Novell客户服务中心常规的更新服务访问最新增强功能、bug修补工具和安全补丁,确保得到最新功能和最佳硬件的支持。
Novell客户服务中心是一个集中化的在线门户,也提供技术支持,是和NovellZENworksLinuxManagement完全集成在一起的。得到领先的硬件和软件厂商支持和认可的SUSELinuxEnterprise10由Novell获盛誉的技术支持和全球合作伙伴和服务系统助力。
Linux创新
越来越多的员工在路上或在工作中远程访问他们的家用电脑或外部硬盘驱动器,这实际上是一个个人云的私有云变种,服务包括远程桌面、文件共享、在家里远程访问网络接入存储(NAS),甚至通过Slingbox轻松访问新闻频道。
将这些加起来,不精通技术的用户也能轻松拥有10个重叠的云服务作为其个人云的一部分。乘以用户的数量和他们的多样化设备,不难想象,与企业数据/服务相邻着几十个甚至更多潜在的云服务。企业需要了解这些服务的影响和意义,最急迫的情况是IT的响应和机制已经被BYOD所打破,一直以来企业IT人员为员工的设备提供配置和交付的任务,而现在员工可以在属于自己的设备上对数据和应用程序进行处理。企业不得不对现有的IT管理和监控机制重新作出调整,同时要制定出新的IT策略,让企业IT重新回到平衡的轨道上。个人云正在走近我们,企业如果不能在“新标准”建立以前就作出响应,则IT部门对局势的控制就会变得困难。
消费化赢家
这些服务的使用在那些善用解决方案以提高其生产力的精通技术的员工中普遍存在。虽然用户可能宣称显著提高生产力,对于企业来说,仍然存在一些需要管理的真正风险。
阻止使用这些服务的规定和技术措施有可能导致明显的员工挫折感。然而,从企业安全的角度来说,完全、无限制的访问没有意义。
个人云是在工作场所消费化的一个典型案例,最终用户一直要求允许使用自己的移动设备和自己的电脑(包括Macs)。而个人云要求使用自己的应用程序,需求针对软件和服务。如果员工的需求导致了企业接受员工使用自有设备,那么同样的需求也适用于个人云。显然,对企业IT部门来说,这将导致管理复杂性的激增。
Gartner认为消费化将永远是赢家。产业正在转型,个人云是一个重要的里程碑,同样也是对正在兴起的新企业态势的再考验。值得注意的是,尚未出现企业和个人数据可以安全共处的消费化企业。正如企业已经与移动设备共处,个人云也应该被允许,但绝不会以牺牲企业安全等问题作为代价。
管理个人云,企业需要首先确保管理设备的多样性。企业将永远无法在碎片化移动平台的移动目标上管理众多个人云服务。
一旦设备的多样性得到控制,客户应识别一些顶级的个人云服务(例如电子邮件、书签、媒体、文件同步和屏幕共享等)并了解员工正在使用的市场上最流行的服务。企业可以仅在平台类设备而非应用类设备上支持这些服务,或者只在有业务需求时同时在两类设备上支持这些服务。
确保企业数据孤立
对于每一个个人云服务类别和可管理的多样性设备层,企业应进行风险评估以找出薄弱环节。这些漏洞应优先考虑直接管理个人云最严重的漏洞(以可能性乘以严重性)。
在许多企业环境中,FSS有可能是被带进直接的企业管理里的一个更高优先级的个人云服务,员工可以从多种设备上访问这些服务。而这将引发数据泄漏的问题,因为黑客可以很容易从非企业控制的计算机系统里访问到敏感的企业数据。云服务提供商的后端服务器也在企业IT控制之外,因为这些系统安全保障水平是未知的,敏感的企业数据可能会面临更多的风险。
当直接管理FSS时,企业IT部门可以部署其解决方案并使用政策和MDM拉黑所有第三方解决方案。首选的解决方案可能是内置企业安全的优秀云供应商,如的Egnyte,FilesAnywhere、Mozy、OxygenCloud、SafeSync或SugarSync。它也可能是包括互补性安全解决方案的一个内部可管理、集成的解决方案。例如,利用Dropbox使用加密解决方案(如BoxCryptor/encfs)以确保文件存储的安全。
另一种解决方案趋势是将消费者主导的个人云服务与企业产品相整合。例如,由于客户的需求,包括Airwatch等几个MDM厂商已经宣布,将可选择的FSS添加到其产品之上。许多Airwatch的客户可能会使用内置解决方案代替像Dropbox的解决方案。
在BYOD环境中,对于应用层员工自有的移动设备来说,上述两种方法可能会被认为太冒进,企业也可以选择另外一个替代的解决方案。
关键词:数字签名;加密技术;数字证书;电子文档;安全问题
abstract:today’sapprovalofnewdrugsintheinternationalcommunityneedstocarryouttherawdatatransmission.thetraditionalwayofexaminationandapprovalredtapeandinefficiency,andtheuseoftheinternettotransmitelectronictextcankeepdatasafeandreliable,butalsogreatlysavemanpower,materialandfinancialresources,andsoon.inthispaper,encryptionanddigitalsignaturealgorithmofthebasicprinciples,combinedwithhisownideas,givenmedicalapprovalintheelectronictransmissionofthetextofthesecuritysolution.
keywords:digitalsignature;encryptiontechnology;digitalcertificate;electronicdocuments;securityissues
1引言
随着我国医药事业的发展,研制新药,抢占国内市场已越演越烈。以前一些医药都是靠进口,不仅成本高,而且容易形成壁垒。目前,我国的医药研究人员经过不懈的努力,开始研制出同类同效的药物,然而这些药物在走向市场前,必须经过国际权威医疗机构的审批,传统方式是药物分析的原始数据都是采用纸张方式,不仅数量多的吓人,而且一旦有一点差错就需从头做起,浪费大量的人力、物力、财力。随着internet的发展和普及,人们开始考虑是否能用互联网来解决数据传输问题。他们希望自己的仪器所做的结果能通过网络安全传输、并得到接收方认证。目前国外针对这一情况已⒘四承┤砑欢捎诩鄹癜汗螅际醪皇呛艹墒欤勾τ谘橹そ锥危媸被嵘兜脑颍诤苌偈褂谩u饩透谝揭┭蟹⑹乱敌纬闪思际跗烤保绾慰⒊鍪视榈南嘤θ砑创俳夜揭┥笈ぷ鞯姆⒄咕统闪斯诘那把亓煊颍胰涨肮谡夥矫娴难芯坎皇呛芏唷lt;/div>
2算法设计
2.1aes算法的介绍[1]
高级加密标准(advancedencryptionstandard)美国国家技术标准委员会(nist)在2000年10月选定了比利时的研究成果"rijndael"作为aes的基础。"rijndael"是经过三年漫长的过程,最终从进入候选的五种方案中挑选出来的。
aes内部有更简洁精确的数学算法,而加密数据只需一次通过。aes被设计成高速,坚固的安全性能,而且能够支持各种小型设备。
aes和des的性能比较:
(1)des算法的56位密钥长度太短;
(2)s盒中可能有不安全的因素;
(3)aes算法设计简单,密钥安装快、需要的内存空间少,在所有平台上运行良好,支持并行处理,还可抵抗所有已知攻击;
(4)aes很可能取代des成为新的国际加密标准。
总之,aes比des支持更长的密钥,比des具有更强的安全性和更高的效率,比较一下,aes的128bit密钥比des的56bit密钥强1021倍。随着信息安全技术的发展,已经发现des很多不足之处,对des的破解方法也日趋有效。aes会代替des成为21世纪流行的对称加密算法。
2.2椭圆曲线算法简介[2]
2.2.1
椭圆曲线定义及加密原理[2]
所谓椭圆曲线指的是由韦尔斯特拉斯(weierstrass)方程y2+a1xy+a3y=x3+a2x2+a4x+a6(1)所确定的平面曲线。若f是一个域,ai∈f,i=1,2,…,6。满足式1的数偶(x,y)称为f域上的椭圆曲线e的点。f域可以式有理数域,还可以式有限域gf(pr)。椭圆曲线通常用e表示。除了曲线e的所有点外,尚需加上一个叫做无穷远点的特殊o。
在椭圆曲线加密(ecc)中,利用了某种特殊形式的椭圆曲线,即定义在有限域上的椭圆曲线。其方程如下:
y2=x3+ax+b(modp)(2)
这里p是素数,a和b为两个小于p的非负整数,它们满足:
4a3+27b2(modp)≠0其中,x,y,a,b∈fp,则满足式(2)的点(x,y)和一个无穷点o就组成了椭圆曲线e。
椭圆曲线离散对数问题ecdlp定义如下:给定素数p和椭圆曲线e,对q=kp,在已知p,q的情况下求出小于p的正整数k。可以证明,已知k和p计算q比较容易,而由q和p计算k则比较困难,至今没有有效的方法来解决这个问题,这就是椭圆曲线加密算法原理之所在。
2.2.2椭圆曲线算法与rsa算法的比较
椭圆曲线公钥系统是代替rsa的强有力的竞争者。椭圆曲线加密方法与rsa方法相比,有以下的优点:
(1)安全性能更高如160位ecc与1024位rsa、dsa有相同的安全强度。
(2)计算量小,处理速度快在私钥的处理速度上(解密和签名),ecc远比rsa、dsa快得多。
(3)存储空间占用小ecc的密钥尺寸和系统参数与rsa、dsa相比要小得多,所以占用的存储空间小得多。
(4)带宽要求低使得ecc具有广泛得应用前景。
ecc的这些特点使它必将取代rsa,成为通用的公钥加密算法。比如set协议的制定者已把它作为下一代set协议中缺省的公钥密码算法。
2.3安全散列函数(sha)介绍
安全散列算法sha(securehashalgorithm,sha)[1]是美国国家标准和技术局的国家标准fipspub180-1,一般称为sha-1。其对长度不超过264二进制位的消息产生160位的消息摘要输出。
sha是一种数据加密算法,该算法经过加密专家多年来的发展和改进已日益完善,现在已成为公认的最安全的散列算法之一,并被广泛使用。该算法的思想是接收一段明文,然后以一种不可逆的方式将它转换成一段(通常更小)密文,也可以简单的理解为取一串输入码(称为预映射或信息),并把它们转化为长度较短、位数固定的输出序列即散列值(也称为信息摘要或信息认证代码)的过程。散列函数值可以说时对明文的一种“指纹”或是“摘要”所以对散列值的数字签名就可以视为对此明文的数字签名。
3数字签名
要签名。目前比较流行的消息摘要算法是md4,md5算法,但是随着计算能力和散列密码分析的发展,这两种算法的安全性及受欢迎程度有所下降。本文采用一种比较新的散列算法――sha算法。
4解决方案:
下面是医药审批系统中各个物理组成部分及其相互之间的逻辑关系图:
图示:电子文本传输加密、签名过程
下面是将医药审批过程中的电子文本安全传输的解决方案:
具体过程如下:
(1)发送方a将发送原文用sha函数编码,产生一段固定长度的数字摘要。
(2)发送方a用自己的私钥(keya私)对摘要加密,形成数字签名,附在发送信息原文后面。
(3)发送方a产生通信密钥(aes对称密钥),用它对带有数字签名的原文进行加密,传送到接收方b。这里使用对称加密算法aes的优势是它的加解密的速度快。
(4)发送方a用接收方b的公钥(keyb公)对自己的通信密钥进行加密后,传到接收方b。这一步利用了数字信封的作用,。
(5)接收方b收到加密后的通信密钥,用自己的私钥对其解密,得到发送方a的通信密钥。
(6)接收方b用发送方a的通信密钥对收到的经加密的签名原文解密,得数字签名和原文。
(7)接收方b用发送方a公钥对数字签名解密,得到摘要;同时将原文用sha-1函数编码,产生另一个摘要。
(8)接收方b将两摘要比较,若一致说明信息没有被破坏或篡改。否则丢弃该文档。
5方案评价与结论
为了解决传统的新药审批中的繁琐程序及其必有的缺点,本文提出利用基于公钥算法的数字签名对文档进行电子签名,从而大大增强了文档在不安全网络环境下传递的安全性。
参考文献:
1.李永新.数字签名技术的研究与探讨。绍兴文理学院学报。第23卷第7期2003年3月,p47~49.
2.康丽军。数字签名技术及应用,太原重型机械学院学报。第24卷第1期2003年3月p31~34.
3.胡炎,董名垂。用数字签名解决电力系统敏感文档签名问题。电力系统自动化。第26卷第1期2002年1月p58~61。
4.leungkrph,huil,ck.handingsignaturepurposesinworkflowsystems.journalofsystems.journalofsystemsandsoftware,2001,55(3),p245~259.
5.wrightma,alookatpublickeycertificates.networksecurity,1998(2)p10~13.
6.bruceschneier.应用密码学---协议、算法与c源程序(吴世终,祝世雄,张文政,等).北京:机械工业出版社,2001。
7.贾晶,陈元,王丽娜,信息系统的安全与保密[m],北京:清华大学出版社,1999
8.陈彦学.信息安全理论与实务【m】。北京:中国铁道出版社,2000p167~178.
9.顾婷婷,《aes和椭圆曲线密码算法的研究》。四川大学硕士学位论文,【馆藏号】y4625892002。
1.1数据的独立性
数据库系统中数据的独立性表现在物理独立性和逻辑独立性两个方面,数据的物理独立性使之数据的存储位置和存储设备不会受到数据库逻辑结构的影响,数据的逻辑独立性是指数据应用程序与数据库的逻辑结构之间是相互独立的,也就是说应用程序不会受到数据定义和数据类型变化的影响或者说影响非常有限。
1.2数据的灵活性
数据库系统在负责存储数据记录的同时,还可以对数据记录的修改、添加、删除、更新等操作进行管理,这种数据操作的灵活性可以有效的满足生产经营管理中的实际业务需求的变化,这种灵活性也赋予了数据库系统强大的生命力。
2数据库技术的发展趋势
3现代信息管理中数据库技术的应用状况
4现代信息管理中应用数据库技术应该注意的事项
现代信息管理中数据库技术的应用中还存在着一系列问题,这些问题和事项会一直存在于数据库系统的应用中,特别是在企业级的数据库系统解决方案中应该格外给予重视。
4.1数据库系统的安全性有待进一步提高
在企业级的信息管理系统解决方案中,数据就是业务,业务就是资金,关系着企业的生存发展,因此数据库系统的安全性就显得尤为重要,甚至起着决定性的作用。目前网络环境中的数据库信息管理系统面临着各种网络攻击、病毒感染、信息被篡改等风险,有时这些风险会造成数据库信息管理系统的数据遭到泄露、篡改甚至瘫痪,给企业的生产经营和管理造成巨大损失,这对于信息管理系统具有极大依赖性的某些行业来说简直是不可接受和难以承担的,所以每个数据库系统信息管理解决方案的管理者都应该制定符合自己实际情况的安全管理措施,从制度上和技术上全面加强监管。
4.2慎重选取数据库系统
将数据库系统应用到企业级的信息管理系统解决方案中,对于数据库系统的选取要慎重:
①要考察其安全性和兼容性,
②要考察其可扩展性,
③要考察其技术匹配性,构建企业级的信息管理解决方案,首先要有长期的规划和战略构想,然后根据战略需求选择符合要求的数据库系统产品,该数据库系统产品既能满足目前企业需求,又能根据未来需求变化和业务变更提供良好的扩展,另外要考察其技术性与企业目前技术人员的知识结构和技能水平的匹配性,这样才能有效地开发出富有生产力的企业级数据库信息管理系统解决方案。
5结语
【关键词】数据中心;安全威胁;拒绝服务;负载均衡
AnalyzingConstructionofDataCenterfromtheSecurityViewpoint
ZongWei
(ChinaForeignAffairsUniversity,ComputerCenterBeijing100037)
【Abstract】Asanimportantpartoffundamentalnetworkresources,DataCenterhasbeenwidelyrecognizedbydifferentindustriesduetoitshighefficiency,scaleeffectandoutstandingprocessingability.WiththefastdevelopmentofDataCenter,thepossibilityofnewbusinessmodeemerges.However,thesecurityproblembecomesmoreandmoreurgentandconcernedbythewholesociety.Thisthesiswill,fromtheperspectiveofnetwork,analyzethesecurityproblemofDataCenter.Categorizingsuchproblemsintofourkinds,thispaperwillbringupaccordingsolutionsbasedonnetworktechnology,sothatthesecurityofDataCentercanbestrengthened.
【Keywords】datacenter;securitythreat;denialofservice;loadbalance
0引言
随着IT应用程度的日益提高,数据中心对于客户的价值与日俱增,相应的,数据中心的安全建设也迫在眉睫。另外,信息安全等级保护、ISO27001等标准也对数据中心的安全建设提出了技术和管理方面的要求。
业务不同,数据中心的网络建设需求也不同。如何区分不同需求的数据中心,从而进行安全等级划分,本文将从技术角度出发,深入分析设计数据中心方案时需要考虑的若干安全问题,最后提出数据中心方案设计的参考模型。
数据中心的安全需求有些是通用性的,如分区和地址规划问题、恶意代码防范问题、恶意入侵问题等;有些是独有的保密性需求,比如双层安全防护、数据库审计等;有些是独有的服务保证性需求,比如服务器、链路和站点的负载均衡、应用系统优化等。总体来看,数据中心解决方案对于安全的需求可以从四个纬度来衡量:1)通用安全性需求;2)业务信息保密性需求;3)业务服务保证性需求;4)业务安全绩效性需求。
1数据中心面临的主要威胁
数据中心面临的主要威胁从4个角度分类后,表1列举了部分具有代表性的威胁。
2威胁举例和应对方案
2.1通用安全类
2.1.1攻击者通过恶意代码或木马程序,对网络、操作系统或应用系统进行攻击
威胁举例
在早期ApacheWeb服务器版本上的phfCGI程序,就是过去常被黑客用来读取服务器系统上的密码文件(/etc/password)、或让服务器为其执行任意指令的工具之一。因此防御系统就会直接对比所有URLrequest中是否出现“/cgi-bin/phf”的字符串,以此判断是否出现phf攻击行为。
攻击者在进行攻击时,为避免被入侵检测系统发现其行为,可能会采取一些规避手法,以隐藏其意图。
例如:攻击者会将URL中的字符编码成16进制的“%XX”,此时“cgi-bin”就会变成“%63%67%69%2d%62%69%6e”。这就好比把“今天天气不错”翻译成“It’safinedaytoday”,给一个中英文都懂的人听,虽然表达形式不同,但效果是一样的。这样,单纯的字符串对比就会忽略掉这串编码值内部代表的意义。
攻击者也可将整个request在同一个TCPSession中切割成多个仅内含几个字符的小Packet,防御系统若没将整个TCPsession重建,则仅能看到类似“GET”、“/cg”、“i”、“-bin”、“/phf”的个别Packet。这就好比把一只95式自动步枪拆成刺刀、枪管、导气装置、瞄准装置、护盖、枪机、复进簧、击发机、枪托、机匣和弹匣,然后分成11个包裹邮递出去一样。类似的规避方式还有IPFragmentationOverlap、TCPOverlap等各种较复杂的欺瞒手法。
安全建设目标
a.应具有能够检测、集中分析、响应、阻止对网络和所有主机的各种攻击的能力;
b.应具有对网络、系统和应用的访问进行严格控制的能力;
2、市场主要竞争者分析,竞争对手上网情况及其网站规划、功能作用。
3、公司自身条件分析、公司概况、市场优势,可以利用网站提升哪些竞争力,建设网站的能力(费用、技术、人力等)。
二、建设网站目的及功能定位
1、为什么要建立网站,是为了宣传产品,进行电子商务,还是建立行业性网站?是企业的需要还是市场开拓的延伸?
2、整合公司资源,确定网站功能。根据公司的需要和计划,确定网站的功能:产品宣传型、网上营销型、客户服务型、电子商务型等。
3、根据网站功能,确定网站应达到的目的作用。
4、企业内部网(Intranet)的建设情况和网站的可扩展性。
三、网站技术解决方案
根据网站的功能确定网站技术解决方案。
1、采用自建服务器,还是租用虚拟主机。
2、选择操作系统,用unix,Linux还是Window2000/NT。分析投入成本、功能、开发、稳定性和安全性等。
3、采用系统性的解决方案(如IBM,HP)等公司提供的企业上网方案、电子商务解决方案?还是自己开发。
4、网站安全性措施,防黑、防病毒方案。
四、网站内容规划
1、根据网站的目的和功能规划网站内容,一般企业网站应包括:公司简介、产品介绍、服务内容、价格信息、联系方式、网上定单等基本内容。
五、网页设计
1、网页设计美术设计要求,网页美术设计一般要与企业整体形象一致,要符合CI规范。要注意网页色彩、图片的应用及版面规划,保持网页的整体一致性。
2、在新技术的采用上要考虑主要目标访问群体的分布地域、年龄阶层、网络速度、阅读习惯等。
六、网站维护
2、数据库维护,有效地利用数据是网站维护的重要内容,因此数据库的维护要受到重视。
3、内容的更新、调整等。
七、网站测试
网站前要进行细致周密的测试,以保证正常浏览和使用。主要测试内容:
1、服务器稳定性、安全性。
2、程序及数据库测试。
3、网页兼容性测试,如浏览器、显示器。
4、根据需要的其他测试。
八、网站与推广
2、搜索引掣登记等。
九、网站建设日程表
十、费用明细
关键词:数字图书馆;信息数据;安全;存储
数字图书馆是未来图书馆发展的方向,也是一个国家和地区文化科技的知识宝库,随着数字图书馆建设的不断加快,全方位信息服务水平的不断深入,信息数据资源不断增多,馆藏信息数据的安全保护也提升到了一个新的高度。
信息数据安全保护有两层方面的含义:一是数据自身的安全保护,主要是指采用现代加密算法对数据进行主动保护,如数据保密、数据完整性、双向身份认证等。二是数据存储的安全保护,主要是采用现代先进的信息存储手段对数据进行主动保护,如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全。数据自身的保护是一种被动的防护,必须基于可靠的加密算法与安全体系来进行,而数据存储的防护是一种主动的防护措施,是将数据本身或者其中的部分以及全部内容在某一点的状态以特定的格式保存下来,以防数据源出现丢失或毁灭等其他各种原因不可用时,可及时准确的将数据备份内容进行恢复的技术。
1数据安全保护技术的现状
在说明现状之前,请看二个真实的例子:
这两起案例虽不涉及图书馆行业,但其中的危害还是让我们认识到单纯的数据存储保护不能够完全的保证系统数据源的安全,即时已经备份了的数据也会面临安全性问题。数据存储保护的最终目的就是快速、准确的将信息恢复至某一时刻的状态,犹如时光机器,可以将信息的历史状态完全记录并进行回放,无疑是一剂可以随时服用的“后悔药”。但是,一旦这剂“后悔药”别人也能服用甚至被销毁,那么数据存储保护技术还能保护你的数据吗
2图书馆信息数据保护之道:备份、容灾走向融合
当然在这方面有所成就的不止戴尔一家,包括国际厂商的惠普、EMC,国内厂商的浪擎、清华等都加强了在存储和灾难备份方面的一体化整合,包括服务器、网络以及存储的灾备一体化融合解决方案层出不穷,简单化管理、智能化、自动化必然是数据信息保护行业的大势所趋。
然而,就目前国内中小数字图书馆经费和技术条件的实际情况,对那些服务对象为综合大馆的以硬件为基础的一体化灾难备份恢复解决方案只能“望洋兴叹”。在这种情况下,部分方案提供商以其敏锐视角开始为这部分用户提供了单纯利用软件来对数据信息进行备份的方案,以能够确保服务中断后可最大限度的快速恢复,例如SIMPANA软件,它是CommVault一体化信息管理(SingularInformationManagement)软件套件的品牌名称,它提供了数据保护、归档、复制、资源管理和搜索模块,并利用统一的一套源代码无缝的结合在一起,能共享相同的服务功能。再如爱数的云落地战略,它的核心就是云计算平台,它直观的展示了“一个中心,多个基本点”的思想。平台战略以Tx3系统中心为中心,多业务应用节点为基本点,战略的核心是Tx3云平台,目前的业务应用节点包括爱数备份软件、爱数备份存储柜、爱数AnyShare等应用产品。总的来看,这些方案提供商就是围绕着云平台在进行软件活动,提供“软件即服务”的功能,用户可根据自己的实际需求灵活添加功能模块,这就是云计算中的“按需付费”。
3数字图书馆云时代需要更高级的业务连续性与数据保护
因为云计算有着这么多的优异特点,很多企业都构建了自己的“私有云”,而数字图书馆行业也逐步开始在构建自身的“私有云”,因此如何在云时代实现数据的备份和恢复,在各种“私有云”之间实现异地容灾,都是新一代数字图书馆构建时要考虑的重要问题。
1)在整个数据的生命周期过程中都能提供强有力的保护,它不仅仅是保护数据,还保护数据环境和系统;
2)该技术在使用过程中对云环境的基础架构没有影响,对已有的系统架构也没哟改变的要求;
3)提供了一套全面灾难防护手段,能够防范各类逻辑方面和物理方面的灾难,确保能够实现本地云环境的全面恢复;
4)具有开放式架构的特点,能够兼容大多的云存储设备;
5)在数据恢复时,具有可以人工选择数据恢复某一个项目的技术;
6)在云端环境下,主机可以做到全天连续备份;
8)轻易实现从私有云、公有云环境的本地持续数据保护及不同地域间的云平台环境的的云飘移。
总的来说,在当今不断变化的“云”环境下,只有经过验证的解决方案才能够提供精细、持续的安全保护控制,用户希望能够充分利用“云”的优势,而不必以牺牲安全为代价,云的普及离不开数据安全,保证系统与数据安全势必任重道远。
4数字图书馆的数据保护任重道远
[1]刘正伟.海量数据持续数据保护技术研究及实现[J].计算机研究与发展,2012(S1).
[2]中小企业数据备份、容灾走向融合[I].微电脑世界,2012(3).
[3]梁晓欢.数据库安全、虚拟化和云计算——现代IT领域数据保护所面临的三大关键技术挑战[J].电脑与电信,2011(4).
[4]马骁宇.企业数据保护和存储安全解决方案[J].科协论坛:下半月,2011(8).
[5]宋爱林.高校图书馆公共机房数据保护综合方案研究[J].图书馆界,2010(1).
[6]田全红.浅析新一代数据保护策略在云计算时代的应用[J].甘肃科技,2011(17).
【关键词】无线网络安全性研究电磁波
目前常用的计算机无线通信手段有无线电波(短波或超短波、微波)和光波(红外线、激光)。这些无线通讯媒介各有特点和适用性。
红外线和激光:易受天气影响,也不具有穿透力,难以实际应用。
短波或超短波:类似电台或是电视台广播,采用调幅、调频或调相的载波,通信距离可到数十公里,早已用于计算机通信,但速率慢,保密性差,没有通信的单一性。而且是窄宽通信,既干扰别人也易受其他电台或电气设备的干扰,可靠性差。并且频道拥挤、频段需专门申请。这使之不具备无线联网的基本要求。
微波:以微波收、发机作为计算机网的通信信道,因其频率很高,故可以实现高的数据传输速率。受天气影响很小。虽然在这样高的频率下工作,要求通信的两点彼此可视,但其一定的穿透能力和可以控制的波角对通信是极有帮助的。
综合比较前述各种无线通信媒介,可看到有发展潜力的是采用微波通信。它具有传输数据率高(可达11Mbit/s),发射功率小(只有100~250mw)保密性好,抗干扰能力很强,不会与其他无线电设备或用户互相发生干扰的特点。
无线网技术的安全性有以下4级定义:第一级,扩频、跳频无线传输技术本身使盗听者难以捉到有用的数据。第二级,采取网络隔离及网络认证措施。第三级,设置严密的用户口令及认证措施,防止非法用户入侵。第四级,设置附加的第三方数据加密方案,即使信号被盗听也难以理解其中的内容。
常见的无线网络安全加密措施可以采用为以下几种。
一、服务区标示符(SSID)
无线工作站必需出示正确的SSD才能访问AP,因此可以认为SSID是一个简单的口令,从而提供一定的安全。如果配置AP向外广播其SSID,那么安全程序将下降;由于一般情况下,用户自己配置客户端系统,所以很多人都知道该SSID,很容易共享给非法用户。目前有的厂家支持“任何”SSID方式,只要无线工作站在任何AP范围内,客户端都会自动连接到AP,这将跳过SSID安全功能。
二、物理地址(MAC)过滤
每个无线工作站网卡都由唯一的物理地址标示,因此可以在AP中手工维护一组允许访问的MAC地址列表,实现物理地址过滤。物理地址过滤属于硬件认证,而不是用户认证。这种方式要求AP中的MAC地址列表必须随时更新,目前都是手工操作;如果用户增加,则扩展能力很差,因此只适合于小型网络规模。
三、连线对等保密(WEP)
缺陷:一个用户丢失钥匙将使整个网络不安全;40位钥匙在今天很容易破解;钥匙是静态的,并且要手工维护,扩展能力差。为了提供更高的安全性,802.11提供了WEP2,,该技术与WEP类似。WEP2采用128位加密钥匙,从而提供更高的安全。
四、虚拟专用网络(VPN)
虚拟专用网络是指在一个公共IP网络平台上通过隧道以及加密技术保证专用数据的网络安全性,目前许多企业以及运营商已经采用VPN技术。VPN可以替代连线对等保密解决方案以及物理地址过滤解决方案。采用VPN技术的另外一个好处是可以提供基于Radius的用户认证以及计费。VPN技术不属于802.11标准定义,因此它是一种增强性网络解决方案。
五、端口访问控制技术(802.1x)
该技术也是用于无线网络的一种增强性网络安全解决方案。当无线工作站STA与无线访问点AP关联后,是否可以使用AP的服务要取决于802.1x的认证结果。如果认证通过,则AP为STA打开这个逻辑端口,否则不允许用户上网802.1x
要求工作站安装802.1x客户端软件,无线访问点要内嵌802.1x认证,同时它作为Radius客户端,将用户的认证信息转发给Radius服务器。802.1x除提供端口访问控制之外,还提供基于用户的认证系统及计费,特别适合于公共无线接入解决方案。
关键词:“网格网格安全安全技术Globus
一、引言
网格技术的最大优点之一是有利于实现地理上广泛分布的各种计算资源和数据资源的共享,但这些共享必须建立在安全访问的基础上。由于网格技术的大规模、高速、分布、异构、动态、可扩展等特性,使得安全问题成为网格技术得到普遍使用的一大阻碍,并且随着网格逐渐从实验和科研阶段进入商业领域,解决网格环境中的安全问题已经成为当务之急。
二、网格安全的特殊性
三、网格环境中面临的安全问题
网格环境中所面临的安全性问题可以大致分为3类:现有技术和安全协议的集成及扩展;不同主机环境之间协同工作的能力;相互影响的主机环境之间的信任关系。
1.现有技术的集成及新技术的发展
不论是出于技术原因还是其他原因,期望某一种安全技术来解决所有网格计算的安全问题是不现实的。现有的安全架构不可能在一夜之间被取代。例如:网格环境中的每一个域可能有一个或多个用来存放用户账户的寄存器(如:LDAP目录),这些寄存器是不可能与其它组织或域共享的。同样,现有环境中被认为安全可靠的认证机制也会继续使用。因此,这些倾向于使用单一模式或机制的技术不大可能轻易被取代。
为了获得成功,网格安全体系结构需要过度到对现有安全体系结构和跨平台、跨主机模式的集成。这意味着该体系结构可由现有的安全机制来实现,同时,要有可扩展性和可集成性。
2.协同工作的能力
穿越多个域和主机环境的服务需要能够互相影响,协同工作。协同工作能力主要表现在下面几个层面:
(1)协议层:即消息传输过程中需要保证消息的完整性和保密性并对消息进行数字签名,这就需要安全的域间交换信息的机制,比如附加了WS-Security规范的SOAP/HTTP。
(2)策略层:为了进行安全的会话,参与协同工作的每一方必须能够详细说明它要求的任何策略比如隐私权策略,要求使用特定的加密算法(如tripleDES)等,同时这些策略也能容易地被其他方所理解。这样,各方才能尝试建立安全的通信信道和有关互相认证、信任关系的安全语义。
(3)身份鉴定层:在进行交互的过程中需要有在不同域间相互鉴别用户身份的机制。由于网格环境中交互的动态性,一种确定的身份不能被预先定义成跨越多个域。为了在安全环境中成功实现跨越多个域,必须要实现身份和信任的映射,这可以通过建立相应的身份服务来完成。
3.信任关系的建立
网格服务需要跨越多个安全域,这些域中的信任关系在点对点的跨越中起着重要的作用。每一种服务要将它的访问要求阐述清楚,这样,需要访问这些服务的实体就可以安全地访问。端点间的信任关系应该用策略来清楚地描述。信任的建立过程对每个会话来说或许是一次性的活动,也有可能对于每一次请求都要动态地进行评估。由于网格的动态特性,有些情况下不可能在应用程序执行前预先在这些域中建立信任关系。总之,网格环境中的信任关系非常复杂,它需要支持动态的、用户控制的配置和瞬间服务的管理。瞬间服务是用户为了执行特定请求任务而生成的,这些任务甚至包括用户代码的执行。
这3方面的安全性问题间的依赖关系如图1所示,每一个问题的解决通常依赖于另一问题的解决,比如不同虚拟组织间为了获得相互协作的联合信任就依赖于定义在虚拟组织内部的信任模型及服务集成标准。而定义一个信任模型又是相互协作的基础但同时又独立于协作的特性,同样,服务集成及扩展标准暗含了信任关系标准也和协作操作有关。
四、安全需求
网格系统及其应用可能需要任何或全部的标准安全功能,包括鉴别、访问控制、完整性、保密性和不可抵赖性。这里主要论述鉴别和访问控制问题,特别地我们希望解决:提供鉴别解决方案,允许用户完成计算的进程和这些进程所使用的资源彼此相互验证;在任何时候都尽可能地不改变访问控制机制。鉴别是安全策略的基础,使得各个局部安全策略被集成为一个全局框架结构。
要开发一个满足这些要求的安全体系结构,需要满足以下限制条件:
单一密钥,网格计算环境需要一种机制对密钥进行统一管理,以实现不同域之间的有效访问控制。
信用数据的保护,众多用户的私钥、口令等要确保万无一失。
与本地安全机制的互操作,不必改变每个本地资源的安全策略,就可借助跨域的安全服务器方便地访问各地资源。
可输出性,要求在不同国家的试验床上代码是可提供、可执行,也就是安全策略不应直接或间接要求过多的加密。
证书结构的一致性,为了不同域、不同类型用户之间的认证,统一规范的格式是必须的。
支持动态群组通信,网格计算中,时常会有临时的组队需求,目前的安全机制(即使是GSS-API)不具备这样的特点。
支持多种实现技术,安全策略应该不局限于特定的实现技术,应该对包括公钥、秘密钥等多种安全技术有包容性。
五、网格安全技术
目前,网格安全技术主要有:密码技术,安全传输技术,安全认证技术,访问控制技术和WebServer安全技术。密码技术是以保护信息传递的机密性、获得对所发出或接收信息在事后的不可抵赖,以及保障数据的完整性为目的。根据加密密钥类型的不同将密码技术分为两类:对称加密系统和非对称加密系统。安全传输技术主要有SSL/SSH,IPSEC/IPv6,S/MIME,这些技术保证了数据安全有效的传输。安全认证技术主要包括PKI和Kerberos,其中PKI(PublicKeyInfracture)技术是目前应用最广泛的网格安全技术,即公开密匙基础设施。它是用一个公钥(PublicKey)概念和技术来实施和提供安全服务的具有普适性的安全基础设施。而在PKI系统中,CA(CertificateAuthority)是一个域中的认证中心,是一个可信任的第三方机构。用户之间的通信和验证都依赖CA所颁发的证书。
访问控制技术主要有自主型访问控制(discretionaryaccesscontrol,DAC),强制型访问控制(mandatoryaccesscontrol,MAC),基于角色的访问控制(role-basedaccesscontrol,RBAC),防火墙等。WebService安全技术中,WebService由WSDL(WebServiceDescriptionLanguage)进行描述,处理由XML编码的SOAP信息。WS-Security为WebServices提供全面保证。
六、网格安全的一种具体解决方案
Globus是目前国际上最具影响的网格计算项目之一,它是由多个机构联合开发的项目,力图在科学计算领域和商业领域对各种应用进行广泛的、基础性的网格环境支持,实现更方便的信息共享和互操作。
GSI(GridSecurityInfrastructure,网格安全基础设施)是Globus的安全基础构件包,也是保证网格计算安全性的核心。GSI支持用户、资源、认证机构和协议的实现。
为了对协议和机制进行隔离(如图2),GSI采用GSS—API(GenericSecurityServiceApplicationProgramminginterface)作为其安全编程接口。GSS—API定义提供了通用的安全服务,支持各种安全机制和技术,还支持应用程序在源码级的可移植性,GSS—API主要面向主体之间的安全鉴别和安全通信操作,它提供的功能包括:获得证书、执行安全鉴别、签署消息和加密消息等。
GSS—API在安全传输和安全机制上是独立的,这体现在两个方面:
(1)传输独立性。GSS不依赖于特定的通信方法或通信库,而且某个GSS调用会产生一系列的标记并进行通信,目前可支持TCP、UDP等通信协议。
(2)机制独立性。GSS不依赖于特定的安全算法,如Kerberos、DES、RSA公钥密码。它是根据安全操作过程定义相应的函数,每个操作可通过不同的安全机制来实现。
Globus项目的GSI是解决网格计算中安全问题的一个集成方案,已经成功应用于一个连接4个国家近20家机构的实验网。GSI的特点在于在保证网格计算安全性的同时,尽量方便用户和各种服务的交互。GSI还充分利用了现有的网络安全技术并对其中某些部分进行了扩充,使得GSI在网格计算环境下拥有一个一致的安全性界面,极大地方便了网格应用的开发和使用。
七、结束语
在网格环境中,安全问题比一般意义上的网络安全问题的覆盖面更广,解决方案也更加复杂,只有在实践中摸索出切实、可靠的安全策略,才能真正使网格这一新兴技术焕发蓬勃的生命力。
参考文献:
[1]FosterI,KesselmanC.TheGrid:BlueprintforaNewComputingInfrastructure[M].MorganKaufmannPublishers,Inc.,SanFrancisco,California,1999:205-236
[2]FosterI,KesselmanC,TueckeS.TheAnatomyoftheGrid:EnablingScalableVirtualOrgnization[J].InternationalJournalofSupercom-puterApplications,2001,15(6):200-222
[3]PearlmanL,WelchV,FosterI,etal.ACommunityAuthorizationServiceforGroupCollaboration[R].In:IEEE3rdInternationalWorkshoponPoliciesforDistributedSystemsandNetworks,2001
[4]TheGlobusProject
关键词:网络安全;解决方案;建议
1网络安全威胁概述
1)安全威胁的产生
2)网络安全面临的威胁
3)安全业务——安全防护措施
2网络安全解决方案建议
1)整体安全体系构建的几个方面
2)保障物理安全
物理安全是最基本的,如果硬件发生故障或者被破坏,其他一切网络安全保护措施都成为无源之水,所以网络的物理安全保障是整个网络安全保障体系的基石。物理安全是用来保护计算机硬件和存储介质的装置和工作程序,物理安全防护包括防盗、防火、防静电、防雷击和防电磁泄漏等内容。屏蔽是防电磁泄漏的有效措施,屏蔽主要有电屏蔽、磁屏蔽和电磁蔽三种类型。
3)整体部署
网络安全解决方案涉及安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术、认证和数字签名技术、VPN技术等多方面的安全技术。在整个体系中的每一个部分,都是具有特定的功能需求,都是针对某一种安全需要而采取的安全措施。下面以一个实际的安全解决方案为例,建立网络安全防护体系。
在网关位置配置多接口防火墙,根据功能作用不同,将整个网络划分为外部网络、内部网络、DMZ区等多个安全区域,由于工作主机在整个网络中处于核心地位,而且主机如果发生安全问题将产生重要影响,所以将工作主机放置于内部网络区域可以更有效地保护主机的安全,将Web服务器、数据库服务器等服务器放置在DMZ区域,其他区域对服务器区的访问必须经过防火墙模块的检查,这就相当于在服务器区提供了加固的安全作用。在中心交换机上配置基于网络的IDS系统,监控整个网络内的网络流量,这是由于网络流量的异常也是网络是否安全是否受到攻击的一个重要特征。在DMZ区内的重要服务器上安装基于主机的IDS系统,对所有对上述服务器的访问进行监控,并对相应的操作进行记录和审计,这可以对故障诊断提供有效的辅助。
4)具体部署
防病毒设备。在本方案中防病毒设备选用的是趋势科技的整体防病毒产品和解决方案,包括中央管理控制、服务器防病毒和客户机防病毒三部分,这对于抵挡当前已知的绝大部分病毒已经非常有效,而且由于防病毒产品的更新服务,所以只要在实际应用中时刻保持病毒库版本为最新就可以保证系统的安全。
入侵监测设备就是为了当有入侵行为发生时系统可以及时获悉,在本方案中入侵监测设备采用的是NFR入侵监测设备,包括NFRNID和NFRHID。NFR把基于网络的入侵检测技术NID和基于主机的入侵检测技术HID完美地结合起来,构成了一个完整的,一致的实时入侵监控体系。
SAP身份认证设备对于任何系统的安全都是必不可少的,也是保障系统安全的基本措施。本方案采用的身份认证设备是SecureComputing的SafeWord。SafeWord具备分散式运作及无限制的可扩充特性。
3结论
网络安全是一个常说常新的话题,随着攻防不断升级,网络攻击入侵手段和网络安全保护技术手段都更加先进,所以网络的安全防护是一场没有终点的战役,只有时刻保持对网络安全的高度重视,采用先进的网络安全防护技术才有可能打造一个安全的网络,本文对于网络安全保障的一些措施希望能够为网络安全防护提供一些借鉴。
[1]陈丹丹,网络钓鱼与网络安全初探,消费电子,2012年,第5期.
[2]王志刚,浅谈计算机网络安全现状及对策,今日财富(金融发展与监管),2012年,第4期.
[3]王丽云,初中校园网络安全分析和策略,今日财富(金融发展与监管),2012年,第3期.