欢迎来到易发表网,发表咨询:400-808-1701 订阅咨询:400-808-1721

关于我们 期刊咨询 科普杂志

数据保密解决方案优选九篇

时间:2022-05-12 17:47:03

数据保密解决方案

数据保密解决方案第1篇

关键词:加密系统,数据平台,对称加密,非对称加密

 

0引言

快速信息化已经是我国经济社会发展的一个显著特征。许多的企事业单位,尤其是物流企业和电子商务企业已经把数据平台作为了自己的核心竞争力之一。但是基于信息技术和网络技术的数据平台正在面临着来自安全性方面的诸多挑战。

本文提出了一种通用的基于两种加密技术的加密系统,为解决数字平台所面临的安全性难题提供了可能。该系统融合了对称加密技术、非对称加密技术、验证技术,较好的实现了了数据交流者的身份认证、数据传输过程中的保密、数据发送接收的不可否认、数据传输结果的完整。本系统尤其适用于对保密度有较高需求的数据平台。

本文重点针对4个方面进行讨论:(1)数据平台安全性问题;(2) 对称加密体制与非对称加密体制; (3) 一种更加安全的加密与验证系统; (4) 总结.

1数据平台安全性问题

在数字时代,数据平台的构建已经是企业的必需。论文参考网。企业的关键业务数据作为企业的宝贵资源和生存发展的命脉,其安全性是不言而喻的。论文参考网。但是,现实是,这些数据却没有得到很好的保护。据赛门铁克公司2010年1月对27个国家的2100家企业进行的调查显示,被调查的所有企业(100%)在2009年都曾出现过数据丢失问题,其中有75%的企业曾遭受过网络攻击。

数据平台的建设要注意以下问题:

(1)严格终端管理【1】。

终端采用硬件数字证书进行认证,并要求终端用户定期修改PIN码,以确保终端和数据来源的真实性。

(2)采取访问控制技术,允许合法用户访问规定权限内的应用。

(3)保证通信链路安全,建立端到端传输的安全机制。

其中,解决数据安全性问题最有效的方法就是在存储和传输过程中对数据加密,常见的加密技术包括对称加密技术和非对称加密技术。

2对称加密体制与非对称加密体制

2.1. 对称加密体制

2.1.1对称加密体制的原理

对称加密技术在已经有了悠久的历史,以凯撒密码为代表的古典密码技术曾被广泛应用。现代的对称加密算法虽然比那些古典加密算法复杂许多,但是其原理都是一样的:数据发送方将明文数据加密后传送给接收方,接收方利用发送方用过的密钥(称作秘密密钥)及相同算法的逆算法把密文解密成明文数据。

图1给出了对称加密体制的工作流程。发送方对要发送的明文数据M用秘密密钥K加密成密文C后,密文经网络传送到接收方,接收方用发送方使用过的秘密密钥K把密文C还原成明文数据M。

图1: 对称加密体制工作原理图

2.1.2对称加密体制的特点

对称加密算法的优点是加解密时运算量比较小,所以加解密速度比较快[2]、加解密的效率也比较高。

该算法的缺点是不容易管理密钥。原因有二:一,在对称加密体制下,用来加密和解密的密钥是同一个,这就要求接收数据一方,即解密数据一方需要事先知道数据发送方加密时所使用的密钥。二,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一的钥匙,密钥的需要量比较大。假如平台上有n个用户需要交流,根据保密性要求,每两个用户就需要一个密钥,则这n个用户就需要n(n-1)/2个密钥。论文参考网。

2.2. 非对称加密体制

2.2.1非对称加密体制的概念

与对称加密技术不同,在非对称加密体制下加密密钥与解密密钥不相同【3-4】。在这种体制下,每个用户都有一对预先选定的、完全不同但又完全匹配的密钥:一个是可以像电话号码一样进行注册公布的公开密钥KPub,另一个是用户需要保密的、可以用作身份认证的私有密钥KPri,而且无法根据其中一个推算出另一个。这样,数据的发送方(加密者)知道接收方的公钥,数据接收方(解密者)才是唯一知道自己私钥的人。

非对称加密技术以大数的分解问题、离散对数问题、椭圆曲线问题等数学上的难解问题来实现,是目前应用最为广泛的加密技术。

图2给出了非对称加密体制的工作流程。发送方把明文数据M用接收方的公钥KPub接收方

加密成密文C后经网络传输给接收方,接收方用自己的私钥KPri接收方把接收到的密文还原成明文数据M。

图2: 非对称加密体制工作原理图

2.2.2非对称加密体制的特点

非对称加密算法的优点是安全性比较高

非对称加密算法的缺点是算法十分复杂,加解密的效率比较低,用该技术加解密数据是利用对称加密算法加解密同样数据所花费时间的1000倍。

3. 一种更加安全的加密与验证系统

3.1加密与验证系统的框架

更加安全的加密与验证系统主要由数据的加密作业、数据的解密作业、数据完整性验证三大模块组成。

数据加密模块由数据发送方作业。发送方首先将待发送数据明文经哈希变换并用发送方私钥加密后得到数字签名。然后,使用对称加密中的秘密密钥对数字签名和原数据明文进行再加密。最后,使用接收方的公钥对秘密密钥进行加密,并将上述操作结果经网络传送出去。

数据解密作业模块由数据接收方作业。接收方首先用自己的私钥对接受到的、经过加密的秘密密钥进行解密。然后,用解密得到的秘密密钥对接收到的数据密文和加密后的签名进行解密。

数据完整性验证模块也是由数据接收方作业。接收方对解密模块作业得到的数据明文和数据签名进行操作,首先将该明文进行哈希变换得到数据摘要。然后,运用数据发送方的公钥对数据签名变换得到另一个摘要。最后,比较这两个摘要。若两者完全相同,则数据完整。否则,认为数据在传输过程中已经遭到破坏。

该系统框架将对称加密、非对称加密、完整性校验三者融为一体,既保证了数据的高度安全性又有很好的时效性,同时,兼顾了数据源的合法性和数据的完整性,能有效地规避仿冒数据源和各类攻击,是一种值得推广的数据存储和传输安全系统模型。

3.2加密与验证系统的实现

图3给出了这种种更加安全的加密与验证系统工作流程。其中,M指数据明文,C指数据密文,A、B分别为数据发送方和接收方,私钥A指A的私钥,公钥B指B的公钥。

图3:一种更加安全的加密与验证系统

4.总结

文中提出了一种基于两种加密技术的加密与验证系统设计,讨论了该加密与验证系统的总体框架与流程实现,得出了本系统能到达到更高的安全性与时效性的结论。

数字时代的到来给我们带来了前所未有的挑战和机遇,我们必须迎头赶上,化解挑战抓住机遇,提高自身的综合竞争力。把信息技术应用于各个行业,必将为我国社会经济的发展和人民生活水平的提高带来新的福音。

参考文献

[1]周蓉蓉. 构建公安消防信息网内外网边界接入平台[J]. 网络安全技术与应用, 2009, 12:46-48.

[2]管孟辉,吴健,湛文韬,张涛. 移动电子政务平台中安全Web服务的研究[J]. 计算机测量与控制, 2009.17(5): 967-969.

[3]程伟. 基于无线的核心WPKI安全开发平台设计[J]. 地理与地理信息科学, 2009, 9(6) : 50-52.

[4]徐丽娟,徐秋亮,郑志华. 基于身份无可信中心的数字签名方案[J]. 计算机工程与设计, 2007, 28(23) :5607-5609.

数据保密解决方案第2篇

他说:“当服务器宕机的可怕故事占据媒体头条时,企业主管们往往做出的下意识反应就是,希望采用能快速部署的灾难恢复解决方案。但每一家企业所处的环境都有其独特性,如果对企业的实际情况评估不足,就会导致采用的解决方案不是价格昂贵、大材小用;就是价格便宜、功能不足。”

虽然大多数IT主管和数据管理专家承认,没有能够保护和恢复数据的万无一失的解决方案,但他们一致认为,企业还是应当采取一些措施。

那么,万一发生灾难,企业应采取哪些必要的防范措施来保护关键的文件和应用软件?多位数据存储、数据管理和灾难恢复领域的专家交流了经验。下面是他们给出的12条建议:

. 进行数据评估

综合数据管理软件提供商Varonis的副总裁David Gibson说:“企业的高价值数据资产――客户信息及其他敏感数据位于何处,哪些文件频繁使用,谁在使用,这牵涉哪些部门。如果了解数据的使用情况,并进行数据分类,那么灾难发生后,企业就能更清楚需要优先保护哪些数据,谁需要访问这些数据。”

软件解决方案公司SunGard的恢复服务产品管理副总裁Michael Torre说:“要运用80/20法则。并不是所有数据都同等重要。确保每一个数据都始终可用需要高昂成本;坦率地说,大部分数据对于业务功能而言并不重要。如果运用80/20法则,公司就能分层挑出关键的数据和应用软件,确定哪些20%的数据和应用软件是最需要保护的。”

与可依赖的合作伙伴

Peter Elliman是在线和移动安全解决方案提供商赛门铁克的备份和恢复高级经理,他建议:“借助经验丰富的合作伙伴,可以确保企业的存储和灾难恢复(DR)解决方案满足需要,并符合IT部门的能力。可以考虑降低复杂性的集成设备解决方案,还可以考虑内部灾难恢复站点以及提供企业内部恢复方案和云端恢复方案的灾难恢复提供商。”

确定恢复时间 选择存储介质

Torre说:“应考虑恢复数据的速度。”他强调:“成本最低的方法是异地备份,就是将备份放在磁带上,经过重复数据删除处理。”但他随即补充道:“以后你要为此付出代价,因为这种恢复数据的方法往往要等好几天。企业事先明白愿意为恢复数据等多久,就能弄明白哪种存储介质更适合公司,是磁盘还是磁带;是云存储还是内部存储。”

Jennifer Gill是提供企业级灾难恢复和业务连续性软件的Zerto公司的产品营销主管,她补充说:“说到恢复数据的速度,别接受表现平平的解决方案。”

他说:“许多公司认为,合理的恢复点目标(RPO,公司愿意使用的最大数据量)是24小时。要是公司果真丢失了这个数量的工作成果(数据),带来的影响可能是实际部署任何灾难恢复解决方案的成本的好几倍。企业应该寻找一种提供数据持续保护和复制,RPO以秒为单位、恢复时间目标(RTO)以分钟为单位的解决方案。”

制定、测试灾难恢复方案

“由于进行复制和灾难恢复的老方法很复杂,所以企业很容易忘记灾难恢复中最重要的方面,即拟写一份方案。” Gill说。“在理想情况下,复制、管理、保护组、故障切换和故障切换测试等功能都能从单一界面来管理。企业要明确复制方面的服务级别协议(SLA),创建虚拟保护组,选择要保护的虚拟机,然后让解决方案在后台处理所有复制任务。”

Vision Solutions公司提供云保护和恢复、高可用性、灾难恢复、迁移和跨平台数据共享解决方案。其首席技术官Alan R. Arnold建议:“要全面考虑企业最有可能面临的威胁,牢记从人为错误、部件故障到自然灾难的各个威胁。”

Arnold说:“企业要另辟蹊径,以便远离威胁、经济高效地保护数据。这可能需要企业访问第二个数据中心或采用基于云的解决方案。”另外,“企业务必要考虑到基础设施中的所有服务器。比如在物理平台、虚拟平台和云平台上运行的Windows、Linux、AIX和IBM等服务器。你的解决方案必须有异地保护功能,支持各种类型的服务器。”

然后,“多次测试这个方案,确保它能奏效,”数据管理提供商Actifo的数据主管Andrew Gilman补充道:“测试很重要。因为测试可以帮助CIO克服方案中的各种问题,确保万一遇到数据泄密或灾难,一切准备就绪。”

确保敏感数据加密

云计算解决方案提供商Online Tech的医疗IT主管April Sage说:“为了让数据有效地抵抗灾难,将加密纳入数据备份机制很重要。”

她解释道:“对静态数据和传输中的数据都进行加密的全面备份可以防止未授权用户擅自访问,并有效地降低风险。这对于关注安全,又必须遵守监管体系以确保敏感数据安全性的企业来说是解决之道。有了加密,就能预防安全泄密事件,从而杜绝导致企业信誉和利润受损的媒体的大肆报道。”如果企业使用基于云的解决方案,“要确保整个过程已经过审查,加密密钥无法被他人访问。”

定期进行数据备份和快照

数据保密解决方案第3篇

基于身份的密码体制 保密电话 密钥管理 分组加密

An Identity-Based Encryption Secure Telephone Solution

ZHOU Shao-wu

According to difficulties in voice encryption technology implementation and its applications, a secure telephone system was constructed by identity-based encryption (IBE) information security technology. In the light of status and application demand of secure telephone, overall solution of secure telephone was designed according to features of IBE. Cryptographic algorithms relevant to the system were compared and selected, and then the actual application management was considered and designed to implement a secure telephone solution with simple system architecture, strong communication network adaptability, flexible application management and high security.

Identity-Based Encryption (IBE) secure telephone key management block cipher

1 问题的提出

在传统的有线和无线语音通信系统中,话音保密的实现和应用的复杂性市场的持续需求的矛盾,一直以来都是亟待解决的问题。从国内到国外,话音泄密事件层出不穷。有线电话、移动电话、集群对讲机等系统都非常容易被使用各种手段进行窃听,普通有线电话通过在电话网络,通常为PSTN(Public Switched Telephone Network,公用电话交换网)的任何环节搭线即可实现窃听;对于未加密的无线专网通信(如短波、超短波)的窃听,只要打听或者扫描到使用的频点加上几种有限的调制方式的设置即可进行窃听[1]。即使是目前全球移动通信网络覆盖最广泛的GSM移动通信网络,也不是一套能够保障信息安全的通信系统。GSM协议的空中接口加密算法是不安全的,同时GSM语音进入交换网后更是以透明方式进行传输。以至于国家安全部门针对手机通信的安全隐患制定了许多的制度和措施,但仍然不能彻底解决手机泄密的问题。

在实际的应用中,对于环境保护执法、质量技术监督、三防决策指挥、水电气供应、消防公安交通、海关缉私缉毒等涉及行政执法和公众利益相关领域的话音及数据通信,都有话音和数据安全保护的迫切需求。话音和数据的嗅探、截获、篡改、伪造等信息安全威胁,可能导致执法行动的失败、商业秘密的泄露、重要的调度和指挥命令信息泄露或错误,从而导致威胁国家公共安全、公众利益和经济政治稳定的事故发生,造成的损失将无法估量。

由于加密导致的系统和应用复杂性增加、效率降低,使得各种保密系统的应用变得步履维艰。如何建设一套使用方便、维护方便、成本相对较低且同时安全等级较高的保密通话系统,成为本文主要的考虑方向。

2 保密电话的现状

在数据的信息安全方面,各种加密技术相对较多。而对于语音加密方面,之前由于数据带宽的限制,一直没有较好的解决方案。多数话音方案停留在模拟语音的加密上。从专利检索的信息看,成都三零瑞通公司的《一种基于GSM语音通道传输加密话音的方法》(公开号:CN101765106A)、《一种基于GSM发送加密话音的装置》(公开号:CN201663696U)、《一种基于PSTN接入的传送IP保密话音的方法及装置》(公开号:CN102523228A)和中兴通讯公司的《CDMA系统中加密话音数据的传输方法》(公开号:CN1567792A)等专利,主要采用在GSM音频编码过程进行插入和修改,在保证编码效率的同时加入了对模拟语音的加密编码,按原有的GSM话音方式(CSV)进行传输。国外对通过语音通道实现GSM的话音保密通信也有相应的研究,如英国萨里大学(University of Surrey)针对GSM声码器增强型全速率(EFR)编码实现了1 200~1 700bps的保密电话通信,东南大学针对GSM声码器全速率(FR)编码实现了2 400bps的保密话音通信。这些方案的设计方向也主要是进行模拟语音的加密后传输。

在基于数字的加密方面,目前的研究以使用标准的PKI(Public Key Infrastructure,公钥基础设施)建立身份认证和数据安全传输的方案居多,如航天科工信息技术研究院的《基于GSM网络实现无线身份认证和数据安全传输的方法》(公开号:CN1688176A)。在传统的公钥基础设施中,信息安全体系的安全保障是通过数字证书来体现的。数字证书的本质是用权威机构来为用户进行数字签名,且该签名是无法进行伪造[2]。这种信息安全管理体制存在许多与数字证书的管理相关的问题,如证书撤销、证书存储和分配、用户证书的认证核查等。这些操作需要占用大量的处理资源、带宽资源和管理资源[3],从而使得基于这类PKI体系的应用系统存在着设备造价高、资源需求大和维护管理困难等问题。

3 基于身份的密码体制

基于身份的密码体制(IBE)是一种新的并正在发展中的公钥密码算法,其设计思想最初由以色列密码学家Adi Shamir提出。普通的公钥体制中的公钥(即公共密钥)由公钥算法与私钥(即私有密钥)成对产生,而基于身份的密码体制的公钥可以直接使用身份的信息,如IP地址、电话号码、身份证号码、电子邮箱地址或其组合等。其对应的私钥由一个可信中心的PKG(Private Key Generator,私钥生成器)根据公钥产生。

第一个使用基于身份的加密方案是2001年由美国密码学家Boneh和Franklin利用椭圆曲线的双线性映射Weil配对原理设计的,此后基于身份的密码体制得到了广泛的发展和应用。2002年,Gentry等人提出了一个安全实用的分层IBE方案,Lynn提出了提供不可否认性的可验证的IBE方案[4];2003年,Canetti等人提出了适应性身份选择密文攻击安全模型,并在其IBE方案中提出标准模型下的安全性分析;2005年,Boneh提出了带有关键字检索的IBE方案,Sahai等人提出了允许将生物特征作为公钥,即用户身份与加密的公钥之间可以存在一定误差的模糊IBE方案[4];2006年后,Boyen等人提出了匿名IBE和匿名分层IBE的具体实现方案,并给出了不使用双线性对的IBE方案。

基于身份的密码体制具有以下主要特点:

(1)与基于证书的密码体制有许多共同点:两者都属于公钥密码体制;至少具有公钥和私钥2个密钥,其中公钥可以公开,用于加密或验证,私钥保密存储,用于解密或签名;信息安全系统的安全性依赖于椭圆曲线离散对数求解、离散对数求解和大整数分解等数学难题[5];已知公钥,无法计算出私钥,已知公钥和密文,不能计算出明文等[6]。

(2)用户的身份信息(用户的公钥)可以直接得到,不需要像基于证书的密码体制中需要到CA(Certificate Authorit,电子商务认证授权机构)获取用户公钥并对签名进行验证来确认,使得CA的证书管理得到极大的简化,减轻了CA的系统负担。

(3)用户私钥的生成过程比较简单。在IBE中,用户的私钥可由PKG计算生成,主要输入参数为用户公钥和系统的安全参数。而在基于证书的密码体制中,用户的公钥和私钥是由CA同时成对产生的。

4 保密电话总体方案

4.1 系统总体设计

本保密电话方案是基于PSTN有线电话的数据通道或者移动电话的GPRS、EDGE、3G或4G数据通道来实现,相当于是一种加密的VoIP(Voice over IP,IP承载语音)技术。考虑到本方案中数据带宽的要求,根据不同的话音编码方式及协议开销,带宽要求在30~120kbps,有线的ADSL调制解调和各种移动通信的数据通道在正常情况下均能满足要求(此处不考虑移动通信网络在终端数据并发裕量设计不足的情况)。

对于方案中的基于身份的密码体制的算法方案选择,由于系统相对简单和应用专一,对IBE体制中的PKG负荷、分层IBE、匿名IBE等特性没有要求,因此考虑直接选用经典的且已被大量使用的Boneh-Franklin方案[4]来实现本方案设计。

对于话音流的加密,本方案采用成熟的对称加密方法AES(Advanced Encryption Standard,高级加密标准)进行加解密。加解密的密钥来自于基于IBE体制的相互认证和密钥协商过程,从而解决加解密速度和系统硬件开销的问题。

系统终端的主要握手过程如图1所示:

图1 系统终端的握手过程

4.2 主要功能特点

系统主要功能特点如下:

(1)采用基于身份的密码体制,有效地避免了传统公钥体系中复杂的证书管理过程。在基于身份的密码体制中直接以用户的身份信息作为公钥,系统中不需要有CA,在达到相同级别的信息安全保障能力的同时简化了证书管理等处理过程,很大程度上降低了系统的整体开销,避免了传统PKI在实施过程中的复杂性。

(2)解决电话被叫方的认证问题。本方案由主叫方采用被叫方的公共信息对数据进行加密后,发送给被叫方进行临时通话密钥的生成,加密的信息需要被叫方拥有对应的私钥(合法的被叫方)才能解密信息和进行握手。

(3)由用户进行根密钥信息的生成、更新、保存和管理工作,用户自己进行证书的生成和分发工作,与保密设备生产厂商无关,与提供链路的运营商无关,保证了密钥的高度安全性。

(4)可实现一台保密电话同时加入两个或者多个保密电话网络分组,在不同保密电话网中使用,并实现各安全电话分组间相互隔离,适用于身兼多职、隶属于多个部门管理系统中的保密电话应用。

4.3 密码体系的设计

(1)基于身份的签名和验证

最早在1984年,Shamir给出了第一个IBS(Identity-Based Signatures,基于身份的签名)方案,之后2002年Paterson提出了在椭圆曲线配对下的IBS方案,2003年Cha和Cheon在Boneh-Franklin的方案基础上给出证明在ROM(Random Oracle Model,随机预言模型)下的安全性的签名方案,直到2008年Narayan和Parampalli简化了公共参数后提出标准模型下的IBS方案SS(Standard Signature,标准签名)。大多数基于身份的签名方案在随机预言模型下都被证明是安全的[7]。

本方案采用CC-IBS签名方案实现认证过程的签名和验证,CC-IBS即Cha和Cheon设计的实用的基于身份的签名方案,该方案已经有许多文献[8]进行了论述,本文不再赘述。

(2)基于身份的加解密

数据加密算法选用Boneh-Franklin方案来实现。算法中主要包括:系统初始化算法Setup、用户私钥生成算法PKG、加密算法Encrypt和解密算法Decrypt。

初始化

输入:安全参数t;输出:系统参数params,主密钥master-key。

用户私钥生成

输入:系统参数params,主密钥master-key,用户身份ID∈{0,1}*;输出:用户私钥dID。

加密

输入:系统参数params,明文M∈m,明文接收者公钥(即身份)ID∈{0,1}*;输出:密文C。

解密

输入:系统参数params,密文C∈c,接收者私钥dID;输出:明文M。

系统参数params包括:随机数s、素数q及对应的循环群G1、G2、素数q对应的双线性映射e、G1上的生成元g等参数,还包括下文选用的hash函数。

(3)密钥协商及密钥导出

密钥协商及密钥导出是通过一系列的握手和数据交换,使通信双方可安全地获得同一个根密钥并导出多个密钥的过程,通信双方以外的任何机构即使获得全部握手信息也无法导出根密钥。本方案的密钥协商算法采用ECDH算法,该算法具体可参照ISO/IEC 15946标准。ECDH是基于椭圆曲线密码实现的Diffie-Hellman密钥交换协议,其安全性基于椭圆曲线离散对数的困难性。

通信双方通过三次握手协议帧的传输和计算即可完成签名认证和密钥协商。根密钥通过密钥导出可生成加密密钥、完整性校验密钥、密钥更新种子等派生密钥。

本方案中密钥导出采用的散列算法为SHA-256,是美国国家标准与技术研究院(NIST)2002年的SHA系列散列算法之一。SHA-256采用256位的消息摘要长度,是一种迭代hash函数。迭代hash函数可以方便地实现和直接处理可变长度的输入,同时可在通信系统传输时从接收数据的第一个块就开始计算,以节约数据存储空间和缩短计算延迟。

(4)数据对称分组加密

本方案选择128bit的AES算法的CCM模式作为对称分组加密算法。AES的CCM模式既具有保密又具有认证功能。其数据完整性校验采用的CBC-MAC(Cipher Block Chaining-Message Authentication Code,密码本反馈链接模式)在密码学上已经是较成熟的模式[9]。CBC-MAC的保护范围包括全部的MPDU(MAC层协议数据单元)和部分MAC(媒体接入控制)的帧头信息。AES的加密部分使用计数器的运行模式,即AES-CTR。AES-CTR主要用准计数器产生一系列分组作为AES的明文输入,由AES加密后输出密文生成定长的密钥流,再与要加密的明文数据异或产生对应的密文[9]。

AES输入的数据块为128bit,密钥长度也是128位。理论上说,要求有nbit的安全水平,所有的密码值至少应为2nbit[10]。因此,128bit的密钥长度只能提供64bit的安全水平。考虑到在本保密电话方案中,密钥协商在每次通话时都会进行重新生成密钥和每次通话产生的数据量非常有限,128位的AES已经能够提供足够的安全水平。

4.4 应用及管理设计

(1)密钥分发及管理

近代密码学对于密码系统安全的观点认为:密码系统的安全应完全取决于密钥的安全(不被非法获得),而不是取决于密钥算法、安全协议、保密装置本身的保密,即保密算法、安全协议是可以公开的。因此,信息安全系统的密钥管理在整个系统中变得非常重要。密钥管理首先是个技术问题,又同时涉及人员管理、行政管理、流程管理的问题,密钥管理包括了密钥的产生、存储、分配、使用、更新、销毁等。综合考虑到保密电话的使用和管理的情况,本方案的使用管理和密钥管理方式如下:

管理部门的计算机软件生成根密钥及安全参数,存储到IC卡上;

将IC卡插到保密电话上,由保密电话分布式生成各自的用户证书,并存储到本机上;

完成证书生成工作后,IC卡拔出收回。

该方案无需考虑PKG和用户之间私钥传输安全通道的问题,规避了使用计算机应用软件作为主体生成和下载、转存证书的使用复杂性,在降低密钥管理难度的同时提高了批量装机配置的效率,较适合大型及中小型的保密电话网络的建设和管理。

(2)电话分组及应用

在实际的使用场景中,人员多重职务和单位多重职能是不可避免的。本方案中,用户可以不必为多个保密电话系统设置多台保密电话,使用中只要将存储不同的根证书和安全参数的IC卡连接到保密电话上,保密电话即可生成归属于多个保密电话网络的用户私钥,并且多个保密电话网络之间相互隔离,同时每套保密电话分组可自行进行密钥管理且互不影响,如图2所示:

图2 保密电话网络分组示意图

5 结束语

本方案已经申请了国家发明专利,专利名称为:

《一种语音数据的通信方法及其装置》(专利号:2008102199175)[1]。应用本方案可以方便地实现安全等级高且应用和管理方便的保密语音电话系统,为政府、公共服务、金融、企事业等单位的保密语音应用提供很好的选择和高强度的安全保障。

参考文献:

[1] 周绍午,吴月辉. 一种语音数据的通信方法及其装置: 中国, 2008102199175[P/OL]. 2008-12-12[2011-02-02]. http:///sipopublicsearch/search/searchHome-searchIndex.shtml.

[2] 胡亮,赵阔,袁巍,等. 基于身份的密码学[M]. 北京: 高等教育出版社, 2011.

[3] 李巍. 环签名体制研究[D]. 西安: 西安电子科技大学, 2011.

[4] 曾梦岐,卿昱,谭平璋,等. 基于身份的加密体制研究综述[J]. 计算机应用研究, 2010,27(1): 27-31.

[5] 张新方. 基于身份密码体制的研究[D]. 济南: 山东大学, 2008.

[6] 李海峰,马海云,徐燕文. 现代密码学原理及应用[M]. 北京: 国防工业出版社, 2013.

[7] 任锡沣. 几类特殊的签名方案研究[D]. 杭州: 杭州电子科技大学, 2012.

[8] 徐丽娟. 基于身份密码体制的研究及应用[D]. 济南: 山东大学, 2007.

数据保密解决方案第4篇

数据加密是基础

CommVault认为,数据管理中的存储与安全是密不可分的。因此,CommVault在其产品设计的理念中,就已经将数据加密、身份识别和用户管理权限等安全技术融合到自己的产品中,在帮助企业实现一体化信息管理的同时,实现数据管理安全上的未雨绸缪。

近年来,国外企业数据丢失案件频频发生。因此,除了要对数据进行备份,要保证存储设备上的数据在丢失后不至于带来更多不可预料的后果,就需要对数据进行加密,以加强安全性。CommVault一体化信息管理解决方案集成了数据加密功能,具有非常出色的对各类数据,特别是离线数据的数据保护功能――通用技术引擎内置了加密选件,可以在需要之处按需要的方式存储密钥,以确保通过网络传送的数据以及存储在介质上的数据在磁带丢失时的安全,避免被探测和偷盗。

除了数据保护层面,CommVault一体化信息管理解决方案对复制、备份和归档数据副本也采用了相同的加密策略,让加密机制贯穿于整个数据生命周期管理。另外,CommVault还提供了完整的LTO-4磁带驱动器加密密钥的管理功能,有助于企业降低数据保护成本。

身份认证不可少

当然,仅有数据加密是不够的。在解决了数据加密问题后,企业还需要准确地把握谁有权限来访问哪些数据,因此CommVault在一体化信息管理解决方案中融合了身份认证和权限管理等技术。CommVault认为,在数据管理中,身份认证和权限管理是必不可少的。随着人员在企业中角色和职责的不断变换,人员对于数据的访问权限也必须随之改变。CommVault提供的身份认证管理功能提供了很好的访问控制手段,可以确保数据得到安全、正确的处理,并且根据不断变化的应用需求将其存放在最经济有效的存储资源中。

此外,CommVault还提供了完善的用户权限管理功能,确保用户无法对非授权机器进行相应的备份恢复操作,甚至无法浏览到非授权的机器,从而保证在一个数据管理系统有多个系统管理员情况下的安全性。不仅如此,CommVault还和微软活动目录结合起来,通过融合活动目录中设定的用户权限,来确保整个环境中数据管理的安全。

误区

数据保密解决方案第5篇

关键词:云存储;同态加密算法;密文检索

中图分类号:TP309.7

随着信息数据量的急速增长,信息数据的存储和管理都变得越来越困难。用传统的本地存储策略己经逐渐难以满足人们对信息的存储和管理需要,而云存储技术的提出,成为了一种解决信息数据存储和管理的有效途径。但是大多数云存储平台忽视了用户数据的安全性,将用户的信息未经任何加密处理直接存放在云存储平台上,很容易造成用户数据的泄露,云存储的安全问题变得十分重要。另外,当保存在云服务器端的密文数据发展到了一定的规模时,对密文数据的有效检索将是一个亟待解决的问题,传统的信息检索技术已经难以满足云存储环境下海量数据检索的需要,云端加密数据的有效检索成为当前亟待解决的重要研究课题之一。

为了解决上述问题,文献提出一个基于云存储的文档加解密及密文检索算法,该算法允许用户将密钥存储在本地,服务器上不会存储用户拥有的密钥。用户将文档加密后上传到服务器,当用户想要解密文档时,首先从云端下载加密后的文档,然后对文档进行解密后得到明文。当用户需要对存储在云端加密文档进行检索时,不需要上传密钥到服务器,从而保证了在云存储平台不可信的情况下用户数据的安全性。

1 现有的同态加密方案及其局限性

1.1 DGHV方案和CAFED方案

DGHV方案和CAFED方案适用于服务器可信的情况下,因为使用该算法时,在用户请求服务器对关键词进行检索的时候,用户必须将加密密明P发送给服务器。这样对于服务器而言,用户存储的密文数据将是完全透明的。若将该算法应用于服务器不可信的云存储系统中,用户的存储在服务器上的信息很有可能被泄露,信息的安全性得不到保障。

1.2 ADC方案

ADC方案在DGHV方案和CAFED方案的基础上做了进一步的改进。用户请求对关键词进行检索时,不需要上传加密密钥P。但ADC方案有一个巨大的缺陷,那就是只有当检索词与加密明文段完全相同时,ADC提出的检索方法才有效,这导致在检索的过程中存在以下两个问题:(1)当检索词只是加密明文段的一部分时,检索结果将显示检索词不存在,这显然与事实不符(2)由于在实际的检索情况下,检索词比较短,这也就限制了加密明文段的长度,大大增加了关键字被分割在多个加密明文段中的概率,此时该检索方法也将失效。这些都导致了ADC提出的密文检索方法实用性很低。

2 本文提出的方案

2.1 加密过程

首先将明文进行比特分组(分组长度可以根据安全需求来确定),然后对每个明文分组mi做加密运算,对明文的加密过程分为如下几步:(1)选取随机产生的安全大素数P,选取随机产生的安全大素数Q(Q的长度>P的长度>明文分组长度);(2)把消息M划分成长度为L的明文分组M=m1m2m3…mi;(3)使用加密算法ci=mi+P+P*Q,计算出密文C=c1c2c3…ci;(4)将密文消息C和安全大素数Q发送给服务器。

2.2 解密过程

(1)用户收到密文后,将密文消息 后,对密文消息进行分组,得到C=c1c2c3…ci;(2)使用密铜P和解密算法mi=cimodQ,计算mi;(3)得到明文消息M=m1m2m3…mi;

2.3 密文检索过程

本文的算法对关键字Kindex的检索过程如下:(1)用户用加密算法Cindex[j]=mi+p(x,y),Cindex[j+1]=mi+p(x,y)+1对mi进行加密,其中p(x,y)指的是截取P的第x位到第y位生成的一个大整数,加密的结果将得到一个数组Cindex,记录Cindex[j+1]=mi+p(x,y)+1是为了剔除前一个运算造成的进位误差;(2)服务器接收到检索词密文信息Cindex,然后从存储密文的文件中读取密文信息C=c1c2c3…ci;(3)服务器使用检索算法di=cimodQ,然后以字符串的方式统计Cindex在di中出现的次数,这样不仅能实现对加密后的信息进行搜索,同时可以统计出检索词在加密后的文本中出现的次数。

3 方案特点

3.1 文档检索的安全性

与其他的同态加密方法相比,如DGHV算法和CAFED算法,在用户请求服务器对关键词进行检索的时候,用户必须将加密密明P发送给服务器。这样对于服务器而言,用户存储的密文数据将是完全透明的。若将该算法应用于服务器不可信的云存储系统中,用户的存储在服务器上的信息很有可能被泄露,信息的安全性得不到保障。本文采用的文档检索方案,不需要使用密钥P,从而可以保证在服务器端不可信的情况下用户数据的安全性。

3.2 密文检索的准确性

与其他的密文检索算法相比,本文提出的密文检索实现的方式大幅提高了检索结果的准确性。其他的一些密文检索算法,ADC加密算法,该算法原本的密文检索存在严重的缺陷,只有当加密的密文段对应的明文和检索词完全相同时才能确定加密文档中存在检索词。例如当明文段mi=“我爱你中国,我爱你中国,美丽的中国”,当检索词为“中国”时,该算法的检索结果是明文段mi与“中国”不相等,从而无法检测到mi中包含“中国”。而我们采用的检索词加密以及密文搜索方法可以解决这个问题,并且可以统计出明文中包含的检索词“中国”的个数,而且没有检索词长度必须要等于明文段长度的限制。

4 结束语

本文提出一种安全云存储系统实现方案,该方案采用同态加密算法来实现,包括文档加密、文档解密以及加密文档搜索等三个核心部分。与其他的同态加密算法相比,该方案在密文检索的过程中不需要用户上传密钥,保证了在云端服务器端不可信的情况下用户数据的安全性。其次,该算法极大地提高了加密文档搜索的准确性,检索的过程中,在不对加密文档进行解密的情况下,不仅可以发现一个文档中是否包含检索词,同时可以统计出文档中包含的检索词的个数。希望本文提出的面向云存储的加密方案能对云存储加密特别是在密文检索方面能起到一定的推动作用。

参考文献:

[1]王映康,罗文俊.云存储环境下多用户可搜索加密方案[J].电力科学,2012(09).

[2]齐哲.基于云存储的密文检索研究和实现[D].北京邮电大学,2013(01).

[3]张雪娇.基于整数上同态加密的云存储密文检索系统[D].中国海洋大学,2013.

[4]董勇,谢雪峰,郑瑾.文档安全防泄漏系统的研究与实现[J].电力信息化,2013(01).

[5]梅凯珍,.基于过滤驱动的局域网透明文件安全加密方法[J].计算机技术与发展,2012(04).

[6]蔡洪民,伍乃骐,胡奕全.分布式文档管理系统的设计与实现[J].计算机应用与软件,2010(06).

[7]谭武征.云安全存储解决方案[J].信息安全与通信保密,2012(11).

数据保密解决方案第6篇

【关键词】档案管理;数字化档案;RSA算法

1.引言

与发达国家相比,我国档案管理现代化建设还存在着滞后性。我们要充分利用现代技术改造传统的档案管理方式,加快电子档案建设,逐步实现档案管理的数字化。与此同时,数字档案的加密自然也在档案管理数字化过程中起着越来越重要的作用。RSA算法是世界上第一个既能用于数据加密也能用于数字签名的非对称性加密算法。它易于理解和操作,流行甚广,经历了各种攻击,至今未被完全攻破。

2.数字档案管理中的安全问题及其应对措施

2.1 数字档案管理的安全问题

与传统档案相比,数字档案具有以下主要特点:数字档案信息的可变性、数字档案载体的脆弱性、数字档案信息与载体的相分离性、数字档案对系统的依赖性、数字档案内容传输的网络性、数字档案信息组织形式的网状性等。数字档案的这些特性,对数字档案的管理与安全维护提出了更高的要求,如何做好数字档案的安全管理工作,是目前档案界必须认真研究和探讨的问题。网络、计算机、存储器和信息系统是数字档案生存的基础,也是引发安全问题的风险基地。目前数字档案在长期安全保存中存在的主要问题有:数字档案的长期安全存取问题、计算机系统的不安全性问题、数字档案的真实性问题、安全技术滞后的问题、安全管理滞后的问题。本文主要针对数字档案管理中的安全性问题和真实性问题进行探讨和研究,通过使用RSA对数字档案进行加密,来确保数据传输过程中的安全性问题和真实性问题。

2.2 数字档案的安全管理技术

要解决上述问题,主要有两种方案,一种是采取保证数字档案安全的管理措施,如建立健全档案信息网络安全的法律法规、建立完善数字档案的安全管理制度等。另一种方案是应用能够保障数字档案安全的技术措施,如加密技术、防火墙规则设置技术、入侵检测技术和签署技术等。

密码技术是网络安全技术的核心,是提高网络系统数据的保密性、防止秘密数据被外部破析所采用的主要技术手段。采用加密技术可以确保数字档案内容的非公开性。加密技术通过信息的变换或编码将机密敏感信息变换为难以读懂的乱码型信息,以达到保护数据安全的目的。

RSA算法是世界上第一个既能用于数据加密也能用于数字签名的非对称性加密算法。由于它易于理解和操作,所以流行甚广。算法的名字以发明者的名字命名,他们是:Ron Rivest,Adi Shamir和Leonard Adleman。虽然RSA的安全性一直未能得到理论上的证实,但它经历了各种攻击,至今未被完全攻破。

在RSA算法中,我们先要获得两个不同的质数P和Q做为算法因子,再找出一个正整数E,使得E与(P-1)*(Q-1)的值互质,这个E就是私钥。找到一个整数D,使得(E*D)mod((P-1)*(Q-1))=1成立,D就是公钥1。设N为P和Q的乘积,N则为公钥2。加密时先将明文转换为一个或一组小于N的整数I,并计算ID mod N的值M,M就密文。解密时将密文ME mod N,也就是M的E次方再除以N所得的余数就是明文。

2.3 RSA加密算法

RSA算法是最著名的公开密码体制。基于大数分解的难度,其公开密钥和私人密钥是一对大素数的函数,从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数之积。因此可以确保RSA算法的安全性。RSA算法过程:首先是设计密钥,然后是对消息加密,最后是对密文解密。

3.基于RSA加密算法的数字档案管理

为确保档案信息在使用过程中的可靠性、安全性及真实性,在管理者与使用者,创建者与管理者之间利用数字签名技术实现双方身份的确认,并保护数据,防止伪造,确保档案管理部门与其他部门之间信息的收集与安全管理。

3.1 密钥的生成与管理

(1)设计公私密钥(e,n)和(d,n)

(2)英文数字化

将明文信息数字化,并将每块两个数字分组。假定明文英文字母编码表为按字母顺序排列数值,如表2所示。

则得到分组后的key的明文信息为:11,05,25。

(3)明文加密

用户加密密钥(3,33)将数字化明文分组信息加密成密文。由CMe(mod n)得:

因此,得到相应的密文信息为:11,26,16。

(4)密文解密

用户B收到密文,若将其解密,只需要计算MCd(mod n),即:

用户B得到明文信息为:11,05,25。根据上面的编码表将其转换为英文,我们又得到了恢复后的原文“key”。

(5)安全性分析分析

RSA的保密性基于一个数学假设:对于一个很大的合数进行质因数分解是不可能的。若RSA用到的两个质数足够大,可以保证使用目前的计算机无法分解。即RSA公开密钥密码体制的安全性取决于公开密钥(n,e)计算出秘密密钥(n,d)的困难程度。RSA的安全性取决于模n分解的困难性,但数学上至今还未证明分解模就是攻击RSA的最佳方法。出于安全考虑,建议在RSA中使用1024位的n,对于重要场合n应该使用2048位。

3.2 实现RSA加密算法的C源程序

程序运行结果及相关说明如下:

主函数实现求N的欧拉数、由公钥求解私钥、加密解密选择以及相应的密文明文输出。子函数candp实现加密解密时的求幂取余运算,fun实现e与t的互素判断,已验证e是否符合要求。程序主体参考了网上的相关RSA算法程序,我对其中e的合法性判断、主函数实现的顺序以及相关提示信息做了补充与修改并加上了注释,这样程序可读性更强,运行时更容易操作,思路也更加严密。

当P=43,q=59时,对134进行加密,运行结果如下:

4.结论

本文主要介绍了数字档案系统及其特点和存在的安全隐患、数字加密技术及RSA加密算法的具体内容,并在此基础上用源程序实现了RSA算法,最后论述了基于RSA的数字签名系统。该算法具有较高的安全性和可靠性,并确保信息在传输中的完整性和不可否认性等,为数字档案的管理提供了必要的条件。

参考文献

[1]郭立新.基于数字签名的数字档案信息安全管理研究[J].信阳师范学院学报(自然科学版),2008,21(2):279-281,290.

[2]赵小明,章美仁.RSA数字签名与信息隐藏的电子签名技术改进方案[J].计算机科学,2007,34(10):112-115.

[3]陈,陈华,刘瑜.基于三层次的数据库加密应用系统[J].华中科技大学学报(自然科学版),2005,7:41-46.

数据保密解决方案第7篇

文献标识码:A

文章编号:1006-0278(2015)03-110-01

随着社会经济的信息化建设快速发展,电子文件的产生,档案的完整性,安全性以及真实性受到十分严峻的考验。电子档案的产生,无疑是对档案性能的一种强化。

一、计算机的网络化

计算机的网络化使得众多档案部门可以通过网络联结来实现电子档案的高速传递与资源共享,进而使档案资源能够得到更广泛的利用与开发。一方而,各个部门可以随时随地的将本部门已经形成的,有存档价值的一些电子文件通过互联网发送到需要的档案部门,而后档案人员通过相应的软件程序对档案进行核对,统计;再一方而,档案部门也可以通过互联网网站,允许公开的一些电子档案信息,使广大用户能够及时的获取档案信息并最大限度的发挥档案的效用。诚然,网络化有利也有弊,也会给档案管理带来一些负而性影响,比如隐私问题,安全保密性问题等,这需要我们进行深入探索。

二、安全保密性

应用计算机来管理电子档案,就必须要加强安全保密措施,并不断完善。要具备完善的安全保密体系需要具备以下几方而:1)电子档案要学习传统纸质档案设置不一样的密码等级,并且按照密码等级的不同,分别将档案储存到不同的数据库;2)根据电子档案的开放程度与密码等级,使用权限审核方式以及身份认证,确定用户是否可以阅读档案;3)建立安全级别不同的网络分段,特定网段的服务应采取方向控制的手段,一般情况下将内部用户设置为安全网段,受限网段则留给外部用户,内外分离可以减少被不是内部用户攻击的概率;4)对有密码等级的信息内容必须要进行加密处理并定期或不定期的修改所用密匙;5)启用系统自动的入侵检测功能,将操作的全过程以及各种访问进行有效的追踪记录,并安排人员定期的审计日志,能够白动识别蓄意攻击行为并及时处理;6)不断对管理制度进行完善,渐渐对安全保密意识进行树立,最大可能的避免为人疏漏。

三、载体保护与数据备份

与传统纸质档案对比,电子档案是完全依赖于相关计算机的软硬件系统与存储介质,更容易受到储存载体的物理损伤,设备技术故障以及计算机病毒的破坏等突发事故影响,所以,电子档案管理需要重视存储载体的保护与对数据的备份。 (一)数据备份 数据备份能够为崩溃或者受损的电脑系统提供有效,安全的恢复手段,把因为数据丢失而造成的损失减到最低。建议大家采用脱机备份与磁盘镜像两者相结合的方案。热备份是对磁盘镜像的另一种称呼,使用两个或两个以上同种类型的磁盘互相为镜像盘,无论是对哪个磁盘的数据进行操作,都会被直接复制到镜像盘中;若是其中的一个硬盘有了故障,另外一个硬盘就会提供一样的数据,从而减少系统中断或者数据丢失的几率。但是磁盘镜像不能对人为误操作或病毒破坏等问题进行解决,所以还需要定期的进行脱机备份。

(二)载体保护

电子档案记录载体具有光学性,磁光型以及磁性,但是这些载体容易受到光线,温度,湿度以及磁场等环境的影响,其寿命也普遍不会长久。这就需要采取一些保护措施来确保其耐久性:1)选择较高质量的磁盘,磁带或光盘;2)将电子档案盘带放在避光,无腐蚀性气体,防尘或无强磁场干扰的环境中,比如对温湿度的控制,库房或存放载体的柜架达到相关要求标准;3)人为因素。加强工作人员的责任心,提高其操作能力,彻底避免其不恰当操作。比如在使用标识笔标注时,会给盘而带来污损;拿取时的手法不正确,在上面留下指纹中的盐分,微生物或油脂等,会腐蚀盘带。而且,在保管电子档案的时候,要做到多分以及多处保存,以备不时之需。

四、真实性、原始性

电子档案与纸质档案不同,一经改动就有痕迹留下,影响电子档案法律凭证性。要维护电子档案的真实性,原始性就要做到以下几方而:

(一)数字签名技术

数字签名技术主要包括验证技术与数字签署技术,用来解决抵赖,冒充以及伪造等问题,在流通与存储过程中,对电子档案的真实性与原始性进行了保证。当前数字签名技术较常用的有:电子签名,数字指纹,数字证书,数字水印等。

(二)加密与解密技术

一般情况下较多的使用“双密钥”式机制,加密密钥与解密密钥分离。只要将解密密钥妥善保密,用户就可以把自己的加密密钥广泛分发,公诸于众。任何人用加密密钥向其发送加密信息,此用户都可以用解密密钥将之打开并读阅,他人难以介入。

(三)防写措施

比如,现在的一些电子档案软件有一种可以将档案设置成“只读”的功能,能读不能修。

另外,双套归档制(即纸质档案与电子档案的并存)也是在欠缺成熟技术条件下,解决电子档案真实性与原始性问题的一个可行性办法。

有了上述对电子档案管理的认识,相信监狱的电子档案应用会更加便捷也会更保密。

数据保密解决方案第8篇

如今,企业级闪存变得越来越成熟,应用深度和广度不断加大,闪存使用中可能涉及的性能、延迟、带宽、可靠性与寿命等问题已经被逐一解决。同时我发现,在工作中接触到的IT管理者们对闪存存储都表现出了极大的兴趣,他们中的一些人甚至已经付诸于行动。

闪存,IT经理寻找的答案

闪存在企业级市场备受关注和认可,归根结底有两个原因。

第一是不断增长的存储需求。移动互联网、物联网、乃至万联网塑造了大数据时代,因此,存储需要更高的吞吐量和更低的延迟来克服数据访问的瓶颈,降低总体拥有成本。

第二是企业对高性能和可靠性的需求。闪存不仅可以克服原有机械硬盘的性能、带宽、延迟等问题,更提供了超高性能以及对用户透明的寿命预测,闪存使得CIO或IT经理通过一种更具预见性和扩展性的方式进行响应,最大限度地提高系统使用率和整体性能。

根据IDC的报告,I/O密集型解决方案正在以57%的年均复合增长率增长,成本/容量优化型存储也受到非结构化数据的爆炸式增长而达到了19%的年复合增长率,“IT管理者正在寻找可以兼顾活动数据和静态数据存储,且已针对性能和成本进行优化的存储解决方案”――我相信,闪存及闪存系统正是IT管理者为应对这一问题而寻找的答案。

也许有人会说,“闪存及闪存系统仍然非常昂贵”,甚至在我身边持此看法的人也不在少数。但可喜的是,作为“电子元件”的闪存,深受摩尔定律的影响,价格在不断下降,而且IT厂商正在努力降低闪存的成本,加速这一进程。

闪存优化,戴尔有“秘密武器”

闪存在数据中心中能够帮助IT管理者加速业务发展、提高运营效率,但这并不意味着每种解决方案都适合任意用户,传统的“一刀切”式的数据存储战略不够高效,更不够经济。戴尔存储遵循“闪存应当被应用在最佳应用环境和场景”的策略,围绕交易型、密集型IO等工作负载,如数据仓库、数据索引、OLTP、VDI等,设计了闪存盘柜优化解决方案。

戴尔闪存盘柜优化解决方案引入了读取优化(RO)MLC固态硬盘,并在Storage Center存储操作系统中引入增强的闪存优化功能,能在2U高度的24驱动器的SC220闪存驱动器盘柜中,横跨多种固态硬盘类型,包括写入密集型(WI) SLC固态硬盘和读取优化(RO) MLC固态硬盘,并进行自动分层。这一解决方案无论是从创意还是技术实现上,目前都是无与伦比的。

在数据调度分层技术管理下,适合多个固态硬盘层、针对闪存优化的数据调度机制可以针对数据热度与I/O热度进行无缝的数据管理,该技术被应用到了戴尔的Compellent闪存优化解决方案中。内部测试结果显示,6块写入密集型(WI) SLC固态硬盘和6块读取优化(RO) MLC固态硬盘,其OLTP工作负载时可以超过10万IOPS,且延迟不到1ms。这表明戴尔以完整的企业级功能和利用智能分层降低成本为基础,提供了业界最适应数据密集型应用程序和OLTP工作负载的产品解决方案。

戴尔的另一个“秘密武器”是Dell Fluid Cache技术,它由Dell Fluid Cache软件、戴尔服务器、Dell Express Flash PCIe固态硬盘、戴尔支持和部署服务以及戴尔存储系统等组件构建而成,通过回写式高速缓存确保数据读写操作高度可用,从而方便、灵活和快速地纵向扩展高速缓存池资源,显著提高应用程序的响应速度。

需要特别说明,Dell Fluid Cache并不是一个单独的技术或软件,它结合了戴尔多种技术、产品以及相关知识产权,是一款端到端应用程序加速解决方案。它有效缩短了数据存储的响应时间,大幅改进了需要高速数据I/O的应用程序的表现,比如Oracle数据库中的OLTP、VMware的VDI虚拟桌面或是微软SQL Server数据库。此外,其中所使用的Dell Express Flash PCIe固态硬盘是NVMe固态硬盘卡,这是当前技术最先进的闪存接口技术,目前只有戴尔能够以企业用户轻松接受的价格提供它。

闪存应用,注重用户体验

网秦移动有限公司(以下简称网秦)是移动互联网平台企业,2011年上市后,业务增速迅猛,其存储后台难以支撑越来越大的数据访问压力,存储系统的升级势在必行。网秦最终选择引入Dell Compellent闪存优化分层存储系统来提高OLTP和BI等应用程序响应速度和执行性能,解决了网秦超大型、高密度数据库的服务需求问题。

方案实施前,其用户平均等待时间为500ms,而现在用户数提升了数倍后,等待时间反而缩短了40%。网秦系统运营部经理岳鹏宇说,“相比以往,网秦云平台数据I/O性能提升10倍有余,同时依托Compellent的自动精简配置功能,我们节省了大量初期建设成本,IT投资回报率提升了数倍。”得到客户的如此评价,我很开心。

CRM和e保通系统是新华保险移动业务应用的支撑系统,后者采用Pad+传统客户端设备,基于移动互联网技术和手持终端平台,实现保险服务的移动化、定制化和及时化。据新华保险信息技术部的项目经理张永盛介绍,让保险服务人员(保险人)在移动信息化平台上为保险投保人服务,这不仅是新华保险的未来主要业务模式,更是整个保险行业的发展趋势。但传统解决方案在超过1500个并发用户后,系统性能急剧下降,超过2000个后,系统基本处在不可用状态。这样的系统瓶颈对于新华保险来说,显然是不能接受的。

为满足“不改变整个体系结构,但保留一定扩展性”的需求,新华保险采用了Dell Fluid Cache解决方案,利用PCIe固态硬盘,以数据库服务器端为起点,实现读写分离的数据库优化架构,辅之以分层存储技术支持高I/O吞吐量以及基于SQL语句级别的优化和监控。张永盛说,戴尔的优化解决方案当前支持了3万移动客户端用户,并发用户数接近9000个,移动客户端提交业务后约5秒即可返回处理结果。此外,主从数据库复制延迟小于1秒。据了解,新华保险并未重新搭建低延迟复制网络,而是沿用了原有的千兆网络。“这种读写分离的数据库优化架构和戴尔闪存加速技术在不改变原有架构和业务逻辑的情况下,彻底解决了新业务的性能问题,保证了前端业务人员的工作需要。同时架构易于扩展,完全可以支持未来2~3倍移动客户端的增长。”

数据保密解决方案第9篇

因此,安全专家向企业提出了10点建议,帮助企业保护敏感数据的安全,防止数据窃取事件的发生:

1.终端保护——知识产权(IP)和机密数据往往会在终端使用,防火墙和网关中的简单模式数据泄露防护(DLP)控制并不能对其进行有效的保护。DLP终端则可以保护在线和离线网络设备,以控制复制、打印或传送的数据(包括传送到便携式媒体驱动器上的数据)。

2.便携式加密——当数据必须离开网络或终端时,用户可以通过实施加密措施来加强对信息的控制。

3.企业DLP控制——简单的模式匹配DLP解决方案与更为全面的企业级保护措施之间的区别包括:数据登记(指纹识别)、数据的高级机器改进能力、所创建数据的分类,以及与企业成功息息相关的内容定义策略。

4.预防措施保护所有权——这一点提醒我们,DLP控制取得成功的关键是弄清楚防御阶段的部署情况。通常情况下,此类解决方案往往会停滞在数据发现和监控阶段。为了避免这一情况的发生,安全专家建议企业可以由一小部分机密数据入手,通过加强各种预防措施来确保该方案可以奏效。在6~8周内,企业可以充分保障敏感数据的安全。

5.修复与审计——向DLP预防策略的转变可能会让用户担心数据移动与业务流程的中断。解决这一问题的关键就是实施DLP解决方案,该方案允许终端用户就数据使用和自我修复提供科学的解释。在保证数据流动不受影响的同时确保了管理员的可视性。

6.将DLP作为防御措施——当检测密码文件窃取、刑事加密使用以及慢速数据泄露时,在安全网关中使用DLP作为防御措施十分重要。地理位置感知和事故取证报告可以为缓解攻击和事故后的分析提供重要数据窃取信息。

7.图像文本分析——当前,智能手机和具备拍照功能的设备使得用户可以轻而易举地捕获数据。此外,很多时候用户想要保护的敏感数据本身就是图像。目前,最佳DLP解决方案可以提供光学字符识别(OCR)功能,分析图像中的文本,预防数据泄露。

8.恶意软件和黑客——安全专家表示,用户必须认识到,DLP和数据保护还取决于对高级威胁、恶意软件和黑客的可靠防御。企业常犯的错误就是在部署企业级DLP解决方案时不进行Web与电子邮件网关防御措施的审查。杀毒软件(AV)、防火墙、URL过滤等传统防御措施正在日渐失效。因此,寻求能够在点击时进行实时保护的防御措施并将其付诸实践就变得十分重要。