公务员期刊网 精选范文 数据保密解决方案范文

数据保密解决方案精选(九篇)

数据保密解决方案

第1篇:数据保密解决方案范文

目前,存储资源的使用方式正在发生新的变化――趋向网络化的存储和数据的地区性分散(这源于企业对业务连续性和数据共享的需要),要合并联网环境中的存储资源,原有的、基于某个层面的数据保护措施(像防火墙、网络防毒等)就难以应对了。怎么办呢?最近,我们采访了HDS公司首席安全官Art Edmonds,他指出,必须将存储与安全技术有机融合。

安全必备3利器

在过去,存储设备几乎无一例外地通过SCSI连接技术直接连接到服务器上。进入数据存储库只有一个途径:通过应用服务器。如果该服务器是安全的,那么数据也是安全的。但通过网络把存储资源连接起来改变了这种简单模式,它为访问共享资源上的数据提供了多条传输途径,进而带来多方面的安全隐患。用户应用时特别要小心。这里有3种方法可助您一臂之力。

利器1:慎重授权

为了方便管理,大多数网络单元(如交换机和阵列)都为用户提供了带外访问功能,管理员在更改网络配置及许可权时要分外小心,慎重授权,否则数据会丢失或被盗用。

利器2:专线传输

无论是为了数据共享、业务连续性,还是保护数据,用户应该考虑与数据地区分布有关的问题。出于客户支持和产品设计的目的,许多企业需要共享数据,于是通过网关连接SAN的概念日渐盛行。虽然某些安全措施内置在网关当中,但用户仍要注意:如果不使用专线,传输网络将不在自己保护范围之内。

由于提供相对廉价的数据复制功能,特别是美国9.11事件之后,远程复制技术开始流行。需要提醒用户的是,一定要保证传输期间所复制数据的安全。

利器3:加密数据

不管用哪种存储基础设施保护数据,因多半静态数据没有经过加密,故易受到攻击。虽然用户可以把数据备份到磁带上用于恢复,或者找个安全地方保管起来,但只要有人拿走了这盘磁带,或读取到磁带信息,他就等于拥有了数据。

有的备份方案提供了加密,但不是所有企业都在用这项功能。这归因于一系列问题:性能衰退、应用响应延时,还有数据备份、恢复和管理的高复杂度。

硬盘上的数据同样岌岌可危。许多用户认为:硬盘上的数据是安全的,因为应用程序在与客户机通信时会对数据进行加密,网络在传输期间也会对数据进行加密。但如果数据存放到网络应用的后端(存储端),这些几乎是相当原始的数据(除非企业像有些政府部门那样,采用程序对静态数据进行加密)很容易被别人获取(如撤走硬盘),并用合适工具就能读取硬盘上的数据。用户千万要注意静态数据问题,不管用哪种存储基础设施。

细数存储3隐患

1.SAN隐患

光纤通道SAN(Fabric SAN,又称FC SAN)主要部署在数据中心,在FC SAN上的存储资源往往是关键任务数据。也因此,安全一直是FC SAN关注的一个重要方面。通常,人们采用分区和LUN屏蔽技术,保护对存储资源的安全访问。问题是,这2种技术无法提供介质安全,也无法提供加密静态数据的功能。

(1)分区技术的安全漏洞

FC SAN结构包括磁盘阵列、交换机和主机总线适配器(HBA)等多个单元,这些单元允许主机通过光纤通道网络进行通信。分区能够把这些单元配置成几个逻辑组,确保只有该组成员才能通信及访问特定的存储资源。

常用的分区方法有2种:硬分区(Hard Zoning)和软分区(Soft Zoning)。硬分区能够按照端口级别来进行分组,譬如只有连接到某端口的主机适配器才能与连接到该端口的阵列进行通信。这种方法非常有效,但如果网络结构发生变化,需要重新配置时缺乏灵活性。

软分区通常叫做全局名(WWN)分区。光纤通道结构里面的每个单元都由WWN加以标识。WWN分区用交换机里面的简单名字服务器(SNS)来确定某个区中的哪个WWN可以进行通信。这种分区法比较灵活,因为如果重新配置网络,不必改变分区。不过,WWN容易被欺骗,所以安全性不如硬分区。

(2)LUN屏蔽的不足

光纤通道设备以逻辑单元号(LUN)的形式提供数据资源。LUN屏蔽是把某存储资源上的多个LUN分给特定服务器。当众多服务器共享同一存储资源(比如某磁盘阵列)、却因某种原因不允许用户访问该阵列上的同一磁盘时,需要用到屏蔽技术。举例说,网络上有一容量为1TB的磁盘阵列,由Unix和Windows NT服务器共享。因为Windows NT服务器会为它看到的任何LUN分配识别标号,所以就要屏蔽Unix LUN,让Windows NT服务器看不到。有了屏蔽机制,管理员就可以决定每台服务器可以访问哪些LUN。

屏蔽可通过主机、HBA、交换机或磁盘阵列来实现,具体取决于软件支持以及用户如何来管理屏蔽方法。HBA和基于控制器的屏蔽技术相结合,使用WWN和LUN信息,以确保安全访问(譬如说,只可以访问该阵列上带有该WWN名的某个LUN)。

从限定哪个节点可以访问哪些资源的角度来看,分区和LUN屏蔽技术确实提供了一层安全保护。然而,您应该看到:它们没有采用验证或授权措施。虽然许多交换机厂商提供有如口令控制、访问控制列表(ACL)及基于验证的公钥基础设施(PKI)的保护技术。但是,每家厂商的安全级别各不相同,如果同一结构里面的交换机来自多家厂商,实施安全的方法互不兼容,交换机设备的安全控制难以发挥作用。

2.iSCSI隐患

iSCSI的安全防范主要是通过利用IP网络安全技术来实现,尤其是IPSec。IPSec标准为IP网络上传输数据定义了多个级别的安全。iSCSI将会利用IPSec的重要标准,包括验证报头(AH),用来验证初始连接;因特网密钥交换(IKE),用于在连接期间可以不断进行相互验证;封装安全协议(ESP),用于对第4层及更高层的数据进行加密(iSCSI协议位于第4层)。但这一层保护只针对传输中的数据,加密功能并不作用于静态数据。

此外,IP网络上传输iSCSI数据包能够利用其他各种网络安全措施,譬如VPN和防火墙。不过,IP网络上传输的iSCSI数据包是重要信息,因为它里面有数据块的实际位置,所以应当考虑采用另外的安全措施。

3.NAS隐患

NAS方案和充当文件服务器的通用服务器之间有两大区别。首先,NAS设备是经过优化的文件服务器,性能高得多,数据存储容量也大得多,又不会带来任何传输瓶颈问题;其次,NAS能够实现不同文件的共享,这样Unix和Windows等就能共享同一数据。所以,虽然部署NAS根本不会改变网络基础设施,但大规模数据共享和各种访问机制更有可能将数据置于危险境地。

NAS方案的默认设置允许所有用户都可以访问各种资源。所以,管理员应当赶紧设置许可权、ACL及管理权限。管理员要注意一个重要方面:NAS服务器上的安全特性可能会由NAS设备上的操作系统来确定。譬如说,如果NAS方案使用基于Windows NT版本之一的软件,那么其安全类似于Windows NT服务器的安全。这些NAS设备允许Unix服务器访问数据。不过,管理员可能也需要使用本地Unix命令为Unix文件设置安全。另一方面,有些NAS方案能在本地同时支持NFS和CIFS文件许可权,所以要注意NAS方案将提供什么以及每台服务器上需要完成什么。

唾手可得3方案

在美国等市场,已经开始涌现相关存储安全技术,通过利用多种手段来保护数据。不过,这些方法有待改善,特别是在标准方面,只有产品标准化,用户应用才更方便。据悉,现在有多家标准组织和行业协会(如SNIA)在致力于加强存储安全。

近来,一些专注存储技术的公司开始推广存储安全解决方案,比如HDS,它的解决方案涉及从HBA到光纤交换机再到存储设备的端到端整体安全保护,并且作为SINA成员,其方案将率先遵循各种新推标准协议。另外,在存储安全市场,新增诸多新兴企业,并已开始交付各种存储安全方案,主要是加密方案。它们能够分析数据流量,加密数据,并把加密数据传送到存储资源上。由于其加密功能被集成在专用设备上,所以加密起来不会像基于软件的加密技术那样占用宝贵的CPU时间。此外,这类方案还提供了集中管理及实施保密策略的功能,可同时保护主/辅助存储资源上的数据(如下所示)。国内在这方面还没有成熟的方案推出。

方案1:NeoScale解决方案

NeoScale Systems公司提供面向磁盘主存储和磁带辅助存储2种加密方案:CryptoStor FC和CryptoStor for Tape。两者均符合FIPS 140-2(联邦信息保护标准)、基于加密/压缩、状态存储处理、智能卡验证实现基于角色的管理、密钥管理(密钥生成、保护、代管及恢复)及群集操作。与完全采用软件进行加密的方案不同,此2种方案不占用主机CPU资源。

(1)CryptoStor FC

基本功能:用于加密光纤存储设备(如图1所示),可以达到千兆位吞吐量,端口到端口的时延不超过100ms。

特色:基于策略的安全和数据通路透明。

部署位置:部署在主机端、光纤通道结构内部、磁盘阵列前面或者存储网关后面。

售价:3.5万美元以上

网址:

(2)CryptoStor for Tape

基本功能:用于加密、验证和数据压缩磁带库和虚拟磁带系统中的数据,兼容主流备份应用软件,配备光纤通道和SCSI两种接口模式。如图2所示。

售价:1.5万美元以上

网址:

方案2:Decru解决方案

Decru公司的解决方案包括 DataFort E和DataFort FC两个系列,如图3所示。

基本功能:用于加密NAS、SAN、DAS和磁带备份等环境中的数据,速率达千兆位。

特色:(1)以透明方式加密及解密在网络存储设备来回传送的数据,主要是因为采用随机数生成器(TRNG)创建密钥,多密钥加密方法确保了密钥不会以明文形式传输。

(2)采用集成智能卡,提供另一层验证。智能卡确保只有授权的管理员才能配置及管理DataFort、授予数据访问权限。

(3)采用独特的分层方案,隔离开管理存储数据和读取存储数据。

部署:DataFort FC部署如图4所示。

特色:面向NAS环境的DataFort E440为3万美元;面向SAN环境的DataFort FC440售价为3.5万美元。

网址:

方案3:Vormetric解决方案

Vormetric的解决方案是CoreGuard Core Security。

基本功能:CoreGuard Core Security集成多种安全技术。首先,CoreGuard保护了主机的完整性,通过认证、授权技术,防止未经授权的应用、软件工具及操作/文件系统以及蠕虫、特洛伊木马、未授权补丁和被篡改代码运行及访问受保护数据;其次,使用行业标准算法AES和3DES,在文件―系统层面提供基于策略的高速数据加密功能。

部署:安装在被保护主机内。

售价:未知

网址:

第2篇:数据保密解决方案范文

关键词:信息系统;权限管理;数据加密;数字签名

中图分类号:TP309.2文献标识码:A文章编号:1007-9599 (2011) 05-0000-02

Information System Security Solutions

Qi Shifeng

(Computer Sciences School,Panzhihua University,Panzhihua617000,China)

Abstract:Security is inevitable for every information system.This paper provides solutions to the information system security by using the relevant technologies such as firewalls externally,and internally authority administration,data encryption,digital signatures and so on.Practice has proved these solutions and their reference value.

Keywords:Information System;Authority;Data encryption;Digital Signatures

一、引言

信息系统的迅速发展和广泛应用,显示了它的巨大生命力;另一方面也体现了人类社会对信息系统的依赖性越来越强。但信息系统的安全是一个不可回避的问题,一者信息系统管理着核心数据,一旦安全出现问题,后果不堪设想;再者现在信息系统大多运行环境是基于TCP/IP的,众所周知,TCP/IP协议本身是不安全的,因此必须充分考虑信息系统的安全性。信息系统的安全问题已成为全球性的社会问题,也是信息系统建设和管理的主要瓶颈。

二、一种解决方案

信息系统的安全包括很多方面,一般说来,可以分为外部安全和内部安全两方面。对外的安全主要是防止非法攻击,本方案通过第三方防火墙来实现。内部的安全主要是保证数据安全,本方案提出两个方面的解决:①权限管理;②数据加密。

(一)防火墙技术

防火墙是一种综合性的技术,它是一种计算机硬件和软件的结合。顾名思义,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问,它实际上是一种隔离技术。工作原理如图1所示。

图1防火墙工作原理

(二)权限管理

构建强健的权限管理系统,对保证信息系统的安全性是十分重要的。基于角色的访问控制(Role-Based Access Control,简称RBAC)方法是目前公认的解决大型企业的统一资源访问控制的有效方法。其显著的两大特征是:

1.减小授权管理的复杂性,降低管理开销。

2.灵活地支持企业的安全策略,并对企业的变化有很大的伸缩性。

一个完整的权限管理系统应该包括:用户、角色、资源、操作这四种主体,他们简化的关系可以简化为图2。

图2 权限管理四种主体关系图

RBAC认为权限授权实际上是Who、What、How的问题。可简单表述为这样的逻辑表达式:判断“Who对What(Which)进行How的操作”是否为真。

本方案权限管理采用“用户―角色―功能权限―数据对象权限”权限管理模式管理权限。具体参见图3。

图3 权限管理模型

图3所示的权限管理模型实现过程如下:

1.划分用户角色级别:系统管理员根据用户岗位职责要求对其功能权限进行分配和管理。

2.划分功能控制单元:功能控制单元即权限控制的对象。功能控制单元根据功能结构树按层次进行划分。

3.权限管理实现:例如,当新员工加盟时、系统首先为其分配一个系统账号,当给他分配岗位时、便自动有了该岗位对应角色的权限。当然如果该用户有本系统的一些单独的功能使用权限,可以提出申请经批准后由系统管理员分配。

(三)数据安全保证

1.实现技术

(1)数据加密。数据加密技术是指将一个信息(或称明文)经过加密钥匙及加密函数转换,变成无意义的密文,从而达到使非法用户无法获取信息真实内容。另一方面接收方则将此密文经过解密函数及解密钥匙还原成明文。常见的对称密钥加密算法有DES加密算法和IDEA加密算法,用得最多的公开密钥加密算法是RSA加密算法。

(2)数字签名。数字签名技术是在公钥加密系统的基础上建立起来的。数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。用来模拟现实生活中的签名或印章。

2.实施策略

本方案中,系统的数据安全保证主要是依靠上述的数据加密技术和数字签名技术来实现,具体的实施策略如图4所示。

图4 混合加密和数字签名联合使用的实施策略

在图4中,将其数据安全保证实现过程分为四步:数据加密、数据签名,验证入库、数据解密。

(1)数据加密:当需要将核心信息放入数据库时,信息发送方随机生成本次通信用的DES或IDEA密钥K,用密钥K加密压缩的明文M得到密文Cm,用系统的RSA公钥加密密钥K得到Ck,再将Cm和Ck合成密文C。

(2)数字签名:信息发送方对数据加密时生成的密文C进行MD5运算,产生一个消息摘要MD,再用自己的RSA私钥对MD进行解密来形成发送方的数字签名Cd,并将Cd和C合成密文Cc。

(3)验证入库:数据库服务器收到Cc后,将其分解为Cd和C。用发送方的RSA公钥加密Cd得到MD,然后对C进行MD5运算,产生一个消息摘要MD1。比较MD和MD1,如果相同,将合成密文C放入仓库,否则不与入库。

(4)数据解密:对于有权访问核心数据的用户,系统将向其提供RSA私钥,访问时首先从数据检出合成密文C,将C分解成Cm和Ck;并用系统提供的RSA私钥对Ck解密得到密钥K,用密钥K对Cm解密得到明文M。

三、小结

“三分技术,七分管理”是技术与管理策略在整个信息安全保障策略中各自重要性的体现,没有完善的管理,技术就是再先进,也是无济于事的。本文提出的这种信息系统安全的解决方案,已成功应用于系统的设计和开发实践,与应用系统具有良好的集成。当然这种方案并不一定是最好或最合理的保证信息系统安全的解决方案。但希望能够抛砖引玉,使各位同仁在此类问题上找到更合理更安全的解决方案。

参考文献:

[1]向模军.基于QFD的新产品开发决策支持系统研究与实现[C].硕士论文.成都:电子科技大学,2007

[2]唐成华,陈新度,陈新.管理信息系统中多用户权限管理的研究及实现[J].计算机应用研究,2004,21(3):217-219

[3]祖峰,熊忠阳,冯永.信息系统权限管理新方法及实现[J].重庆大学学报:自然科学版,2003,26(11):91-94

[4]陈汇远.计算机信息系统安全技术的研究及其应用[C]:硕士论文.北京:铁道部科学研究院,2004

第3篇:数据保密解决方案范文

【关键词】移动办公 身份认证 SSL VPN 数字签名 PKI/CA体系

1 引言

移动办公作为传统办公系统的无线扩展,可以与现有的办公系统无缝结合,使外出办公人员无论身处何地都如同在自己的办公室一样,可以高效率地开展工作。智能终端所拥有的运算能力,可以支持邮件收发、公文审批及个人事务处理等各种内部办公应用。随着全球经济一体化的发展,移动办公已成为现代企业信息化的重要标志,是继无纸化办公之后企业信息化的第二次浪潮。随着无线应用的发展,各种安全威胁也接踵而至。如何让人们在享受移动办公带来的方便快捷的同时,有效地应对各种安全威胁,正是大家所关心的话题。本文从安全可信的角度介绍一种移动办公的安全解决方案,以供企业在部署移动办公应用时进行参考。

2 移动办公面临的安全威胁

从互联网的诞生开始,网络安全威胁就应运而生;随着互联网的发展,网络安全威胁也在发展升级。移动办公作为一个非常成熟的互联网应用,同样面临着各类网络安全威胁,移动办公的安全威胁潜伏在业务的身份认证、数据安全、数据完整性和事后追踪等各个环节。

2.1 移动办公的身份认证

早期的网络身份认证采用静态的用户名/口令的方式进行,这种方式简单易行,安全强度不高,易被破解或截获。手机普及以后,在静态用户名/密码的基础上增加了手机号码、手机IMEI号、用户名/密码的组合认证方式。这种组合方式的安全强度有所提高,但在用户更换手机或手机号码时需要重新进行绑定,使用不太方便;而且SIM卡、手机号码、手机IMEI号也可以克隆仿制,可破解,手机丢失后易造成身份泄露。于是又出现了短信动态密码的身份认证方式,和将短信动态密码与静态用户名/口令组合成双因素的身份认证方式。这种方式虽然解决了更换手机重新绑定的麻烦,但仍然没有解决SIM卡克隆和手机丢失后易造成身份泄露的问题,同时带来了因短信拦截而导致泄密和网络质量不高或国际漫游时无法及时接收短信的问题。

2.2 移动办公的数据安全

移动办公系统的数据传输过程包括无线传输和有线传输两个部分,无传输部分采用现有的GSM、CDMA或3G网络,空口部分有加密标准和规范,但由于SIM卡、手机号码、手机IMEI号可能被克隆,所以空口加密也存在数据被解密的安全隐患;有线传输部分,一般的网络协议均为明文协议,不提供任何保密功能,因此敏感信息很有可能在传输过程中被非法窃取而造成泄密。目前常见的APN组网方式,解决了手机移动终端到互联网入口之间的认证和加密,但在互联网中的数据仍以明文方式传输。

2.3 移动办公的数据完整性

办公信息在传输过程中有可能因攻击者通过拦截、转发等手段恶意篡改,导致信息发送与接收的不一致性。目前有些应用系统中虽然通过数据摘要方式防止信息发送和接收不一致,但由于此类解决方案中未采用数字签名技术,若恶意篡改者将发送方的原文和数据摘要同时替换掉,那么接收方会误认为信息未被篡改。

2.4 移动办公责任的事后追踪

传统方式下,事故或纠纷可以通过盖章或签名来实现责任认定。而在电子化的网络环境中,对于数据处理时的意外差错或欺诈行为,如果没有相应的取证措施,则当事各方可以随便否认各自的行为,避免承担相应的责任。目前普遍通过用户名/口令、手机号码、手机IEMI号、IP地址等确认用户行为,这些信息易被篡改、复制,并且都不是实名信息,没有签名机制,无法追查到人,不受法律保护。

由此看出,在移动办公应用中缺少完整的安全解决方案,更重要的是无法解决事后追溯,一旦出现安全泄密等重大安全事件,无法做到责任认定,更得不到国家法律保护。

3 安全可信的移动办公解决方案

通过上述的分析可知,目前的移动办公安全威胁无处不在,但还没有完整的解决方案,以下介绍一个安全可信的移动办公整体解决方案。所谓“安全”,是指通过互联网访问内部的OA办公系统、其他业务系统以及内部核心信息资源时,采取适当的信息安全策略,在为合法的访问提供方便的同时,又能严格防止企业信息资源被非法窃取。所谓“可信”,就是对每个用户操作行为都能做到事后追踪,根据国家相关的法律,依法防止抵赖行为的发生。

如图1所示,通过在企业侧部署SSL VPN网关保证内网接入通道的安全,并通过第三方CA认证中心给SSL VPN网关、各种终端用户签发数字证书;另外采用USBKey、SDKey、PKI SIM卡硬件方式保存用户密钥和数字证书,确保了移动办公中所遇到的身份认证、传输保密、信息完整性、防篡改等安全问题得以解决;并且用户的各种操作行为都有数字签名,具备法律效力,可以做到防止冒名顶替,对各种公文处理、合同审批等行为做到不可否认。这些信息安全方面的显著特点通过以下技术手段实现:

(1)通过硬件保证密钥安全来实现身份认证

在移动办公方案中,使用数字证书作为用户身份的惟一标识。数字证书是互联网应用中标识用户真实身份的电子文件,与用户公私钥对绑定,确保了每对公私钥都会和惟一的自然人个体或单位存在一一对应的关系,从而保证了用户身份的真实性和惟一性。

在移动办公业务中,使用USBKey、SDKey、PKI SIM卡等硬件介质终端保存用户私钥,保证私钥不可导出,无法克隆。移动OA等应用系统在调用私钥进行数字签名时,都需要用户输入密钥保护口令,才能执行签名操作,这样就确保了私钥的安全性,从而保证了移动办公业务中用户身份认证的可靠性。

(2)基于SSL VPN的通道加密机制

SSL VPN技术保证了移动终端至企业内网之间网络传输通道的数据安全。SSL VPN技术采用SSL协议,同时用到了非对称加密技术和对称加密技术,充分利用了两种加密技术的优点。移动终端与SSL VPN网关之间通过密钥协商生成会话密钥(对称密钥)后,将建立数据加密通道,并且这种技术实现的是端到端的加密,同时解决了无线和有线传输通道的数据安全问题。SSL VPN网关部署快速,并且不需要调整企业现有网络结构,实施成本较低。可见SSL VPN是实现远程用户访问公司敏感数据既简单又安全的解决办法。

(3)数字签名技术确保数据完整性

数字签名是一种确保数据完整性和原始性的方法。发送方对数据进行数字摘要并用自己的私钥对摘要信息进行加密生成签名信息,然后将数据的签名信息、数据原文以及发送方公钥同时传送给接收方,接收方即可验证数据原文是否缺失或被篡改。数字签名可以提供有力的证据,表明数据自从被移动终端签名以来未发生变化。可见,数字签名技术解决了数据完整性的问题。

(4)PKI/CA体系保证用户行为不可否认

在移动应用中,保证用户身份认证、数据安全传输和数据完整性的同时,还需要解决用户行为不可否认的问题。从技术角度,数字签名技术保证移动用户操作行为的不可否认;从管理角度,基于PKI和第三方CA中心的管理体系可以很好地解决这方面的问题。而且,2005年4月1日实施的《电子签名法》,确定了电子签名的合法地位,使数字签名真正具备了法律效力,为移动办公业务中产生的法律纠纷提供了有效的法律依据。

4 结束语

上述方案从技术、管理、法律等多个层面解决了当前移动办公业务中所遇到的各种安全问题,是一个比较完整的移动办公安全解决方案。该方案满足了用户迫切的移动办公需求,又解决了传统业务模式所面临的信息安全和责任认定问题,为移动行业应用的推广和普及提供了安全保障,增强了电信运营商拓展行业客户市场的竞争力。

参考文献

[1]唐雄燕,侯玉华,潘海鹏,编. 第3代移动通信业务及其技术实现[M]. 北京: 电子工业出版社,2008.

[2](美)Rudolf Tanner, Jason Woodard,编. 叶银法,王月珍,陆健贤,等译. WCDMA原理与开发设计[M]. 北京: 机械工业出版社,2007.

[3](美)Andrew Nash, William Duane, Celia Joseph, et al. 张玉清,陈建奇,杨波,等译. 公钥基础设施(PKI):实现和管理电子安全[M]. 北京: 清华大学出版社,2002.

[4]张炯明,编. 安全电子商务实用技术[M]. 北京: 清华大学出版社,2002.

[5]杨义先,钮心忻,编. 应用密码学[M]. 北京: 北京邮电大学出版社,2005.

[6]中华人民共和国电子签名法[S]. 2005.

【作者简介】

第4篇:数据保密解决方案范文

【关键词】 移动数据通信 无条件安全加密 设计

前言:当今社会经济发展背景下,移动设备已经由单一的语音通话和短信功能,发展为多用途结合为一体的智能设备。移动设备计算性能的限制以及无线通信网络限制,想要将移动设备与有线网络进行直接连接,以此拓宽移动设备应用还无法实现。不过,本文当中采取的办法是针对移动通信系统的数据交换,利用应用层传输无条件安全加密方案,以此来满足系统安全需求。

一、移动数据通信概念

移动数据通信是指移动体之间的通信,移动数据通信由两个部分组成,分别是空间系统和地面系统。移动通信系统从20世纪80年代诞生以来,由3G向4G过渡,从而系统性能在很大程度上取决于频率的高低。到了4G后,宽带无线接入系统、毫米波LAN、智能传输系统(ITS)和同温平台(HAPS)系统将投入使用。对于用户而言,移动数据通信在进入4G后,可接入的技术包括:3G、固定无线接入、卫星系统、广播系统等。

二、移动数据通信的无条件加密方案

随着移动通信设备功能的日渐强大,出于用户信息安全的考虑,在移动设备与中心服务器交互当中,加密方案将保证用户信息和通话安全。移动通信通常采用HTTP方式,但HTTP是无状态协议,为了满足数据交互需求,其中需要加入客户端,才能够保持用户间的通信。对于任何一个移动通信用户而言,其数据交换过程当中,由于出于安全性考虑,服务器脚本设置当中的Session在无响应状态中保持时间,无法与服务器交互,进而Session自动取消,服务器将不再保留信息。

信息加密的目的是为了防止恶意攻击者截获信息,通过加密后,截获的信息将无法阅读,从而保证用户信息安全。这种加密主要采取了密钥的方式,只要对密钥进行破解,才能够浏览信息。目前为止,网络上的加密手段主要采取混合加密体制,但应用于移动数据通信当中的密钥,要求较为复杂一些。

移动数据通信加密具有以下几个特点:

第一,拥有更好的安全性能,避免信息被他人截获和阅读;

第二,算法执行效率更高;

第三,密文有一定限度;第四,通信负荷较低。

移动数据通信采取的加密方式通常为高级加密,其选择方案时以AES和XXTEA作为加密算法。AES算法具有高安全性、高性能、高效率等优点,在移动通信设备系统中表现更为优秀。XXTEA算法的安全性也很高,并且初始化实际短,更适合Web开放中,实际应用于移动数据通信当中较少。

三、移动数据通信密钥管理

在移动数据通信当中,密钥是实现加密手段的一个关键项。密钥管理占有着重要地位,是移动数据通信进行加密必须要解决的一个问题。在无条件安全加密方案中,服务端所连接的客户可以共享n种解密方式,其过程如下:当收到客户请求后,服务器随机生成0~26535之间的整数r,之后选取对应加密方式,随机生成。之后,按照密钥固定长度进行随机生成补足部分,并将补足部分的序列传回客户端。

客户在获取密钥后,将加密后的序列传导服务器端,Session ID检验客户身份,然后使用密钥解密敏感数据信息。密钥的方案有多种,具体实现中,C0、C1、C2分别设为XXTEA固定密钥,也可以根据实际情况进行具体的加密方式选择。

密钥管理当中,根据所加密算法不同,可以选择固定或非固定密钥进行解密。但对于不同加密方案,参数长度将影响其安全性,可能降低密码分析难度,从而造成安全漏洞。

混合加密密钥可以避免大量费时操作,极大的提高了效率,并且其简单算术操作和对称性的密钥加密操作,对于移动设备通信密钥加密操作更加方便,且有利于执行。所以,客户在选择密钥过程当中,要根据自身的实际情况,选择更加合适的密钥进行加密管理,从而保证移动数据通信的安全性。

四、结束语

本文就移动通信设备的安全问题提出了一种移动数据无条件安全加密方案,并结合安全方案进行了相关的探讨和分析,其中有关密钥的设定以及客户端安全问题的解决措施。这种移动通信设备无条件安全加密方案,将满足移动设备的通信安全,满足移动通信设备的实用要求。

参 考 文 献

[1]ATUL.K.密码学与网络安全[M].北京:清华大学出版社,2005.

第5篇:数据保密解决方案范文

关键词:会计档案;计算机管理;风险;防范

中图分类号:TP311

随着计算机技术在各个应用领域的广泛使用,当今会计工作的一个重要课题就是如何做好计算机会计档案工作,使计算机技术在会计工作中发挥重大的作用。

1 计算机技术运用在会计档案工作中的重要表现

会计档案是指会计凭证、会计账簿和会计报表等会计核算专用材料。计算机技术应用在会计档案工作中有以下特点:(1)计算机会计档案增加了会计档案存储的方向。很好的继承了会计档案的传统,存储在硬盘数据、磁媒介、光盘存储数据也包含其中。(2)用计算机技术处理会计档案工作需要特殊定制的计算机硬件与软件系统环境。(3)计算机技术中的存储技术是计算机技术在会计档案工作中的重要应用。(4)计算机技术处理会计档案的存储工作受到多种因素的制约和威胁,所以对于计算机会计档案的存储安全需要特殊加强保护。

2 算机会计档案的内容及保管期限

根据会计档案价值鉴定标准的规定,具有一定保存价值的会计凭证、会计账薄、会计报告及其他会计记录和文件,均应作为会计档案保存并统一管理。

(1)会计凭证类。包括原始凭证,记账凭证,汇总凭证,其他会计凭证,保管期限15年;(2)会计账薄类。包括总账,明细账,日记账,辅助账类,保管年限都是15年;现金日记账和银行存款日记账的保管年限是25年,固定资产卡片是在固定资产报废清理后保管5年;(3)财务报表类。月季度财务报告(包括文字分析),保管年限是3年,年度财务报告(决算)(包括财务分析)包括会计报表、附表、附注及文字说明,属于永久性保管;(4)其他类。银行存款余额调节表,银行对账单,保管年限是5年,会计移交清册的保管年限是15年;其他应当保存的会计档案保管清册、会计档案销毁清册永久性保存。

3 在会计档案工作中应用计算机技术存在的风险

3.1 数据存储设备损坏

数据的存储设备不慎损坏,使数据丢失或者损坏。比如:机械损伤;温度、湿度、清洁度对磁盘所存储的会计数据的影响等。

3.2 数据的软破坏

(1)通常,会计数据是运行会计软件得出的结果。在程序设计师设计会计软件的时候,程序设计师在程序构成和功能上考虑不够充分,就会导致会计数据信息偏差。当然,随着计算机软件技术的发展,这种情况会逐步减少;(2)操作失误和停电。突然停电对正在进行的计算机会计软件操作是一种非常头疼的事情,由于不能及时存盘而造成会计数据丢失不容易挽回,我们只能通过定时存盘来尽量缓解这样的数据破坏;操作失误会计数据丢失的一种常见错误。但是这种失误可以通过加强管理,严肃会计管理制度等措施来规范、解决;(3)计算机病毒程序。很多计算机病毒都是存在攻击性和破坏性的程序。它们能够修改、删除存储设备上的会计数据。

3.3 会计数据的恶意篡改

会计数据是一种机密数据、是神圣不可侵犯的。如果被不法之徒获取会带来巨大的经济损失,和不良的社会影响。会计数据可以通过主动泄露和被动泄露多种方法被截取。

有企图的不法分子主动窃取会计数据称为人为主动泄露:例如,通过非常规手段获取会计数据,贿赂财务人员等相关人员获取会计数据等。会计数据在传播或处理的过程中被非法截获称为技术被动泄露:例如,通过先进的计算机网络通信手段截获数据,存储设备处理不当等。下面总结会计数据被盗取的方法:(1)通过直接非法手段来访问会计数据。这种手段包括两种方法:即实体访问和远距离访问。实体访问指的是不法分子在会计系统存在的计算机上,通过了用户识别系统的确认,伪装成合法用户访问会计系统,窃取机密的会计数据。这种风险可以通过加强实体控制来解决。远距离访问指的是不法分子使用远程计算机遥控技术,从其他地方获得计算机会计数据的使用权,入侵会计系统软件。解决远距离控制访问要困难得多,因为侵入者的人群范围太广,无处可查,入侵的过程透明化,难觅踪迹。(2)间接手段取得会计数据。间接手段取得会计数据类似于特务人员、情报人员的行事方式,例如,他们会通过非法手段贿赂相关人员,获得计算机会计系统用户的使用权,从而获取会计数据;还有一些人会通过分析和询问来获取会计数据。(3)在数据通信中获取。在会计数据传送过程中,有很多途径可以被截获。可以通过对会计数据进行加密来解决这种数据被截获的情况。数据加密的方法千变万化,就算数据被截获,不法之徒也不能轻易了解会计数据的真正意义。(4)综合分析并推断。当不法之徒获得某些会计数据,如果感觉这个数据可能关系重大,会运用数学手段运算、统计,对得到的结果进一步分析推断来获得更重要的信息。例如,如果一个银行的存款总额数据不小心被窃取,那么就能以此判断出该银行的贷款能力,再通过其他手段来对这家银行造成危害。

4 计算机会计数据的保护措施

4.1 加密技术应用和推广

计算机数据加密技术可以使会计数据具有非常强的保密性。通过计算机数据加密技术给会计数据加密,可以使窃取者即使得到数据,也无法了解数据的真正含义,从而使非法获取的数据失去了真正价值,也不能轻易的对数据进行篡改和伪造。所以,计算机加密技术是防止计算机会计数据失窃的重要手段。

4.2 保护计算机硬件设备

加强计算机设备硬件的保护:计算机及相关硬件设备需要配备防火、防地震、防水、防雷击等必要的预防自然灾害对计算机造成损坏的保护系统以及报警装置。在计算机室的主入口安装电子保安密码门锁。增强计算机的防电磁辐射以及抗电子干扰的性能,在计算机室内配备防静电措施和空调系统,配备稳压电源和备用电源确保电压稳定,保证会计数据存储设备运送安全。

4.3 跟踪检测机制的建立

建立跟踪监测机制保护会计数据的存取操作,使用计算机技术在会计软件系统上建立详细记录和跟踪检测。例如,对登入、退出会计系统的时间、地点、用户;输入错误的口令次数;使用的输入输出设备;存入、增加、删除、更新的文件等都做详细的记录。而所有这些信息会反映到系统主制台上,使系统管理员能够及时发现问题,及时采取相应措施。

5 结束语

计算机技术的广泛应用使传统的会计实务操作方式和会计档案的管理等方面都产生了巨大的变化,产生的风险和对风险的防范对会计人员也提出了更高的要求。为此,我们应当不断从各方面为计算机技术的应用提供更为有效的依据,使计算机技术在会计领域内的作用得到更为充分的发挥。

参考文献:

[1]俞峰.浅谈电算化会计档案管理中的问题和对策措施[J].中小企业管理与科技,2010.

[2]井晓.论财务管理的信息化建设[J].科技创新导报,2011.

[3]李明英.浅谈会计档案的计算机管理[J].档案管理,2011.

第6篇:数据保密解决方案范文

DLP(Data Loss Prevention,数据丢失防护)正面临新兴技术带来的挑战:移动互联网、大数据和云计算等新兴技术让企业的信息更加丰富,但同时也导致企业的信息泄漏途径变得多种多样。InfoPro的调查数据显示,DLP甚至是2012年企业最希望增加投入的IT解决方案。

数据泄露的N种新途径

在DLP领域,企业的数据通常被分为静态数据、使用中的数据和移动数据。这些数据在存储、使用和传输的过程中,在各个环节都可能遭遇被泄露的风险。而虚拟化、云计算、大数据和移动互联网等新兴技术的应用和普及,让这种风险大幅提升。

虚拟化和云计算让数据泄漏的源头更加集中化,数据中心服务器的数据泄漏风险增加。正如Apollo Group主要安全设计师Lenin Aboagyue所言:“在混合的虚拟化环境中,云服务如何支持面向虚拟化的安全的需求,DLP厂商该如何调整产品技术路线以满足虚拟化技术的应用需求?DLP要想很好地应对,就必须做出全新的变革。”

随着移动互联网、社交网络的迅速普及,大数据时代已经来临,而它给企业的数据管理和安全防护带来更多挑战。Gartner预测,企业数据将在未来5年增加8倍,其中80%是非结构化数据。非结构化数据包含的有价值信息已经被企业所认可。然而,在大数据时代,企业的众多非结构化数据中,哪些需要保护,哪些可以忽略?这往往让企业IT人员非常头疼。“一个高科技企业的服务器上可能包含几十万甚至上百万个文件,做DLP最难的就是在这成千上万的文件中找出哪些文件是机密文件。”迈克菲亚太区数据防护项目主管Joel Camissar认为,传统的安全厂商根据指纹识别的原理给每个文件打上一个可识别的唯一标识,但是当文件数量过大,文件的“指纹”会耗费过多空间,影响终端性能。

大数据时代,企业数据量急剧增加,数据类型更加复杂。Joel Camissar表示,为了尽快在众多数据中找出企业的敏感信息并且防止其泄露,迈克菲采用了独有的Tag技术。“我们给每一个从服务器上下载的文件打一个NTFS标签,用户在对文件进行更改文件名、复制、移动或其他操作时,标签都会跟着文件或内容走。这种方法能够对文件进行有效的跟踪。”

DLP厂商往往难以理解数据内容的涵义和重要性。为此,迈克菲技术产品经理李明介绍,迈克菲通过捕获企业网的所有流量,依据文件类型对其进行索引和分类,“简单明了地呈现出企业网络向外发出了多少Word或Excel文档。敏感信息将在网络出口被截留,无法发送出去。”

如今,员工利用移动智能终端收发邮件、处理业务早已不是什么新鲜事,但由此带来的安全问题也不可忽视,特别是企业高管的移动设备和社交网络已经成为黑客攻击的主要目标。而移动终端和网络接入方式的多样化,对传统DLP厂商提出了严峻的挑战。同时,BYOD带来的数据泄露风险也让IT部门非常头疼。

传统DLP解决方案如何在移动时代应对层出不穷的新威胁?DLP厂商正在加紧布局。北京亿赛通科技发展有限责任公司(以下简称亿赛通)董事长、总经理阮晓迅表示:“亿赛通已经布局移动互联网,推出了智能移动终端数据泄漏防护体系(DLP For IMT)等产品,提供接入终端的身份识别、数据传输隧道加密、智能移动终端数据加密防护、隐私保护以及日志审计等多方位防护功能。亿赛通研究院也正在积极探索前沿技术及其产品落地的途径。”在他看来,智能终端的数据防护将推动整个移动互联网产业链的健康发展。

融合是趋势

尽管新兴技术增加了数据泄露的途径,但万变不离其宗,DLP的核心技术仍然是流量审计和加密。

在DLP产品设计思路上,国内外厂商之间也存在差异。“国内外DLP产生的背景和和会文化迥异,导致产品设计思路存在较大差异。”亿赛通阮晓迅表示,“国外DLP源于法规规定,因此注重警示和审计,加强对员工的教育;国内DLP市场发展源于企业对防止信息泄露的刚性需求,首先要解决的是文件无法被带走的问题,因此更多的是强调加密、权限管理和访问控制。

但在迈克菲产品经理李明看来,对规模较大的企业而言,数以几十万计的不同秘密级别的文件、数以千计的主管人员,加密策略非常复杂,一些重要的文件可能并没有放在加密的系统中,导致信息泄露。因此,加密是保护最顶级机密文件的最好技术,适用于中小企业。“我们大多情况下使用整盘加密方式,防止整个硬盘数据丢失造成损失。另外,加密的方式更适合移动数据安全市场。”

事实上,尽管设计思路不同,但是国内外DLP解决方案在效果上很难分出高下。国内外DLP厂商正在将这两种设计思路相融合,一些国外DLP厂商也开始在解决方案中加入加密和身份认证技术,而不再是仅仅强调流量监控和教育员工。阮晓迅也在思考融合的问题,“我们也在借鉴国外DLP厂商的优点,将其加入到我们的解决方案中去,而他们也在借鉴国内的加密、权限控制等做法”。

另一个融合的趋势是DLP与其他解决方案的集成。迈克菲李明就非常看好DLP与身份识别的集成,认为“这是一个很大的方向”,而且数据安全也正在向更多领域渗透。Tech Navio关于亚太地区DLP市场发展的报告指出,DLP市场之所以将在未来几年实现快速发展,一个重要的原因是与企业的IT解决方案相集成。例如迈克菲DLP与其他解决方案之间能很好地兼容,而赛门铁克正是由于产品线足够长,将解决方案整体打包提供给企业,让其DLP解决方案赢得了更多的市场份额。

一半企业将增加投入

黑客在潜入企业内网之后,通常会花几个月甚至几年时间长期搜集企业的内部信息,并且通过各种反侦察手段增加隐蔽性。因此,企业通常很难意识到信息遭泄漏,并且很难确定那些看似并不重要的数据流出之后可能给企业带来哪些风险。迈克菲北亚区网络安全产品总监袁楠丁表示:“在国外,数据泄漏事件很快就会曝光,但在国内,很多时候信息泄漏事件并没有被及时发现。如何帮助用户实现数据泄漏的可视性也是DLP厂商需要做的工作之一。”

第7篇:数据保密解决方案范文

【关键词】电子档案管理;电子档案应用

中图分类号:G27

文献标识码:A

文章编号:1006-0278(2015)03-110-01

随着社会经济的信息化建设快速发展,电子文件的产生,档案的完整性,安全性以及真实性受到十分严峻的考验。电子档案的产生,无疑是对档案性能的一种强化。

一、计算机的网络化

计算机的网络化使得众多档案部门可以通过网络联结来实现电子档案的高速传递与资源共享,进而使档案资源能够得到更广泛的利用与开发。一方而,各个部门可以随时随地的将本部门已经形成的,有存档价值的一些电子文件通过互联网发送到需要的档案部门,而后档案人员通过相应的软件程序对档案进行核对,统计;再一方而,档案部门也可以通过互联网网站,允许公开的一些电子档案信息,使广大用户能够及时的获取档案信息并最大限度的发挥档案的效用。诚然,网络化有利也有弊,也会给档案管理带来一些负而性影响,比如隐私问题,安全保密性问题等,这需要我们进行深入探索。

二、安全保密性

应用计算机来管理电子档案,就必须要加强安全保密措施,并不断完善。要具备完善的安全保密体系需要具备以下几方而:1)电子档案要学习传统纸质档案设置不一样的密码等级,并且按照密码等级的不同,分别将档案储存到不同的数据库;2)根据电子档案的开放程度与密码等级,使用权限审核方式以及身份认证,确定用户是否可以阅读档案;3)建立安全级别不同的网络分段,特定网段的服务应采取方向控制的手段,一般情况下将内部用户设置为安全网段,受限网段则留给外部用户,内外分离可以减少被不是内部用户攻击的概率;4)对有密码等级的信息内容必须要进行加密处理并定期或不定期的修改所用密匙;5)启用系统自动的入侵检测功能,将操作的全过程以及各种访问进行有效的追踪记录,并安排人员定期的审计日志,能够白动识别蓄意攻击行为并及时处理;6)不断对管理制度进行完善,渐渐对安全保密意识进行树立,最大可能的避免为人疏漏。

三、载体保护与数据备份

与传统纸质档案对比,电子档案是完全依赖于相关计算机的软硬件系统与存储介质,更容易受到储存载体的物理损伤,设备技术故障以及计算机病毒的破坏等突发事故影响,所以,电子档案管理需要重视存储载体的保护与对数据的备份。 (一)数据备份 数据备份能够为崩溃或者受损的电脑系统提供有效,安全的恢复手段,把因为数据丢失而造成的损失减到最低。建议大家采用脱机备份与磁盘镜像两者相结合的方案。热备份是对磁盘镜像的另一种称呼,使用两个或两个以上同种类型的磁盘互相为镜像盘,无论是对哪个磁盘的数据进行操作,都会被直接复制到镜像盘中;若是其中的一个硬盘有了故障,另外一个硬盘就会提供一样的数据,从而减少系统中断或者数据丢失的几率。但是磁盘镜像不能对人为误操作或病毒破坏等问题进行解决,所以还需要定期的进行脱机备份。

(二)载体保护

电子档案记录载体具有光学性,磁光型以及磁性,但是这些载体容易受到光线,温度,湿度以及磁场等环境的影响,其寿命也普遍不会长久。这就需要采取一些保护措施来确保其耐久性:1)选择较高质量的磁盘,磁带或光盘;2)将电子档案盘带放在避光,无腐蚀性气体,防尘或无强磁场干扰的环境中,比如对温湿度的控制,库房或存放载体的柜架达到相关要求标准;3)人为因素。加强工作人员的责任心,提高其操作能力,彻底避免其不恰当操作。比如在使用标识笔标注时,会给盘而带来污损;拿取时的手法不正确,在上面留下指纹中的盐分,微生物或油脂等,会腐蚀盘带。而且,在保管电子档案的时候,要做到多分以及多处保存,以备不时之需。

四、真实性、原始性

电子档案与纸质档案不同,一经改动就有痕迹留下,影响电子档案法律凭证性。要维护电子档案的真实性,原始性就要做到以下几方而:

(一)数字签名技术

数字签名技术主要包括验证技术与数字签署技术,用来解决抵赖,冒充以及伪造等问题,在流通与存储过程中,对电子档案的真实性与原始性进行了保证。当前数字签名技术较常用的有:电子签名,数字指纹,数字证书,数字水印等。

(二)加密与解密技术

一般情况下较多的使用“双密钥”式机制,加密密钥与解密密钥分离。只要将解密密钥妥善保密,用户就可以把自己的加密密钥广泛分发,公诸于众。任何人用加密密钥向其发送加密信息,此用户都可以用解密密钥将之打开并读阅,他人难以介入。

(三)防写措施

比如,现在的一些电子档案软件有一种可以将档案设置成“只读”的功能,能读不能修。

另外,双套归档制(即纸质档案与电子档案的并存)也是在欠缺成熟技术条件下,解决电子档案真实性与原始性问题的一个可行性办法。

有了上述对电子档案管理的认识,相信监狱的电子档案应用会更加便捷也会更保密。

五、结束语

电子档案管理与应用对监狱至关重要,只有做好电子档案的管理与应用,监狱才能确保信息的不泄露以及安全性。

参考文献:

[1]钟瑛.浅议电子文件管理系统的功能要素[J]档案学通讯,2013(06).

第8篇:数据保密解决方案范文

[关键词] BYOD;安全;移动设备;管理

doi : 10 . 3969 / j . issn . 1673 - 0194 . 2014 . 17. 040

[中图分类号] TP309 [文献标识码] A [文章编号] 1673 - 0194(2014)17- 0067- 02

1 BYOD应用

BYOD(Bring Your Own Device)指携带自己的设备办公,这些设备包括个人电脑、手机、平板等。随着企业信息化水平和管理效能的不断提升,基于传统PC的办公自动化系统已经明显不能满足高效率、快节奏的移动互联时代的办公需求。越来越多的平板电脑和智能手机等移动终端进入企业移动办公过程中,用户希望无论使用哪个设备都能不受时间、地点、网络环境的限制无缝访问公司的资源。特别是随着企业“私有云”的不断成型,每个员工、每个移动终端和每个业务系统都成为这个“云”的组成部分。BYOD的应用在为企业带来好处的同时,也将带来巨大的安全隐患,稍有不慎就会给企业带来巨大损失。

2 移动设备安全管理

解决移动接入安全问题,要从技术手段和管理政策两个方面同时着手,不能只重技术防护而忽视管理制度的建立。

2.1 技术手段

从技术控制手段上来看,目前主要有以下几个方面:

(1)密切关注网络安全。为了维护企业网络的安全性,企业应该采取综合的网络保护方法。通过使用动态可管理的VPN和防火墙,加密所有的网络通信,从而保护企业的数据不会在传输途中被截获。采用面向移动的Web安全网关,它可以基于设备或云,通过恶意软件过滤、信誉过滤、数据防泄露、应用可视化控制等手段,结合可行的策略控制,解决BYOD带来的网络安全风险。虽然VPN提供安全的远程网络连接,但添加网络访问控制机制是非常必要的,建立对网络本身的控制,使企业在网络发生任何损坏之前,能够阻止来自于移动设备的恶意软件的攻击。这个机制依赖于执行网络安全策略并控制终端、数据和用户访问行为,采取智能设计,在网络上提供足够的访问控制,以确保只有在安全的条件下才能访问网络。

(2)使用移动设备管理(MDM)解决方案。选择支持多个平台(如Android,黑莓,iOS,Windows等)的移动设备管理产品,它提供了一个管理控制台,可以从一个点管理所有的各种移动设备。MDM能使策略执行针对移动设备本身并提供远程位置锁定和数据擦除的能力,防止设备丢失或被盗。但是以终端为中心的安全控制方法会受到极大制约,目前业界一些厂商正在试图将MDM和移动安全客户端、移动Web安全网关和其他基于云的服务结合起来,建立强健的、高可用的架构,这种架构在今后可能会成为主流,它们已经开始推出集成的移动安全解决方案。

(3)强化身份和访问管理。BYOD的风险很多缘于静态密码,这些静态的密码方便企业员工远程访问业务数据和系统。但企业应该考虑多因素身份验证方法,加强安全性,同时继续优先考虑可用性。一次性密码和二度认证的策略可以保护企业的“大门”安全。单独登录各个应用程序需要不同的密码,因为相同的密码存在安全隐患。但是员工往往因为密码太多而产生密码疲劳症。而单点登录(SSO)工具让员工使用单一密码访问企业门户网站或者云应用,并且可以加入到SSL VPN配置中。

(4)保护用户的数据,而不是用户的设备。我们在选择移动安全解决方案时,要专注于数据的访问控制,保证数据不被恶意存储到移动设备上,数据安全防护系统需要有批准和拒绝用户试图获得特定数据的最终决定权。要使员工分清楚工作和生活数据,几乎所有的BYOD方案都包含电子邮件、日历以及通讯录,员工应避免使用个人邮箱发送工作邮件。尽可能选用不会在设备中存储数据的应用,将应用数据存储至云端,可大大降低数据泄露的可能性。对于企业最核心的数据,可以采用虚拟桌面访问方式,它创建了一个安全虚拟机,为进入企业网络的移动设备访问提供了一个安全窗口,确保数据的安全和业务连续性,它不允许数据在用户的个人设备之间以及企业基础设施之间流动。

2.2 管理制度

没有一种解决方案可以独自解决移动设备所带来的挑战。完善的安全解决方案将会是广泛的产品组合,可以实时抵挡来自于移动设备的新的安全威胁,对远程用户执行安全合规检查,并保护网络、数据和客户端的安全。技术控制手段是保障BYOD安全的第一步,第二步则是要制定一个管理制度,创建一个宏观安全策略。

(1)制定管理制度,并坚持下去。要制定一个管理制度,阐明在员工使用移动设备接入公司网络时,应该做什么和不该做什么,并严格执行和长期坚持下去。对于任何IT管理流程,技术解决方案只是一个方面,要让员工明白管理制度同技术解决方案同样重要。同时,不要让自己或关键员工成为例外,如果你和你的优秀员工不遵守安全协议,其他人也会忽略你的制度,那么你的公司将面临数据暴露给外部的威胁。

(2)当员工离职时,立即断开员工与企业网络的联接。要明确什么样的数据任何员工都可以访问,什么样的数据必须严格访问控制。要确保员工不会获得更多的公司数据而这些数据并不是他们工作需要的。此外,当员工离职时,必须立即断开他与公司的联接,并确保从其个人设备上擦除公司的数据。如果一个离职的员工还能通过个人设备进入原公司的工作网络,则会给公司带来巨大的灾难。

(3)加强员工沟通,做好安全培训。盖特纳最新的一份报告显示,预计到2016年,由于企业移动管理规定的严格,20%的BYOD计划将面临失败。企业员工不喜欢被监控,IT部门也会为政策的实施不力而烦恼。所以,建立一个平衡于企业数据安全与BYOD正常实行之间的政策并非易事。IT部门要与员工进行多方面的沟通,让员工积极参与企业的BYOD计划并积极介入管理政策的制定,这其中会有很多考量,也涉及很多法律法规。通过员工的参与,制订出一个员工可以接受的BYOD方案。其次,仅仅一个政策并不足够,还要加强对员工的安全培训,教育引导设备使用者在不同地方使用数据时该如何保护数据。

总之,BYOD不只是一个技术问题,它也是一个要求企业IT部门和其他部门协作来有效整合业务战略、安全政策和IT系统的商业问题。BYOD实施后,如果发生员工设备滥用或危及企业数据安全的事件,将导致员工个人设备上的数据被擦除,遵守公司的政策是每个员工应尽的职责。

第9篇:数据保密解决方案范文

工程技术可以说就是以数据说话的领域。不仅科研工作需要与数据打交道,就是日常勘探生产、工程监督管理、制定决策参考、进行技术创新、做好技术支持和技术服务等工作都离不开数据的支撑,数据是最有说服力的工具。作为石油行业的科研院所,实施走出去战略后,不再是闭门造车式运转,需要更多地密切联系油田实际,以提高企业整体效益为工作目标,解决更多的具体技术难题,优化、完善和改进作业与生产的工艺及流程。这样在工作中需要掌握和了解更多最新数据和历史数据。特别是在油气勘探生产领域,更是数据需求大户,每天的科研生产、工程监督管理、总部支持、技术支持和服务工作都离不开数据的支撑。虽然工作上在某些方面实现了科研院所与油田的联动,但数据支撑方面正日益暴露出短板缺口,工作中面临所需大量数据、资料难以按需获取、按时获取的难题。例如,对某区块通过进行优选钻头选型、筛选钻井速度提速集成模式、预防钻井故障技术措施分析、优选地质导向方式、数据反演等手段来改进本区块的钻井工程设计和施工作业,达到安全、优质、增效的目的,就需收集、调研、分析本区块大量的有关钻井设计、钻井井史、综合录井、电缆(随钻)测井、生产测试等方面的大量数据和资料。而这么多数据资料不可能都在一个部门、更不可能从一个人手里获得。同样,对于工程监督管理,要使油企内各级监督管理机构和监督人员间加强联系、人员和现场间加强支持与沟通、及时传达信息、共享技术和经验,达到实现全程化跟踪监督、为勘探生产提效增值的目标,也急需大量的工程数据支撑。目前,国内油企跨区域、跨部门获取现场数据资料的途径还相当老套,要么是因工作项目关系名正言顺地索要,要么就要靠领导、同学朋友等熟人关系提供,同行和个人手里拥有的数据资源量毕竟有限,通过这些途径获取的数据资料信息还远远不能满足工作所需。而国外油公司和跨国石油技术服务公司已形成并采用数据信息与知识的闭环管理模式,这种创新的数据利用模式,强化对原始数据的集成整理、深度分析和加工利用,并提升至知识管理层次,已成为国外油公司增值管理服务不可或缺的有效工具。国内油企绝不是缺少数据资料,油气勘探生产每年投入那么多,录取采集那么多数据资料,只是许多数据一经完成上交任务,就发生了数据沉寂。一边是数据需求的增加,一边是数据沉寂依旧。这就是不少人在工作中面临的尴尬局面和瓶颈性新挑战———数据需求和数据沉寂的矛盾。

2数据沉寂原因分析

通过对目前工作中获取数据的途径进行分析,发生数据沉寂不外乎以下主要原因。

2.1体制原因

由于历史的原因,大油气公司下面的各油气田一般采用分块式管理架构,各油气田形成各自独立的管理体系,相互之间实质业务往来很少,各自产生的业务数据实行封闭性管理和使用,业务数据在各油气田间横向开放和流动共享是根本不可能的。而且国内油企大都存在关联交易,担心影响各自效益,油公司和服务公司难以共享数据,甚至油企总部都不能直接共享数据。

2.2机制原因

在勘探生产过程中采集录取的大量数据,连同服务商对其所作的解释、分析、评价等成果资料与原始设计一块都视作技术档案资料,会定期归档进入技术档案库。而数据当作档案与资料一块归档入库后,因各油气田档案馆的开放程度、开放范围、服务时间、服务水平和网络化服务功能参差不齐,特别是为了维护企业档案的安全和出于商业保密的考虑,下载、浏览的利用用户不仅要受到身份证明、使用权限和领导签字审批的制约,而且利用的范围也受到一定的限制,因此蕴含着丰富数据和资料的馆藏档案,被人为的限制性数据沉寂。

2.3企业文化原因

长期以来只注重外视性企业文化建设,弱化内视性企业文化建设,很容易形成企业内部竞争性文化土壤,从而缺少共享性工作理念和行为方式。这使得实际工作中好的安全经验不愿分享,出现事故能瞒则瞒,事故教训难以共享,优选的方案、参数和低成本、高质量的工程数据不愿内部公开,难以形成共享。

2.4管理模式

现在的数据管理还是属于分散式平行管理模式,缺少总部级的数据集成管理中心和集成管理渠道,还未形成一体化数据垂直管理体系。即使是总部领导所需要和关心的数据,也仍停留在靠层层汇报、再统计整理的原始模式上,难免出现因数据偏差而失真。数据管理还远未实现完全自动化、实时化、集成化、共享化。

2.5工作方式

目前许多工作还停留在单独工作模式上,协同式工作环境还未建立,数据流动也以单向流动居多,要达到协同式工作,数据共享是必然选择。移动办公、家庭式网络办公的信息安全管理架构还未建立。

2.6保密理念和方式

保密理念仍保持原有思维惯性,还停留在局部保密的格局上,未上升到整个油企层面的全局保密工作方式,就不可避免会造成内部组织之间的相互保密,数据就难以冲破内部组织之间的樊笼而达到共享。保密方式还是采取人为控制的封闭式保密,而非采用开放式的技术手段来保密。

3从数据沉寂到数据共享的桥梁———知识管理

一般意义上讲,数据是对客观事物记录下来的一组特殊的、对象化的、可以鉴别的符号,这些符号不仅可以是数字,而且还可包括字符、文字、图形等。准确和特定的数据经过处理仍然是数据,但数据经过人们正确地运用知识对其作出解释、被赋予相关性和目的性后就成为有用的信息。可见知识与数据存在千丝万缕的联系。知识可以看作是以数据为基础而对其进行加工分析得出的有用信息,对知识进行管理就是采用一定的管理工具和技术手段来获取、共享和利用有价值的信息为实时决策服务。知识管理的一个显著价值特征是其共享性。这种知识管理并不是停留在制度建设层面,而是要引入到工作流程中并提升至企业文化层面,通过文化层面的知识管理体系建设可以提升知识管理水平,使知识共享变成员工具体的自觉行动,形成整个油企的知识共享文化、团队文化和学习文化,从而帮助员工弱化传统独占观念,有利于加强协作和学习。全面实施知识管理后,就可彻底打破数据沉寂,在实现知识共享的同时架起数据共享的桥梁。

4实施知识管理战略的必要性和重要意义

知识是个人成功的力量,知识管理则是企业成功的力量源泉。作为全球化经营的跨国油企,要确保能挖掘企业优势、保持技术领先能力、增加国际话语权,必须加强核心竞争力建设,提升创新能力,加快创新速度,而建立学习型企业是增强核心竞争力的关键,特别是只有实施知识管理,才有助于知识获取、知识积累、知识转化和知识创新。全面实施知识管理有助于构建学习型组织、孕育知识共享的企业文化,可通过企业网络图书馆、网络大学、知识库、最佳作业案例库、知识互动和远程培训平台的建设,减少重复建设投入,创新人才培养模式,克服员工流动性大的弊端,有利于企业快速培养人才,可以深入挖掘潜藏在人们头脑中的隐性知识,通过显性知识的积累和提炼,能多快好省(节约时间、避免错误、降低成本)地寻求解决问题的最佳方案,从而提高企业整体效率和效益,在增值的同时,还增强竞争力和创新能力。壳牌石油公司多年前就已实现全球一体化的数据和知识管理,怎样利用其全球一体化的数据和知识来进行协同工作,是壳牌新员工入司教育中的重要一环,因保密分级都已后成,对员工的分级管理通过智能卡进行,员工可凭各自的多功能智能卡一站式登录内部网络,而且数据和知识对服务商也是开放的,并采用同样的智能卡管理模式。世界知名的其他跨国油企管理经验也表明,通过数据共享和知识管理,提高数据交叉利用程度,有助于实现整个油企降低成本、发挥价值、提高效益的整体经营目标。国外很多企业早在20世纪就已开始实施知识管理工程,目前国外大企业可以说是已普遍实行知识管理,有的跨国企业还构建了多语种知识管理环境,知识管理已变成非常重要的日常工作,已融入工作流程中,并取得显著的经济效益。据报道BP公司在实施的当年就节约3000万美元,雪佛龙在利用知识管理后每年能降低成本20亿美元。作为油企服务商斯伦贝谢早在1999年就开始进行知识管理的先导性试验,通过全球性应用在风险勘探、NDS钻井方面创效巨大。国内油企在知识管理方面可谓还未起步,与国外大油企相比相差10多年,这也是单桶油气当量勘探生产成本比国外油企的成本高的重要原因之一。

5创新两大基石———数据管理和知识管理

采用一体化管理,寻求一体化解决方案是国际名企的通行做法。油企局部的一体化管理成功经验应该当做宝贵财富全企推广,数据管理和知识管理作为企业创新的动力来源,更应采用一体化管理模式,寻求总部级的一体化解决方案,这样才有推动力,方可夯实创新的基石。采取一体化解决方案的数据管理和知识管理,可避免重复性建设,便于建立知识管理的标准体系,加快知识管理的推进速度。实行数据管理和知识管理一体化的过程,也是油企资源重新优化、配置、激活、高效利用的过程。作为数据管理和知识管理的龙头角色由油企总部级的研究院担任比较合适,因这类总部级的研究院通常承担着作为总部的战略决策参谋部、重大高新技术研发中心、技术支持与技术服务中心、科技人才培养中心等“一部三中心”职能;既有基础设施好、硬件先进的资源优势,又有主要学科门类相对齐全、人力资源丰富的人才优势,更重要的是能达到系统开发、日常维护、深度挖掘创新利用的三统一。通过创新数据管理和知识管理两大基石,有助于拓展和夯实“一部三中心”功能,增强整个油企的创新、创效综合能力,为油企增值管理服务提供不可或缺的有效工具和集成工作平台。

6结论和建议

在国外油企已普遍进行知识资本经营的时代,知识管理已成油企可持续发展的重要因素。要提高油企核心竞争力,就必须有所创新,这种创新不只是技术的创新、更应是管理的创新,创新也不能限于局部,而应是整个油企的创新能力的提升。只有通过知识管理才能为油企奠定创新的环境,同时为油企提供创新的源动力。要把知识管理作为油企核心能力建设的抓手,建议先期解决以下几点:

1)解放思想,打破数据壁垒。

要打破数据封闭,就要从树立档案开放意识开始,增加档案工作的透明度,油企档案馆要摆脱封闭保守的工作模式,必须加强档案利用宣传工作,打破坚守门户的观念,摈弃传统的管理模式和方法,把档案管理工作纳入知识管理的一体化管理渠道,实行全部档案网络化管理和开发利用。

2)实行数据剥离,统一数据结构,充实完善各类数据库。

原始数据管理要从档案管理中剥离出来,实行数据管理与档案管理分开运行,便于分类、分级管理,制定统一的数据结构和数据汇交制度,建立各类数据库,通过数据汇交,实时充实完善各类数据库,为数据管理奠定基础。

3)保密关口前移,变人保为技保。

数据保密应该取消对内保密制度,由对油企内保密变为对油企外保密,保密方式应由人保方式(即采取纸质化的人为控制的封闭式保密方式)提升为技保方式(即采用开放式的技术手段来保密),通过采用身份识别智能卡在网络终端“一站式”登录来进入信息管理网络,再通过网络申请、后台审核、网络票证和时间授权、网络备案来确保安全、高效,可消除繁琐的纸质手续弊端,真正实现“对事不对人”。由局部的对内保密变为整体的对外保密,从而实现数据共享,便于知识管理的实施。

4)做好顶层设计,采取一体化垂直管理模式