文档型数据安全问题研究.doc

上传人:99****p 文档编号:1949017 上传时间:2019-03-24 格式:DOC 页数:6 大小:26.50KB
下载 相关 举报
文档型数据安全问题研究.doc_第1页
第1页 / 共6页
文档型数据安全问题研究.doc_第2页
第2页 / 共6页
文档型数据安全问题研究.doc_第3页
第3页 / 共6页
文档型数据安全问题研究.doc_第4页
第4页 / 共6页
文档型数据安全问题研究.doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

1、文档型数据安全问题研究摘要 分析了文档型数据面临的主要安全威胁,以及当前主要采取的对策,分析了传统加密算法的不足,提出了一种更适合文档数据加密的密文碎片加密方法。 关键词 文档数据; 数据安全; 密文碎片 中图分类号 TP39; TN9 文献标识码 A 文章编号 1673 - 0194(2013)04- 0077- 02 随着计算机应用的普及,越来越多的文件以电子文档的形式生成、保存。而伴随着计算机应用的深入,内网中涉密的电子文档越来越多,电子文档的安全管理失控等问题越来越突出。而大量的失泄密事件的对象也主要是电子文档。如何才能防止电子文档泄密问题,本文将从电子文档发生失泄密的主要途径进行分析

2、,寻找防止电子文档失泄密的方法。1 电子文档失泄密的主要途径 电子文档失泄密的途径主要有 2 个方面: 被动泄密; 主动泄密。 1.1 被动泄密 被动泄密也称为无意泄密,主要是指内部人员在不知情的情况下将涉密电子文档泄露。无意泄密最常见的就是内部计算机非法外联和移动存储介质交叉使用。有的人缺乏安全知识,将处理过涉密电子文档的计算机重新安装后接入互联网,就有可能被情报人员将涉密文档还原。移动存储介质未经授权在内部计算机使用,内部移动存储介质被带出在外部使用,移动存储介质发生故障维修时,里面存储的涉密文档被还原,等都会造成内部涉密文档泄露。移动存储介质带来的隐患还包括攻击者利用移动存储介质对内网进

3、行摆渡攻击,从而窃取更多的涉密电子文档。涉密载体丢失而形成的失泄密事件。涉密电子文档加密后在网络传输过程中被破译导致的泄密等等。 1.2 主动泄密 主动泄密也称人为泄密,主要是某些内部人员为了个人利益主动窃取秘密。他们通过各种途径获得涉密电子文档,并主动传递出去。由于电子文档一般比较小,很容易通过 U 盘或者光盘复制很容易携带出去且不易发现,而且内部人员获取电子文档的途径很多,而且很难防范。 2 目前防止文档泄密的主要措施 目前防止电子文档泄密主要从以下 3 个方面入手。 (1) 加强对于涉密计算机和涉密网络的管理,制定防止失泄密规章制度,规范操作,如涉密文档登记制度、禁止涉密计算机或涉密内网

4、系统插入 U 盘、禁止携带含有机密文档载体的介质外出、对涉密电子文档的拷贝与打印进行实名登记等等。 (2) 加强对涉密人员的安全教育与管理。 (3) 利用加密软件或加密系统对文档进行加密。加密是网络数据安全的很重要的一个部分,其作用就是防止有价值的信息在网络上被拦截和窃取。目前许多加密软件系统主要是针对外部泄密,而如何防止内部人员主动泄密是一个亟待解决的问题。 3 主要的文档加密方法及其不足 现有主流文档加密算法大都属于以下两种类型之一:对称加密或者非对称加密。对称式加密和解密使用同一个密钥,通常称为“Session Key”,这种加密技术目前被广泛应用,如美国政府采用的 DES 加密标准就是

5、一种典型的“对称式”加密法,它的 Session Key 长度为 56bits;非对称式加密则是加密和解密所使用的不是同一密钥,通常有两个密钥,称为“公钥”和“私钥” ,两者必须配对使用,否则不能打开加密文件。这里的“公钥”可以对外公布, “私钥”则只能由持有人一个人知道。 对于利用密钥文档加密系统来说,均依赖于密钥以及加密算法强度来保证加密算法的可靠性。但是,对于密钥来说,任何一方都是不能公开的,管理起来比较困难,而且,对于一些算法来说,要么计算量较大,不适合实时性、便捷性要求,如 IDEA,要么安全性能不高,如DES(data encryption standard)算法是最为广泛使用的一

6、种分组密码算法,但已被证实是不安全的算法。 另外,许多加密软件系统主要是针对外部泄密,这些方法对于内部人员没有任何的防范作用。如何才能既能够保证文档数据使用的便利性,同时有能够对内对外同时做到保密,这是一个急需解决的问题。 4 密文碎片加密系统 4.1 密文碎片加密系统原理 密文加密系统是一种非常规的数据加密系统。其主要工作原理是在电子文档的保存过程中,按照一定的规则将电子文档拆分成几个子文档,并分别进行保存,随机选中这些子文档中的一个作为目标文档显性存在,而其他子文档则被存储在加密系统划分的某个磁盘隐藏区域的一个小文件里。当目标子文档被打开时,加密系统将此文档的所有子文档按照组合重新将子文档

7、组合成原文档,这些工作均在后台完成,使用者感觉不到文档被拆分存储以及重组的过程,如图 1。对于没有安装此系统的计算机或者没有获得某文档的所有子文档,则无法打开此文档,或者出现乱码。 4.2 密文碎片系统的优势 4.2.1 对于防止内部人员主动泄密有一定的防范效果 密文碎片系统按照拆分规则将电子文档拆分成许多子文档,并按照显性和隐性存储的模式存储,不但方便了使用者的操作,同时增加了对内部窃密人员的迷惑性只窃取了显性存储子文档,而对于每一个子文档,单独利用相关软件打开均是乱码。即使是获取了全部子文档,也需要知道各子文档数据的组合规则,而加密系统的加解密规则只有设计者才能了解,操作人员根本不可能知道

8、,同时加密系统可以设置多种拆分组合规则进行随机使用,更增加了破译的难度,也就是说即使获取了全部子文档,进行破译的可能性也是很小。 4.2.2 有效防止网络传输中的数据拦截和窃取 利用密文碎片系统加密后的文档,均被拆分成一些子文档,在网络传输过程中对这些子文档分别进行传输,则所有子文档被网络拦截窃取的可能性很小,只要缺少一个子文档,就无法对文档进行破译,大大降低了网络泄密的风险。 4.2.3 能够有效防止泄密载体丢失导致的数据泄密 由涉密载体丢失引起的失泄密案件有许多,有些甚至造成了许多不良后果。涉密载体丢失造成的失泄密的原因除了人为因素以外,还有一个原因就是涉密载体中的涉密文档以明文的形式存储

9、,或者是采用了传统的加密方式。明文存储的涉密文档丢失后任何人均能打开阅读,很容易造成泄密。传统加密方式对文档加密均采用整体加密,且目前针对各种传统加密系统加密文档的破译软件较多,对于一些情报人员来说,破译也不是难题。而对于采用密文碎片加密算法存储的涉密文档,在涉密载体中一部分采用显性存储,一部分采用隐性存储,且各文件之间表面很难建立联系,大大增加了破译的难度。 4.2.4 系统算法简单,计算量小,易于实现 密文碎片加密系统的核心为文档的拆分算法,首先将文档转化为 0-1存储模式,然后按照某一拆分规则进行拆分,如等差拆分、错位拆分等等,拆分方法简单多样,增加了破译的难度,但是易于实现。另外对于算

10、法的计算量来说,算法主要工作是对文档数据进行拆分的拆分组合,因此计算量与电子文档的大小有直接的关系,而对于一般的电子文档来说,大都较小,因此系统的计算量并不大。 5 结 语 本文针对当前电子文档的失泄密安全问题,分析了失泄密的主要途径,同时研究了当前应对失泄密问题的主要方法与手段。并对当前文档加密系统存在的问题进行了分析,提出了密文碎片加密系统,介绍了密文碎片加密系统的工作原理以及在防止文档数据泄密方面与传统加密算法的优势。 主要参考文献 1 柯钢,李建新,郑慧君,等. 电子文档安全系统的设计与实现J. 现代计算机,2012(4):66-69. 2 贺刚,赵红言. 高速和资源节约型数据加密算法设计J. 微计算机信息, 2007(23). 3 乐春峡,王勉华,周奇勋. 一种新型隔离网络数据安全交换系统的设计J. 计算机工程与设计, 2004,25(3). 4 黎计仲,凌捷,黄万民. 微过滤驱动在终端文档安全保护中的应用J. 计算机工程与应用,2011(7). 5 韩丽娴. 网络数据加密技术的探讨J. 信息技术,2008(17):31-32. 6 朱明东. 加密技术在网上数据安全报送系统中的应用J. 软件导刊,2012(3):143-144.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。