IMS volte加密方案

IMS volte加密方案
IMS volte加密方案

[摘要] IP多媒体子系统(IMS)作为3G网络的核心控制平台,其安全问题正面临着严峻的挑战。IMS的接入认证机制的实现作为整个IMS安全方案实施的第一步,是保证IMS系统安全的关键。基于认证和密钥协商(AKA)的IMS接入认证机制是由因特网工程任务组(IETF)制定,并被3GPP采用,广泛应用于3G无线网络的鉴权机制。此机制基于“提问/回答”模式实现对用户的认证和会话密钥的分发,由携带AKA参数的SIP消息在用户设备(UE)和IMS 网络认证实体之间进行交互,按照AKA机制进行传输和协商,从而实现用户和网络之间的双向认证,并协商出后续通信所需的安全性密钥对。

[关键词] IP多媒体子系统;认证和密钥协商;会话初始协议;接入认证机制

[英文摘要]IP Multimedia Subsystem (IMS) has been accepted as the core control platform of the 3G network. Its security problems are facing severe challenges now. The implementation of IMS access authentication mechanism, which is considered to be the first step of the whole IMS security plan, is the key to the IMS system security access. The Authentication and Key Agreement (AKA)-based IMS access authentication mechanism is developed by the Internet Engineering Task Force (IETF) organization and adopted by the 3GPP organization, and is widely used in 3G wireless network authentication mechanism. It is based on the “challenge/response” mode to achieve the bidirectional authentication and session key distribution. The Session Initiation Protocol (SIP) messages, which are carried with AKA parameters, are transmitted through the User Equipment (UE) and IMS core functional entities according to the AKA mechanism for consultation, thus realizing the two-way authentication between user and network, as well as the security key pair for later communications.

[英文关键字] IMS; AKA; SIP; access authentication mechanism

移动通信的安全问题正越来越多地受到关注。2G网络主要传输语音业务,采用的是单向的用户认证方案,即网络能够验证用户身份是否合法,而用户无法确认其所连接的网络服务是否可靠。然而,3G网络将会演变成一个覆盖全球的集有线、蜂窝和卫星通信于一体的全网,不仅支持传统的语音和数据业务,还支持交互式和分布式的业务,如多媒体业务、电子商务、网上银行等。随着各种信息服务的蓬勃开展,各种机密性、敏感性、隐私性的数据的传输会大大增加,这对网络的安全性提出了更高的要求。

IP多媒体子系统(IMS)是3G网络的核心控制平台,具有基于会话初始协议(SIP)的全IP架构,IP协议固有的缺陷和安全漏洞使IMS很容易遭受攻击。另外,IMS对开放性接入的支持也对其网络安全提出挑战。如何保证用户安全地接入网络,保证IMS网络的可靠部署进而走向商用,成为了重中之重的问题。因此,研究IMS网络的安全接入认证机制有着十分重要的现实意义。

3GPP已经成立了专门的工作组SA WG3负责3G网络安全方面的标准化工作,已经发布的IMS安全标准主要有:3GPP TS33.102: 3G网络安全架构[1]、3GPP TS33.203: IMS接入网络的安全机制[2]、3GPP TS33.210: IMS核心网络的安全机制[3]。

1 IMS的安全体系结构

作为相对独立的安全体系,IMS要求所有的用户在使用IMS服务之前都必须进行鉴权(认证和授权),协商建立安全的接入通道。用户和网络实体之间以及网络实体之间的通信必须时刻处于安全保护之中。IMS安全体系的整体思想是使用因特网协议安全(IPSec)的安全特性为IMS系统提供安全保护。IMS安全体系架构[2]如图1所示,分为5个安全层面。

IMS安全架构的5个安全层面应用于IMS安全保护中不同的需求:

?安全层面1提供用户和网络之间的双向身份认证。归属用户服务器(HSS)负责产生认证数据,并且委托服务呼叫会话控制功能(S-CSCF)执行用户认证的操作。认证基于由IP多媒体服务身份模块(ISIM)和HSS共享的密钥和算法。

?安全层面2为用户设备(UE)和代理呼叫会话控制功能(P-CSCF)之间的通信提供安全关联,包括加密和完整性保护,并通过IPSec提供接入安全保护。

?安全层面3提供网络域内呼叫会话控制功能(CSCF)和HSS之间的安全关联。

?安全层面4为不同网络间的CSCF提供安全保护,适合于P-CSCF位于访问网络的情况。?安全层面5在网络内部的不同CSCF间提供安全保护,适合于P-CSCF位于归属网络的情况。

图1中的安全层面1和安全层面2属于IMS接入安全机制。IMS的接入安全机制承担着两大任务:一是对接入用户的鉴权;二是在鉴权结束之后,在UE和P-CSCF之间建立IPSec安全关联(IPSec SA),为后续SIP信令的交互提供安全保护。本文主要对基于认证和密钥协商(AKA)机制的IMS安全接入认证机制进行研究。

2 IMS的接入安全机制

2.1 IMS AKA机制概述

AKA机制是由因特网工程任务组(IETF)制定、并被3GPP采用,广泛应用于3G无线网络的鉴权机制。IMS的鉴权机制沿用了这种机制的原理和核心算法,故称之为IMS AKA 机制[4]。

IMS AKA机制是对HTTP摘要认证机制[5]的扩展,主要用于用户的认证和会话密钥的分发,它的实现基于一个长期共享密钥(Key)和一个序列号(SQN),它们仅在HSS的认证中心模块(AuC)和UE的ISIM中可见。由于HSS不与UE直接通信,而是由S-CSCF 执行认证过程,因此它们不会将真实的Key暴露给外界。

IMS AKA机制使用“提问/回答”的模式实现用户和网络之间的双向认证,并通过协商产生的密码对(CK, IK)作为IPSec SA所需的密钥,为后续的通信提供安全保护。IMS AKA 机制是基于SIP协议来实现的。AKA与SIP的结合在IETF RFC3310中定义。在IMS的注册过程中,携带AKA参数的SIP信令在UE和IMS网络认证实体之间进行交互,按照AKA机制来传输和协商AKA参数,从而实现接入认证和密钥协商的过程。

2.2 IMS接入认证的实现

通过IMS注册过程实现基于AKA机制的IMS接入认证的具体流程[6] 如图2所示。

(1) 用户发起注册请求

用户在使用IMS服务之前必须向IMS网络进行注册,注册的目的是将用户的私有身份(IMPI)与用户想要注册的公开身份(IMPU)绑定。每个用户只有一个IMPI,而可拥有多个IMPU,每个IMPU对应相应的服务配置。

UE在初始的注册请求SIP REGISTER消息中发送它的IMPI,该IMPI保存在ISIM 应用中,只用于认证和注册过程。这个初始的REGISTER消息的主要头域和参数如图3所示。

由于3GPP AKA被映射到HTTP摘要机制,因此认证方案的值被设置为“Digest”,而“response”和“nonce”域的值在初始注册请求消息中都设置为空。P-CSCF将这个REGISTER消息转发给I-CSCF,I-CSCF联系HSS,以选择为用户提供服务的S-CSCF,然后将REGISTER请求消息转发给选定的S-CSCF。当S-CSCF收到REGISTER消息后,如果发现该用户还没有被认证,则S-CSCF向HSS发送多媒体认证请求(MAR)消息[7]以请求认证数据。

(2) 计算认证向量

HSS收到MAR消息之后,运行AKA算法,为该用户计算认证向量(AV),计算过程如下:HSS中的AuC运行AKA机制,首先产生最新的序列号SQN和一个不可预测的随机提问数(RAND)。然后HSS将根据它与该UE之间的共享密钥Key,以及刚刚产生的SQN 和RAND来计算其他的参数,其原理如图4所示,AKA参数核心算法由3GPP TS35.206[8]提供。

其中,各个参数的计算公式如下( ?茌表示按位异或,|| 表示串接):

?计算消息认证码(MAC):MAC = F1K(SQN || RAND || AMF) ;

?计算期望的认证应答(XRES):XRES = F2K (RAND);

?计算保密性密钥(CK):CK = F3K (RAND);

?计算完整性密钥(IK):IK = F4K (RAND);

?匿名密钥(AK):AK = F5K (RAND);

?网络认证令牌(AUTN):AUTN = SQN?茌AK || AMF || MAC;

?AV:AV=RAND||XRES||CK||IK||AUTN;

AK用来隐藏SQN,因为SQN可能会暴露用户的位置信息。如果不需要隐藏SQN,那么AK被设置为0。

(3) 网络向用户提问

HSS通过上述的计算过程得到了一组AV,其中每个AV都是一个五元组(RAND, XRES, AUTN, CK, IK),该认证五元组并不包括Key和SQN本身。然后,HSS将这些认证数据通过多媒体认证应答(MAA)消息发送给S-CSCF。

S-CSCF从HSS得到所需的安全相关的参数,即所谓的AV。这些参数使得S-CSCF 可以在不需要知道共享密钥Key和SQN的情况下就可以执行认证过程。

S-CSCF将剔除XRES的AV包含在401 Unauthorized应答消息的

WWW-Authenticate头域中向用户提问,401应答主要的头域和字段如图5所示。

其中,在nonce字段填入了将RAND和AUTN参数串接后进行Base64编码后的字符串。在ik和ck字段加入完整性密钥和保密性密钥。在algorithm字段放入值

“AKAv1-MD5”,表示使用的是3GPP AKA认证机制。

当接收到S-CSCF返回的401应答消息后,P-CSCF在将其发往UE之前,将其中的完整性密钥IK和保密性密钥CK保存下来,并将它们从AV中删除掉(IK,CK这两个参数不能暴露,网络认证通过后,UE的ISIM会根据收到的AV,重新计算出来)。

(4) 用户认证网络身份

接收到网络返回的401应答消息后,UE将接收到的AKA参数传递给ISIM应用,由ISIM模块运行AKA算法,执行以下工作:

?首先基于ISIM中存储的共享密钥Key来校验网络认证令牌AUTN,如果AUTN校验成功,网络就被认证通过(即确认认证数据是从归属网络中发来的)。ISIM计算AKA参数的过程如图6所示。UE中的认证服务模块通过随机数RAND计算出匿名密钥AK,然后使用匿名密钥AK来恢复序列号SQN,接着通过得到的序列号SQN、RAND和ISIM中保存的认证管理域AMF来计算期望的消息认证码XMAC。将计算得到的期望的消息认证码XMAC和从网络认证令牌AUTN中取得的由HSS计算的消息认证码MAC相比较。如果这两个参数一致,那么用户认证网络身份成功,接着进行下面的步骤;如果不一致,则用户认证网络身份失败,UE向网络发送不携带response字段的REGISTER消息,以此通知网络提问无效。

?如果用户认证网络身份成功,UE将接着检查序列号SQN是否在正确的范围之内(比较这次提问的序列号SQN是否比上次提问时使用的SQNi大)。如果SQN在正确的范围之内(即SQN>SQNi,将SQNi更新为SQN,并保存,以备下次使用),UE将会计算认证应答(RES)。

如果SQN不大于SQNi,则认为本次提问的AV是不新鲜的,UE与网络失同步,则UE计算重同步参数AUTS,使用携带该重同步参数的REGISTER消息重新发起注册请求。

?如果UE确认SQN在正确的范围之内,则接着计算保密性密钥CK和完整性密钥IK。

至此,UE和S-CSCF都知道了密钥对CK和IK,可以用于进行下面的数据加密。UE将会保存CK和IK,直到下一次成功执行了AKA过程。

?最后,UE在发往S-CSCF的第二个REGISTER请求中返回认证挑战应答RES。

(5) 网络认证用户身份

P-CSCF将这个携带认证应答的REGISTER消息转发给I-CSCF,I-CSCF重新查询HSS以发现S-CSCF,然后将REGISTER消息转发给S-CSCF。当S-CSCF接收到

REGISTER消息之后,进行解析并从认证头域Authorization中取出相应的参数:

?如果Authorization头域中的response字段为空,再检查重同步参数字段auts是否为空:如果AUTS参数不为空,说明UE检查出了SQN同步失败,S-CSCF使用这个重同步参数AUTS重新向HSS请求认证数据,当下载认证数据成功后,再用新的认证向量重新向UE 提问。如果AUTS参数也为空,说明S-CSCF的提问无效,S-CSCF选择下一个认证向量,重新用401消息进行提问。如果S-CSCF用完了所有的认证向量后,用户仍然无法确认网络身份,S-CSCF认为本次认证失败,放弃本次认证过程,并发送403 Forbidden消息通知用户。

?如果Authorization头域中的response字段不为空,则S-CSCF取出其中的认证应答RES 参数,并将其和保存在S-CSCF中的认证应答XRES相比较。如果一致,S-CSCF就认为

用户回答提问正确,认证用户身份成功,允许用户接入网络,同时向UE回送200 OK消息;如果不一致,S-CSCF就认为用户回答提问错误,认证用户身份失败,S-CSCF不允

许用户接入网络,那么S-CSCF应该发送403 Forbidden应答消息给UE,通知认证失败,并且放弃本次认证过程。

3 IMS AKA机制的安全性分析

3.1 IMS AKA机制实现的安全能力

从上述对基于AKA的IMS接入认证机制的原理和实现过程的分析可以看出,IMS AKA 机制实现了以下安全目标。

(1) 用户和网络之间的双向认证

S-CSCF对UE的认证是通过RES实现的:如果UE合法,它能够正确地计算出RES,且RES等于XRES;UE对S-CSCF的认证是通过MAC实现的:UE收到S-CSCF转发的MAC后,计算期望的消息认证码(XMAC),如果MAC和XMAC一致,则认证成功。

(2) UE和P-CSCF之间的密钥协商分配

P-CSCF收到的来自HSS的AV中包含了保密性密钥(CKHSS)和完整性密钥(IKHSS)。合法的用户在收到正确的RAND之后,能正确地产生CKUE和IKUE,且CKHSS等于CKUE,IKHSS等于IKUE。CK和IK用于其后的保密通信,而CK和IK并没有在空中接口中传输,确保了密钥的安全性。

(3) UE与S-CSCF间密钥的新鲜性

由于每次通信前的认证选择了不同的AV,保证了每次通信采用的CK和IK都是由不

同的RAND计算得到的。而每次使用的MAC是由不断递增的SQN作为输入变量之一,从而确保了密钥的新鲜性,有效地防止了重放攻击。

(4) 认证应答RES的安全

当UE计算出认证应答RES之后,使用名为“AKAv1-MD5”的摘要算法(实际上就是一个单向的哈希函数)来计算RES的摘要,然后将该摘要发送到S-CSCF。S-CSCF也使用同样的方法计算出期望的认证应答(XRES)的摘要值,通过比较这两个摘要值是否一致来认证用户的身份。通过这样的方法,即使攻击者窃听到RES的值,但是由于摘要算法是单向的哈希函数,根本无法反推出RES的值,因此不能危害网络安全。

由上面的分析,可以看到IMS AKA机制具有相当强大的安全能力来实现用户和服务网络之间的双向认证以及密钥协商,并且能够保证协商的保密性密钥和完整性密钥的新鲜性。因此,AKA机制在3G网络的接入认证机制的实现中得到了相当广泛的应用。

3.2 IMS AKA机制的安全隐患及解决方案

在实际应用中,IMS AKA机制的一些安全漏洞渐渐暴露出来。下面将对IMS AKA机制在注册过程中存在的一些安全隐患及现有的解决方案进行介绍。

(1) 虽然UE和P-CSCF之间可以通过AKA机制协商的安全性密钥对SIP信令进行加密性和完整性保护,但是初始注册请求REGISTER消息却是在安全密钥尚未协商的时候发送的,故该消息没有受到任何安全保护而且是用明文发送的,攻击者可以轻而易举地获取用户的注册信息,从而造成用户隐私泄密。

SIP协议对此进行了安全扩展:对SIP消息取摘要值,并且由SIP消息携带这个摘要值一同发送。在接收端对收到的SIP消息计算摘要值,如果和原摘要值一致,说明这个SIP 消息没有被修改过,受到了完整性保护。虽然即便是这样,还是不能杜绝攻击者窃听SIP 消息,可是至少攻击者无法偷偷修改消息内容,这样对SIP消息的安全性能有一定程度的提高。

(2) 向IMS网络注册时,至少需要发送两次REGISTER请求,用户与网络之间的SIP 交互过于繁琐,并且SIP消息携带的认证头域(如Authorization头域和

WWW-Authenticate头域)带有众多AKA参数,导致SIP消息长度大幅增加。由于网络带宽的限制,传输延迟将会十分明显,用户通过注册接入网络的耗时将会比较长,影响用户的使用感受。可以采用压缩SIP消息[9]的方法来在一定程度上改善服务质量,特别是在无线环境下能大大缩短呼叫建立的时间。

(3) 在基于AKA的接入认证过程中,UE并没有对IMS核心网络的接入点P-CSCF

进行身份认证,会给攻击者提供冒充中间人实施攻击的机会。参考文献[10]中提出的基于传输层安全协议(TLS)的IMS接入认证机制能对这一缺陷进行改进,但也仅仅是在理论阶段,还没有接受实际应用的考证。

4 结束语

IMS作为下一代网络的发展方向,作为移动网络和固定网络的融合平台,为用户提供端到端的IP多媒体业务,这种基于SIP的全IP的开放网络特性给IMS网络的安全带来了极大的挑战。如何保证用户安全地接入网络是整个IMS安全方案实施的第一步,只有实现安全的接入认证机制,才能保证IMS网络的可靠部署,进而走向商用。

IMS AKA机制虽然被广泛地应用,但正如没有任何一种技术是十全十美的道理一样,IMS AKA机制本身也存在一些不太合理的地方,目前也有许多的组织和个人对IMS AKA 机制提出了许多增强和完善的建议,但除了SIP的安全扩展机制以外,还没有哪一种改进方案被标准化采用。但无疑正是这种不断的推陈出新,使得网络的安全性越来越高。IMS AKA机制中仍有一些有待改进的开放性问题,希望在以后的研究工作中能对其进行改进: (1) 通过使用序列号,用户可以保证认证信息(如RAND和AUTN)是没有被攻击者或者是被服务网络使用过的。服务网络通过检验用户认证应答RES来判断用户是否知道他和网络之间的共享密钥,以此来认证用户身份。然而,用户却仅仅只能检测出认证向量是否由归属网络产生,也就是说,用户不能判断收到的认证向量是否是他请求服务的服务网络所申请的,因为任何服务网络都可以向归属网络请求认证向量。这种安全漏洞也会给攻击者提供机会。

(2) SQN重同步的过程也并不很合理,因为只要UE检查出来SQN不在正常的范围之内,它就会发起重同步过程,而不关心SQN同步失败的真实原因。但是事实上即使序列号不在正确的范围内,也并不代表HSS中的计数器SQN_HN发生了同步失败,有可能是恶意的攻击者重放提问引起的。UE不关心真实的原因,不断进行重同步过程,这必然会加大服务网络和归属网络之间的通信负荷,严重延迟用户接入网络的时间,甚至最后无法接入网络,严重影响用户的使用感受。但是这个问题的改进可能要涉及到对IMS AKA机制的改

进。本文主要研究安全接入认证机制,当实现用户的安全接入之后,如何建立IPSec SC

的过程暂不涉及,将在以后的工作中进一步研究。

5 参考文献

[1] 3GPP TS33.102v7. 3G. Security architecture (Release 7) [S]. 2006.

[2] 3GPP TS33.203v7.5.0. Access security for IP-based services (Release 7) [S]. 2007.

[3] 3GPP TS33.210v7.2.0. Network Domain Security: IP network layer security (Release 7) [S]. 2006.

[4] NIEMI A, ARKKO J, TORVINEN V, et al. Hypertext transfer protocol (HTTP) digest authentication using authentication and key agreement(AKA) [R].

RFC3310, IETF. 2002.

[5] FRANKS J, HALLAM-BAKER P, HOSTETLER J, et al. HTTP authentication: Basic and digest Access authentication[R]. RFC2617, IETF. 1999.

[6] POIKSELKA M, MAYER G. IMS:移动领域的IP多媒体概念和服务[M]. 赵鹏, 周胜, 望玉梅, 等译. 北京:机械工业出版社. 2005.

[7] 3GPP TS29.228v7.5.0. IP Multimedia (IM) subsystem Cx and Dx interfaces signalling flows and message contents (Release 7) [S]. 2007.

[8] 3GPP TS35.206v6.0.0. Specification of the MILENAGE algorithm set: An example algorithm set for the 3GPP authentication and key generation functions f1, f1*, f2, f3, f4, f5 and f5*, Document2: Algorithm specification (Release 6) [S]. 2004.

[9] CAMARILLO G. Compressing the session initiation protocol (SIP) [R].

RFC3468, IETF. 2003.

[10] 张绪武. IP多媒体子系统中的接入安全机制研究[D]. 南京: 南京邮电大学, 2003.

加密点布设、埋设及测量方案

沈阳地铁十号线土建工程XX标段XXX站 加密控制点测量方案 制表:XXX 检查:XXX 复核:XXX XXXXXXXXXXXXXXXXXXXXXXXXXXX XXXX年X月X日

目录 一、工程概况 (2) 二、编制依据 (3) 三、测量人员及测量仪器设备 (3) 四、测量工艺流程 (5) 五、加密点的布设埋设 (5) 六、加密点的观测 (6) 1 (7) 八、测量质量保证措施 (10) 九、仪器精度的保证措施 (10) 十、资料的上报 (10) 十一、测量安全及文明要求 (10) 一、工程概况 黑龙江大学站位于黑龙江大学校门西南侧,哈尔滨服装城东侧,车站沿南北走向布置于

学府路下,为地下二层岛式车站。黑龙江大学站主体结构的是个已于去年结束,今年施工车站附属结构。车站共设4个出入口(其中1个为远期预留)、2个风道和2组风亭等附属结构。 车站东侧为黑龙江大学,西侧有哈尔滨服装城,展位处地面高程起伏不大,地面标高约为158.2米。本车站附属结构为地下一层结构,顶板覆土2.8~5.0米,车站附属结构基坑开挖深度为10米左右。 我标段车站主体结构已经全部施工完成,剩余工程为车站附属结构,施工均采用明挖法施工。为满足工程施工需要,保证测量工作准确及时,特制定加密点布设、埋设及观测方案。 二、编制依据 《工程测量规范》(GB50026-93) 《城市轨道交通工程测量规范》(GB50308-2008) 《城市测量规范》(CJJ8-99) 哈尔滨地铁一期工程二标段控制点交接桩成果 国家其他测量规范、强制性标准 三、测量人员及测量仪器设备 1、测量人员

2、仪器设备 3、辅助工具及材料

(完整版)工资表存储加密数据格式的方案

工资表存储加密数据格式的方案: 关键的要求: 1、数据是以加密的形式存储于表中的,即使数据库管理员通过后台代码也不能查询到 明文数据 2、同一个员工的工资数据可能存在多个人都需要查看的问题。如:A员工的工资,事 业部总经理B、副总经理C、人力资源分管负责人D和他的部门经理E都需要能看 到。 整体方案:将工资数据分成两部分:需要加密的和不需要加密的,需要加密的部分给每一个可以查看该数据的人员一份拷贝,该拷贝使用查看人员自己的密码加密后存放在数据库中,只有使用查看人员的密码解密后才能够使用。 具体过程: 1、基于用户输入的短语,密码和系统自动创建的唯一标识生成一个对称密钥,并将短语、 密码、唯一标识保存到用户计算机的文件中,以后凭此三项信息恢复该密钥。用户需要自行备份此文件,如果文件丢失,该用户的数据不能解密,只能由别的用户重新分发一份给他。 短语:用来作为对称密钥的种子 密码:用于给密钥加锁,要使用此密钥解密数据时,必须要使用此密码打开该密钥后才能使用。 唯一标识:用于在系统中唯一地标识一个对称密钥,由系统在恢复对称密钥时使用。 对称密钥用于加密和解密数据。 2、创建证书,证书用于在数据分发的过程中对数据进行加密,防止数据被非法截取。 3、需加密数据的录入:需加密的数据由专门的人员录入系统(通常是财务部张素勤),录 入的同时即加密存储。录入完成后使用专用分发工具将数据用查看人员的证书公钥分别加密后,作为文件存储到录入人员的电脑上,由录入人员在系统外分发给不同的查看人员。 4、查看人员收到文件后,使用专门的上传工具将数据上传到服务器中,此时使用证书私钥 解密数据后,使用查看用户的对称密钥加密,再将数据存到表中。 5、使用数据时,统一先用对称密钥解密才能使用。 6、使用的对称密钥全部为临时的,在用户登录时创建,在用户连接关闭时由数据库自动删 除。在整个生存周期中通过其他连接的用户都不能使用该密钥(由Sql 2005 保证) 方案的优点:录入数据的人员不需要知道查看数据人员的密钥信息,查看数据的人员能够独立的保护自己的密码。一份数据多人持有拷贝,降低了密码丢失导致的数据丢失风险。 方案的缺点: 1、分发数据比较麻烦(如果只有一个人录入的话,可以将密码交给录入的人,可以绕过)。 2、如果数据有修改,而查看用户没有及时上传的话,每个人看到的数据不一致(可以通 过技术手段减轻)。

控制点加密测量方案.

中国中铁隆股份有限公司大连地铁五号第五总承包管理部 控制桩加密测量方案 编制: 审核: 审批: 中国中铁隆股份有限公司大连地铁五号 2010年5月 15日 主要内容 一、工程概况 二、编制依据

三、测量仪器及人员组成 1、测量仪器 2、人员组成 四、加密控制点的布置 1、加密控制桩的布置 2、加密控制桩的埋设 五、加密控制点施测技术要求 1、平面控制网测量方法及精度要求 2、高程控制网测量方法及精度要求 六、记录格式及平差方法 1、记录格式 2、平差方法 七、注意事项 八、测量人员上岗证书 九、测量仪器检定证书 大连地铁五号线控制桩加密测量方案 一、工程概况 本合同段为大连市轨道交通5号线一期05标,由2站2区间组

成,即梭鱼湾~甘井子区间(以下文字简称梭~甘区间)、甘井子站、甘井子站~山花街区间(以下文字简称甘~山区间)、山花街站。标段总长2125.93m,起止里程:K14+463.189~K16+589.119。区间主线长度1050.102米停车线:左线明挖顺做+暗挖法(双侧壁导坑法)共317.859m。甘井子站中心里程为K15+647.380,车站长度203.86m。设计院交桩平面控制点CPⅠ8个,CPⅡ29个;高程控制点共计27个,深埋水准点BM25、BM26计2个,我工区共埋设加密控制桩50个,标石埋设符合《铁路工程测量规范》对CPⅡ的埋设要求,本段最大冻土深度为1.2m故加密桩均埋设在冻土线以下50CM,保证稳定牢固。 二、编制依据 1、《高速铁路工程测量规范》 2、《国家一、二等水准测量规范》 3、《精密工程控制测量网复测成果书》 4、《兰新第二双线工程测量人员培训讲义》 三、测量仪器及人员组成 1、测量仪器 角度及距离测量采用瑞士产徕卡TCR1201+全站仪及配套的脚架、棱镜、对中器等。仪器一测回方向中误差1〞,测距标称精度2mm+1ppm ,该仪器于2010年05月13日经新疆维吾尔自治区计量测试研究院检定合格,可以用于四等导线测量。 高程测量采用天宝DAN03电子水准仪及配套的铟瓦条码尺,该

基于公私属性的多授权中心加密方案

第45卷 第11期2018年11月 计算机科学COM PU T ER SCIENCE Vol .45No .11Nov .2018 到稿日期:2017-10-23 返修日期:2018-01-25 本文受国家重点研发计划资助项目(2017Y FC 0806200)资助。 初晓璐(1991-),女,硕士,CCF 会员,主要研究方向为密码学;刘培顺(1975-),男,博士,讲师,CCF 会员,主要研究方向为信息安全,E -mail :Liups @ouc .edu .cn (通信作者)。 基于公私属性的多授权中心加密方案 初晓璐 刘培顺 (中国海洋大学信息科学与工程学院 山东青岛266001) 摘 要 基于属性的加密方法可以简化云计算环境中的密钥管理和访问控制问题,是适用于云环境的加密方案。文中提出了一种基于公私属性的多授权中心加密方案。该方案将属性分为公有属性和私有属性,将用户的角色权限信息等作为用户的公有属性,将用户登录密码、设备上的标识码等作为用户的私有属性。利用公有属性实现访问控制,在云服务器上安全地共享数据;利用私有属性实现信息流的安全控制,确保只有特定用户在特定设备上使用数据。提出的方案可以实现密钥追踪和属性撤销,基于私有属性的加密还可以实现抗合谋攻击。关键词 属性加密,云计算,抗合谋攻击,选择安全 中图法分类号 T P 309 文献标识码 A DOI 10.11896/j .issn .1002-137X .2018.11.018 Multi-authorityEncryptionSchemeBasedonPublicandPrivateAttributes CHU Xiao -lu LIU Pei -shun (College of Information Science and Engineering ,Ocean U niversity of China ,Qingdao ,Shandong 266001,China ) Abstract The attribute -based encryption method can simplify the problem of key management and access control in cloud computing environment ,and it ’s suitable for cloud environment .This paper proposed a multi -authority encryption scheme based on public and private attributes .In this scheme ,the attributes are divided into public attribute and private attribute .The user ’s public property is constitutive of the user ’s role authority information ,etc .The user ’s private p roperty is composed of the password and the identification code of devices , etc .By using the public property to imple -ment access control ,the data can be shared safely on the cloud server .By using the private property to implement the security control of information flow ,it can ensure that only the specific user uses data on a specific device .This scheme can realize key tracing and attribute revocation .Encryption based on private attributes can also achieve anti -conspiracy attacks .Keywords Attribute -based encryption ,Cloud computing ,Anti -conspiracy attacks ,Selective security 1 引言 当前云计算技术飞速发展,越来越多的企业选择在云环境进行办公。由于云计算环境的开放性和共享性,在云计算环境中用户对私有信息和数据的控制能力减弱,数据安全的一个重要挑战就是既要共享数据又要保护数据安全。在云存储的多用户环境下,共享机密文件将给文件所有者带来密钥存储、更新及维护等难以解决的问题。Sahai 等[1]在2005年的欧密会议上首次提出了基于属性 加密的想法。Goyal 等 [2] 于2006年提出将ABE 分为密钥策 略的基于属性的加密方法(KP -ABE )和密文策略的基于属性的加密方法(CP -ABE ),并且提供了一个KP -ABE 方案。Be -thencourt 等[3]于2007年首次实现了CP -ABE 方案。此外, Chase [4]提出了一种引入全局标识符与用户键绑定的方法。Goyal 等[5]于2008年设计了一种可证明安全的CP -ABE 方案。Waters [6]于2011年给出了一种基于DBDH 假设的可证明安全的CP -ABE 方案。至此,基于属性加密的密码体制已基本建立。 在ABE 的发展过程中,研究人员发现了系统可能存在用户泄密的安全问题和由此产生的撤销密钥的需求。为了解决这些问题,提出了可撤销的基于属性的加密方案和可追踪的基于属性的加密方案。Hinek [7]于2008年提出了第一个可追踪选择性安全的系统。Ruj 等[8]提出了一种DAAC 方案,并为Lewko 等的方案提出了一种属性撤销方法。在确保安全性的同时,Chen 等[9]根据Lewko 等[10]的方案,将DLIN 替换成了标准的SXDH 假设,大大提高了方案的运行效率。 多授权的基于属性的加密方案(M A -ABE )最先是由Chase [11]提出的,该加密方案是一种可以实现不同细粒度的 加密方案。Cao [12]首先提出了没有中央机构的M A -ABE 系统,该系统可以解决现有的单授权中心系统问题。Chase 等万方数据

文件加密系统课程设计

仲恺农业工程学院课程设计 文件加密 姓名孙浩斌 院(系)信息科学与技术学院 专业年级计算机132 学号 指导教师罗慧慧 职称学生 起止时间2015-6-15至2015-6-24 仲恺农业工程学院教务处制 目录

一.课程设计目的和要求 设计目的 有时我们有些资料不希望别人看到,最常用的方法就是加密。对给定的相关文件进行加密可以对文件进行保护,可以防止某些重要信息不被别人所知道甚至窃取。对文件起到保护作用,可以方便用户使用某些只有自己能知道的信息,能够安全保护文件的相关内容几信息不被外流。随着信息社会的到来,人们在享受信息资源所带来的巨大的利益的同时,也面临着信息安全的严峻考验。信息安全已经成为世界性的现实问题,信息安全问题已威胁到国家的政治、经济、军事、文化、意识形态等领域,同时,信息安全问题也是人们能否保护自己的个人隐私的关键。信息安全是社会稳定安全的必要前提条件。通过课程设计,使学生了解高级程序设计语言的结构,逐渐培养学生的编程能力、用计算机解决实际问题的能力,掌握基本的程序设计过程和技巧,掌握基本的分析问题和利用计算机求解问题的能力,具备初步的高级语言程序设计能力。为后续各门计算机课程的学习和毕业设计打下坚实基础。 程序设计的主要任务是要求学生遵循软件开发过程的基本规范,运用结构化程序设计的方法,按照课程设计的题目要求,分析、设计、编写、调试和测试程序及编写设计报告。

本课程设计的目标: 1. 巩固《高级语言程序设计》课程学习的内容和加深学生对基本知识的理解和掌握。 2. 掌握编程和程序调试的基本技能。 3. 掌握软件设计的方法。 4. 提高运用程序设计解决实际问题的能力。 5. 培养独立思考、综合运用所学有关相应知识的能力。 6. 强化上机动手编程能力,闯过理论与实践相结合的难关! 设计要求 1. 分析课程设计题目的要求,根据所要求的程序功能,画出程序的流程图。 2.对系统功能模块进行分析,写出详细设计说明文档。 3.对程序源代码进行调试与测试,使其能正确运行。 4.设计完成的软件要便于操作和使用。 5.设计完成后提交课程设计报告。 设计意义 至今,密码技术是取得信息安全性最有效的一种方法, 密码技术是信息安全的核心技术。通过数据加密,人们可以有效地保证通信线路上的内容不被泄露,而且还可以检验传送信息的完整性。进一步,密码技术可以应用于数字签名、身份认证和信息鉴定,这些应用对于资源存取控制以及其它安全措施是必须而且有效的。相对于防病毒软件和防火墙软件来说,基于密码技术密码类产品、认证类产品份额相对较小,但随着金融、电信、政府等行业信息化建设对于网络安全整体解决方案需求的增加,将会有较大的增长。

控制点加密测量方案.

中国中铁隆股份有限公司大连地铁五号第五总承包管理部 控制桩加密测量方案 编制: 审核: 审批: 中国中铁隆股份有限公司大连地铁五号 2010年5月15日

主要内容 一、工程概况 二、编制依据 三、测量仪器及人员组成 1、测量仪器 2、人员组成 四、加密控制点的布置 1、加密控制桩的布置 2、加密控制桩的埋设 五、加密控制点施测技术要求 1、平面控制网测量方法及精度要求 2、高程控制网测量方法及精度要求 六、记录格式及平差方法 1、记录格式 2、平差方法 七、注意事项 八、测量人员上岗证书 九、测量仪器检定证书

大连地铁五号线控制桩加密测量方案 一、工程概况 本合同段为大连市轨道交通5号线一期05标,由2站2区间组成,即梭鱼湾~甘井子区间(以下文字简称梭~甘区间)、甘井子站、甘井子站~山花街区间(以下文字简称甘~山区间)、山花街站。标段总长,起止里程: K14+~K16+。区间主线长度米停车线:左线明挖顺做+暗挖法(双侧壁导坑法)共。甘井子站中心里程为K15+,车站长度。设计院交桩平面控制点CPⅠ8个,CPⅡ29个;高程控制点共计27个,深埋水准点BM25、BM26计2个,我工区共埋设加密控制桩50个,标石埋设符合《铁路工程测量规范》对CPⅡ的埋设要求,本段最大冻土深度为故加密桩均埋设在冻土线以下50CM,保证稳定牢固。 二、编制依据 1、《高速铁路工程测量规范》 2、《国家一、二等水准测量规范》 3、《精密工程控制测量网复测成果书》 4、《兰新第二双线工程测量人员培训讲义》 三、测量仪器及人员组成 1、测量仪器 角度及距离测量采用瑞士产徕卡TCR1201+全站仪及配套的脚架、棱镜、对中器等。仪器一测回方向中误差1〞,测距标称精度2mm+1ppm ,该仪器于2010年05月13日经新疆维吾尔自治区计量测

企业软件数据安全加密系统分享

企业软件数据安全加密系统分享 最近一段时间软件产品网收到不少咨询数据安全加密系统,数据加密,是一门历史悠久的技术,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。它的核心是密码学。为此,软件产品网整理了几份数据安全加密软件,分享给大家。 一、上海维响信息科技有限公司图档安全加密软件 现代企业已经进入电子化办公时代,企业核心电子数据的内部泄密、外部窃取、恶意删除、无序管理、存储灾难已经成为企业高层管理的困惑,电子数据的有序管理、集中存储、安全保护、权限管控已经成为众多主流企业的共识。 通过visTeam InfoGuard 加载到Windows的内核,可以监控Windows的所有与文件读写、打印机输 出及数据通讯等相关的执行过程,从而对非法访问进行控制,并对敏感的数据进行实时的加密。visTeam InfoGuard采用创新的文件保护安全策略,实现图文档文件的实时保护。 visTeam InfoGuard安全策略的出发点已经不是通过防止文件被带出;而是要做到任何人、通过任何 方式带出的文件都是处于保护状态的,也是无法使用的,也就不怕文件被非法窃取。具体地说visTeam InfoGuard通过保证电子文档从创建到打开、编辑、浏览、保存、传输直至删除的整个生命周期中始终处 于保护状态、任何人(包括文件的创建者和合法使用者)始终都接触不到非保护状态的文件,做到没有人能够带走非保护文件的安全效果。 因为一切通过电子邮件、网络入侵、移动存储设备(软盘、U盘、笔记本等)、蓝牙设备、红外设备、 木马程序等手段窃取的都只能是保护状态的文件,而这些文件脱离了企业的计算机就无法正常使用。 二、北京亿赛通科技发展有限责任公司文档加密安全网关 随着电子信息化建设力度的不断加大,企业越来越多的利用各种应用系统来实现信息的共享和交换,以提高其商务竞争能力和办公效率。在当今这个信息经济时代,除了要能够随时随地获取信息之外,确保信息的机密性和完整性显得更为重要。日益加剧的市场竞争和层出不穷的病毒木马,使得数据的安全性受到极大威胁。 亿赛通FileNetSec(文档安全网关)系统是从文件在企业的使用流程入手,将数据泄露防护与企业现 有OA系统、文件服务系统、ERP系统、CRM系统等企业应用系统完美结合,有效解决文档在脱离企业应用系统环境后的安全问题。 智能透明加密:文件安全网关为集成硬件设备,硬件部分采用性能强大的网关设备,内置加固、精简的Linux内核系统,系统采用国际先进的高强度加密算法进行文档加密,加解密过程智能透明,不会改变用户的任何操作习惯,也不改变原有信息的格式和状态。 超强文档保护:文档被强制加密后,只有具备相应密钥的用户才能正常打开,但却无法通过复制粘贴、拷屏拖拽、打印另存等方式窃取文档信息;在密钥不匹配的情况下,文档打开后将以乱码形式呈现,无论 通过何种非法途径均无法读取文档内容。 三、南京紫滕网络科技有限公司绿盾加密系统 中小企业如何选择企业文档安全加密软件,在加密软件的选择方面目前市场较难达到统一,特别是中 小企业相配备的专业IT人员较少甚至没有,企业员工整体计算机应用较弱等问题。

关于公司重要文件加密方案

关于公司重要文件加密方案 一、使用加密软件 1、加密软件:服务器端、控制端、客服端。 服务器端:统一管理功能 客服端:要加密的电脑 控制端:文件加密、解密设置,人员控制权限设置 2、加密软件介绍 第一道防线:端口管控、管控USB端口拷贝、刻录、打印行为,控制所有的终端端口外泄。对于注册授权的移动U盘设备,可以允许在公司指定的计算机上使用,且同一个U盘可针对不同的电脑设定不同的读写权限,灵活方便,更贴合您的管控需求。还可将U盘设备设为加密盘,拷入U盘设备中的数据进行加密,防止因U盘设备丢失而导致数据泄密。 (对U盘加密后带出公司不能使用,U盘需要给客户需解密才可以带出使用,也可以限使用次数) 第二道防线:数据加密强制对计算机生成的文档图纸、源码、office文档等数据自动透明加密,加密后仅在安装客服端的电脑范围内进行数据交互;所有加密过程均为自动和透明,不影响原有工作习惯和管理流程;全生命周期、全流程保护,新建、修改、传递、存储、备份均加密;未经公司授权同意,无论您通过何种途径恶意外发出去,均无法打开。离线策略离线客户端可以工作多久,加密文件不可以使用,可以对出差电脑进行离线策略下发。 (文件加密后只能在安装客户端的电脑之间使用) 第三道防线:文件外发管控对外发的重要数据要申请外发管理无懈可击反拷贝防扩散防泄密严控收件人的使用权限,可对外发文件,设置指定的可查看次数、时间,设置是否允许修改、是否允许打印等;禁止拖拽、拷屏、另存为、剪贴板盗取和另存等手段盗取外发文档内容;超过打开时间或者打开次数外发文件自动销毁;支持所有的类型文件外发包括:CAD图纸文件、源代码、财务数据报表、office文件等;对信任的收件对象可设置邮件白名单,邮件发送至白名单中用户时自动解密,提高工作效率; (对要外传的文件进行权限设置设置指定的可查看次数、时间,设置是否允许修改、是否允许打印等;禁止拖拽、拷屏、另存为、剪贴板盗取和另存等手段盗取外发文档内容;超过打开时间或者打开次数外发文件自动销毁;)第四道防线:日志审计和文件备份事前主动防御,事中全程控制,事后有据可查提供完整的日志管理,可对所有加密文档的所有操作进行详尽的日志审计,并对审计日志提供查询、导出、备份及导出数据报表等支持。对日常办公中文档的复制、移动、重命名、删除等涉密操作过程做详尽记录,对便于监督检查和事后追溯。提供详细的加密文件备份功能,有效避免了文件因版本更新或者是意外破坏造成的风险,大大保护了企业机密数据的完整性和安全性。(对日常办公中文档的复制、移动、重命名、删除等涉密操作过程做详尽记录) 3、指定一个人员权限管理 4、费用:按电脑安装台数计算400元/台(10台起)+税点5%

信息系统安全方案(加密机制)

物流信息系统及办公网络安全方案(加密机制) 由于这套系统涉及到企业至关重要的信息,其在保密性、准确性及防篡改等安全方面都有较高的要求,因此,本系统着重设计了一套严密的安全措施。 一、一般措施 1、实体安全措施 就是要采取一些保护计算机设备、设施(含网络、通信设备)以及其他媒体免地震、水灾、火灾、有害气体和其他环境事故(如电磁污染)破坏的措施、过程。这是整个管理信息系统安全运行的基本要求。 尤其是机房的安全措施,计算机机房建设应遵循国标GB2887-89《计算机场地技术条例》和GB9361 -88《计算机场地安全要求》,满足防火、防磁、防水、防盗、防电击、防虫害等要求,配备相应的设备。 2、运行安全措施 为保障整个系统功能的安全实现,提供一套安全措施,来保护信息处理过程的安全,其中包括:风险分析、审计跟踪,备份恢复、应急等。

制定必要的、具有良好可操作性的规章制度,去进行制约,是非常必要和重要的,而且是非常紧迫的。 3、信息安全措施 数据是信息的基础,是企业的宝贵财富。信息管理的任务和目的是通过对数据采集、录入、存储、加工,传递等数据流动的各个环节进行精心组织和严格控制,确保数据的准确性、完整性、及时性、安全性、适用性和共亨性。 制定良好的信息安全规章制度,是最有效的技术手段。而且不仅仅是数据,还应把技术资料、业务应用数据和应用软件包括进去。 二、防病毒措施 计算机病毒泛滥,速度之快,蔓延之广,贻害社会之大,为有史以来任何一种公害所无可比拟。从CIH 到红色代码和尼姆达,已充分说明了病毒的难以预知性、潜藏性和破坏性,另一方面也说明了防毒的重要性。 本系统中采用了卡巴斯基网络安全解决方案,运行在Win2003服务器上。 该软件包含卡巴斯基实验室最新的反恶意软件技术,这些技术结合了基于特征码的技

加密软件功能

面对广泛的商业需求,形形色色的电脑横空出世,品种之多让人目不暇接,而伴随着现在网络无所不在,这使得我们的安全隐私也有了很多隐患,那么事关安全的大事,消费者挑选起来自然是不敢掉以轻心,下面就带大家详细了解一下。 所以我们需要的是完善的加密软件,它应当具备全面的文档管理功能,详细列表如下: 文档安全管理:基于进程及内容识别的内核层文件加密技术,通过文档安全隔离、透明加解密、文档离线管理等一系列功能,保证完成核心秘密文件只能在可信范围内使用,保证非法带出无效。 文档外发管理:文件进行再次封装,对外发、外带文件的操作权限(使用时间、打印权限、打印水印、打开次数、修改权限、文档绑定介质等)进行设定,保护知识产权,文档流出依然可控。 文档权限管理:通过对文件使用时间、打开范围、打开次数、修改、打印、打印水印等权限的设置,完成完善不同密级的部门、不同密级的人员对文件操作权限的区分。

应用数据保护管理:数据集中存储于应用系统上时,基于沙盒技术,通过文件下载控制、以及文件在线打开控制、加密文件访问控制、应用系统明文数据保护等功能完成业务系统核心秘密数据的保护。 文档密级管理:对文件进行电子标签,标识文件的密级(内部、秘密、机密),根据文件密级限制文件的高密低流,设置不同的详细保护级别,不仅可以确保高密级文件的安全,还同时针对不同密级文件的作者与文件使用者设置发布、作者、上级三种权限设置,切实保护核心数据信息的安全,是安全可靠的电脑加密软件。 防水墙7.0采用的透明加密技术是目前多模加密技术比较好的一种。采用内核层透明动态加解密技术对指定类型、指定目录、指定硬盘等其他形式文件进行实时、强制、透明加解密。在正常使用时,计算机内存中的文件是以受保护的明文形式存放,但保存的数据却处于加密状态。它的特征是采用系统内核级别的驱动技术、采用对称加密和非对称加密相结合,可以实现一文一密钥。防水墙透明加解密模块是以用户需求为导向、以数据加密为基础、以使用者为对象的综合性

施工测量控制网技术设计方案

技术资料 附件2 向家坝水电站 引水发电系统土建及金属结构安装工程 (合同编号:XJB/0184) 测量控制网技术方案 水电七局向家坝项目部 二零零六年五月九日

向家坝水电站引水发电系统控制网技术方案 一、工程概述 1、1向家坝水电站引水发电系统工程简介 向家坝水电站是金沙江梯级开发中的最后一个梯级,位于四川省 与云南省交界处的金沙江下游河段,坝址左岸下距四川省宜宾县的安边镇4km 宜宾市33km右岸下距云南省的水富县城1.5km。工程开发任务以发电为主,同时改善航运条件,兼顾防洪、灌溉,并具有拦沙和对溪洛渡水电站进行反调节等综合作用。工程枢纽建筑物主要由混凝土重力挡水坝、左岸坝后厂房、右岸地下引水发电系统及左岸河中垂直升船机等组成。 本标的主要内容为右岸引水发电系统工程、右岸EL288.00m?384.00m坝基开挖与支护工程、排沙洞工程、施工支洞工程、右岸310m 混凝土生产系统工程的设计、建设与运行等。 本合同工程计划于2006年4月1日开工,要求2012年6月30 日全部完工。本合同主要工程量:土石方明挖4645075帛,土石方填筑230997用,石方洞挖1639190帛,混凝土970531^钢筋制安62030.06t.喷混凝土44867斥。 二、控制网的设计依据 2、1设计依据 2、1、1、2003年1月9日发布的《水电水利工程施工测量规范》 (DL/T5173-2003)。

2、1、2、中国长江三峡工程开发总公司向家坝工程建设部颁发 的《向家坝工程施工测量管理细则》。 2、1、 3、XJB/0184标段有关施工设计图。 2、1、4、施工组织设计 2、1、5、《水利水电工程测量规范》 2、1、6、国家技术监督部门颁发的有关测量规范 三、施工控制网的布设和控制点的埋设 3、1施工控制网的布设 向家坝水电站引水发电系统测量控制网拟在三峡总公司向家坝工程建设部测量中心提供的首级控制网和加密控制网的基础上布设适合于本标段施工的三等加密控制网。共布设:三条附合导线,一条闭合导线,排沙洞附合导线。平面控制按照三等级布设,高程按四等水准测量布设;困难条件下也可以按四等级光电三角高程测距布设。其余工作面可以从此五条主干导线上引支导线进行施工放样,但尽可 能附合在主干导线上。 目前本标段的地面施工测量控制网点密度已经基本满足前期施工的需要。考虑到工程质量和以后施工放样的方便,对于引水系统工程中的进水口隧洞部分和厂房系统部分,要在业主提供三角基准网点和水准基准网点的基础上进行加密,加密的控制网的工作基点(永久工作基点)应在进水口和出水口各布设一个单三角,中间用导线连接。采用三等精度,以边角网观测方法进行加密,每个点应进行三维坐标的观测。高程工作基点在进水口和出水口各布设一

加密实施方案

加密实施方案 数据保密需求 传统信息安全领域主要关注由于外部入侵或外部破坏导致的数据破坏和泄漏以及对病毒的防范,对于企业网络内部的信息泄漏,却没有引起足够的重视。内部信息的泄漏包;如内部人员泄密、其他未授权人员直接接入内部网络导致的泄密。显然,对于企业内部的信息泄密,传统手段显然无法起到有效的预防和控制作用。 美新微纳收购美国Xbow WSN业务后,大量的核心源代码、设计图纸、电路原理图以及算法都是公司的重要信息资产,必须需要严格的管理和控制。同时新开发项目的核心信息的安全管理都是企业安全管理工作的重要内容。以下方案是通过数据加密的方法对公司的核心机密信息进行安全保护。 数据加密办法 一、信息加密系统数据管理办法 系统分为三层架构,服务器、管理机、客户机组成。 加密系统架构示意图 1.服务器

服务器主要功能: 管理根密钥。服务端管理加密狗中的根密钥信息,以此产生全球唯一的密钥,并分 发给各个管理端,客户端用以解密文件; 自动升级功能,通过服务端可以导入最新的升级包,通过自动下发策略可以实现自 动升级加密环境; 注册、管理管理端,企业中所有的管理机需要在服务端进行注册并分配权限;注册 管理机、加密管理机器; 监控管理机的工作状态,汇总管理机的工作日志,可以随时调用查看; 备份、恢复数据库功能,提供手动进行数据库备份,恢复功能,一旦服务器出现故 障可以随时恢复保证运行不影响工作; 配置管理机的脱机策略。服务器具有设置管理机的脱机时间功能,在设置了脱机时 间后,管理机和服务器未连接的状态下,管理机能正常运行的时间限制; 设置卸载码。设置客户端、管理机卸载时的授权码,如果授权码不能正确即使有安 装程序也无法卸载程序。 自定义密钥。客户可自行设置私有密钥,增加安全性。 备用服务器。提供主服务器无法正常工作的应急机制,可保证系统的正常工作 2.管理机 管理机主要功能 客户机注册管理。企业中所有客户机需要统一在管理机上进行注册,方能运行; 解密文件并记录日志,根据服务器的授权,管理机可以解密权限范围内的加密文件,与此同时记录下来解密文件的日志信息; 管理客户机策略。 系统内置约300类常用软件加密策略; 是否允许用户脱机使用及脱机使用时间; 是否允许用户进行打印操作,并可对使用的打印机类型进行控制(主要用于控 制各类虚拟打印机); 是否允许用户进行拷屏操作;

加密软件可行性分析

加密软件可行性报告 1 实施机密软件的必要性 1.1 外部信息化现状 基于网络的工作、创新、仿真、制造、管理已经是当代企业生存的必要条件。 但因为国际、国内企业之间之间的进一步加剧、各个国家保护产权创新的力度和范围大有不同,基于个人或者企业的信息泄密事件时时在发生中…… 其中,超过80%是由内部员工故意或无意地泄漏和破坏引起的…… 对IT资产中电脑硬件的终端管理,和对电脑硬件里面的数据管理成为信息泄密安全管理问题亟待解决的两大问题。 信息安全的核心是内部信息安全的问题,是对内部电脑资源设备的管控和电脑资源设备上的数据文档的管控。 1.2 企业泄密风险 对企业来讲,信息化的不断发展,意味着信息安全泄密风险的不断增加,分析泄密途径对企业的防范安全泄密措施具有重要的意义。 可能的泄密途径,应该来讲主要包括: ?服务器上泄密、 ?工作站泄密、 ?移动设备泄密、 ?网络泄密、 ?输出设备泄密、 ?客户泄密、 ?合作单位员工转发泄密等 主要的表现形式如下: 服务器泄密: 1、网络维护人员在进行维护时使用移动硬盘将服务器上的资料自备一份。 2、维护人员知道服务器密码,远程登陆上,将服务器上的资料完全的拷到本地或

者自己家里的机器上。 工作站泄密: 1、乘同事不在,开启同事电脑,浏览,复制同事电脑里的资料。 2、内部人员将资料通过软盘、U盘或移动硬盘从电脑中拷出带走。 3、将笔记本(或者台式机)带出管控范围重装系统或者安装另外一套系统从而将 资料拷走。 4、将笔记本(或者台式机)带出管控范围利用GHOST程序进行资料盗窃。 5、将笔记本(或者台式机)的硬盘拆回家盗窃资料,第二天早早来装上。 6、将办公用便携式电脑直接带回家中。 7、将笔记本(或者台式机)带出管控范围使用光盘启动的方式,使用磁盘管理工 具将资料完全拷走。 8、将笔记本(或者台式机)的硬盘或整机送修,资料被好事者拷走。 9、电脑易手后,硬盘上的资料没有处理,导致泄密。 10、笔记本(或者台式机)遗失或者遭窃,里面的资料被完整的窃取。 网络泄密: 1、内部人员通过互联网将资料通过电子邮件发送出去。 2、内部人员通过互联网将资料通过网页bbs发送出去。 3、随意将文件设成共享,导致非相关人员获取资料。 4、将自己的笔记本带到公司,连上局域网,使用各种手段如ftp、telnet窃取资料 5、随意点击不认识的程序、上不熟悉的网站导致中了木马产生的泄密。 输出设备(移动设备)泄密: 1、移动存储设备共用,导致非相关人员获取资料。移动设备包括:u盘、移动硬 盘、蓝牙、红外、并口、串口、1394等 2、将文件打印后带出。 客户泄密: 1、客户将公司提供的文件自用或者给了竞争对手。

【解决方案】--关于政府加密解决方案

前言 2010年4月29日修订的《中华人民共和国保守国家保密法》, 要求保密与信息公开并重,政府部门急需加强数据防泄密保护措施,保护国家秘密的安全。 目前政府的网络分为接入Internet网络和政务专网两个部分,它们之间物理隔离。其中接入Internet网络部署多种应用系统,泄密途径无处不在;政务专网由于属于可信任网,一直以来对安全防护的重视程度较低。政府部门普遍在信息安全这块薄弱,泄密隐患严重。 政府电脑上存储着大量的政府重要机密信息,但是所有文件均是明文分散存储在办公人员电脑上,任何人可以随意拷贝和外发,安全性得不到保障;一些机密级别较高的公文,内部人员都有权限查看,越权访问时有发生;另外,政府单位与外界其他单位进行信息交互时,通常以U 盘作为媒介传递数据,移动存储介质的使用缺乏规范化管理,如果仅仅依靠单位的制度,而缺乏有效的技术手段,往往造成泄密事件频发。 需求分析 政府机构作为国家的职能机关从事的行业性质都是跟国家紧密联系的,所涉及信息都是机密性,现存在如下方面对政府机构信息安全造成威胁: ·内部文件明文存储,办公人员可以随意将文件拷贝泄密; ·公文无法限定访问人员、访问权限(如:打印)和期限; ·电脑存放公文成为保密管理死角,可以任意打印和拷贝; ·个别办公人员安全保密意识不强,造成无意识文件泄密; ·泄密事件的发生依靠单位的制度,缺乏有效的技术手段。 解决方案 依据2010年4月29日修订的《中华人民共和国保守国家秘密法》,通过驱动级加密技术,对数据源头进行控制,为政府机构信息安全提出针对性的安全解决方案,做到:

1.单位内文件透明加密 采用Windows内核的文件过滤驱动实现透明加密与解密,对用户完全透明,用户打开文件、编辑文件和平常一样,不影响用户操作习惯。同时由于在文件读写的时候动态加密与解密,不产生临时文件,因此基本不影响速度。 如果加密文件通过QQ、电子邮件、移动存储设备等手段流转到单位授权范围以外(政府外部),那么打开时会显示乱码,无法正常阅读或使用,通过加密软件保障数据安全。 2.控制内部公文二次扩散 为了防止内部公文的二次扩散,支持对内部公文的制作和使用做到指定人员、指定电脑、指定权限、指定期限。 ·公文制作:公文制作人设定水印警示、公文密级、具体访问人员、访问权限、访问期限; ·公文访问:被授权人员经身份认证后,在授予的权限(比如:禁止打印、禁止截屏、禁止复印、禁止编辑、阅读次数、过期自动销毁)和期限时间内访问; ·公文回收:经单位授权的人员才有权将内部公文回收为原公文。

数据加密方案

数据加密方案

一、什么是数据加密 1、数据加密的定义 数据加密又称密码学,它是一门历史悠久的技术,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。数据加密目前仍是计算机系统对信息进行保护的一种最可靠的办法。它利用密码技术对信息进行加密,实现信息隐蔽,从而起到保护信息的安全的作用。 2、加密方式分类 数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的密钥。其密钥的值是从大量的随机数中选取的。按加密算法分为对称密钥和非对称密钥两种。 对称密钥:加密和解密时使用同一个密钥,即同一个算法。如DES和MIT的Kerberos算法。单密钥是最简单方式,通信双方必须交换彼此密钥,当需给对方发信息时,用自己的加密密钥进行加密,而在接收方收到数据后,用对方所给的密钥进行解密。当一个文本要加密传送时,该文本用密钥加密构成密文,密文在信道上传送,收到密文后用同一个密钥将密文解出来,形成普通文体供阅读。在对称密钥中,密钥的管理极为重要,一旦密钥丢失,密文将无密可保。这种

方式在与多方通信时因为需要保存很多密钥而变得很复杂,而且密钥本身的安全就是一个问题。 对称加密 对称密钥是最古老的,一般说“密电码”采用的就是对称密钥。由于对称密钥运算量小、速度快、安全强度高,因而如今仍广泛被采用。 DES是一种数据分组的加密算法,它将数据分成长度为64位的数据块,其中8位用作奇偶校验,剩余的56位作为密码的长度。第一步将原文进行置换,得到64位的杂乱无章的数据组;第二步将其分成均等两段;第三步用加密函数进行变换,并在给定的密钥参数条件下,进行多次迭代而得到加密密文。 非对称密钥:非对称密钥由于两个密钥(加密密钥和解密密钥)各不相同,因而可以将一个密钥公开,而将另一个密钥保密,同样可以起到加密的作用。

控制测量加密方案

目录 一、工程概况及交桩情况 (1) (一)、工程概况 (1) (二)、交桩情况及控制点加密情况 (1) (三)、坐标系统与高程系统 (3) 二、主要使用的测量依据 (3) 1、《工程测量规范》50026—2007; (3) 2、《国家三、四等水准测量规范》GB/T 12898-2009 (3) 3、《全球定位系统(GPS)测量规范》 GB/T 18314-2009 (3) 4、设计单位现场交桩资料及相关成果资料。(详见附表1交桩记录表) (3) 三、测量作业人员和仪器 (3) (一)、测量作业人员 (4) 本次测量工作由项目部测量组负责完成,成员由5名测量工程师和7名技术员组成。 (详见附表2测量组人员一览表) (4) (二)、测量仪器 (4) A7段测量仪器采用3台中海达V90型GPS进行静态控制测量。检定日期为2016年 1月4日,有效期至2017年1月3日。网平差结束后利用索佳CX-101全站仪进行测量控制点之间的距离,与平差结果进行比较分析,检验平差精度,全站仪检定日期为2015年 10月14日,有效期至2016年10月12日。 (4) 高程测量控制水准测量苏州一光DZS-2型水准仪,检定日期为2016年1月4日,有效期至2017年1月3日。(详见附件监测和测量装置检定证书) (4) 四、加密控制点埋设 (5) 五、控制网外业观测要求 (5)

六、结论 (8) 七、附件 (9)

控制点加密复测报告 一、工程概况及交桩情况 (一)、工程概况 福建省顺昌至邵武高速公路项目第三合同段起点位于邵武市大竹镇小仟村西侧(K52+440),路线由南向北展线,经龙潭后山穿银坑山隧道(2589米),经吴家塘镇溪东村、坊上村,建铺前大桥(790.5米)跨富屯溪、鹰厦铁路,国道G316建铺前分离式桥(61米)上跨高速公路,接着路线沿天步岭后山布设避开吴家塘开发区,并于天步岭村处设吴家塘互通连接国道G316,建安家渡大桥(728.8米)跨越G316国道、富屯溪、鹰厦铁路及金塘大道(在建),经原安家渡村,穿张家际隧道(802米),经张家际后山,终于张家际村西北侧,并设置张家际枢纽互通连接既有的武邵高速公路,终点桩号K66+874.41(=武邵WSK51+400),线路全长14.434公里。 本项目内主要控制点工程为银坑山隧道、铺前大桥、吴家塘互通、吴家塘工业园区、安家渡大桥、张家际隧道和张家际枢纽工程等。(二)、交桩情况及控制点加密情况 福建省交通规划设计院在本标段施工现场共交予了35个控制点(平面、高程共用)、未交予独立水准点位,结合现场实际地形及后期施工放样需要,本次平面复测不进行联测YE324、XYE127-1、XYE133-1、YE391、YE300、YE301、XYE386-1等4个控制点,高程复测不进行联测YD162、YE300、YE301、YE392等3个控制点,在加密24个控制点(平面、高程共用)后,点位密度可完全满足施工测量需要。 1)平面控制点加密情况

文件加密保护系统

信息时代,企业的正常运作离不开信息资源的支持,这包括企业的商业经营计划、知识产权、专利技术、生产工艺、流程配方、方案图纸、客户资源以及各种重要数据等,这些都是企业投入大量的人力、财力、物力并集全体员工努力拼搏、刻苦钻研、殚精竭虑、长期积累下来的智慧结晶,是企业快速健康发展的核心竞争力,关乎着企业的生存与发展,企业的重要信息一旦被泄露会使企业顿失市场竞争优势,甚至会遭受灭顶之灾。因此,有效保障企业内部信息安全资刻不容缓,信息安全中核心中的核心就是有效保护企业内部相关文件资料安全,防止被保护的文件被窃取... 优盾企业文档安全管理系统主要是采用独特的加密技术实现对企业中重要机密文档的保护。通过对企业重要的文件数据进行加密处理,从根本上有效地保护企业的知识产权和商业机密。在数据通讯和文件存储手段高速发展、人员流动更为频繁的今天,经过加密的文件不再担心被复制或外传,企业的管理者也可以不用再为了企业技术机密的泄漏而头疼不已了。 多密钥技术全程加密技术内存保护技术程序指纹技术分组权限分级权限 优盾系统架构简单说明: (1)企业部门内部可以透明地(不需要输入密码)打开加密的文件,进行正常交互。 (2)部门之间无法彼此打开加密文件。 (3)通过各种渠道(邮件、U盘、即时通讯等)外发的文件如果没有通过正常的流程进行授权解密,接受者打开乱码。 (4)部门之间可以通过加密共享获得查看的权限。 (5)离线计算机仍然可以受到加密控制。 优盾文件安全系统是针对集团化企业的复杂权限要求,耗时16个月开发的第二代驱动加密产品。在第一代产品的基础上,大胆地对整个加密文件结构,驱动实现方式上做了全面的重构,使得高级企业版的安全性更高、稳定性更好、功能更加强大,在总体上已经接近国外同类驱动加密产品,并在管理模式上更加符合中国企业的加密需求。 优盾企业文件加密系统,无论从底层技术的运用上,还是软件的扩展性和柔韧性上,都已经走在了中国企业文件加密软件的最前面。并在对中国企业管理的符合度上,优于国外同类产品。与国内同类产品相比,具有以下明显的特色和优势: 1.基于windows内核驱动的高效加解密技术 对系统缓存进行了大量的优化,同时采用独有的3层过滤判断的技术,将系统的资源进行了最优化,使加密文件的打开和保存速度大幅度提高。实际测试结果证明,使用优盾透明打开或保存大于100M的加密文件,时间延迟不超过2秒。 2.更高的安全性 (1)多密钥技术: 优盾为每个组、每个用户都分配一个独立的密钥,对每个文件的加密都生成一个随机密钥,因此加密文件被批量破解的几率几乎为零。 (2)全程加密技术: 优盾采用“新建与覆盖加密”方式,保证文件从创建即被加密,不会在保存文件的过程中,在硬盘上遗留任何未加密文件。 (3)内存保护技术: 保证内存读取软件无法从缓存中获取任何明文内容。 (4)程序指纹技术: 采集受控程序的指纹作为唯一识别码,即使将受控的进程名进行修改(如将

相关文档
最新文档