浅谈信息安全及解决方案 点击:294 | 回复:9



linksafe

    
  • 精华:0帖
  • 求助:0帖
  • 帖子:67帖 | 24回
  • 年度积分:0
  • 历史总积分:282
  • 注册:2010年6月10日
发表于:2017-01-13 15:26:01
楼主

  随着信息技术的发展,随着市场竞争的激烈化与网络攻击技术的飞速发展,信息安全形势变得日益严峻。信息安全是信息社会的保障,而网络环境的开放性复杂性和多变性决定了信息安全的威胁长期客观存在。在信息攻防战中,信息系统内部的重要数据通常是攻击者发动攻击行为的目标,同时也是用户着力保护的对象,围绕数据机密性与完整性展开的安全保护工作逐渐成为信息安全建设的重心,同时是所有人要面对的一道重要命题。 

  信息安全建设是一项复杂的系统工程,内容涵盖广泛,数据安全是其中较为重要的一个环节。国家标准《信息安全技术-信息系统安全等级保护基本要求》(GB/T 22239-2008)中明确指出,在基本安全要求中,技术类安全要求与信息系统提供的技术安全机制有关,主要通过在信息系统中部署软硬件并正确的配置其安全功能来实现。 

  根据保护侧重点的不同,技术类安全要求分为数据保护、系统服务功能保护、通用安全保护三大类。其中数据保护是信息安全建设的重要目标和核心内容。保护数据,要保护数据的什么?我们必须清楚,保护数据就是要保护数据的机密性

  (C)、完整性(I)和可用性(A)。

 

  针对数据保护的CIA原则。举例一个线路数据保护的示例: 

 首先,发送方与接收方共同约定一个相同的管理密钥。 

  其次发送方在发送数据的时候,先通过随机算法产生一个随机密钥,利用随机密钥对明文数据进行加密,获得相应的密文数据。将随机密钥以及信息数据,用管理密钥对信息加密得到文件A。将文件A与密文拼接起来组成数据包发送给接收方。 

  接收方收到发送方传送来的数据包后,将其拆分成文件A和数据密文两项。将文件A放入缓冲区,用接收方的管理密钥对密文包头进行解密,得到随机密钥、信息等数据。利用得到的随机密钥对密文数据进行解密,得到相应的明文数据。 

  以上这种方案在线路交互过程中可以确保敏感数据在游走的过程中不会被泄露,实现动态的数据机密性与完整性保护功能,为系统及系统内重要数据的安全提供保障。由于目前信息安全形式日益严峻,在未来的路上需要我们不断探索不断进步,以确保未来在信息攻防战中,能确确实实做到保护重要数据的机密性,完整性和可用性。




Nic_浩

  • 精华:0帖
  • 求助:0帖
  • 帖子:0帖 | 22回
  • 年度积分:0
  • 历史总积分:22
  • 注册:2016年8月25日
发表于:2017-01-13 18:12:32
1楼

CIA概念的阐述源自信息技术安全评估标准,也是信息安全的基本要素和安全建设所应遵循的基本原则。

xiaoxiaosafe

  • 精华:0帖
  • 求助:0帖
  • 帖子:3帖 | 6回
  • 年度积分:0
  • 历史总积分:44
  • 注册:2016年1月08日
发表于:2017-01-17 14:47:16
2楼

回复内容:

对:Nic_浩 CIA概念的阐述源自信息技术安全评估标准,也是信息安全的基本要素和安全建设所应遵循的基本原则。     内容的回复:

密匙是信息安全保护的重点吧,在板子上加上硬件加密再烧录程序比较安全!

cifu2011

  • 精华:0帖
  • 求助:0帖
  • 帖子:5帖 | 26回
  • 年度积分:0
  • 历史总积分:167
  • 注册:2011年8月09日
发表于:2017-01-17 16:48:26
3楼

回复内容:

对:xiaoxiaosafe 回复内容:对:Nic_浩 CIA概念的阐述源自信息技术安全评估标准,也是信息安全的基本要素和安全建设所应遵循的基本原则。     内容的回复:密匙是信息安全保护的重点吧,在板子上加上硬件加密再烧录程序比较安全!     内容的回复:

讨论CIA,确保信息在存储、使用、传输过程中不会被非授权用户篡改,同时还要防止授权用户对系统及信息进行不恰当的篡改,保持信息内、外部表示的一致性。

MrWwang

  • 精华:0帖
  • 求助:0帖
  • 帖子:0帖 | 37回
  • 年度积分:0
  • 历史总积分:7
  • 注册:2016年8月05日
发表于:2017-01-17 18:00:04
4楼

线路上的数据肯定是透明的,所以传输之前一定要转换成密文。这样即使截获到也<此处内容被屏蔽>不了。

114W1

  • 精华:0帖
  • 求助:0帖
  • 帖子:0帖 | 36回
  • 年度积分:0
  • 历史总积分:46
  • 注册:2016年8月29日
发表于:2017-01-18 14:04:21
5楼

自家新做好的设备不想被抄走,程序是肯定要保护的,但怎么做呢?

grayly

  • 精华:0帖
  • 求助:0帖
  • 帖子:0帖 | 51回
  • 年度积分:0
  • 历史总积分:60
  • 注册:2016年1月27日
发表于:2017-01-18 21:11:38
6楼

简单点的就是存条密钥,类似于对暗号。和主机分别用硬件芯片加密、软件加密等方式。

北极星121

  • 精华:0帖
  • 求助:0帖
  • 帖子:3帖 | 22回
  • 年度积分:0
  • 历史总积分:24
  • 注册:2016年9月10日
发表于:2017-01-19 21:26:04
7楼

我用过程序移植的加密芯片,这种芯片一般精度都是几十纳米,是把要保护的程序放在芯片中,无论存储,还是运行都在芯片内部来进行。这种芯片是有自己的一个系统的微型的安全库。


阳光无限好

  • 精华:0帖
  • 求助:0帖
  • 帖子:0帖 | 11回
  • 年度积分:0
  • 历史总积分:12
  • 注册:2016年8月26日
发表于:2017-01-20 09:03:17
8楼

有好的推荐吗?我也来了解一下。

亮仔007

  • 精华:0帖
  • 求助:0帖
  • 帖子:0帖 | 10回
  • 年度积分:0
  • 历史总积分:10
  • 注册:2016年8月29日
发表于:2017-01-22 16:28:46
9楼

我现在用的是LKT4200HS,有自定义的程序区,还有数据区。当时选型的时候还看中专利技术,做我们这行的你懂得!你可再搜一下。


相关主题

官方公众号

智造工程师