操作系统安全设置文档

2024-07-14

操作系统安全设置文档(精选11篇)

1.操作系统安全设置文档 篇一

关键词:电子文档,访问控制,身份识别

1 电子文档多级管控系统的整体需求分析

1.1 泄密原因分析

电子文档的泄密, 很大程度是有由于当前的技术手段较为落后, 技术防范措施不足导致的。随着计算机的普及, 现代办公呈现出自动化的重要特征, 越来越多的机密信息都是以电子文档的形式加以保管。一旦电子文档泄密, 就可能带来无法估量的损失。要设计电子文档多级安全管控系统, 首先第一要务必须全面认清泄密原因, 才有可能对症下药更好解决电子文档泄密问题。

泄密的原因大致包括以下几个方面:首先, 绝大多数的电子文档都没有设置口令密码, 或者即便设置了, 密码级别比较低, 破解容易, 起不到基本的保护作用。而且缺乏一个完善的身份认证机制来规范电子文档的使用权限。对于一些通过身份验证的使用者, 也没有进一步地加以权利约束, 对使用者的行为监管并不到位。第二, 对于电子文档使用过程的技术监督和管理还有所欠缺, 这直接导致保密的电子文档遭到复制粘贴修改、发送等操作, 极大地提高了泄密的概率。第三, 在发生了电子文档泄密事件之后, 相应的追责体制并不完善, 导致泄密者有恃无恐。

1.2 电子文档多级管控系统的设计目标分析

电子文档多级管控系统旨在从技术层面和管理层面双管齐下加大对电子文档的管控。技术层面上, 主要采用网络访问控制、密码和认证、底层驱动控制、虚拟磁盘、密钥管理、数字水印等信息安全技术及策略, 全面动态管理主机、服务器以及整个应用环境中的各类电子文档, 要做到事前安全部、署事中实时监管、事后安全审计, 从而实现电子文档立体式的、多级的全方位管控。管理从面上主要是加强制度建设和教育管理。本系统的具体设计目标主要包括以下几点:首先, 禁止非法用户的访问。具体的技术措施包括但是不限于指纹识别、视网膜识别、账号口令验证、个人数字证书验证等等, 通过对登陆用户的识别和身份验证, 识别非法用户, 拒绝非法用户进入系统。第二, 保护重要信息。对于电子文档的每个使用者, 都要赋予一定的操作权限, 这一权限直接与使用者的身份、职务、部门等信息挂钩, 不同的使用者拥有对电子文档不同的操作权限。打印机、移动存储设备的使用也要遵循安全管理策略, 不同级别不同角色的用户分级控制, 按照级别访问电子文档。通过用户角色权限管理、存储设备管理、存取控制等多种渠道, 禁止非法用户非法获取机密信息, 杜绝非法复制、拷贝等操作。第三, 加密信息, 即使发生外泄, 也不会导致信息被解读。采用密码技术对电子文档进行加密处理, 要确保重要的电子文档不论在何时都以密文的形式加以存放, 采用安全中间件的方式, 任何电子文档的使用者都无法绕过加密处理, 即使电子文档被带出系统保护范围, 也会无法读取。第四, 跟踪记录电子文档的违规操作。采用日志加密和数字水印等技术手段处理电子文档, 跟踪记录电子文档的使用情况, 包括何人何时何地对电子文档展开过何种形式的操作, 这些跟踪记录可以为电子文档的管理提供切实依据。第五, 终端设备与智能卡匹配使用, 防止终端设备丢失造成的信息外泄。采用智能卡的方式保存用户的身份识别标识、全新信息以及自动自动动态生成会话密钥。智能卡和移动终端设备必须配合使用, 缺一不可, 即使设备丢失, 也无法从移动设备中获取机密信息。

2 电子文档多级管控系统设计

2.1 系统组成结构

文档安全管理子系统、信息安全运输子系统以及主机防护子系统共同构成了电子文档多级管控系统。

(1) 文档安全管理子系统。文档安全管理子系统作为电子文档多级安全管控系统的核心主题, 主要负责电子文档进行自动加解密、动态授权访问和行为管控等等。其主要遵从动态配置规则, 利用数据库和文档服务器展开相关的控制和管理。用户使用电子文档时, 运行于驱动层的用户终端, 根据服务器的授权自动透明的将文档实时加解密;文档的接收者也必须通过核心服务器的验证, 只有通过认证的接收者才能在许可权限范围之内对电子文档进行相关操作, 不能通过核心服务器验证的用户无法打开加密文档, 确保电子文章永远处于一个安全的内部环境之中。 (2) 信息安全传输子系统。通过使用个人数字证书进行身份认证和一次一密的加密操作, 有效防比信息泄露、扩散、监听、篡改、冒名、重放, 提高信息通信传输的安全。 (3) 主机防护子系统。通过与安全文档管理系统配合使用, 可以有效地禁止未授权用户和应用程序访问网络、操作主机、读写U盘移动设备, 有效防止病毒、后门木马通过移动存储设备感染和入侵。通过个人主机上安装电子保险箱.用户可以将受系统规则保护之外的电子文档存放在电子保险箱中, 由于电子保险箱是设备驱动层无缝地嵌入到WINDOWS系统平台的文档系统, 对上层应用完全透明。所以高效地实现了本地文档保护的可靠性、稳定性、方便性, 保证了文档的安全存储。

2.2 系统实现效果

该电子文档多级安全管控系统面向用户需求而设计, 其基本上可以满足一般企业的电子文档的日常安全管理。该系统致力于提供全程的保护, 包括了电子文档建立、打开、使用、传送以及删除等全部生命周期在内。一旦脱离应用范围, 原则上电子文档将不可以继续使用。如果遇到特殊情况, 确实需要在应用范围之外使用电子文档时, 使用者可以进行离线申请, 景观管理中心的授权后, 使用者可以在授权期限、授权操作范围内获得离线的电子文档。

电子文档多级安全管控系统主要负责应用范围内电子文档的安全使用和传输, 保证主机和核心服务器的安全性。其可以有效杜绝未经授权的非法访问, 也可以防止木马、病毒的入侵。但是值得一提的时, 电子文档安全管控系统的设计是一项系统的庞大的工程。而且随着计算机水平的不断提供, 电子文档解密技术不断发展, 我们必须要不断学习最新的网络安全技术, 必须不断升级我们的操作系统, 同时注意对底层驱动处理上与主流杀毒软件共存, 不发生冲突。以上都是今后我们要继续努力的方向。

参考文献

[1]符凯, 陈晓江, 何路, 房鼎益.电子文档保护系统的设计与实现[J].微电子学与计算机, 2006 (09) .

2.操作系统安全设置文档 篇二

寻找启动威胁

如果能赶在Windows 7系统下次启动之前,发现并揪出系统启动过程中可能存在的种种威胁,就能及时阻止这些威胁破坏Windows 7系统的正常启动运行了。一般来说,启动威胁往往藏身于系统注册表的各个启动分支下面,例如Winlogon、load、Run、RunOnce、RunOnceEx、RunServices、RunServicesOnce等分支下面,一旦发现有陌生的启动键值时,我们最好将其删除掉,因为该陌生启动键值在系统重新启动时,会跟着自动运行,如果它们真是病毒、木马的话,Windows 7系统的启动过程就会受到病毒、木马程序的干扰,从而可能会出现无法安全启动的现象。

例如,Run分支是病毒、木马非常喜欢藏身的地方,该分支主要位于系统注册表中的“HKEY CURRENT USER\SoftwareMicrosoft\Windows\CurrentVersion”节点和“HKEY LOCAL MACHINE\SoftwareMIicrosoft\Windows\CurrentVersion”节点下,Run分支下的所有启动键值在Windows7系统启动后都会依照次序自动执行。当发现Run分支下有自己不熟悉的启动键值时,我们应该在第一时间将它们从系统中删除掉。对于其他分支在注册表中的位置,我们都能在网络中搜索到,本文在这里就不重复描述了;找出各个分支下的陌生启动威胁选项,将它们依次删除掉,就能降低系统在启动过程中遭遇病毒干扰的威胁。当然,一些病毒、木马程序还会以系统服务形式启动运行,为此,我们还应该检查系统注册表“HKEYLOCAL MACHINE\SYSTEMXCurrentControlSet\Services”分支下的选项内容,因为这些内容都代表系统启动时自动运行的服务项目;一旦发现有陌生的服务选项时,应该依次单击“开始”丨“运行”命令,在弹出的系统运行对话框中,执行“services,msc”命令,切换到系统服务列表窗口中,找到目标非法服务项目,打开服务选项设置对话框,按“停止”按钮将其禁用,同时将它的“启动类型”参数调整为“已禁用”。

还有一些启动威胁,会出现在Windows 7系统的系统配置实用程序启动列表中,我们应该进入到该列表中,寻找陌生的启动威胁选项。依次单击“开始”、“运行”命令,弹出系统运行对话框,执行“msconfig”命令,打开系统配置对话框,点选“启动”标签,切换到对应标签页面(如图1所示),在这里能清清楚楚地看到本地系统究竟有哪些启动威胁;一旦发现有不正常的启动选项,选中它们并按“全部禁用”按钮,阻止它们的自动运行。

保护启动安全

当发现Windows 7系统中存在安全威胁,并将它们从系统中删除之后,虽然可以保证系统在下次启动时不受威胁,但是这只能逞强一时,如果不对系统采取安全保护措施的话,说不定哪次启动威胁又会卷土重来了。

禁止运行脚本

很多病毒、木马程序都是通过网页中的活动脚本或ActiveX控件,来将启动威胁项目植入到Windows 7系统中的,如果将IE浏览器的脚本执行功能暂时禁用掉,就能避免许多不必要的安全烦恼。在进行这种设置操作时,先打开上网浏览窗口,依次点选菜单栏中的“工具”l“Internet选项”命令,弹出InternetN项设置窗口;

其次单击“安全”标签,在对应标签页面中按下“自定义级别”按钮,切换到如图2所示的安全设置对话框,从中找到“脚本”设置项,将下面的“活动脚本”和“Java小程序脚本”都选择为“禁用”,再按“确定”按钮保存设置。

在禁用ActiveX控件时,只要找到该对话框的“ActiveX控件”设置项,并将下面的所有ActiveX控件运行权限全部选择为禁用,当然也可以设置为管理员允许。

禁止修改分支

既然大部分启动威胁项目都躲藏在注册表的Winlogon、load、Run、RunOnce、RunOnceEx、RunServices、RunServicesOnce等分支下面,如果我们对这些分支的写入权限进行严格限制,那么任何启动项目都将无法添加到系统注册表的启动分支下,这在很大程度上可以保护Windows 7系统的启动安全。

例如,要预防病毒、木马将启动威胁项目写入到Run分支下时,可以先打开系统注册表编辑窗口,将鼠标定位到“HKEYCURRENT USER\SoftwareMicrosoft\Windows\CurrentVersion"节点上,选中该节点下的Run 分支;

其次逐一点选菜单栏中的“编辑”丨“权限”命令,弹出如图3所示的权限设置对话框,在“组或用户名”列表中,将所有陌生的用户账号依次删除掉。之后按“添加”按钮,从弹出的账号选择对话框中,将自己认为值得信任的用户账号选中并添加进来,同时将该账号的读取权限设置为“允许”,其他权限设置为“拒绝”。同样地,我们还可以对其他启动分支的访问权限进行严格限制,确保任何陌生的启动项目无法入驻到系统注册表中。禁止自动播放

如果使用光盘或优盘等设备来引导并启动Windows 7系统时,我们必须要禁用这些设备的自动播放功能,来保护系统启动安全,因为autorunN毒非常喜欢通过优盘之类的移动存储介质,来传播、复制病毒文件;只有禁止自动播放功能,我们才能阻断autorunN毒通过移动存储介质干扰Windows 7系统的启动运行。

在禁止移动存储设备自动播放时,只要先打开系统运行文本框,执行“gpedit.msc”命令,切换到系统组策略编辑窗口;从左侧列表的“本地计算机策”分支下,逐一展开“计算机配置”丨“管理模板”丨“Windows组件”丨“自动播放策略”选项,在目标选项的右侧列表中用鼠标双击“关闭自动播放”组策略;

其次从弹出的如图4所示组策略选项设置框中,选中“已启用”选项,同时选中“关闭自动播放”列表中的光盘或优盘,并按“应用”按钮执行设置保存操作,再重新启动Windows 7系统即可。

当然,在注册表的“HKEY CURRENTUSER\Software\Microsoft\

WindowskCurrentVersion2Policies\Explorer”分支下,将NoDriveTypeAutoRun键值的数值设置为“十六进制”的“4”,也能达到禁止磁盘自动播放的目的。不过,在修改注册表之前,为了保护系统安全,最好先对目标分支进行备份。

堵住补丁漏洞

一些病毒木马程序还会利用Windows 7系统的漏洞,来感染该系统中的应用程序,并达到将启动威胁项目隐藏到系统中的目的。因此,及时堵住补丁漏洞,可以在某种程度上减少病毒木马感染系统的可能性。在更新漏洞补丁时,可以通过系统控制面板窗口中的“Windows Update”图标,进入系统漏洞补丁检查更新界面,按下“检查更新”按钮,让Windows 7系统自动扫描本地系统,看看是否需要安装新的漏洞补丁程序,如果发现有更新补丁可以利用,只要按“安装更新”按钮,就能自动堵住补丁漏洞。

当然,也有一些系统漏洞或缺陷,还没有补丁程序可以保护,这时可以考虑使用病毒防火墙来阻止病毒、木马的入侵。动态监控威胁

既然病毒、木马会偷偷地将启动威胁项目植入到系统注册表、服务列表中,那么我们能否对Windows 7系统的注册表、服务列表内容进行动态监控,以便及时发现潜在的安全威胁呢?

答案是肯定的!例如,在监控Windows 7系统注册表中的内容是否变化时,可以通过RegWorkshop工具的“创建本地注册表快照”命令,先为上网之前的注册表状态生成一个快照1,当上网结束后,再为系统注册表生成一个快照2;接着依次单击对应程序界面中的“工具”、“比较注册表”命令,将之前生成的两个注册表快照分别导入到比较对话框中,再按“比较”按钮,这样我们就能在“比较结果”页面中看到系统注册表的变化了。要是看到注册表中有新的启动项目出现时,那我们必须对它们提高警惕,如果无法辨别它们的来源,应该及时将它们删除掉。

3.Vista系统安全设置 篇三

系统安全设置部分:

1、修改安全中心警告信息:

在右下角是否常见安全中心的警告提示?一会说你防火墙没有,一会说你病毒查杀软件没有,不停的跳出来提示,怎么办?就在这儿搞定!选择信息提示的模式,不让它来频繁骚扰你,

2、禁用管理控制台(MMC)插件:

例如高手常用的gpedit.msc, 禁止这个之后, 像gpedit.msc 这类控制台窗体就打不开了,想偷偷改我的Vista设置?没门!

3、禁用注册表编辑

如果是多人公用同一台电脑,可以考虑禁用这个功能。问题是,有些时候,我们被禁用了这个功能了,被一些恶意软件等等,那么就把这个勾选去掉,让Vista优化大师帮你恢复。

4、禁止执行 Autoexec.bat文件

从Dos时代就有的开机自动运行的批处理文件,是否禁用,酌情吧。

5、禁止导入 .reg注册表文件

被人修改了注册表的后果是可怕的,可能导致你的整个系统瘫痪。

6、禁止跳过自动运行程序

其实,这项功能更多是用来做解除用的,就是反过来用。当你发现自动运行程序老是运行不了,就把这个给解除行了。

7、禁用任务管理器

这个。。。。一般反过来做解除用吧。

8.、禁用Windows按键(需重启)

就是禁止键盘上的Win键,

不过感觉Win键很好用的。如果有天Win键突然失效了,就用Vista优化大师在这儿解除一下限制。

9、禁用命令行程序和批处理文件

服务器上面可以考虑使用倒是。

10、禁止修改系统还原设置

一般用在共享的电脑上面。被家里的小孩子给乱改的话,可能造成工作数据的损失。

11、关机时删除系统分页文件

实际上,如果你的电脑内存在2G以上,Vista之家团队建议你直接删除分页文件,就是把虚拟内存设置成0

12、禁用控制面板

一般反过来用,被人禁用后解除,呵呵

13、禁用管理工具

一般用来限制别人对自己的电脑进行高级管理。

资源管理器安全设置部分:

14、禁用文件夹选项菜单

15、完全隐藏文件和文件夹

16、移除安全标签

17、移除共享文件夹的共享图标

18、禁用文件类型修改功能

资源管理器部分都很简单,看一眼就知道什么意思。有很多时候,这些功能是没用的,但是一到用的时候,却都是杀手级别的功能,例如任务管理器突然不能用了,你肯定着急。所以,Vista优化大师提供这些功能,我们Vista之家团队内部认为,还是有一定意义的。

可能很多朋友会问到,怎么大部分都是禁止功能啊,是不是有点无聊呢?

其实,回答很简单,假设,有人恶作剧用其他软件或者病毒给你设置了禁用的功能,你怎么恢复呢?

4.招聘启事(设置文档格式) 篇四

因业务发展需要,江西省电信实业集团公司××市分公司特向社会公开招聘营业员若干名,具体要求如下:

一、招聘范围:

××市区及乡镇的待业人员。

二、招聘条件:

1.年龄25周岁以下,身高1.60以上。品貌端正、亲和力强、身体健康、遵纪守法。2.大专及以上文化程度。

3.音质条件好,普通话标准,口齿清楚。4.有较强的文字、语言表达能力和沟通能力。

5.了解××地域基本情况,具有一定的计算机文字输入能力。6.具有良好的心理素质及营销服务潜质。7.有相关工作经验的成熟人才优先。

三、用工性质:

为××市劳动保障事务代理中心合同制员工,派遣至江西省电信实业集团公司××市分公司。

四、待遇:

工资报酬按照用工单位派遣制员工薪酬管理办法执行。享受养老、医疗等五大保险及公积金。

五、报名方式:

应聘者请将本人简历(请写明联系电话)、身份证复印件、失业证复印件、学历证书复件及一寸照片一张,于3月15日前寄至××市东街××路×号××电信实业集团公司××市分公司综合办××室收。

联系电话:××××××××

江西省电信实业集团公司××市分公司

5.操作系统安全设置文档 篇五

1.司炉人员必须对锅炉的受压容量及其所有附件,都要彻底的熟悉和掌握。

2.锅炉升火前,锅炉检修和清洗完毕后,锅炉的出汽管、给水管、及排气管上的临时堵板、和堵头,必须拆除。

3.安装人孔和手孔盖前要彻底检查,炉内有无工具及杂物,同时要检查烟道,完全无误时再关严,螺丝必须紧固。

4.水位表的气水考克要在开启位置,排污考克要在关闭位置上,玻璃管要经常保持清洁透明。

5.所有安全阀及气压表要经常校验,保证有效。

6.要经常检查、排气管及池水管,必须保持畅通。

7.输气管道,要经常检查,发现漏气现象,要及时进行修理,严格禁止代气压操作。

8.开火时,要对燃料进行细致的检查,发现爆炸物及时汇报领导处理。严禁加入炉内。

9.开火严禁使用强烈挥发性的油类和爆炸性的物料作引火物。

10.升火时不可火力太猛,必须使锅炉墙和锅炉本体慢慢的加热,和均匀的膨涨。

11.水管锅炉必须保证膨涨水箱的正常状态。

12.司炉人员,在锅炉升火后,要经常检查水位表的水位,严禁水位超过标准线。

13.锅炉在运行中,司炉人员严禁离开工作岗位,并禁止非司炉人员参加工作。

14.司炉要严格根据气压规定标准,进行工作,严禁超气压。

15.锅炉每季必须进行一次小修,每一年必须进行一次大修,每周要进行一次试验。

16.司炉人员必须在规定的值班时间内接班。

17.如接班人员没到,在班人员严禁离开工作岗位。

18.交班人员在交班前,应该清炉、清除炉渣和炉灰,对锅炉附件设备进行检查,将发现的问题详细交代接班人。

19.锅炉房内严禁存放易燃物品,并要经常保持室内清洁宽畅。

6.操作系统安全设置文档 篇六

非安全文档是以计算机盘片、固态硬盘、磁盘和光盘等化学磁性物理材料为载体的,以传播不良信息为目的在通信网络上传播、扩散和利用的文字、图片材料[2]。与传统的印刷品不同,它具有易修改、易删除、易复制和易损坏等特点。

非安全文档哈希数据库设计的目的是为了加大非安全文档的监督和防范能力,在设计前期利用人工将现有的非安全文档的基本信息和哈希值信息按语种、语言文字表达方式、主题以及级别分类后存储在数据库中,其功能是用于在手机版或电脑版非安全文档识别软件中实现非安全文档的检验,若截获未识别文档,先计算哈希值然后进行比对,如发现数据库中有相同的哈希值,即可确定这个文档就是非安全文档,便可提高该文档的预警级别并采取相应措施进行应对;若通过哈希值比对在库中并未找到对应的数据,则需要通过人工比对的方式确定其是否是非安全文档,若是则将该文档的信息录入数据库。

2 概念结构

数据库的概念结构设计就是要将数据库系统的需求经过分析、整合、归纳和抽象,最终形成一个独立于具体数据库管理系统的概念模型,在数据库概念结构设计阶段,通常使用E-R模型来设计和表达[3]。在设计数据库的概念结构时通常采用的是自底向上的方法,即先定义各局部应用的概念结构,然后在将各局部集成起来,形成全局的概念结构,在设计非安全文档哈希数据库时也是采用同样的方法。在设计时,首先从非安全文档的哈希值入手,形成文档基本信息管理的局部应用并形成分R-R图,同时也考虑非安全文档与中文文档存在语种、语言文字表达方式、主题等因素的不同,应该将其加以区分,从而在识别非安全文档时能实现快速、准确地定位。因此,又形成了文档语种文类、文档文字表达方式分类管理等共4个其他的局部应用,并形成各自的分E-R图,这里不再逐个展示,然后根据视图集成的原则和方法,合并各分E-R图,生成了非安全文档哈希数据库的总E-R图。数据库由5个实体构成,它们分别是文档基本信息、文档语种分类、文档文字表达方式分类、文档主题分类和文档级别分类,其中5个实体间存在5个一对多联系,实体关系如图1所示。

其中,“文档基本信息”用于存储非安全文档的一些基本信息,诸如文档的名称、扩展名、大小、存储路径和哈希值等;“文档语种分类”用于存储非安全文档的语种信息,用来区分非安全文档到底是维吾尔语、哈萨克语还是柯尔克孜语;“文档文字表达方式分类”用于存储每个文档的文字表达方式,主要是考虑不同的语种有不同的语言文字表达方式而设定的,诸如说当维吾尔语在用文字表达时,会出现基于阿拉伯文的类阿拉伯维文,基于俄罗斯文的西里尔文和基于土耳其文的拉丁文3种表达方式[4,5],哈萨克语和柯尔克孜语也存在同样的情况,因此需要将文字表达方式加以区分;“文档主题分类信息”用于存储非安全文档的主题分类;“文档级别分类信息”用于存储非安全文档所对于的预警级别,这样存储非安全文档,不但便于工作人员进行进行精准识别,还可以提高检索速度。

3 逻辑结构

数据库的逻辑结构设计阶段的任务是将概念结构设计阶段得出的E-R模型进一步转化为适合选定数据库管理系统的数据模型,详细地来说完整的逻辑结构设计可以分为将概念结构转换为关系、网状、层次模型中的一种;将转换来的概念意义上的模型向相应数据库管理系统支持的数据模型转换;对得到的数据模型进行多次优化以及根据用户实际需求设计用户子模式这4个步骤[6],此次数据库设计主要采用的是关系数据模型,后期开发使用的DBMS是Microsoft公司开发的关系型数据库管理系统Microsoft SQL Server,在关系模型向其转换时并没有使用特殊功能和限制,所以转换比较简单,在此就不详述,下面就从E-R图向关系模型转换和关系模型的优化以及关系的完整性展开进行数据库的逻辑结构设计。

3.1 E-R图向关系模型的转换

在逻辑设计阶段,关系模型就是关系模式的集合,在将E-R图转换为关系模型时就是将实体、实体的属性和实体之间的联系分别转换,在转换时,必须要遵循一定的规则,按照一个实体转换为一个关系模式,实体的属性转换为关系模式的属性,实体的码转换为关系模式的码,在转换完E-R图中的实体和属性外,重点要进行转换的是实体之间的联系[7],实体之间的联系通常分为1:1联系、1:n联系和m:n联系3种,在此次的数据库系统中只存在1:n的联系,1:n的联系既可以转换为一个独立的关系模式,也可以合并到n端对应的关系模式上,如果合并,将1端关系的码和联系本身的属性加入n端关系中就可以了,这样可以尽可能减少系统中的关系个数,一般情况下更倾向于采用这种方法,因此将实体之间的联系转换后得到新的关系模式为:

文档基本信息(序号,名称,扩展名,创建时间,文档大小,存储路径,签名,MD5值,SHA-1值,SHA-256值,语种,文档文字表达方式,主题,级别)。

文档语种分类(语种编号,语种名称,语种描述,备注)。

文档文字表达方式分类(文字表达方式编号,文字表达方式名称,文字表达方式描述,备注,所属语种)。

文档主题分类(主题分类编号,主题分类名称,主题分类描述,备注)。

文档级别分类(级别编号,级别名称,级别描述,备注)。

3.2 关系模型优化

数据库逻辑设计的结果通常不是一次就能完成的,需要对初步生成的关系模型不断优化,调整数据模型的结构才能得到较为满意的数据模型,好的数据模型必然是经过多次优化,而优化常以规范化理论为指导,根据规范化理论的要求,对之前得到的关系模式逐个分析,重点检查各关系间并不存在部分函数依赖和传递依赖,因此5个关系都基本满足第三范式,除此之外,还有BCNF范式、第四范式、第五范式等等,但是在实际设计过程中,并不是规范化程度越高越好,符合第三范式就基本解决了数据冗余过大,插入、修改和删除异常等问题[8]。

但为了进一步提高数据操作的效率和存储空间的利用率,考虑到该数据库系统的设计主要是为了方便查找文档的哈希数据,且文档基本信息关系中的属性较多,因此将“文档基本信息”这个关系进行垂直分解,将文档的哈希信息分出来,将其分解成两个关系模式,分别为:

文档基本信息(文档序号,名称,扩展名,创建时间,文档大小,存储路径,签名,语种,文字表达方式,主题,级别,哈希序号)。

文档哈希信息(哈希序号,MD5值,SHA-1值,SHA-256值)。

3.3 关系的完整性

关系的完整性设计是为了防止数据库中出现不正确的数据而实施的,主要通过各种约束进行检查,DBMS一旦发现有违背约束的数据出现,就会采取一定的动作制止以保证数据的完整性。关系模型中主要包括实体完整性、参照完整性和用户自定义完整性[9]。根据完整性设计要求,为各表设置如下约束:

(1)序号为文档基本信息表的主键,为其设置主键约束。

(2)文档基本信息表的语种应参照文档语种分类表中的语种编号,为其设置外键约束。

(3)文档基本信息表的文字表达方式应参照文档文字表达方式分类表中的文字表达方式编号,为其设置外键约束。

(4)文档基本信息表的主题应参照文档主题分类表中的主题分类编号,为其设置外键约束。

(5)文档基本信息表的级别应参照文档级别分类表中的级别编号,为其设置外键约束。

(6)文档基本信息表中的哈希序号应参照文档哈希信息表中的哈希序号,为其设置外键约束。

(7)文档语种分类表中的语种编号为主键,为其设置主键约束。

(8)文档语种分类表中的“语种名称”字段设置默认值约束,默认为“维吾尔语”,当出现哈萨克语或柯尔克孜语的非安全文档时再将其修改。

(9)文档文字表达方式分类表中的文字表达方式编号为主键,为其设置主键约束。

(10)文档文字表达方式分类表中的“文字表达方式名称”字段设置默认值约束,默认为“类阿拉伯维文”,如有其他表达出现,再将其修改。

(11)文档文字表达方式分类表中的所属语种应参照文档语种分类表中的语种编号,为其设置外键约束。

(12)文档主题分类表中的主题分类编号为主键,为其设置主键约束。

(13)文档主题分类表中的“主题分类名称”字段设置默认值约束,默认为“宗教类”,如有其他表达出现,再将其修改。

(14)文档级别分类表中的级别编号为主键,为其设置主键约束。

(15)文档级别分类表中的“级别名称”字段设置默认值约束,默认为“1”,如有其他表达出现,再将其修改。

(16)文档哈希信息表的哈希序号为主键,为其设置主键约束。

通过上面的关系转换、优化与完整性设计后,最终得到6张基本表,如表1~表6所示。

4 物理结构

物理结构设计就是将逻辑结构设计得到的数据模型按照选定的数据库管理系统,选取一个最适合应用要求的物理结构的过程。主要包括确定关系数据库的存取方法和存取结构[10]。为特定的关系或属性设置特定的存储方法是为了让数据库能够更加快速地存取数据,基于这一出发点,按照3类存取方法设置的原则,对非安全文档哈希数据库进行如下设置:

(1)由于6张表中的主键会经常参与查询或连接查询,为6张表的主键分别建立B+树索引,对文档基本信息表中的5个外键字段分别建立B+树索引。

(2)由于文档基本信息表和其他5张表会进行连接操作,为了提高DocID的查询速度,对文档基本信息关系建立聚簇。

确定数据库的物理结构就是对数据库的存放位置和存储结构的确定,在考虑时间、空间利用率和后期维护代价这方面因素后,选取一个合适的方案,这里就不再详述。

5 结语

在整个系统中,数据库的设计是关键,为满足非安全文档检验的需要,严格按照数据库设计的步骤,逐步展开,以规范合理为目标,以高效节省空间为方向,顺利完成了非安全文档哈希数据库的设计,为后续非安全文档的检验和监管的实现打下了坚实的基础。通过在公安工作中的初步应用,非安全文档哈希数据库已表明其设计的合理性与可行性,为非安全文档的识别节省了大量的人力和物力,达到了预期的目标。

参考文献

[1]高维娜.反恐维稳斗争面临的形势和对策研究[J].武警学院学报,2007,3.

[2]黄秋凤.电子文档科学管理浅析[J].信息通信,2012,2.

[3]王珊,萨师煊.数据库系统概论[M].5版.高等教育出版社,2014,9.

[4]吴宏伟.中亚文字改革问题[J].语言与翻译(汉文),2002,3.

[5]亚森·艾则孜.基于维文信息的计算机取证辅助工具研究[J].计算机安全,2008,3.

[6]廖世鹏.餐饮管理系统软件研究[D].四川:电子科技大学,2009.

[7]梁玉强.E-R模型中联系状态研究及应用[J].计算机工程与应用,2012,9.

[8]张世庆.关系数据库设计中关系范式的使用.[J].丹东纺专学报,2004,12.

[9]林立云.浅谈数据库中的完整性约束[J].计算机光盘软件与应用,2011,20.

7.文档管理系统入门 篇七

文档管理系统可以将制作的文档转换成电子格式,并加以组织管理,让需要这些文档的人更容易获取它们,从而减少文档数量。虽然早期文档管理系统被认为是只有大企业才享用得了的“奢侈品”,但如今有所降低的软硬件价格让几乎所有企业都能够获得文档管理系统的好处。

实际上,文档管理系统是由许多不同部分组成的网络;虽然起初看起来可能很复杂,但实际用起来其实很容易。

数据分两种类型:结构化数据(如数据库信息)和非结构化数据(如纸质文档)。文档管理系统让企业能够安全地捕获、转送、存储、管理和归档非结构化数据。虽然纸质文档是一种最常见的非结构化数据,但文档管理系统还可以存储和组织各种电子内容,如微软Office文件、传真、照片、音频、视频、PDF文档和网上内容。

文档管理系统可以进而让企业能够管理非结构化数据:把非结构化数据存储在单一存储库中,并按照“关键号”(如客户号码或员工ID)把这类数据联系起来。这对制作大量文档的企业来说特别重要,比如律师事务所或房地产公司。然后,只有授权用户直接通过文档管理系统,或通过企业的一个或多个应用软件,才可以访问文档。

文档管理系统不仅有助于安全地管理文件,还可以大幅降低运营成本,提高纸张文档和电子内容管理的效率。

由于以下诸多好处,文档管理系统还让企业能够迅速获得投资回报:

·降低了存储和检索纸质文档和电子内容方面的成本。

·减小了物理和数字存储空间。

·提高了整个企业的运营效率。

·增强了电子内容和纸质文档的安全性。

·增强了万一遇到灾难时的业务连续性(BC)能力。

·改进了法规遵从。

下面是文档管理系统的最基本的组成部分,通常通过企业的数据网络联系起来。请记住:仅仅根据纸质文档生成数字文件还不够;支持文档的存储、组织、安全、访问和及时处置也必不可少:

1、文档扫描仪是将纸质文件转换成数字格式的入口点,可以借助独立扫描仪、数字发送扫描仪或多功能打印机(MFP)来完成这种转换工作。市面上有大小、形状和速度不一的扫描仪,甚至还有专门针对特定应用环境(如支票处理)的扫描仪,所以与供应商一起确保:你选择的扫描方案最合适自己的需要。

2、文档捕获和索引软件与你的扫描和计算机系统协同运行,以简化捕获过程,并且确保存储的文档可以轻松找到。主要有三种捕获方式可供考虑:

设备捕获(Device Capture)要求用户在扫描文档期间对文档进行分类和命名,并且在企业内部执行文件命名标准,以此简化管理过程。

Zonal光学字符识别(OCR)让用户能够为他们最常用的表格和发票创建模板。通过简化数据的存储位置,ZonalOCR能够自动提取数据,识别文件,并将该信息发送到文档管理系统,从而减少手动工作量和错误。然后,用户可以搜索自己所需的具体文档,确信系统会返回正确的信息。

分布式捕获(Distributed Capture)把扫描和捕获设备放在纸张和数据进入企业的不同点。通过使用廉价的台式扫描仪、网络连接扫描仪和多功能打印机将文档馈送到系统文件,你就可以最大限度地提高投资回报,并且实现“无纸”办公环境。

3、文档管理软件又叫作企业内容管理软件,它是任何文档管理解决方案的核心部分。通过该软件,你就能减少电子文档的重复,实现高效检索,管理对系统中所存储的任何文档或内容的安全访问,从而确保只有授权用户才可以访问任何文件。由于每个文档都进行了存储和索引,现在对用户来说,企业的数据触手可及。此外,可以从企业内外安全地访问这些数据——为远程办公或经常去别的地方出差的那些人提供了灵活性。

4、当然,数据存储设备是存放文档的地方。贵企业的存储策略应该取决于贵企业的规模和性质;由于如今有众多存储系统可以使用,应该与供应商一起选择最适合自己需要的存储系统。另外别忘了备份系统,保护贵企业远离灾难性故障或主存储系统丢失。

你在为文档管理系统的这每一个组成部分考虑选择方案时。要注意适合、整合和兼容性等问题。购买的软件在硬件上可以很顺畅地运行吗?是否有专门的软件或硬件可能特别适合贵企业的特定业务?贵企业采用的索引策略在今后几年会不会很好地满足贵企业的需要,还是很快就跟不上贵企业的发展势态?在投入成本之前,务必要确信整个系统能够很好地协同运行。

8.操作系统安全设置文档 篇八

第1 条:电焊、气割,严格遵守”十不烧”规程操作。

第2 条:操作前应检查所有工具、电焊机、电源开关及线路是否良好,金属外壳应有安全可靠接地或接零,进出线应有完整的防护罩,进出线端应用铜接头焊牢。

第3 条:氧气瓶严防沾染油脂,有油脂衣服、手套等,禁止与氧气瓶、减压阀、氧气软管接触。

第4 条:清除焊渣时,面部不应正对焊纹,防止焊渣溅入眼内。第5 条:经常检查氧气瓶与减压阀表头处的螺纹是否滑牙,橡皮管是否漏气,焊割炬嘴和炬身有无阴塞现象。

第6 条:注意安全用电,电线不准乱拖乱拉,电源线均应架空扎牢。

第7 条:焊割点周围和下方应采取防火措施,并应指定专人防火监护。

第8 条:每台电焊机应有专用电源控制开关。开关的保险丝容量,应为该机的1.5 倍,严禁用其它金属丝代替保险丝,完工后,切断电源。

第9 条:电气焊的弧火花点必须与氧气瓶、电石桶、乙炔瓶、木料、油类等危险物品的距离不少于10m。与易爆物品的距离不少于20m。

9.操作系统安全设置文档 篇九

为了切实保证职工在生产中的安全和健康以及电力系统发、供、配电设备的安全运行,结合电力生产多年来的实践经验,制定本规程。各单位的领导干部和电气工作人员,必须严格执行本规程。

一、线路运行和维护

1、线路巡视

巡线工作应由有电力线路工作经验的人担任。新人员不得一人单独巡线。巡线人员发现导线断落地面或悬吊空中,应设法防止行人靠近断线地点8m以内,并迅速报告领导,等候处理。

2、倒闸操作

倒闸操作应使用倒闸操作票。倒闸操作人员应根据值班调度员的操作命令填写倒闸操作票。操作命令应清楚明确,受令人应将命令内容向发令人复诵,核对无误。事故处理可根据值班调度员的命令进行操作,可不填写操作票。操作票应用钢笔或圆珠笔填写,票面应清楚整洁,不得任意涂改。操作票要填写设备双重名称,即设备名称和编号。操作人和监护人应先后在操作票上分别签名。操作前、后,都应检查核对现场设备名称、编号和断路器(开关)、隔离开关(刀闸)的断、合位置。操作完毕,受令人应立即报告发令人。

倒闸操作应由两人进行,一人操作,一人监护,并认真执行监护复诵制。发布命令和复诵命令都应严肃认真,使用正规操作术语,准确清晰,按操作票顺序进行逐项操作,每操作完一项,做一个“√”记号。

操作中发生凝问时,不准擅自更改操作票,必须向值班调度员或工区值班员报告,待弄清楚后再进行操作。

3、工作监护制度

完成工作许可手续后,工作负责人(监护人)应向工作班人员交待现场安全措施、带电部位和其他注意事项。工作负责人(监护人)必须始终在工作现场,对工作班人员的安全应认真监护,及时纠正不安全的动作。分组工作时,每个小组应指定小组负责人(监护人)。在线路停电时进行工作,工作负责人(监护人)在班组成员确无触电危险的条件下,可以参加工作班工作。

工作票签发人和工作负责人,对有触电危险、施工复杂容易发生事故的工作,应增设专人监护。专责监护人不得兼任其他工作。

如工作负责人必须离开工作现场时,应临时指定负责人,并设法通知全体工作

人员及工作许可人。

二、停电

进行线路作业前,应作好下列停电措施:a.断开变电所线路断路器(开关)和隔离开关(刀闸);b.断开需要工作班操作的线路各端断路器(开关)、隔离开关(刀闸)和熔断器(保险);c.断开危及该线路停电作业,且不能采取安全措施的交叉跨越、平行和同杆线路的断路器(开关)和隔离开关(刀闸);d.断开有可能返回低压电源的断路器(开关)和隔离开关(刀闸)。

应检查断开后的断路器(开关)、隔离开关(刀闸)是否在断开位置;断路器(开关)、隔离开关(刀闸)的操作机构应加锁;跌落式熔断器(保险)的熔断管应摘下;并应在断路器(开关)或隔离开关(刀闸)操作机构上悬挂“线路有人工作,禁止合闸!”的标示牌。

三、验电

在停电线路工作地段装接地线前,要先验电,验明线路确无电压。验电要用合格的相应电压等级的专用验电器。330kV及以上的线路,在没有相应电压等级的专用验电器的情况下,可用合格的绝缘杆或专用的绝缘绳验电。验电时,绝缘棒的验电部分应逐渐接近导线,听其有无放电声。确定线路是否确无电压。验电时,应戴绝缘手套,并有专人监护。

线路的验电应逐相进行。检修联络用的断路器(开关)或隔离开关(刀闸)时,应在其两侧验电。对同杆塔架设的多层电力线路进行验电时,先验低压、后验高压,先验下层、后验上层。

四、挂接地线

10.安全密码的设置 篇十

一、选择可靠的加密方式

信息在本地存储的安全性要远远高于网络存储,因此秘密信息应采用本地存储,并选择可靠的加密方式进行保护。可靠是指:

1.加密算法安全

使用那些采用强加密算法的软件进行加密,使其无法被暴力破解,如RAR3.0,7z压缩,而office2007之前的版本则不安全。

2.程序安全

程序自身没有安全漏洞,攻击者不能采用绕过密码等方式读取或破译文件,如windows系统,就能够通过外接方式绕过登录密码直接读取文件。

二、密码设置避免弱口令

1.密码口令的位数应在8~12位

如果攻击者使用暴力破解方式,以现在的计算速度,8位以下的密码都是不安全的,破解的时间会非常短,单机在几天甚至几分钟即可完成破解。

2.使用字母、数字、符号混合方式组合密码

密码口令不能由单一字母或数字组成,在程序允许的范围内应尽量使用混合组合的方式,如id*jo20I(DJO2K6^A,就是强度很高的密码,可以大幅提高暴力猜解的难度。

3.避免使用有规律的字母和数字组合

类似APPle20111221这样的密码,由于使用了“单词+年份”的组合方式,虽然对穷举式暴力破解的安全性较高,但极有可能被一些破解字典收录。

4.密码设置不要与个人信息明显关联

不要使用本人及家人的姓名、车牌号、手机号、身份证号、工号、生日等易获取的常用信息组合密码,攻击者会通过收集这些信息以后生成字典攻击。

三、密码设置要方便使用

1.组合方式要方便输入

如果把密码弄得很复杂,虽然一定程度提高了安全性,但是自己平时输入就很不方便,如频繁切换大小写、数字、符号的组合会更为安全,但这样会给输入密码带来很大的麻烦。事实上,真正需要经常用到密码口令的人只有用户自己,如果不设计得更加合理,符合个人操作习惯,只会增加使用者负担。

2.密码设计要方便用户记忆

从安全角度出发,使用毫无规律的随机组合作为密码可以完全避免字典攻击,类似于前面所提到的那个密码id*jo20I(DJ02K6^A,这样的口令组合确实安全性很高,但这种随意的组合的方式也会让使用者本人难于记忆,一个使用者无法记住的密码是没有任何意义的。

3.平衡密码安全和使用方便

既要密码安全,又要使用方便,那么在设计密码时,就要尽量含有各种组合,同时不要频繁切换,英文字母可以用有意义的汉语拼音首字母来辅助记忆,如这样一组密码hlj407@MMPJ704,含有大小写和特殊字符、数字共14位,从暴力破解和字典角度看都是强密码,使用时可以根据黑龙江拼音首字母,407房间,密码破解拼音首字母辅助记忆。

四、按需求分组使用密码

从安全角度,不同应用要设置不同密码,但在实际使用中,特别是互联网上我们要使用大量的密码,如果每一组密码都不同,想要记得住是不现实的,因此最有效的办法,是在安全方便的原则下,按照应用的环境将密码分组使用,同组使用相同密码。如可分极强、强、中、弱、极弱五个等级。极强密码只在本地使用,保护特别重要信息;强密码可以用来保护支付宝等安全性很高的应用,中等密码保护QQ等重要应用,弱密码日常论坛使用,极弱密码作为临时注册账户等非重要应用。

五、养成良好的密码使用习惯

1.不使用任何形式的保存密码

很多浏览器和软件提供保存密码服务,他们将密码以各种形式保存在本地硬盘,的确可以方便用户使用,却是极不安全的。

2.按时升级杀毒软件和防火墙

无论你密码设计得多么安全,如果感染了木马和病毒,攻击者都可以轻易地将其窃取。

3.不在公共计算机使用强密码

网吧等公共计算机的安全性是没有保障的,为避免损失,不要在公共计算机登录使用强密码保护的任何应用。

4.定期更换密码

密码应按照强度和使用情况定期更换,中等强度密码一年左右为宜,极弱密码可以长时间不换。

11.电子文档安全管理技术及应用 篇十一

随着信息技术的发展, 为了提高信息处理的速度和效率, 越来越多的企业、机构和个人把自己的文档转化为电子文档的形式, 许多企业甚至把90%以上的企业机密信息以电子文档的形式存储在企业内网中。同时, 企业也大量使用ERP、CRM等电子信息管理方案。网络的普及和USB接口的大量使用给企业获取和交换信息带来巨大方便的同时, 也给威胁打开了方便之门, 商业间谍、黑客、不良员工对企业的信息安全形成了巨大的威胁。通常电子文档的传输造成的信息泄漏有以下几种形式:

(1) 内部员工因为离职等原因, 把秘密文件拷贝到软盘带走, 或通过网络向外传递。

(2) 网络黑客通过网络攻击等非法手段取得访问权限, 并把文件复制带走。

(3) 员工没有保密观念造成无意识地泄漏, 如使电子文档传给了没有阅读权限的阅读者, 造成秘密信息公开。

(4) 计算机病毒自动发送电子文档。

据CSI/FBI统计, 近年各种安全漏洞造成的损失中, 30%-40%是由电子文件的泄漏造成的;而Fortune排名前1000家的公司中, 每次电子文件泄漏所造成的损失平均是500, 000美元。可见电子文档保护的极其重要性。那么如何来保护电子文档的安全呢?大多数企业是采用拆除光驱软驱、封掉USB接口、限制上网等方法来尽可能地减少信息交换, 以达到信息保密的目的;或者安装一些监控软件, 监控员工的日常工作, 使其不敢轻举妄动。但这些方法都严重影响工作的方便性, 并容易引起员工的抵触情绪, 甚至可能会带来法律方面的问题。大量事实证明这种方法效果不是很好, 重要的文件往往依旧会泄漏。

当前的大部分网络安全技术出发点是解决对外防护的问题, 对内防护十分薄弱, 企业在制定和实施安全策略之间也有较大的差距。如何才能有效地把安全边界从企业外部扩展到企业内部网络的每一个节点, 如何控制企业人员的主动或非主动的泄密行为, 如何从源头上保证企业机密信息的安全?电子文档安全管理技术的研究应运而生。

2国内外研究现状

1.1 文档安全管理技术

文档安全管理系统通常采用身份识别技术和数据加密技术对计算机数据信息进行保护。

身份认证的主要目的是鉴别用户身份, 区别合法用户和非授权用户, 防止攻击者假冒合法用户获取访问权限。现有的计算机大多使用口令密码方式进行身份认证, 这种方法的安全性仅取决于用户口令的保密性, 由于口令密码很容易被泄漏、忘记或破译, 因此不能抵御口令猜测攻击。替代口令的有效方法是采用智能卡进行身份认证, 智能卡中的操作系统可防止攻击者利用软件方式窃取智能卡内的机密信息;此外, 智能卡从芯片制造到封装采用了一系列安全措施, 可以防止伪造和攻击, 因此, 具有很高的安全保密性。

加密技术是将信息 (明文) 经过密钥和加密算法, 转换成很难识别的密文后进行存储和传输, 即使中途被截获, 也无法理解信息内容, 可以保证只有被授权的人才能阅读该信息, 从而避免信息泄漏。加密技术的安全性取决于密钥的安全性, 加密算法可以公开, 只要密钥不被泄漏, 则无法破解密文。加密技术是保障文件数据安全最有效和最可靠的方法。

密钥应存储在不可访问的安全载体上, 而且还要加密保护, 防止非法用户用软件方式盗取、篡改和复制密钥。而计算机中现有的各种存储器, 如硬盘、软盘、光盘和U盘均无法满足密钥存储的要求。

使用软件进行数据加密时, 操作系统会将加密程序和密钥写在硬盘上, 攻击者很容易在硬盘上搜索到加密程序和密钥, 因此软件加密技术的安全性很低, 容易破解。解决计算机数据安全问题的根本出路, 是给计算机增加一个独立的硬件安全子系统, 建立一个安全封闭的计算环境, 对重要信息进行加密处理, 同时阻止非法用户的访问和破坏, 从硬件层面上彻底解决计算机信息安全问题。在政府和军队一些重要部门, 采用专用的加密卡或加密机对计算机数据进行加密, 并配合智能卡进行身份认证。由于计算机内安装加密卡等硬件可大大提高系统安全性, 但它们价格昂贵, 安装、使用不方便, 目前只限于小范围内的应用, 没有得到普及。

IBM和微软近几年分别推出了计算机数据安全问题解决方案, IBM和微软都将以安全芯片为核心的安全子系统嵌入到计算机主板上以提高性能。IBM和微软都希望各自的安全芯片和核心软件将来会成为计算机的标准配置, 进而达到垄断计算机数据安全防护市场的目的。

由于智能卡本身就是一种安全子系统, 具有身份认证、加密、解密、签名和鉴别等多种安全保密手段, 因此国外很多公司都纷纷开展了将智能卡用于计算机身份认证和数据加密的应用开发工作, 并将智能卡与USB接口集成于一体, 不需要智能卡读卡器, 只需将带有USB接口的智能卡插入计算机USB接口, 就可给计算机增加信息安全防护系统, 使计算机具有硬件身份认证和硬件数据加密功能。安全性是计算机未来发展的主旋律, 下一轮计算机的升级换代将不仅仅是CPU速度提高和操作系统升级, 更重要的是信息安全等级的提高。

1.2 文档安全管理产品

目前, 国内外涌现了大量电子文档安全管理系统, 如美国的AirZip产品, 国内的“文档守望者”、“铁卷电子文档保护系统”、“紫光计算机终端信息安全保护系统”等。其主要思想是通过用户验证、权限管理、数据加密及其他技术手段, 对有价值的电子文档进行集中归档、存储和管理, 在文档全生命周期内实现文档内容的防泄漏保护。根据各种电子文档安全管理系统结构的不同, 大致可以把它们分成单机版、内部网络版、外部网络版三种类型。

单机版:适合在没有网络数据交换需求的单台计算机上使用, 可以保护单台计算机上的保密电子文档在存储、查看、编辑时的安全。

内部网络版:适合在与外部网络物理隔离的内部网络上使用, 一般使用单台或多台中间服务器作为保密电子文档的存储服务器, 客户端上只能按权限执行查看、编辑等操作, 不在本地存储保密电子文档。

外部网络版:适合于有通过互联网进行远程访问需求的大型企业用户, 除了包含内部网络版的所有功能外, 外部网络版还可以根据用户的使用环境和网络环境, 增加更强的传输加密、双因素认证、更具体的权限管理等功能。

下面将介绍一种基于USB接口的智能卡电子文档安全管理方案:给计算机增加硬件身份认证和硬件文件加密功能, 防止计算机中的重要信息被非法浏览、窃取、篡改、破坏或删除, 即使计算机丢失或被盗, 也能防止信息泄漏, 全方位对计算机内的各种文档资料实施保护。

3 方案设计及原理

3.1 组成

设计思想:将数据加密技术嵌入到操作系统内核的文件系统中, 加密模块以操作系统内核模式驱动程序的形式, 挂接在系统的内核中, 采用透明的加密方式, 动态地支持加密文件, 将安全性和方便性结合在一起。系统由加/解密模块、认证授权模块、文档处理支持模块和其他功能模块组成。

加/解密模块:是核心功能模块, 为用户提供本地存储加/解密、传输加/解密等功能。

认证授权模块:提供用户的身份认证和用户管理功能。

授权模块:允许管理员或用户通过系统内置或自定义的访问规则, 使用户对保密文件的访问进行控制。

文档处理支持模块:实现电子文档管理系统和文档处理软件的无缝连接功能。

其他功能模块:键盘记录防护、截屏防护、禁用USB存储设备等增强功能都属于这个模块。

3.2 身份认证

首先由证书生成程序向USBKey内写入用户信息和用户加密/解密密钥, 具体方法是用USBKey内唯一的序列号作为种子, 产生128位的用户加密/解密密钥, 使得每把硬件钥匙内的数字密钥具有唯一性, 密钥重复出现的可能性为1/1038。

使用时, 采用口令和硬件双重身份认证, 必须插入硬件钥匙并输入相对应的口令才能通过身份验证, 之后, 为防止非法进入系统, 连续三次输错口令, 系统将自动关闭身份验证窗口。

3.3 文件加密

采用AES密码算法 (或其它密码算法) 将文件加密密钥加密后存放在硬件中。文件的加密/解密过程必须从硬件中将密钥解密后方可完成文件的加/解密。

硬件中含有公私钥体制长度为1024位的RSA算法, 随机函数产生一次一密的加密密钥, 支持基于软硬件的网络双向身份认证系统的应用。

当操作系统对文件发出“写”指令时, (Windows操作系统提供的对文件存储、拷贝粘贴、拖动等功能) 由设备驱动程序截获内存中明文文件的数据流, 同时调用USBKey中的加密密钥及部分加密算法和加密参数, 将明文数据加密后存入指定的硬盘加密空间, 见图1。

3.4 文件解密

当操作系统对文件发出“读”指令时, (Windows提供的对文件打开、拷贝粘贴、拖动等功能) 硬盘加密文件的数据流被设备驱动程序截获, 同时设备驱动程序调用USBKey中的解密密钥和部分算法及参数, 经解密后还原成明文数据置内存, 见图2。

4 安全性分析

系统采用身份认证、数据加密、以及与操作系统的无缝连接, 具有如下安全机制:

(1) 防非法用户:只有将密码钥匙插入计算机USB接口中, 并输入正确口令后, 加密的文件夹才能显现在系统资源界面中。如果拔出密码钥匙, 加密文件夹及保存在文件夹中的所有文件和数据都自动从系统资源界面中隐藏;计算机自动锁定键盘、鼠标、屏幕等外部设备, 防止非法用户恶意操作计算机, 对重要数据进行偷看、篡改或删除, 保证数据安全。

(2) 防止因丢失笔记本电脑或硬盘而泄密:基于硬件加密技术的文件夹, 不仅能被隐藏, 更重要的是能对文件夹中的内容加密, 加密的密钥在硬件钥匙中, 他人无法通过穷举程序或黑客程序获得你的加密密钥, 只要硬件钥匙不丢失, 即使窃取了你的口令, 也无法对加密文件进行解密。因此, 即使非法使用者将硬盘从电脑中取出, 安装在其他电脑上;或窃走笔记本电脑, 仍然无法读取你加密文件夹中的数据, 保证重要资料不被泄漏。

(3) 防止非法传输/拷贝:通过控制USB接口、网络通讯端口、软驱、光驱等设备以及电子邮件、FTP等传输协议防止非法拷贝和传输数据。

(4) 防止网上邻居通过共享而窃密:如果你的加密文件夹所在的逻辑硬盘是共享的, 合法使用者正在使用文件夹中的文件, 此时, 文件夹中的密文在内存中已转为明文, 但是, 网上邻居无法通过共享浏览到你正在打开的内存中的明文。

(5) 防止突发事件造成的泄密:当计算机操作中发生死机或突然断电时, Word文件系统会自动产生一个临时文件保留在当前目录下, 系统会自动将其加密, 保证在任何情况下加密文件夹中的文件始终是密文。

5 结束语

上一篇:什么笑了的作文300字下一篇:灯下小学作文400字