6.3 信息安全的解决方案
目前信息化之后的安全威胁主要来自以下几个方面:一是来自网络攻击的威胁,会造成我们的服务器瘫痪。二是来自信息窃取的威胁,造成我们的商业机密泄漏,内部服务器被非法访问,破坏传输信息的完整性或者被直接假冒。三是来自公共网络中计算机病毒的威胁,造成服务器被计算机病毒感染,而使系统崩溃或陷入瘫痪,甚至造成网络瘫痪。四是来自内部数据外泄的威胁,造成内部数据被恶意传播。
6.3.1服务器安全防护措施
(1)在服务器上安装防病毒软件,对计算机病毒进行有效查杀,并对杀毒软件进行定期更新;
(2)服务器系统软件建立双击热备机制,一旦主服务器系统遇到故障或受到攻击导致不能正常运行,保证备用服务器系统能及时替代主服务器系统提供服务;
(3)服务器提供集中式权限管理,针对不同的应用系统、终端、操作人员,由服务器系统管理员设置共享数据库信息的访问权限,并设置相应的密码及口令。
(4)服务器平时要处于锁定状态,并保管好登录密码;远程连接设置超级用户及密码,并绑定IP及MAC地址,以防他人登录。
(5)安装防火墙可以有效地防止黑客的攻击
6.3.2网络与数据安全保障措施
在“互联网+”时代,互联网与传统产业的深度融合,使得操作系统更加复杂,各种数据海量增长,新情况新问题层出不穷,网络和数据安全问题将更加突出,要坚持安全与发展并重的思路。
1.服务器网络防护措施
(1)服务器安装专业的安全软件,提供基于网络、数据库、客户端、应用程序的入侵检测服务,确保服务器系统的高度安全。
(2)定期对服务器系统进行安全扫描和分析,排查安全隐患,做到防患于未然。
(3)通过在交换机上划分虚拟局域网可以将整个网络划分为几个不同的广播域,实现内部一个网段与另一个网段物理隔离。
2、软件数据安全防护措施
(1)对主机用户进行分组管理,根据不同的安全级别将用户分为若干等级,每一等级的用户只能访问与其等级相对应的系统资源和数据,不能随意导出系统的数据,确保数据不被随意拷贝。
(2)服务器必须每天做一次数据全备份,并热备到备用服务器上,保证每天的备份数据可以追溯。
(4)对数据进行封装和加密,使公网上传输私有数据,保证数据安全,达到私有网络的安全级别。
(5)对于共享数据,采用只读模式,若需要引用,需按照流程进行申请。
(6)对于操作日志信息,要保存至少一周的记录,定期导出存档,保证IP地址及计算机名称完整。
6.3.3信息加密技术
随着计算机联网的逐步实现,计算机信息的保密问题显得越来越重要。数据保密变换或密码技术是对计算机信息进行保护的最实用和最可靠的方法。本节主要介绍国际通用的DES和RSA加密算法。
1.DES算法
DES算法为密码体制中的对称密码体制,又被称为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。明文按64位进行分组,密钥长64位,密钥事实上是56位参与DES运算(第8、16、24、32、40、48、56、64位是校验位,使得每个密钥都有奇数个1)分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。
2.RSA算法
RSA加密算法是一种非对称加密算法。在公开密钥加密和电子商业中RSA被广泛使用。
(1)RSA原理
RSA算法基于将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难这个十分简单的数论事实,因此可以将乘积公开作为加密密钥。
对极大整数做因数分解的难度决定了RSA算法的可靠性。换言之,对一极大整数做因数分解愈困难,RSA算法愈可靠。尽管如此,只有一些RSA算法的变种被证明为其安全性依赖于因数分解。假如有人找到一种快速因数分解的算法的话,那么用RSA加密的信息的可靠性就肯定会极度下降。但找到这样的算法的可能性是非常小的。今天只有短的RSA钥匙才可能被强力方式解破。到2008年为止,世界上还没有任何可靠的攻击RSA算法的方式。只要其钥匙的长度足够长,用RSA加密的信息实际上是不能被解破的。但在分布式计算和量子计算机理论日趋成熟的今天,RSA加密安全性受到了挑战。
(2)密钥生成
RSA算法是一种非对称密码算法,所谓非对称,就是指该算法需要一对密钥,使用其中一个加密,则需要用另一个才能解密。
6.3.4 信息加密实例
信息加密是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容。本节只以DES加密为例。
1.DES加密过程中的基本运算
(1)DES中的初始置换IP与初始逆置换IP-1
(2)密码函数f
(3)子(轮)密钥的生成过程

