介紹
數據(data)是事實或觀察的結果,是對客觀事物的邏輯歸納,是用於表示客觀事物的未經加工的的原始素材。複製保護主要目的是保護數據安全性。可以從兩個方面解釋:1、在複製過程中對數據進行保護,一般通過訪問控制技術和數據加密技術實現;2、把數據複製多份,即數據備份。
數據安全
對數據信息在傳輸、交換、存儲、處理的過程中所採取的保護性策略。套用開放系統互聯(OSI)安全體系結構中特定的安全機制,可實現數據免於未經許可被竊用、複製、篡改、暴露或破壞的安全服務。基本技術有:①數據加密,對數據進行加密形成密文,有數據加密標準和公開密鑰密碼體制兩種,前者的保密措施在於對密鑰的保管,後者對加密、解密採用不同的密鑰,加密密鑰予以公開,但解密密鑰仍需保密。②數字簽名,套用加密和解密互逆運算的特徵,使接收者能核實傳送者對數據的簽名,同時確保傳送者不能否認和接收者無法偽造對數據的簽名,實現數字簽名的同時也實現了數據來源的鑑別。③公證,由可信的第三者對數據進行登記,以便事後擔保數據的準確性。④數據完整性,用以防止所發數據被插入、刪除等,確保收發信息完全一致。⑤身份鑑別,在連線建立和數據傳送期間,鑑別身份以防止未授權者假冒竊用數據。
訪問控制
概述
訪問控制(Access Control)指系統對用戶身份及其所屬的預先定義的策略組限制其使用數據資源能力的手段。通常用於系統管理員控制用戶對伺服器、目錄、檔案等網路資源的訪問。訪問控制是系統保密性、完整性、可用性和合法使用性的重要基礎,是網路安全防範和資源保護的關鍵策略之一,也是主體依據某些控制策略或許可權對客體本身或其資源進行的不同授權訪問。
訪問控制的主要目的是限制訪問主體對客體的訪問,從而保障數據資源在合法範圍內得以有效使用和管理。為了達到上述目的,訪問控制需要完成兩個任務:識別和確認訪問系統的用戶、決定該用戶可以對某一系統資源進行何種類型的訪問。
訪問控制包括三個要素:主體、客體和控制策略。
(1)主體S(Subject)。是指提出訪問資源具體請求。是某一操作動作的發起者,但不一定是動作的執行者,可能是某一用戶,也可以是用戶啟動的進程、服務和設備等。
(2)客體O(Object)。是指被訪問資源的實體。所有可以被操作的信息、資源、對象都可以是客體。客體可以是信息、檔案、記錄等集合體,也可以是網路上硬體設施、無限通信中的終端,甚至可以包含另外一個客體。
(3)控制策略A(Attribution)。是主體對客體的相關訪問規則集合,即屬性集合。訪問策略體現了一種授權行為,也是客體對主體某些操作行為的默認。
訪問控制的功能及原理
訪問控制的主要功能包括:保證合法用戶訪問受權保護的網路資源,防止非法的主體進入受保護的網路資源,或防止合法用戶對受保護的網路資源進行非授權的訪問。訪問控制首先需要對用戶身份的合法性進行驗證,同時利用控制策略進行選用和管理工作。當用戶身份和訪問許可權驗證之後,還需要對越權操作進行監控。因此,訪問控制的內容包括認證、控制策略實現和安全審計。
(1)認證。包括主體對客體的識別及客體對主體的檢驗確認。
(2)控制策略。通過合理地設定控制規則集合,確保用戶對信息資源在授權範圍內的合法使用。既要確保授權用戶的合理使用,又要防止非法用戶侵權進入系統,使重要信息資源泄露。同時對合法用戶,也不能越權行使許可權以外的功能及訪問範圍。
(3)安全審計。系統可以自動根據用戶的訪問許可權,對計算機網路環境下的有關活動或行為進行系統的、獨立的檢查驗證,並做出相應評價與審計。
數據加密
在數據處理中,為了保密起見,設法將一些不 宜公開的、需要保密的敏感數據(sensitive data)進行 適當的變換,使之成為“面目全非”的密碼數據的過程。數據加密把原始形式的數據(明文plaintext)變成外觀含義變得很難理解形式的數據(密文cipher text)。它的一個逆過程,即把密文變回明文的過程 稱為數據解密(data decryption)。數據加密/解密維護了資料庫的保密性,資料庫中數據以密碼形式存儲 和傳輸,使得不懂密碼的入侵者無法讀懂所看到的數據,所以,數據加密/解密是資料庫安全性保證的一種重要手段 。
加密/解密算法
明文與密文之間的變換稱為加密/解密算法 (encryption/decryption algorithms)。算法中的一個關鍵輸入參數稱為加密/解密密鑰(encryption/ decryption key)。加密和解密的密鑰可以是相同的,也可以是成對的。
數據加密的基本算法主要有兩種: 代替法 (substitution method)使用密鑰將明文中的每一個字 符轉換為密文中的一個字元,其目的是將某些位模式替換成其他模式來製造混亂;置換法(transposition method)將明文中的每一個字元按不同的順序重新排列,其目的是把數據或密鑰擴散到整個密文中,從而破壞已經確定的模式。
公鑰體制
公鑰體制(public key system)是一種具有公開密鑰的加密體制。每個用戶都有兩個相互為逆的密鑰: 一個公開密鑰和一個私有密鑰,用戶可以公布其公開密鑰。用戶能夠用他的私有密鑰對別人用相應的 公開密鑰加密的數據進行解密;也可以用他的私有密鑰加密報文,該報文只能用相應的公開密鑰才能 被解密。公鑰體制的這兩個特性表示公開密鑰和私有密鑰可以交替使用。理想情況下,解密函式D可適用於任何自變數,所以可以先解密後加密。這意味著可以先用私有密鑰變換,然後再用公開密鑰變 換。
加密體制
RSA加密體制(RSA encryption system)的命名取 自它的三位創始人的名字: Rivest、Shamir和 Adelman。
RSA加密的算法的原理很簡單: 在加密和解密 中將明文視為一個數,然後取它的某一特定的方次。 加密和解密能按任何次序進行,且多重加密互相可 以交換。這些特性使得該算法非常理想,成為安全領域中最具代表性的加密算法之一,使用越來越廣 泛。
數據加密標準
數據加密標準(data encryption standard,DES)又 稱數據加密算法(DEA)。它是傳統密碼技術的兩種基本方法: 替換法和置換法巧妙的結合。它是由IBM 公司設計和研製的一種數據加密方法,並於1976年 11月23日被美國官方採納為數據加密標準。後來又曾被國際標準化組織採納為數據加密的國際標準。
DES能夠在傳送者和接收者之間的信道上提供端到端的加密。DES算法通過套用兩種基本加密技術: 替換和置換技術,來提高其加密強度。替換技 術將某些位模式替換成其他模式來製造混亂;置換 技術通過重新排列來製造擴散效果。DES算法套用替換和置換這兩個基本模組16輪疊代來達到其加密 強度,明文被加密成64位的塊,雖然密鑰是64位長的,但實際上密鑰可以是任意的56位數字。DES 算法的一個重要特性是: 除了密鑰的施加順序相反 外,其解密算法和加密算法是相同的。
高級加密標準
高級加密標準(advanced encryption standards, AES)算法自公布之日起,就一直存在關於DES能夠 提供多少安全性的爭議。即使是安全的算法也需要 定期更換,在這個前提下,美國國家標準委員會 (national institute of standards,NIST)已經撤消了對 DES的支持,並提出了高級加密標準(advanced encryption atandards,AES)。相對於DES算法的56 位塊,AES算法使用了128位的塊,相對於DES算 法的56位密鑰,AES算法可以使用128、192或者 256位的密鑰。由此可見,與DES算法相比,AES 算法引入了更多的可能密鑰,因此需要更長時間來破解。根據相關文獻給出了一個例子:確定一個130 位的數是否為質數只需花大約7分鐘;而確定兩個 63位質數的乘積的兩個質因子,則需要4×1016年。
數據備份
據備份是把檔案或資料庫從原來存儲的地方複製到其他地方的活動,其目的是為了在設備發生故障或發生其他威脅數據安全的災害時保護數據,將數據遭受破壞的程度減到最小。取回原先備份的檔案的過程稱為恢複數據。數據備份的方法有:
完全備份(Full Backup)。這種備份策略的優點是當發生數據丟失的災難時。可以迅速恢復丟失的數據。不足之處是每天都對整個系統進行完全備份.造成備份的數據大量重複。對於業務繁忙、備份時間有限的用戶,選擇這種備份策略是不明智的 。
增量備份(Incremental Backup)。先進行一次完全備份,在接下來的時間裡只對當天新的或被修改過的數據進行備份。這種備份策略的優點是節省了磁碟空間,縮短了備份時間;缺點是當災難發生時,數據的恢複比較煩。備份的可靠性也很差。
差分備份(Differential Backup)。先進行一次系統完全備份,在接下來的幾天裡.再將當天所有與備份不同的數據(新的或修改過的)備份到磁碟上。差分備份策略在避免了以上兩種策略的缺陷的同時。又具有了其所有優點。首先,它無須每天都對系統做完全備份,因此所需的備份時間短,並節省了磁碟空間。其次,它的災難恢復也很方便。一旦發生問題,用戶只需使用完全備份和發生問題前一天的備份就可以將系統恢復。
冷備份:系統處於停機或維護狀態下的備份。這種情況下,備份的數據與系統中此時段的數據完全一致。
熱備份:系統處於正常運轉狀態下的備份。這種情況下,由於系統中的數據可能隨時在更新,備份的數據相對於系統的真實數據可有一定滯後。