谈企业内网打印安全管理方案的设计(3)

最小特权原则:最小特权原则是指主体执行操作时,按照主体所需权利的最小化原则分配给主体权力。最小特权原则的优点是最大程度地限制了主体实施授权行为,可以避免来自突发事件、错误和未授权使用主体的危险。

最小泄露原则:最小泄露原则是指主体执行网络打印任务时,按照主体所需要知道的信息最小化的原则分配给主体权力。

多级安全策略:多级安全策略是指主体和客体间的网络打印数据流向和权限控制按照安全级别的绝密、机密、秘密、内部和非秘密五级来划分。多级安全策略的优点是避免敏感信息的扩散。具有安全级别的信息资源,只有安全级别比他高的主体才能够访问然后进行打印。

3.2数据加密管理

对数据进行加密,是解决泄密的最好方法,数据加密要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,在未知网络或者未授权用户使用的情况下,数据显示为密文。加密技术,能在源头上保护数据。

按照作用的不同,数据加密技术可以分为数据传输加密、数据存储加密、数据完整性加密管理等。数据传输加密是对传输中的数据流进行加密,常用的方法有链路加密、节点加密和端到端加密三种。数据存储加密,是为了防止在存储环节中造成信息泄露,分为密文存储和存取控制两种。数据完整性鉴别技术是对接入信息的传送、存取、处理的人的身份和相关数据内容进行验证,达到保密的要求。

链路加密,对于在两个网络节点的某一次通信链路,链路加密能为网上传输的数据提供安全保证,所有的信息均以密文形式出现,掩盖了被传输消息的源点和终点,从而防止了对通信业务的分析。但是链路加密通常在点对点的同步或异步线路上,要求先对在链路两端的加密设备进行同步,然后使用一种链模式对链路上传输的数据进行加密,这给网络的性能和可管理性带来了副作用。

节点加密,同链路加密操作方式类似,均在通信链路上为传输的消息提供安全性,这种方法对于防止攻击者分析通信业务是脆弱的,同样也会给网络性能带来不良影响。

端到端的加密,允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密(又称脱线加密或包加密),消息在被传输到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露,端到端的加密系统成本较低,并且与链路加密和节点加密相比更加可靠。更容易设计、实现和维护。端到端加密还避免了其它加密系统所固有的同步问题,因为每个数据包均是独立加密的,所以一个报文包所发生的传输错误不会影响后续的报文包。此外,从用户对安全需求的直觉上讲,端到端加密更自然些。

从上述分析可以看出,采用链路加密或者节点加密,整个数据包都采用密文形式进行传输,这样会造成网络结构的改变或网络性能的降低,并且成本太高。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

开源发家史:Linux在为谁代言?

开源发家史:Linux在为谁代言?

开源,也被称为开放源代码(Open Source) 开源(Open Source) 开源运动起源于20实际60年...[详细]

作为码农,我们为什么要写作

作为码农,我们为什么要写作

在程序员这个行业,坚持做技术写作的人一直比较少。我和身边的朋友沟通后,发现他们除...[详细]

键盘敲击识别技术真的靠谱吗?

键盘敲击识别技术真的靠谱吗?

所有人都知道密码是靠不住的。于是现在有一个有意思的行为生物识别是你是如何打字的,...[详细]

干货!企业安全产品采购指南

干货!企业安全产品采购指南

作为一个安全行业的客户,怎么知道什么样的技术、产品和服务将会满足自身的需求?本文...[详细]

作为程序员,你必须了解这些关于计算机的知

作为程序员,你必须了解这些关于计算机的知识

存储-块设备,文件系统,集群文件系统,分布式文件系统,光纤SCSI,iSCSI,RAID等。 ...[详细]

返回首页 返回顶部