




已阅读5页,还剩12页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
南京理工大学硕士研究生学位论文开题报告姓 名:赵 剑 学 号:109101429 学 科:检测技术与自动化装置 所在院系:自动化学院 指导教师:刘光杰 2010 年9月25日填一、 拟选定学位论文的题目名称电子文档文件安全管控技术研究操作安全监控技术研究二、 选题的科学意义和应用前景随着企业、政府和军队和企业管理对电子商务、电子政务、和信息化电子商务商务依赖性技术的逐步增加以及信息化程度日益增高依赖程度的不断提高,很多涉及公司商业秘密以及国家机密的、公司秘密的敏感信息经常以不受控的形式通过移动媒体介质或网络交换,存在着非常大的安全风险直接暴露在互联网或局域网内。保障电子文档文件的信息操作安全事实上已成为关乎企业研发、经营,社会的稳定乃至国家安全已成关系到国家、社会正常运转的大事的重要工作之一1。如何保障电子商务和政务、电子商务在移动媒体介质信息交换的安全性也已成为其有效运作的前提。其安全体系的构建也成为学者和专家们业内工程师们关注的重要研究课题1。电子文件生成的数量已很惊人,而其与纸质文件的区别又很大,目前多数电子文件管理者对其特性还很陌生,这不能不说是很大的隐患。同时,近年来计算机泄密行为也呈上升趋势。对从事研发生产的企业来说,设计图纸,商业计划等核心数据的泄漏往往意味着研发投入的成果被非法侵占,或在重要商业活动中处于劣势地位。对军队、政府机关或其他事业单位而言,一些核心重要的机密的泄露和提前公开往往带来难以估计的损失和影响。因此,军队、政府和企事业单位的电子文档文件的保护面临的安全威胁也越来越严重的需求和愈来愈迫切。拿企业来说,一个恶意的机密泄露事件往往会给企业造成难以估量的后果:轻则需要投入巨额资金进行补救,重则会将一个企业置之死地。权威数据显示,几乎所有的中国企业对电子文档都没有任何防护措施,企业对于信息有保护措施的不到3%。一些机密性的资料,电子文档轻易就可以通过电子邮件和移动载体泄密到网络外部。FBI和CSI对484家公司进行了网络安全专项调查,调查结果显示:超过85%的安全威胁来自单位内部23。其中,16%来自内部未授权的存取,14%来自专利信息被窃取,12%来自内部人员的欺骗,只有5%是来自黑客的攻击。 在损失金额上由内部人员泄密导致的损失高达60,565,000 美元,是黑客所造成损失的16倍,病毒所造成损失的12倍4。这组数据充分说明了内部人员泄密的严重危害,同时也提醒了我们电子文档安全管控的重要性。目前,SearchSecurity网站针对358名企业信息化负责人进行了一项关于企业信息安全的调查。调查的结果显示,目前企业机密泄露30%40%是由电子文件的泄露造成的,而财富排名前一千家的公司,每次电子文档泄露造成的损失约为400万元美金。 所以文件的安全管理是杜绝涉密文件泄密的最好方式。电子文档安全和保密无疑是电子文件管理工作面临的一项新的挑战。目前,对于针对电子文档文件的安全管理和控制主要通过规章制度和人员管理来实现,而基于人员的机制往往由于“有法不依”而失效。目前市场上和学术界提出了一些电子文档保护的技术方案,但更多的是着眼于内部封闭的企业权益保护或基于网络的集中式管理,存在的问题是:缺乏灵活性,不利于异地化办公;缺乏监控力,存在使用人故意泄密的风险。为此本课题提出研究电子文档的操作安全监控技术,该技术的电子文件保护基于透明加密的安全容器,通过监控模块监控容器中的文件操作,并将用户身份认证、授权和文件操作安全审计的功能集中到核心服务器上加以集中管理,即保证了系统的安全性,又使得使用具备了一定的灵活性,有效地弥补了现有产品和技术的不足,具有很强的应用价值。很多还是通过物理方法来实现,如禁止连接网络,这给电子文档的管理带来了很多不便,同时安全性也不高。尤其是面对暴力索取或者不得已向对手提供密钥时,文档管理人员将束手无策,只能让涉密数据外泄。以上看来,无论是企业还是政府,市场上正需要一个优秀的电子文档安全管控产品。因此,对于电子文档安全管控技术的研究,具有重大的战略意义和现实意义,具有广泛的应用前景。三、 背景科研项目情况简介本学位论文来自国家发改委电子信息产业发展基金JQ横向合作课题“电子文档安全监控与管理软件系统研发及产业化电子文档安全与监控”,的预储备课题。 是由发改委电子信息产业发展基金提供经费支出的科研项目。该科研项目背景主要情况简介如下:(1)在客户端对用户的身份加以认证,并根据不同的情况对用户授予不同的操作权限。(2)对用户上传和下载的文件进行全程的透明加密和解密,严格保证数据的安全传输和存储。(3)对用户的行为(如复制、删除、重命名、打印等)进行监控,并把用户的操作信息以日志的形式反馈给管理员。(4)保证存储数据的绝对安全,如面对暴力威胁、密钥不得已外泄情况下的数据安全。四、学位论文主要研究内容此部分写的很差,请参考程浩的研究内容写法。(1)对用户进行身份认证,根据用户身份进行授权。(2)对用户行为进行监控,并将监控数据反馈至审计服务器。(3)避免用户对未授权的文件进行打印,防止打印机这一办公常用设备成为文档泄露的案发地;(4)保障核心数据不因误操作甚至是恶意的行为而被损坏或删除,控制重要图档的删除、修改、复制、剪切、重命名等非法未授权操作;(5)控制核心数据的使用权限,如总经理、主管、普通员工查看加密文件的权限;(6)最大限度地保证数据的安全,当用户面对暴力威胁等原因不得已交出密钥时,仍能够保证数据的安全性。五、 预期解决的主要问题 此部分没有经过深入思考,请结合其他同学的开题报告进行修改,必须对要解决的主要的核心问题展开一定的探讨。(1) 登陆身份认证服务器,完成对用户的身份认证及授权(2) 实现全程透明加密和解密以及对用户操作的监控。 (3) 实现在加密卷中产生加密卷的功能,进最大限度保证用户数据的安全。六、开题条件1学术条件本次学位论文所需学术条件如下:(1)搜集并查阅大量的相关资料;(2)刘光杰导师的指导和大力支持。请再根据程浩的开题报告修改。2设备条件设备条件如下:(1)教研室电脑(2)教研室内部局域网3经费概算和落实情况资金已落实。本课题来自JQ横向合作课题“电子文档安全与监控”,由发改委电子信息产业发展基金提供经费支出。七、文献综述电子文档5是指人们在社会活动中形成的,以计算机盘片、磁盘和光盘等化学磁性材料为载体的文字材料。依赖计算机系统存取并可在通信网络上传输。它主要包括电子文书、电子信件、电子报表、电子图纸等等。电子文档区别于印刷品文档主要有以下四个特点6:容易修改、容易删除、容易复制、容易损坏。电子文档的载体多为磁性介质作为俏息载体7。在当今数字时代,大部分的商务信息都通过网络信息系统传输、记录。 商业和财务记录的产生、查询、审计和保存都是通过电子文件的形式进行的。称为电子存储信息Electronically Stored Information (ESI)。据估计,94%到99% 的商业信息都是以电子文档形式进行存储的,并且往往都没有转换成纸质备份8。公司有很多重要的信息资料,比如说财务报表、技术档案、公司内部文件等,公司不希望这些资料离开企业的网络环境,甚至不允许在企业网络内部传递与交流,公司该采取什么防范措施?现代企业不能拒绝互联网的交互,不能将公司封闭在一个信息孤岛。许多企业,例如:会计事务所、学校、政府、金融机构、高科技研究所等企事业单位,必需通过使用网络来提高工作效率。但使用者在这样的环境下,在随意上传下载和发行网络中的文件的同时,可能会把企业的许多重要信息流通到网络外部,从而使企业重要的知识产权受到严重侵害。知识产权的保护仅仅依靠法律和行政手段是不够的,使用必要的技术手段对文件进行安全管理、访问控制,从技术上杜绝机密信息的泄漏,才是解决问题的根本办法,才能防患于未然9 10。对于电子文档的安全管控,通常具有如下特点11 -14:强制加密:安装系统后,所有存储后的文件都是加密的; 使用方便:不影响原有操作习惯,加密解密都在内存中进行; 于内无碍:往里面存储数据时不受限制; 对外受阻:一旦有数据外流,就要根据用户的使用权限进行不同的授权防止未授权的数据外泄,“外泄钢桶一块,流入海纳百川”。目前,对于电子文档安全管理、控制主要采用以下措施:1.(1)数据加密技术 技术在保障信息安全各种功能特性的诸多技术中,加密技术是信息安全的核心和关键技术,通过数据加密技术,可以在一定程度上提高数据传输的安全性,保证传输数据的完整性。按作用不同,数据加密技术主要分为数据传输加密技术、数据存储加密技术、密钥管理技术以及数据完整性鉴别技术四个方面15。其中数据存储加密技术可以用于文件安全管理。数据存储加密技术16 17是通过加密算法转换、附加密码、加密模块等方法实现文件的加密保存。Windows 2000引入了具有自主访问控制功能的NTFS 5.0文件系统,并且提供了加密文件系统EFS,能为用户的文件提供一定的安全存储功能。但是出口到中国的Windows 2000的密钥被限制在40Bit。政府、金融和军队等安全要求较高的部门不能用来保证敏感信息的存储安全。数据库系统具有一定的数据存储保护能力,国内也研制成功了安全数据库系统,用于解决数据库管理系统的访问控制、加密等问题。2.(2)设置访问权限通过设置访问权限来对用户的访问进行控制,即访问控制(Access Control)。通过访问控制服务,可以限制对关键资源的访问,防止非法用户的侵入或者因合法用户的不慎操作所造成的破坏。传统的访问控制技术主要分为两大类18,即自主型的访问控制DAC和强制型的访问控制MAC。DAC是目前计算机系统中实现最多的访问控制机制,它是在确认主体身份以及它们所属组的基础上对访问进行限定的一种方法。如Windows和Unix就是这种类型19。强制型的访问控制(MAC)是“强加”给访问主体的,即系统强制主体服从访问控制政策。它预先定义主体的可信任级别及客体(信息)的敏感程度(安全级别)。用户的访问必须遵守安全政策划分的安全级别的设定以及有关访问权限的设定20。这种访问控制方式主要适合于多层次安全级别的军事应用。这两种访问控制方式都可以用于文件的安全管理,但是都存在不足的地方,DAC将赋予或取消访问权限的一部分权力留给用户个人,这使得管理员难以确定哪些用户对哪些资源有访问权限,不利于实现统一的全局访问控制。而MAC由于过于偏重保密性,对其他方面如系统连续工作能力、授权的可管理性等考虑不足。在此基础上提出的基于角色的访问控制(RBAC)的模型21在一定程度上解决了授权的问题,使得文件安全管理的研究取得了进一步的成果。3.(3)防火墙技术防火墙技术是内部网与外部网之间的屏障,能有效地监控内部网和Internet之间的任何活动,保护内部网避免受非法用户的侵入,从而加强网络安全和信息安全。利用这种技术,可以有效的保护内部网的涉密文件。实现防火墙的主要技术有:数据包过滤,应用网关和代理服务22等。其中数据包过滤是文件安全管理的最佳手段。包过滤(Packet Filter)技术23 24是在网络层中对数据包实施有选择的通过。依据系统内事先设定的过建逻辑,检查数据流中每个数据包后,根据数据包的源地址、目的地址、TCP/UDP源端口号、TCP/UDP目的端口号及数据包头中的各种标志位等因素来确定是否允许数据包通过,其核心是安全策略即过滤算法的设计。包过滤技术作为防火墙的应用有三类25 26:一是路由设备在完成路由选择和数据转发之外,同时进行包过滤27 28 29,这是目前较常用的方式;二是在工作站上使用软件进行包过滤30 31,这种方式价格较贵;三是在一种称为屏蔽路由器的路由设备上启动包过滤功能。4.(4)文件集中安全存储在涉密单位内部,各客户端用户将涉密文件上传到服务器集中存储,用户需要时再从服务器下载32 33。用户启动客户端软件,客户端软件虚拟一个磁盘,用户可以连接服务器,从服务器上下载涉密文件,但只能存储再虚拟磁盘内。关闭客户端软件,客户端软件自动将涉密文件上传到服务器保存。这样,安全的核心就是虚拟出来的磁盘,只要保证客户端运行时,虚拟磁盘不被非法访问就可以了34- 42。目前国内有一些电子文档安全管控软件,每个侧重方向不一。比如,基于安高科技自主研发的面向组件的异种环境软件平台“文档宝”,深圳市大成天下信息技术有限公司针对企业保密需求研制开发的一套电子文档、图纸保密解决方案铁卷(InfoGuard)电子文档安全系统,可控授权下的文档安全共享系统方正安全文档库系统。国外也有一些电子文档安全管控软件43444546,比如TrueCrypt和BestCrypt。这些软件都侧重于通过复杂的加密算法来实现电子文件的安全管理,但是都不能够实现远程身份认证和授权,也不能够对用户的操作进行监控,具有很大的被动性。以上来看,结合国内外相关产品的优缺点和侧重点,以及当下市场的需求,为了既保证信息的共享、提高工作效率,又保证安全系数、防止内部信息泄露,这是我们就需要一个强制性、智能化、内核级的电子文档管控系统47 48。从内核级的过滤驱动入手,可以实现对于使用者完全透明的、自动的加解密过程,相比较于传统的静态加解密,动态加解密过程中基本不需要人工介入,使用者完全处于被动加解密,这样就大大降低了人为疏忽造成泄密或人为直接造成泄密的可能49 50。同时,这样的电子文档安全管控系统,还应该能够通过远程服务器进行身份认证和授权服务,这样把很大一部分权限放到服务器端,能够很好地对客户端进行控制,从而能最大限度地保护文档安全。安全管控系统还应加入数据访问控制模块和数据监控模块,并实时反馈至审计服务器,从而全面地保护数据的机密性、完整性和可用性。最后分析一下技术发展的趋势,进行一定的展望。 八、学位论文工作进度安排2010年7月20109年8月 查阅资料,对电子文档安全管控技术加以了解;2010年9月2010年10月 在前期查阅相关资料的基础上,了解电子文档管控技术完成开题报告;2010年10月2010年12月 资料收集与整理,根据研究内容,逐一突破技术障碍;2011年1月2011年6月 编写软件实现各种功能,并进行软件测试。2011年7月2011年10月 具体实施学位论文的撰写。硕士生签名: 年 月 日九、指导教师意见 指导教师签名: 年 月 日十、学院(系)审核意见 主管院长(主任)签字:院系公章: 年 月 日参考文献序号作 者题 目刊物名称期(卷)号年份起止页码1张锐昕丁利电子政务安全体系研究的现状和意义2ISO/IECThe Intrnational Organization for StandardizationCommon Criteria InformationTechnology Security Evaluation15408:19993Harold F.Tipton,Micki KrauseInformation Security Management HandbookBoca Raton.FL:CRC Press LLC,2001161-1634魏小丽电子文档安全管理系统方案设计电脑知识与技术35(5) 200910127-101285林琪卢昱电子文档安全存储技术研究计算机应用9(20)200062-656邱晓威电子文件和电子档案涉及的网络安全问题中国档案200039-417磁性载体档案管理与保护规范 S 19958John Ruhnka John W. BagbyForensic Implications of Metadata in Electronic FilesTHE CPA JOURNAL200868-719叶宝军秦鹏飞文档管理系统模型研究与应用东华大学学报5(28)200260-6310张晓辉王培康大型信息系统用户权限管理计算机应用11(20)200035-36,3911朱有产尹成群高丹俐基于角色的授权管理模式及应用华北电力大学学报3(28)200150-5312苗雪兰一种基于角色的授权管理安全模型的研究与实现计算机工程9(28)200296-97,16113刘宏月,范九伦,马建峰访问控制技术研究进展小型微型计算机系统200456-5914B. J. HICKS R. PALMER H. C. MCALPINEOrganizing and Managing Personal Electronic Files: A MechanicalEngineers Perspective,2301-234015C.Madson,N.DoraswamyThe ESP DES-CBC Cipher Algorithm With Explicit 199816Liu ZunquanDevice and Method for Data Encryption United States Patent199517Bruce schneierApplied Cryptography protocols,Algorithms,and Source Code in C1996112-11918R.S.Sandhu,P.SamaratiAccess control: principle and practiceIEEE Communications Magazine32(9)199440-4819刘宏月范九伦马建峰访问控制技术研究进展小型微型计算机系统250(1)200456-5920SchmidtHuDeveloping Flexible and High-performance Web Servers withFrameworks and PaternsACM Computing Surveys32(2)2000394721D.FerraioloJ.BarkleyD.KuhnA Role-Based Access Control Model andReference Implementation Within a Corporate IntranetACM Transactions onInformation and System Security2(1)199934-6422Liu,Zhe Wang,Wei-RanStudy of distributed firewall based security systemJournal of the University of Electronic Science andTechnology of China3(34)2005351-35423J Lee,S H SonUsing dynamic adjustment of serialization order for real-timedatabase systemCIn:Proc of the 14th IEEE real-time systems symposium199524Jan LindstromK RaatikainenDynamic adjustment of serialization order usingtimestamp intervals in real-time computing system and application,199925Chen Xing-ShuShen,Chang-Xiang Research onsecurity technology of virtual application network Computer Integrated Manufacturing Systems11(10)20041377-138126Electronic Document Management SystemAdvantage Business Media201027Final Evaluation Report-Trusted Information Systems-Trusted XENIX Version 4.0National Computer Security Center199428W.Lee,S.J.Stolfo,and K.W.Mok.Mining audit data to build intrusion detectionmodelsAProceedings of the 4th International Conference on KnowledgeDiscovery and Data MiningC199829Anderson J PComputer Security Threat Monitoring and SurveillanceFort Washington,James P.Anderson Co198030W.Lee,S.J.Stolfo,and K.W.MokMining in a data-flow environment:Experiencein network intrusion detectionA,Proceedings of the ACM SIGKDDInternational Conference on Knowledge Discovery&Data Mining(KDD-99)C199931William StallingsCryptography and Network Security:Principles and PracticeNew Jersey:Prentice-Hall1999106-110 32贾彬文件安全管理的研究与实现D200733曾德企业信息集成平台中电子文档的安全存储技术研究D200334Bernard ChesterArchiving Electronic Files 200635Hill RothBrief communications Journal of the Medical Library Association200853-5636Hill T.Fear, concern, fate, and hope: survival of hospitallibraries J Med Libr Assoc95(4)200710.3163/1536-5050.95.4.37137Roth KL, Hill TWComparison of delivery options for interlibrary loan requests in a hospital setting Annual Meeting of the Medical Library Association200338Munson KI, Hill TWQuickDOC for Windows J Med Libr Assoc Annual Journal91(3)2003377839Hill TWDocument delivery for the hospital library6(2)200510.130040Felber S, Hill TWBarry M A reciprocal document delivery networkBull Med Libr Assoc Annual Journal87(2)1999214641Horak TEDOCLINE and Freeshare: time for change and time for actionJ Hosp Libr Annual Journal2(2)2002657142Fraumeni MA look at DOCLINE group Freeshare Bibl Med Can Annual Journal24(2)20031071243朱兴星,宣龙,侯方勇移动存储加密系统的比较与研究32-3444张健电子文件不同计算机存
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- (2025年标准)赠予技术 股份 协议书
- 人工智能辅助智能孪生城市技术研发项目合作协议
- (2025年标准)社区公益装修协议书
- 2025年金融办还款协议书
- 等本过户合同(标准版)
- 2025年书法装裱合同协议书
- 单位绿化改造合同(标准版)
- 2025年新长期广告投放协议书
- 2025年平行单位安全协议书
- (2025年标准)投资终止协议书
- 眼的生物化学讲义
- GB/T 3098.15-2023紧固件机械性能不锈钢螺母
- 陈琦《教育心理学》课件
- 封头理论重量计算公式
- 护理副高职称答辩5分钟简述范文
- (3)-2-1-药物的跨膜转运
- 幼小衔接资料合集汇总
- 八年级数学平面直角坐标系测试题
- GB/T 28575-2020YE3系列(IP55)三相异步电动机技术条件(机座号63~355)
- 储油罐有限空间作业安全技术措施表
- 传媒公司员工劳动合同(标准版)
评论
0/150
提交评论