CN108664777A - 一种信息安全存储方法 - Google Patents
一种信息安全存储方法 Download PDFInfo
- Publication number
- CN108664777A CN108664777A CN201810217948.0A CN201810217948A CN108664777A CN 108664777 A CN108664777 A CN 108664777A CN 201810217948 A CN201810217948 A CN 201810217948A CN 108664777 A CN108664777 A CN 108664777A
- Authority
- CN
- China
- Prior art keywords
- user
- identification information
- storage method
- terminal
- information storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
Abstract
本发明公开了一种信息安全存储方法,制定完整而周详的存储安全计划,内容包含具体实施人员、程序、设备,这个存储安全计划还要符合整个数据中心和业务计划,在情况允许和技术允许的情况下,不断修改完善计划,测试计划,本发明结构科学合理,使用安全方便,避免终端中的识别信息遭到泄露,从而提高了识别信息的安全性,个人只有被授予的权力去管理特定的设备,或者对很多设备进行有限访问(比如可以看到配置数据但是无法更改数据),审计跟踪(日志)会显示做了什么,是谁做的,这些日志会组织故意滥用权力并帮助纠正错误,如果个人的责任有所改变,或者他(她)离职,那么可以直接删除他(她)的身份或者改变授权。
Description
技术领域
本发明属于信心存储技术领域,具体涉及一种信息安全存储方法。
背景技术
信息存储是将经过加工整理序化后的信息按照一定的格式和顺序存储在特定的载体中的一种信息活动,其目的是为了便于信息管理者和信息用户快速地、准确地识别、定位和检索信息。
然而现有的信息安全存储的过程中仍然存在着一些不合理的因素,现有的信息安全存储方法仍然存在很大的安全隐患,随着网络犯罪和身份盗窃的不断增加,信息安全存储的过程中时常会受到因为人为因素而导致的钓鱼攻击和社会工程攻击;现有的信息安全存储的过程中也会出现存储安全事故,造成很大的损失,造成信息的被盗窃取,如何在第一时间、将负面影响降至最低点,最大限度的减少各种损失被人们越来越重视;为此本发明提供一种信息安全存储方法。
发明内容
本发明的目的在于提供一种信息安全存储方法,以解决上述背景技术中提出的现有的信息安全存储的过程中仍然存在着一些不合理的因素,现有的信息安全存储方法仍然存在很大的安全隐患,随着网络犯罪和身份盗窃的不断增加,信息安全存储的过程中时常会受到因为人为因素而导致的钓鱼攻击和社会工程攻击;现有的信息安全存储的过程中也会出现存储安全事故,造成很大的损失,造成信息的被盗窃取的问题。
为实现上述目的,本发明提供如下技术方案:一种信息安全存储方法,所述存储方法如下:
步骤一:确保交换机、阵列等的管理接口和管理端口的安全;
步骤二:将步骤一所述的管理接口和管理端口的安全后利用复杂的密码;
步骤三:禁止设备上未用过的管理端口;
步骤四:确保LUN安全;
步骤五:用户的行动得到许可以前,用户必须登录,当特定存储用户发送一个请求后,在执行请求行动之前存储设备必须验证用户的请求是得到授权的,当特定系统发送I/O指令后,在执行I/O指令之前磁盘阵列必须验证这个指令是否得到许可,存储子系统记录用户管理员所有的举动以及任何重大事件,审计子系统提供了一种纪录系统安全方面信息的方法,同时可以为系统管理员在用户违反系统安全法则或存在违反的潜在可能时,提供及时的警告信息;
步骤六:满足特定业务目标时,对其进行加密;
步骤七:将步骤六所述加密后的识别信息存储在所述终端的加密芯片中;
步骤八:根据加密后的识别信息对所述用户进行鉴定;
步骤九:对步骤八所述的鉴定结果进行识别,当鉴定结果为所述终端的非法用户,删除所述加密芯片中的加密后的识别信息;当鉴定结果为所述终端的正常用户,保留加密芯片中的加密后的识别信息;
步骤十:对步骤九所述的鉴定结果识别认证时,加强对病毒感染的防护;
步骤十一:控制病毒感染时建立网络防火墙和独立客户机/服务器级的防火墙,以及电子邮件防火墙。
作为本发明的一种优选技术方案,所述识别信息包括如下之一或者组合:指纹识别、声音识别、密码以及短信验证码验证识别。
作为本发明的一种优选技术方案,所述加密单元为用于采集的终端用户的识别信息进行加密。
作为本发明的一种优选技术方案,所述存储单元为将加密后的识别信息存储在终端加密芯片中。
作为本发明的一种优选技术方案,所述鉴别单元为根据加密后的识别信息对所述用户进行鉴别授权。
作为本发明的一种优选技术方案,所述处理单元为鉴别结果为所述用户为所述终端的非法用户,删除所述加密芯片中的加密后的所述识别信息,鉴定结果为所述终端的正常用户,保留加密芯片中的加密后的识别信息。
作为本发明的一种优选技术方案,所述通过磁带库控制器验证I/O许可。
作为本发明的一种优选技术方案,所述审计子系统所搜集的信息包括:可被审计的事件名称,事件状态(成功或失败),别的安全相关的信息。
与现有技术相比,本发明的有益效果是:
(1)本发明结构科学合理,使用安全方便,避免终端中的识别信息遭到泄露,从而提高了识别信息的安全性;
(2)个人只有被授予的权力去管理特定的设备,或者对很多设备进行有限访问(比如可以看到配置数据但是无法更改数据);
(3)审计跟踪(日志)会显示做了什么,是谁做的,这些日志会组织故意滥用权力并帮助纠正错误;
(4)如果个人的责任有所改变,或者他(她)离职,那么就可以直接删除他(她)的身份或者改变授权。
附图说明
图1为本发明的系统流程图;
具体实施方式
一种信息安全存储方法,包括如下步骤:
步骤一:确保交换机、阵列等的管理接口和管理端口的安全;
步骤二:将步骤一所述的管理接口和管理端口的安全后利用复杂的密码;
步骤三:禁止设备上未用过的管理端口;
步骤四:确保LUN安全;
步骤五:用户的行动得到许可以前,用户必须登录,当特定存储用户发送一个请求后,在执行请求行动之前存储设备必须验证用户的请求是得到授权的,当特定系统发送I/O指令后,在执行I/O指令之前磁盘阵列必须验证这个指令是否得到许可,通过磁带库控制器验证I/O许可,存储子系统记录用户管理员所有的举动以及任何重大事件,审计子系统提供了一种纪录系统安全方面信息的方法,同时可以为系统管理员在用户违反系统安全法则或存在违反的潜在可能时,提供及时的警告信息,审计子系统所搜集的信息包括:可被审计的事件名称,事件状态(成功或失败),别的安全相关的信息;
步骤六:满足特定业务目标时,对其进行加密,建立加密单元;
步骤七:将步骤六所述加密后的识别信息存储在所述终端的加密芯片中,建立存储单元;
步骤八:根据加密后的识别信息对所述用户进行鉴定,建立鉴别单元;
步骤九:对步骤八所述的鉴定结果进行识别,当鉴定结果为所述终端的非法用户,删除所述加密芯片中的加密后的识别信息;当鉴定结果为所述终端的正常用户,保留加密芯片中的加密后的识别信息,建立处理单元;
步骤十:对步骤九所述的鉴定结果识别认证时,加强对病毒感染的防护;
步骤十一:控制病毒感染时建立网络防火墙和独立客户机/服务器级的防火墙,以及电子邮件防火墙,电子邮件防火墙可以扫描邮件消息找出已知的病毒,单独的客户机/服务器级防火墙可以检测正在读写的文件,发现可疑的迹象。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (8)
1.一种信息安全存储方法,其特征在于:所述存储方法如下:
步骤一:确保交换机、阵列等的管理接口和管理端口的安全;
步骤二:将步骤一所述的管理接口和管理端口的安全后利用复杂的密码;
步骤三:禁止设备上未用过的管理端口;
步骤四:确保LUN安全;
步骤五:用户的行动得到许可以前,用户必须登录,当特定存储用户发送一个请求后,在执行请求行动之前存储设备必须验证用户的请求是得到授权的,当特定系统发送I/O指令后,在执行I/O指令之前磁盘阵列必须验证这个指令是否得到许可,存储子系统记录用户管理员所有的举动以及任何重大事件,审计子系统提供了一种纪录系统安全方面信息的方法,同时可以为系统管理员在用户违反系统安全法则或存在违反的潜在可能时,提供及时的警告信息;
步骤六:满足特定业务目标时,对其进行加密;
步骤七:将步骤六所述加密后的识别信息存储在所述终端的加密芯片中;
步骤八:根据加密后的识别信息对所述用户进行鉴定;
步骤九:对步骤八所述的鉴定结果进行识别,当鉴定结果为所述终端的非法用户,删除所述加密芯片中的加密后的识别信息;当鉴定结果为所述终端的正常用户,保留加密芯片中的加密后的识别信息;
步骤十:对步骤九所述的鉴定结果识别认证时,加强对病毒感染的防护;
步骤十一:控制病毒感染时建立网络防火墙和独立客户机/服务器级的防火墙,以及电子邮件防火墙。
2.根据权利要求1所述的一种信息安全存储方法,其特征在于:所述识别信息包括如下之一或者组合:指纹识别、声音识别、密码以及短信验证码验证识别。
3.根据权利要求1所述的一种信息安全存储方法,其特征在于:所述加密单元为用于采集的终端用户的识别信息进行加密。
4.根据权利要求1所述的一种信息安全存储方法,其特征在于:所述存储单元为将加密后的识别信息存储在终端加密芯片中。
5.根据权利要求1所述的一种信息安全存储方法,其特征在于:所述鉴别单元为根据加密后的识别信息对所述用户进行鉴别授权。
6.根据权利要求1所述的一种信息安全存储方法,其特征在于:所述处理单元为鉴别结果为所述用户为所述终端的非法用户,删除所述加密芯片中的加密后的所述识别信息,鉴定结果为所述终端的正常用户,保留加密芯片中的加密后的识别信息。
7.根据权利要求1所述的一种信息安全存储方法,其特征在于:所述通过磁带库控制器验证I/O许可。
8.根据权利要求1所述的一种信息安全存储方法,其特征在于:所述审计子系统所搜集的信息包括:可被审计的事件名称,事件状态(成功或失败),别的安全相关的信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810217948.0A CN108664777A (zh) | 2018-03-16 | 2018-03-16 | 一种信息安全存储方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810217948.0A CN108664777A (zh) | 2018-03-16 | 2018-03-16 | 一种信息安全存储方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108664777A true CN108664777A (zh) | 2018-10-16 |
Family
ID=63783847
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810217948.0A Pending CN108664777A (zh) | 2018-03-16 | 2018-03-16 | 一种信息安全存储方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108664777A (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1492336A (zh) * | 2003-09-04 | 2004-04-28 | 上海格尔软件股份有限公司 | 基于数据仓库的信息安全审计方法 |
US20120166483A1 (en) * | 2010-12-28 | 2012-06-28 | Akshat Choudhary | Systems and Methods for Database Proxy Request Switching |
CN103002445A (zh) * | 2012-11-08 | 2013-03-27 | 张维加 | 一种安全的提供应用服务的移动电子设备 |
CN104618353A (zh) * | 2015-01-16 | 2015-05-13 | 河南机电高等专科学校 | 一种计算机安全网络 |
CN104751036A (zh) * | 2015-04-10 | 2015-07-01 | 陕西理工学院 | 一种计算机信息安全系统 |
CN105162803A (zh) * | 2015-09-30 | 2015-12-16 | 深圳市金城保密技术有限公司 | 涉密网络的信息安全输出方法及信息安全输出系统 |
CN106254329A (zh) * | 2016-07-30 | 2016-12-21 | 南阳理工学院 | 用于保护计算机网络安全的方法 |
CN106571951A (zh) * | 2016-10-19 | 2017-04-19 | 北京神州绿盟信息安全科技股份有限公司 | 审计日志获取、生成、验证方法、系统及装置 |
CN106656987A (zh) * | 2016-11-03 | 2017-05-10 | 郑州理工职业学院 | 一种计算机信息安全管理系统 |
-
2018
- 2018-03-16 CN CN201810217948.0A patent/CN108664777A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1492336A (zh) * | 2003-09-04 | 2004-04-28 | 上海格尔软件股份有限公司 | 基于数据仓库的信息安全审计方法 |
US20120166483A1 (en) * | 2010-12-28 | 2012-06-28 | Akshat Choudhary | Systems and Methods for Database Proxy Request Switching |
CN103002445A (zh) * | 2012-11-08 | 2013-03-27 | 张维加 | 一种安全的提供应用服务的移动电子设备 |
CN104618353A (zh) * | 2015-01-16 | 2015-05-13 | 河南机电高等专科学校 | 一种计算机安全网络 |
CN104751036A (zh) * | 2015-04-10 | 2015-07-01 | 陕西理工学院 | 一种计算机信息安全系统 |
CN105162803A (zh) * | 2015-09-30 | 2015-12-16 | 深圳市金城保密技术有限公司 | 涉密网络的信息安全输出方法及信息安全输出系统 |
CN106254329A (zh) * | 2016-07-30 | 2016-12-21 | 南阳理工学院 | 用于保护计算机网络安全的方法 |
CN106571951A (zh) * | 2016-10-19 | 2017-04-19 | 北京神州绿盟信息安全科技股份有限公司 | 审计日志获取、生成、验证方法、系统及装置 |
CN106656987A (zh) * | 2016-11-03 | 2017-05-10 | 郑州理工职业学院 | 一种计算机信息安全管理系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7779457B2 (en) | Identity verification system | |
US10911437B2 (en) | Detection of anomalous authentication attempts in a client-server architecture | |
CN103473844A (zh) | 公租房智能控制方法及系统 | |
CN108694313A (zh) | 一种计算机用户身份识别系统 | |
CN101763672A (zh) | 一种指纹门禁集中管理系统 | |
CN112487383A (zh) | 一种保证信息安全的计算机系统及其控制方法 | |
CN109711126A (zh) | 一种计算机信息安全管理系统及方法 | |
WO2015117507A1 (zh) | 鉴权方法、采集装置、鉴权装置及系统、机柜及解锁方法 | |
CN109410407A (zh) | 一种人脸及指纹识别门禁控制系统 | |
CN112905965B (zh) | 一种基于区块链的金融大数据处理系统 | |
CN109285256A (zh) | 基于区块链身份验证的机房进门权限给定方法 | |
CN104680670A (zh) | 银行卡和atm机关键控制点(再)加密技术解决方案 | |
CN109960917A (zh) | 一种文档的保密方法及装置 | |
CN112100662A (zh) | 一种区域数据安全监控系统 | |
CN109522694A (zh) | 一种基于计算机网络的身份识别系统 | |
CN109461241A (zh) | 一种人脸及指纹识别门禁系统控制方法 | |
CN112257007A (zh) | 一种企业财务信息管理系统 | |
JPS62212781A (ja) | 個人認証方式 | |
CN112671700A (zh) | 一种企业经济管理信息安全系统 | |
Zolkin et al. | Problems of personal data and information protection in corporate computer networks | |
CN108664777A (zh) | 一种信息安全存储方法 | |
CN109885994A (zh) | 一种离线身份认证系统、设备及计算机可读存储介质 | |
Nanda et al. | Oracle Privacy Security Auditing: Includes Federal Law Compliance with HIPAA, Sarbanes-Oxley & the Gramm-Leach-Bliley Act GLB | |
Kavitha et al. | Survey on cloud computing security and scheduling | |
Andronikou et al. | Biometric implementations and the implications for security and privacy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181016 |
|
RJ01 | Rejection of invention patent application after publication |