CN110311908A - 一种企业内部经济管理信息安全加密方法 - Google Patents
一种企业内部经济管理信息安全加密方法 Download PDFInfo
- Publication number
- CN110311908A CN110311908A CN201910574880.6A CN201910574880A CN110311908A CN 110311908 A CN110311908 A CN 110311908A CN 201910574880 A CN201910574880 A CN 201910574880A CN 110311908 A CN110311908 A CN 110311908A
- Authority
- CN
- China
- Prior art keywords
- attack
- network
- information
- file
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种企业内部经济管理信息安全加密方法,包括以下方法步骤,首先设置管理员权限及管理员登录的认证信息,并建立网络安全审计记录网络设备的运行状况、网络流量、用户行为等事件的日期和时间、用户、事件类型、事件是否成功,及其他与审计相关的信息;建立网站安全检测;c,信息资源控制;d,文件机密,对传输信息进行加密管理;e,建立网络入侵防范,网络设备建立防护。本发明方法对文件进行加密保护,不但方便了人们使用,更重要的是确保了信息在无线传输的过程中的安全,同时也利于企业内部或个人对于机密数据的安全管理,且便于进行网络安全高效的传输,安全性高。
Description
技术领域
本发明涉及互联网技术领域,尤其是一种企业内部经济管理信息安全加密方法。
背景技术
信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNAC、DLP等,只要存在安全漏洞便可以威胁全局安全。信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。
目前企业内部的经济管理信息,经常储存大量保密的信息,一旦这些信息泄露或者被窃取,企业将造成巨大的损失,传统的信息安全加密方法较为落后,安全性较差,针对以上的问题,在此我们提出一种企业内部经济管理信息安全加密方法。
发明内容
本发明为解决上述现象,采用以下改性的技术方案,一种企业内部经济管理信息安全加密方法,包括以下方法步骤,
c,首先设置管理员权限及管理员登录的认证信息,并建立网络安全审计记录网络设备的运行状况、网络流量、用户行为等事件的日期和时间、用户、事件类型、事件是否成功,及其他与审计相关的信息;
d,建立网站安全检测;
c,信息资源控制,通过设定终端接入方式、网络地址范围等条件限制终端登录;根据安全策略设置登录终端的操作超时锁定,对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况;限制单个用户对系统资源的最大或最小使用限度;当系统的服务水平降低到预先规定的最小值时,进行检测和报警;
d,文件机密,对传输信息进行加密管理,计算机运行中从固化存储器中读取固化保存的目标程序密文,通过运行内部的可编程门阵列FPGA实现的加密算法将软件进行加密,同步将加密后得到的文件保存到硬件保护模块内部的SRAM中;CPU首先读取板上ROM中的BIOS程序,加载到RAM并执行,完成软件的加密保护;
e,建立网络入侵防范,网络设备建立防护。
作为本发明的进一步优选方式,步骤b中,网站检测通过对网站进行漏洞扫描,检测网页是否存在漏洞、网页是否挂马、网页有没有被篡改、是否有欺诈网站等,提醒网站管理员及时修复和加固,保障web网站的安全运行。
作为本发明的进一步优选方式,步骤c中,保证操作系统和数据库管理系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;确保系统内的文件、目录和数据库记录等资源所在的存储空间,能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;能够对重要程序完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施;操作系统遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。
作为本发明的进一步优选方式,步骤d中,用了对称密码编码技术,获取所述文件的文件属性,并根据所述文件属性与加密级别的对应关系,以对应的加密级别对所述文件进行加密。
作为本发明的进一步优选方式,步骤e中,在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等入侵事件的发生;当检测到入侵事件时,记录入侵源IP、攻击类型、攻击目的、攻击时间等,并在发生严重入侵事件时提供报警,采取屏幕实时提示、E-mail告警、声音告警及自动采取相应动作,对登录网络设备的用户进行身份鉴别;对网络设备的管理员登录地址进行限制;主要网络设备对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别。
与现有技术相比:本发明方法对文件进行加密保护,不但方便了人们使用,更重要的是确保了信息在无线传输的过程中的安全,同时也利于企业内部或个人对于机密数据的安全管理,且便于进行网络安全高效的传输,安全性高。
具体实施方式
下面将结合本发明实施例中,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供一种技术方案:一种企业内部经济管理信息安全加密方法,包括以下方法步骤,
e,首先设置管理员权限及管理员登录的认证信息,并建立网络安全审计记录网络设备的运行状况、网络流量、用户行为等事件的日期和时间、用户、事件类型、事件是否成功,及其他与审计相关的信息;
f,建立网站安全检测;
c,信息资源控制,通过设定终端接入方式、网络地址范围等条件限制终端登录;根据安全策略设置登录终端的操作超时锁定,对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况;限制单个用户对系统资源的最大或最小使用限度;当系统的服务水平降低到预先规定的最小值时,进行检测和报警;
d,文件机密,对传输信息进行加密管理,计算机运行中从固化存储器中读取固化保存的目标程序密文,通过运行内部的可编程门阵列FPGA实现的加密算法将软件进行加密,同步将加密后得到的文件保存到硬件保护模块内部的SRAM中;CPU首先读取板上ROM中的BIOS程序,加载到RAM并执行,完成软件的加密保护;
e,建立网络入侵防范,网络设备建立防护。
步骤b中,网站检测通过对网站进行漏洞扫描,检测网页是否存在漏洞、网页是否挂马、网页有没有被篡改、是否有欺诈网站等,提醒网站管理员及时修复和加固,保障web网站的安全运行。
步骤c中,保证操作系统和数据库管理系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;确保系统内的文件、目录和数据库记录等资源所在的存储空间,能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;能够对重要程序完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施;操作系统遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。
步骤d中,用了对称密码编码技术,获取所述文件的文件属性,并根据所述文件属性与加密级别的对应关系,以对应的加密级别对所述文件进行加密。
步骤e中,在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等入侵事件的发生;当检测到入侵事件时,记录入侵源IP、攻击类型、攻击目的、攻击时间等,并在发生严重入侵事件时提供报警,采取屏幕实时提示、E-mail告警、声音告警及自动采取相应动作,对登录网络设备的用户进行身份鉴别;对网络设备的管理员登录地址进行限制;主要网络设备对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别。
本发明的方法数据表格如下:表1
加密文件 | 阅读安全性 | 文件丢失 | 传输安全性 |
100G | 较高 | 0.0001% | 高 |
。
传统的加密方法表格如下:表2
加密文件 | 阅读安全性 | 文件丢失 | 传输安全性 |
100G | 较低 | 0.12% | 一般 |
。
综上,本发明方法对文件进行加密保护,不但方便了人们使用,更重要的是确保了信息在无线传输的过程中的安全,同时也利于企业内部或个人对于机密数据的安全管理,且便于进行网络安全高效的传输,安全性高。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点,对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。
此外,应当理解,虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施例中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。
Claims (5)
1.一种企业内部经济管理信息安全加密方法,其特征在于:包括以下方法步骤,
a,首先设置管理员权限及管理员登录的认证信息,并建立网络安全审计记录网络设备的运行状况、网络流量、用户行为等事件的日期和时间、用户、事件类型、事件是否成功,及其他与审计相关的信息;
b,建立网站安全检测;
c,信息资源控制,通过设定终端接入方式、网络地址范围等条件限制终端登录;根据安全策略设置登录终端的操作超时锁定,对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况;限制单个用户对系统资源的最大或最小使用限度;当系统的服务水平降低到预先规定的最小值时,进行检测和报警;
d,文件机密,对传输信息进行加密管理,计算机运行中从固化存储器中读取固化保存的目标程序密文,通过运行内部的可编程门阵列FPGA实现的加密算法将软件进行加密,同步将加密后得到的文件保存到硬件保护模块内部的SRAM中;CPU首先读取板上ROM中的BIOS程序,加载到RAM并执行,完成软件的加密保护;
e,建立网络入侵防范,网络设备建立防护。
2.根据权利要求1所述的一种企业内部经济管理信息安全加密方法,其特征在于,步骤b中,网站检测通过对网站进行漏洞扫描,检测网页是否存在漏洞、网页是否挂马、网页有没有被篡改、是否有欺诈网站等,提醒网站管理员及时修复和加固,保障web网站的安全运行。
3.根据权利要求1所述的一种企业内部经济管理信息安全加密方法,其特征在于,步骤c中,保证操作系统和数据库管理系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;确保系统内的文件、目录和数据库记录等资源所在的存储空间,能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;能够对重要程序完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施;操作系统遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。
4.根据权利要求1所述的一种企业内部经济管理信息安全加密方法,其特征在于,步骤d中,用了对称密码编码技术,获取所述文件的文件属性,并根据所述文件属性与加密级别的对应关系,以对应的加密级别对所述文件进行加密。
5.根据权利要求1所述的一种企业内部经济管理信息安全加密方法,其特征在于,步骤e中,在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等入侵事件的发生;当检测到入侵事件时,记录入侵源IP、攻击类型、攻击目的、攻击时间等,并在发生严重入侵事件时提供报警,采取屏幕实时提示、E-mail告警、声音告警及自动采取相应动作,对登录网络设备的用户进行身份鉴别;对网络设备的管理员登录地址进行限制;主要网络设备对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910574880.6A CN110311908A (zh) | 2019-06-28 | 2019-06-28 | 一种企业内部经济管理信息安全加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910574880.6A CN110311908A (zh) | 2019-06-28 | 2019-06-28 | 一种企业内部经济管理信息安全加密方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110311908A true CN110311908A (zh) | 2019-10-08 |
Family
ID=68078596
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910574880.6A Withdrawn CN110311908A (zh) | 2019-06-28 | 2019-06-28 | 一种企业内部经济管理信息安全加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110311908A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113691501A (zh) * | 2021-07-30 | 2021-11-23 | 东莞职业技术学院 | 一种网络安全系统及安全方法 |
CN115314249A (zh) * | 2022-07-06 | 2022-11-08 | 北京神州安付科技股份有限公司 | 一种信息安全检测方法及系统 |
-
2019
- 2019-06-28 CN CN201910574880.6A patent/CN110311908A/zh not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113691501A (zh) * | 2021-07-30 | 2021-11-23 | 东莞职业技术学院 | 一种网络安全系统及安全方法 |
CN115314249A (zh) * | 2022-07-06 | 2022-11-08 | 北京神州安付科技股份有限公司 | 一种信息安全检测方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Barona et al. | A survey on data breach challenges in cloud computing security: Issues and threats | |
US11206281B2 (en) | Validating the use of user credentials in a penetration testing campaign | |
Alhabeeb et al. | Information security threats classification pyramid | |
Singh et al. | E-governance: Information security issues | |
CN103413088A (zh) | 一种计算机文档操作安全审计系统 | |
Bishop et al. | The threat from the net [Internet security] | |
CN110311908A (zh) | 一种企业内部经济管理信息安全加密方法 | |
Kaja et al. | Data integrity attacks in cloud computing: A review of identifying and protecting techniques | |
Beigh et al. | Intrusion detection and prevention system: issues and challenges | |
Bhadouria | Study of: Impact of Malicious Attacks and Data Breach on the Growth and Performance of the Company and Few of the World’s Biggest Data Breaches | |
Ahmad et al. | Cloud Computing–Threats and Challenges | |
Berry | The importance of cybersecurity in supply chain | |
Fagade et al. | Malicious insider threat detection: A conceptual model | |
Belmabrouk | Cyber criminals and data privacy measures | |
Robles-Carrillo et al. | Ransomware: An Interdisciplinary Technical and Legal Approach | |
Acosta et al. | An empirical study into ransomware campaigns against the education sector and adopting the cybersecurity maturity model certification framework | |
Lestari et al. | Factors Affecting Security Information Systems: Information Security, Threats and Cyber Attack, Physical Security, and Information Technology | |
De Villiers Minnaar | The scourge of ransomware: the cybercrime growth industry of the early 2020s | |
Alchi et al. | Demystifying ransomware: classification, mechanism and anatomy | |
Viswanathan et al. | Dynamic monitoring of website content and alerting defacement using trusted platform module | |
Popescu | The influence of vulnerabilities on the information systems and methods of prevention | |
Teymourlouei | Preventative Measures in Cyber & Ransomware Attacks for Home & Small Businesses' Data | |
Georgiou et al. | A security policy for cloud providers | |
Nadjar et al. | A Case Study on the Multi-Vector Data Breach on Astoria | |
Miller | The changing face of cyber-attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20191008 |
|
WW01 | Invention patent application withdrawn after publication |