CN110311908A - 一种企业内部经济管理信息安全加密方法 - Google Patents

一种企业内部经济管理信息安全加密方法 Download PDF

Info

Publication number
CN110311908A
CN110311908A CN201910574880.6A CN201910574880A CN110311908A CN 110311908 A CN110311908 A CN 110311908A CN 201910574880 A CN201910574880 A CN 201910574880A CN 110311908 A CN110311908 A CN 110311908A
Authority
CN
China
Prior art keywords
attack
network
information
file
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201910574880.6A
Other languages
English (en)
Inventor
周婕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zibo Vocational Institute
Original Assignee
Zibo Vocational Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zibo Vocational Institute filed Critical Zibo Vocational Institute
Priority to CN201910574880.6A priority Critical patent/CN110311908A/zh
Publication of CN110311908A publication Critical patent/CN110311908A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种企业内部经济管理信息安全加密方法,包括以下方法步骤,首先设置管理员权限及管理员登录的认证信息,并建立网络安全审计记录网络设备的运行状况、网络流量、用户行为等事件的日期和时间、用户、事件类型、事件是否成功,及其他与审计相关的信息;建立网站安全检测;c,信息资源控制;d,文件机密,对传输信息进行加密管理;e,建立网络入侵防范,网络设备建立防护。本发明方法对文件进行加密保护,不但方便了人们使用,更重要的是确保了信息在无线传输的过程中的安全,同时也利于企业内部或个人对于机密数据的安全管理,且便于进行网络安全高效的传输,安全性高。

Description

一种企业内部经济管理信息安全加密方法
技术领域
本发明涉及互联网技术领域,尤其是一种企业内部经济管理信息安全加密方法。
背景技术
信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNAC、DLP等,只要存在安全漏洞便可以威胁全局安全。信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。
目前企业内部的经济管理信息,经常储存大量保密的信息,一旦这些信息泄露或者被窃取,企业将造成巨大的损失,传统的信息安全加密方法较为落后,安全性较差,针对以上的问题,在此我们提出一种企业内部经济管理信息安全加密方法。
发明内容
本发明为解决上述现象,采用以下改性的技术方案,一种企业内部经济管理信息安全加密方法,包括以下方法步骤,
c,首先设置管理员权限及管理员登录的认证信息,并建立网络安全审计记录网络设备的运行状况、网络流量、用户行为等事件的日期和时间、用户、事件类型、事件是否成功,及其他与审计相关的信息;
d,建立网站安全检测;
c,信息资源控制,通过设定终端接入方式、网络地址范围等条件限制终端登录;根据安全策略设置登录终端的操作超时锁定,对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况;限制单个用户对系统资源的最大或最小使用限度;当系统的服务水平降低到预先规定的最小值时,进行检测和报警;
d,文件机密,对传输信息进行加密管理,计算机运行中从固化存储器中读取固化保存的目标程序密文,通过运行内部的可编程门阵列FPGA实现的加密算法将软件进行加密,同步将加密后得到的文件保存到硬件保护模块内部的SRAM中;CPU首先读取板上ROM中的BIOS程序,加载到RAM并执行,完成软件的加密保护;
e,建立网络入侵防范,网络设备建立防护。
作为本发明的进一步优选方式,步骤b中,网站检测通过对网站进行漏洞扫描,检测网页是否存在漏洞、网页是否挂马、网页有没有被篡改、是否有欺诈网站等,提醒网站管理员及时修复和加固,保障web网站的安全运行。
作为本发明的进一步优选方式,步骤c中,保证操作系统和数据库管理系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;确保系统内的文件、目录和数据库记录等资源所在的存储空间,能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;能够对重要程序完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施;操作系统遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。
作为本发明的进一步优选方式,步骤d中,用了对称密码编码技术,获取所述文件的文件属性,并根据所述文件属性与加密级别的对应关系,以对应的加密级别对所述文件进行加密。
作为本发明的进一步优选方式,步骤e中,在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等入侵事件的发生;当检测到入侵事件时,记录入侵源IP、攻击类型、攻击目的、攻击时间等,并在发生严重入侵事件时提供报警,采取屏幕实时提示、E-mail告警、声音告警及自动采取相应动作,对登录网络设备的用户进行身份鉴别;对网络设备的管理员登录地址进行限制;主要网络设备对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别。
与现有技术相比:本发明方法对文件进行加密保护,不但方便了人们使用,更重要的是确保了信息在无线传输的过程中的安全,同时也利于企业内部或个人对于机密数据的安全管理,且便于进行网络安全高效的传输,安全性高。
具体实施方式
下面将结合本发明实施例中,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供一种技术方案:一种企业内部经济管理信息安全加密方法,包括以下方法步骤,
e,首先设置管理员权限及管理员登录的认证信息,并建立网络安全审计记录网络设备的运行状况、网络流量、用户行为等事件的日期和时间、用户、事件类型、事件是否成功,及其他与审计相关的信息;
f,建立网站安全检测;
c,信息资源控制,通过设定终端接入方式、网络地址范围等条件限制终端登录;根据安全策略设置登录终端的操作超时锁定,对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况;限制单个用户对系统资源的最大或最小使用限度;当系统的服务水平降低到预先规定的最小值时,进行检测和报警;
d,文件机密,对传输信息进行加密管理,计算机运行中从固化存储器中读取固化保存的目标程序密文,通过运行内部的可编程门阵列FPGA实现的加密算法将软件进行加密,同步将加密后得到的文件保存到硬件保护模块内部的SRAM中;CPU首先读取板上ROM中的BIOS程序,加载到RAM并执行,完成软件的加密保护;
e,建立网络入侵防范,网络设备建立防护。
步骤b中,网站检测通过对网站进行漏洞扫描,检测网页是否存在漏洞、网页是否挂马、网页有没有被篡改、是否有欺诈网站等,提醒网站管理员及时修复和加固,保障web网站的安全运行。
步骤c中,保证操作系统和数据库管理系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;确保系统内的文件、目录和数据库记录等资源所在的存储空间,能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;能够对重要程序完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施;操作系统遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。
步骤d中,用了对称密码编码技术,获取所述文件的文件属性,并根据所述文件属性与加密级别的对应关系,以对应的加密级别对所述文件进行加密。
步骤e中,在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等入侵事件的发生;当检测到入侵事件时,记录入侵源IP、攻击类型、攻击目的、攻击时间等,并在发生严重入侵事件时提供报警,采取屏幕实时提示、E-mail告警、声音告警及自动采取相应动作,对登录网络设备的用户进行身份鉴别;对网络设备的管理员登录地址进行限制;主要网络设备对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别。
本发明的方法数据表格如下:表1
加密文件 阅读安全性 文件丢失 传输安全性
100G 较高 0.0001%
传统的加密方法表格如下:表2
加密文件 阅读安全性 文件丢失 传输安全性
100G 较低 0.12% 一般
综上,本发明方法对文件进行加密保护,不但方便了人们使用,更重要的是确保了信息在无线传输的过程中的安全,同时也利于企业内部或个人对于机密数据的安全管理,且便于进行网络安全高效的传输,安全性高。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点,对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。
此外,应当理解,虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施例中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。

Claims (5)

1.一种企业内部经济管理信息安全加密方法,其特征在于:包括以下方法步骤,
a,首先设置管理员权限及管理员登录的认证信息,并建立网络安全审计记录网络设备的运行状况、网络流量、用户行为等事件的日期和时间、用户、事件类型、事件是否成功,及其他与审计相关的信息;
b,建立网站安全检测;
c,信息资源控制,通过设定终端接入方式、网络地址范围等条件限制终端登录;根据安全策略设置登录终端的操作超时锁定,对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况;限制单个用户对系统资源的最大或最小使用限度;当系统的服务水平降低到预先规定的最小值时,进行检测和报警;
d,文件机密,对传输信息进行加密管理,计算机运行中从固化存储器中读取固化保存的目标程序密文,通过运行内部的可编程门阵列FPGA实现的加密算法将软件进行加密,同步将加密后得到的文件保存到硬件保护模块内部的SRAM中;CPU首先读取板上ROM中的BIOS程序,加载到RAM并执行,完成软件的加密保护;
e,建立网络入侵防范,网络设备建立防护。
2.根据权利要求1所述的一种企业内部经济管理信息安全加密方法,其特征在于,步骤b中,网站检测通过对网站进行漏洞扫描,检测网页是否存在漏洞、网页是否挂马、网页有没有被篡改、是否有欺诈网站等,提醒网站管理员及时修复和加固,保障web网站的安全运行。
3.根据权利要求1所述的一种企业内部经济管理信息安全加密方法,其特征在于,步骤c中,保证操作系统和数据库管理系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;确保系统内的文件、目录和数据库记录等资源所在的存储空间,能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;能够对重要程序完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施;操作系统遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。
4.根据权利要求1所述的一种企业内部经济管理信息安全加密方法,其特征在于,步骤d中,用了对称密码编码技术,获取所述文件的文件属性,并根据所述文件属性与加密级别的对应关系,以对应的加密级别对所述文件进行加密。
5.根据权利要求1所述的一种企业内部经济管理信息安全加密方法,其特征在于,步骤e中,在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等入侵事件的发生;当检测到入侵事件时,记录入侵源IP、攻击类型、攻击目的、攻击时间等,并在发生严重入侵事件时提供报警,采取屏幕实时提示、E-mail告警、声音告警及自动采取相应动作,对登录网络设备的用户进行身份鉴别;对网络设备的管理员登录地址进行限制;主要网络设备对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别。
CN201910574880.6A 2019-06-28 2019-06-28 一种企业内部经济管理信息安全加密方法 Withdrawn CN110311908A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910574880.6A CN110311908A (zh) 2019-06-28 2019-06-28 一种企业内部经济管理信息安全加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910574880.6A CN110311908A (zh) 2019-06-28 2019-06-28 一种企业内部经济管理信息安全加密方法

Publications (1)

Publication Number Publication Date
CN110311908A true CN110311908A (zh) 2019-10-08

Family

ID=68078596

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910574880.6A Withdrawn CN110311908A (zh) 2019-06-28 2019-06-28 一种企业内部经济管理信息安全加密方法

Country Status (1)

Country Link
CN (1) CN110311908A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113691501A (zh) * 2021-07-30 2021-11-23 东莞职业技术学院 一种网络安全系统及安全方法
CN115314249A (zh) * 2022-07-06 2022-11-08 北京神州安付科技股份有限公司 一种信息安全检测方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113691501A (zh) * 2021-07-30 2021-11-23 东莞职业技术学院 一种网络安全系统及安全方法
CN115314249A (zh) * 2022-07-06 2022-11-08 北京神州安付科技股份有限公司 一种信息安全检测方法及系统

Similar Documents

Publication Publication Date Title
Barona et al. A survey on data breach challenges in cloud computing security: Issues and threats
US11206281B2 (en) Validating the use of user credentials in a penetration testing campaign
Alhabeeb et al. Information security threats classification pyramid
Singh et al. E-governance: Information security issues
CN103413088A (zh) 一种计算机文档操作安全审计系统
Bishop et al. The threat from the net [Internet security]
CN110311908A (zh) 一种企业内部经济管理信息安全加密方法
Kaja et al. Data integrity attacks in cloud computing: A review of identifying and protecting techniques
Beigh et al. Intrusion detection and prevention system: issues and challenges
Bhadouria Study of: Impact of Malicious Attacks and Data Breach on the Growth and Performance of the Company and Few of the World’s Biggest Data Breaches
Ahmad et al. Cloud Computing–Threats and Challenges
Berry The importance of cybersecurity in supply chain
Fagade et al. Malicious insider threat detection: A conceptual model
Belmabrouk Cyber criminals and data privacy measures
Robles-Carrillo et al. Ransomware: An Interdisciplinary Technical and Legal Approach
Acosta et al. An empirical study into ransomware campaigns against the education sector and adopting the cybersecurity maturity model certification framework
Lestari et al. Factors Affecting Security Information Systems: Information Security, Threats and Cyber Attack, Physical Security, and Information Technology
De Villiers Minnaar The scourge of ransomware: the cybercrime growth industry of the early 2020s
Alchi et al. Demystifying ransomware: classification, mechanism and anatomy
Viswanathan et al. Dynamic monitoring of website content and alerting defacement using trusted platform module
Popescu The influence of vulnerabilities on the information systems and methods of prevention
Teymourlouei Preventative Measures in Cyber & Ransomware Attacks for Home & Small Businesses' Data
Georgiou et al. A security policy for cloud providers
Nadjar et al. A Case Study on the Multi-Vector Data Breach on Astoria
Miller The changing face of cyber-attacks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20191008

WW01 Invention patent application withdrawn after publication