无钥签名在存储

上传人:小** 文档编号:57403382 上传时间:2018-10-21 格式:PPT 页数:39 大小:4.73MB
返回 下载 相关 举报
无钥签名在存储_第1页
第1页 / 共39页
无钥签名在存储_第2页
第2页 / 共39页
无钥签名在存储_第3页
第3页 / 共39页
无钥签名在存储_第4页
第4页 / 共39页
无钥签名在存储_第5页
第5页 / 共39页
点击查看更多>>
资源描述

《无钥签名在存储》由会员分享,可在线阅读,更多相关《无钥签名在存储(39页珍藏版)》请在金锄头文库上搜索。

1、1,世界的信息化发展,信息化是充分利用信息技术,开发利用信息资源,促进信息交流和知识共享,提高经济增长质量,推动经济社会发展转型的历史进程。20世纪90年代以来,信息技术不断创新,信息产业持续发展,信息网络广泛普及,信息化成为全球经济社会发展的显著特征,并逐步向一场全方位的社会变革演进。进入21世纪的第二个十年,信息化对经济社会发展的影响更加深刻。广泛应用、高度渗透的信息技术正孕育着新的重大突破。信息资源日益成为重要生产要素、无形资产和社会财富。信息网络更加普及并日趋融合。信息化与经济全球化相互交织,推动着全球产业分工深化和经济结构调整,重塑着全球经济竞争格局。,2,大数据时代,大数据不是突然

2、产生的概念,而是IT技术发展到现阶段的必然产物。在大数据这一概念产生之前,IT业已经意识到信息和数据的不断增长态势,并提出了“信息爆炸”、“海量数据”等概念。随着近年来企业信息化的日臻成熟、社会化网络的兴起,以及云计算、移动互联网和物联网等新一代信息技术的广泛应用,全球数据的增长速度之快前所未有。据估算,全球数据正以每年超过50%的速度爆发式增长。,大数据时代,据经济学家最近的一项研究显示在2009年经济大萧条时期,数字信息量比2008年增长了62%,达到8000亿GB。2010年产生的数字信息量达到了1.2ZB,相当于750亿只满载的16GB iPad。750亿只iPad可以填满伦敦温布利体

3、育场41次,意大利和法国之间通过阿尔卑斯山的勃朗峰隧道84次,北京国家体育场(鸟巢)15.5次,台北101塔23次。文件、图像、录音和其它数字信息的飞速增加,所有这些都需要管理、保全和保护。,1.2 ZB,750.000.000.000,填满15.5个鸟巢,4,电子数据存在的风险,随着信息化建设的快速发展,互联网和各类办公网络已深入到各个角落,每个企业都建立了各自的信息在线办公系统。相对于传统办公过程的可控性,电子数据的利用过程存在诸多不可控的风险因素。如何降低电子数据使用的风险,最大程度的发挥电子数据利用价值, 是企业急需解决的问题。现已知的风险存在于以下的环节中:,风险存在的环节,主要是指

4、工作人员在工作中编撰、生成电子数据,是一个电子数据生命周期的起始阶段,这中间的管理包括电子数据起草过程中的草稿管理、过程数据管理等等,最典型的过程包括重要文件起草、统计报表生成、CAD图纸绘制等。,数据使用,主要是指在电子数据交流过程中的电子数据传播工作,这里包括通过电子邮件等网络方式的传递,也包括通过光盘刻录、U盘等物理方式的信息传递过程。,主要是指对电子数据的查看、演示等数据处理利用过程,最典型的工作包括重要文件的阅读、CAD图纸晒图、电子报表打印等。,主要是指对机构内部的电子数据统一存储管理,这里的存储不包括制作者、使用者在工作过程中的存储管理,典型的工作包括ERP数据服务器管理、开发过

5、程版本控制服务器管理、业务系统相关数据服务器管理、光盘/移动存储介质管理等。,风险的种类-外部因素,恶意程序:即利用病毒、木马、蠕虫、僵尸网络、间谍软件等作为入侵的工具,这是目前造成风险的主要原因,实现起来相对比较容易,但是因为这不是一种针对性的攻击行为,所以多被用于大范围、撒网式的攻击,往往攻击的是价值低的目标。 网络入侵:黑客直接针对特定目标系统进行渗透,攻击过程需要大量的人工干预和很强的技术背景,技术难度大,但是因为是针对性的,攻击目标往往是一些重要单位或商业竞争对手,因此一旦被成功入侵,损失是非常大的。对于大多数单位来说,这类特定的入侵也许不是经常可见的,因此容易造成疏忽和懈怠,以至酿

6、成严重的后果。 社会工程:主要是指借助于特定的社会关系网络或社会活动而实施的入侵行为,这里的社会活动主要是指网络欺骗等行为,比如冒充朋友或同事获取信任等。 环境变化:计算机硬件是一种高精密电子仪器设备性质不稳定,对外部自然环境要求高。例如,当磁感应强度H达到50X80A/时,磁记录设备中的数据就易遭到破坏;磁盘读写过程中,磁头与磁盘之间需要始终保持数微米的间隙,灰尘、温湿度、振动、冲击等均会影响它正常读写数据; 因此,外部自然环境一旦恶化,计算机系统就容易出现硬件故障。,风险的种类-内部因素,内部人员可以直接接触到涉密的电子数据,从而将其无意或故意的泄露出去。内部因素有多种方式,最直接的是通过

7、互联网造成风险,同时还有手机、移动介质拷贝等方式,例如邮件、即时通讯传递(QQ、MSN等)、FTP服务器、网上论坛、光盘、U盘等。,在实际入侵过程中往往有多种手段的结合,因此构建网络安全、保护电子数据也应从多角度、全方位出发。,知识产权保护的必要性,在当前互联网飞速的发展,涉及到有关互联网知识产权的争议和纠纷也越来越多,对于网络作品的作者而言,其作品一旦上传,传播范围将很难确定,其中不乏无良商家悄然盗用其作品进行牟利。其必要性可以概括为三点: 1.知识产权是个人或集体对其在科学、技术、文学艺术领域里创造的精神财富依法享有的专有权,是一种无形的财产权; 2.促进技术创新,鼓励文艺创作繁荣; 3.

8、为技术创新提供公平竞争的法律环境;,网络知识产权保护的必要性,一、网络知识产权案件中的证据特点,网络案件中的证据多为计算机数据,属于数据电文一类,与传统的证据相比较,数字化的证据很容易被篡改,数据电文的原件形式、书面形式及保存方法的可靠性确定都存在一定难度。,网络知识产权案件中的证据问题,二、通常取得网络证据的办法,1、公证取证民诉法规定:“经过法定程序公证证明的法律行为、法律事实和文书,法院应当作为认定事实的根据。但有相反的证据足以推翻公证证明的除外。”故公证书是当事人证明自己主张的最为有效的证据。从收集证据的方式上看,网络著作权案件的取证主要在网上进行,需要对大量的具有证明作用的网上信息进

9、行固定和保存。当事人采取公证取证的方式是要在诉讼前或诉讼中由公证机关对涉及网络上相关信息逐一打印并将取得证据的过程予以详细记录,形成一份客观完整的公证书。公证取证时,如果遇到图形、图像等声像文件,还需采用录音、录像的方式加以固定,以保证证据的完整性、客观性。,网络知识产权案件中的证据问题,二、通常取得网络证据的办法,2、要求网络服务提供者提供相关证据网络服务商为其用户上网后的信息流通提供技术支持,因此用户在网上传播的信息总会经过网络服务商的计算机系统留下记录。这应当是网络著作权案件中最主要、最可靠的证据来源。但是,网络著作权案件不进入诉讼程序,网络服务提供者没有向非法定机构提供证据的义务,只有

10、在诉讼中,经当事人向法院申请或法院根据案件自行决定由法院向网络服务提供者要求提供证据,网络服务商有协助法官调查取证的义务,但此时往往很多证据已经灭失了。,网络知识产权案件中的证据问题,三、网络著作权案件的举证和认证程序,原告主张权利的证据,主要涉及证明原告是网上发表文章的作者或者合法著作权人,作品的完成时间或首次表时间等问题。实践中作者在网上大多是署笔名或不署名,因此原告在提起侵权诉讼中,首先就要举证证明自己是该文章的作者。为此,原告可以提交其文章搭载的网络的服务者或管理者的有关证明,以证明原告是文章的合法作者。法院只有在确认原告是该文章合法著作权主体后,才能对被告的侵权行为进行审查。原告对被

11、告侵权事实的证明多采用公正取证的方式,及时将被告的侵权行为及其状态进行客观的实时收集,法院在认定上是较为容易。但由于网络证据的不确定性,无论是网站还是网民,都有可能更改下载信息,容易出现当事人双方提交的证据内容互相矛盾的情形,此时还需要法院组织网络专家对证据进行技术鉴定,才能对该类证据作出最终认定。,网络知识产权案件中的证据问题,无钥签名,GuardTime无钥签名技术是一种新型签名技术,通过对电子数据进行无钥签名,可以验证数据的完整性,数据提交起源,以及数据提交时间。使电子数据不可能被悄然篡改,从而可以在创意和作品的内容完整性,原创作者,以及创作的时间三个方面对创意和作品进行知识产权保护,为

12、现有的电子数据知识产权保护提供了强有力的技术支持。GuardTime无钥签名技术支持国家电子签名法的各项法律法规,并且不需要依赖任何第三方公证机构,同时签名算法公开,便于取证,签名技术可以很容易的集成在客户的网络系统中。,无钥签名技术,我们的答案 | 无钥签名 (Keyless Signature),核心集群分布在欧洲,北美洲,亚洲 固定的核心网络负载可接受每秒264次的签名申请 服务基础设施通过了欧盟认证 负载恒定-扩展性 冗余设计-无单点故障,15,10101010101 01010101010 10101010101 01010101010 10101010101 01010101010

13、,价值 | 无钥签名 = 证明、透明、海量 和 永久,=,+,证明和验证数据的签名时间、起源和数据完整性 签名算法仅依赖于数学,不依赖于信任 任何人都可以独立验证,证据永不失效,适合大数据海量对象实时验证 算法及服务架构对量子破解免疫,为后量子时代设计,无钥签名 Keyless Signature,10101010101 01010101010 10101010101 01010101010 10101010101 01010101010,Guardtime的电子数据,电子数据,16,数据原始性证明和验证,为所有的业务数据提供无钥签名。 对签名验证可证明 数据是否被篡改。 数据的提交录入时间。

14、 签名永不失效,并可跨平台终端。,云端实验数据原始性证明和验证,实验数据资料,项目负责人 独立验证,实验人员 独立验证,无钥签名在存储、使用和共享等根本层面解放电子数据,带来彻底的革新。,竞争分析 | 与公钥系统对比,19,无钥签名应用-概述,云服务,文件与归档,信息传输和移动通信,网络安全,无钥签名 Keyless Signature,20,文件与归档|爱沙尼亚国家档案局,欧洲服务提供部门,for Estonian State,概述:所有的政府数据库,无论是内部或基于云存储都附带Guardtime签名公民可以完全透明地获得开放档案的完整审计报告,无钥签名,索引值,21,云基础设施|备份和灾备

15、服务 Backup and DRaaS,便捷提供所有标准备份和恢复功能 备份/灾备服务: 通过对备份数据的自动重复验证,永久保证可恢复性 灾备服务: 调整简易并可轻松实现与内部业务目标及服务水平协议(SLA)保持一致,22,归档和存储|Link2Cloud-实物文件,Link2Cloud 优势:以公开验证突破实物文件局限性的创新解决方案 易于使用,安全便携的验证程序,同时还提供了极快的响应速度以及私密文件夹管理 文件处理自动化,节省时间并避免错误 部署迅捷且成本低廉,IMAGE,IMAGE,23,健康医疗 | 电子医疗档案验证、存档及证明,Lifeline Medical Systems 是一

16、家全球远程放射医疗平台,提供基于X-光医疗影像离岸诊断。X-光医疗影像和相关诊断都带有无钥签名并归档,提供不可抵赖、防篡改的审计线索。,诊断专家 离岸/菲律宾,X-光 医疗影像,医生 美国本地,诊断/报告,24,网络安全|系统日志事件级别的数据完整性,Each record is signed by keyless signature,验证、证明系统日志和提供证据: 单个事件、事件顺序、时间以及系统日志整体完整性(无增减) 保留其他事件记录的私密性。 Available on rsyslog distribution and linux install Apr 2013* * http:/ Verification,ACORD成员用户通过使用简单的桌面软件对文档进行签名,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 经营企划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号