分組授權書
㈠ 公司的文檔如何管理
採用會博通綜合文檔管理系統
實現文檔一體化管理
文檔資料承載企業的發展記憶、經驗以及成果,一般管理只停留在個人或部門層面,這些重要的文檔會因為員工離職而丟失,因為時間推移而失去記憶,也會因為使用不規范而出現遺失、損壞,更有被惡意擴散導致形成損失的可能。
文檔一體化管理全流程
㈡ 企業文檔加密軟體哪些可以供選擇
風奧金甲軟體對企業的機密文檔資料進行加密保護,有效防止員工主動泄露或無意間的數據泄露,從根本上解決企業商業機密、知識產權和敏感信息被非法竊取的問題。
風奧金甲加密軟體是數據安全領導品牌,軟體加密防護8大行業配套解決方案,連續十年全國加密軟體銷量領先為企業的信息安全保駕護航。
㈢ 單位是區域網,現有一些word文件想讓大家在指定的地方查閱,但不能修改,另存和下載。
不能另存為的操作 必須是 文檔用代碼保護……
計算機本身的安全 大概只能 限制 讀取、修改 等等許可權 能讀取的 就應該能復制 要想不能夠被復制 必須 通過VBA來限制……
再有 如果公司 有加密軟體的話,你可以控制 你們公司電腦上的文件 只能在公司的電腦上 查閱、編輯 離開你們的網路系統 就無法打開 (所有的office文檔 都可以這樣處理)這樣 即使另存為了 只要你沒有給她、他開放解密的許可權 系統會自動加密的,這樣到了其他地方就看不了了……
許可權 可以通過 區域網的 分組授權的方式,保密通過 區域網加密軟體……
㈣ QQ空間上出現了授權的非好友
:空間設置保存後出現「當前許可權下:100個QQ好友、2個授權的非好友可以訪問你的空間」。是不是對方把我刪了?
你好 設置QQ空間訪問許可權登錄QQ空間,點擊空間上方工具欄中的「空間快速設置」=》「空間設置」=》 「空間訪問」目前可以設置為「所有人可見」「部分人可見」和」僅自己可見」 希望我的回答可以解決你的疑問。滿意請採納。謝謝~
㈤ 可信計算的圖書信息
書 名: 可信計算()
作者:(美國)DavidChallener (美國)RyanCatherman等
出版社:機械工業出版社
出版時間:2009
ISBN: 9787111253006
開本:16
定價: 38.00 元 《可信計算》圍繞不斷快速發展的可信計算學科展開全書內容,其內容涵蓋了如何使用可信平台模塊(TPM)提供安全解決方案,並討論了如何編碼實現。《可信計算》介紹了』TPM的基本功能以及如何編寫代碼通過標准TCG(TrustedComputingGroup,可信計算組織)軟體棧訪問這些功能,同時還提供了相關範例,並討論了利用TPM能夠實現的解決方案。
《可信計算》簡明實用,可作為高等院校相關專業的教材或教學參考書,同時也適合軟體工程師、軟體項目經理和技術主管、用戶界面設計者和可信計算愛好者閱讀。 DavidChallenerLerlOVO公司個人計算部門安全技術專家。他曾任職於IBM公司,是TPM規范的
合著者之一。
KentYoderIBMLinux技術中心軟體工程師。他作為IBM的代表參與TCGTSS委員會,幫助編寫和維護TrouSerS(在TPM硬體上執行的符合TSS軟體棧規范的開源TSS庫)。
RyanCathermanIBM可信計算軟體初始時的合著者之一,以及該軟體LJNⅨ版本的創始人。
DavidSaffordIBM研究所全球安全分析實驗室研究人員。
LeendertVanDoornAMD的高級研究員,負責軟體技術辦公室。 TPM(可信平台模塊)成為世界各大PC供應商積極推廣的一類新產品。《可信計算》是第一本關於正確使用TPM的工具書,向用戶展示可信計算技術的風采,並指導用戶進行相關的開發工作。
《可信計算》涵蓋了如何使用TPM提供安全解決方案,並討論了如何編碼實現。書中介紹了TPM的基本功能以及如何編寫代碼通過標准TCG(TrustedComptingGroup,可信計算組織)軟體棧訪問這些功能,同時還提供了相關範例,並討論了利用TPM能夠實現的解決方案。《可信計算》主要特點
TPM提供的服務和功能。
TPM設備驅動程序:在BIOS中運行代碼的解決方案、新操作系統的TSS棧和內存受限的環境。
·使用TPM增強PC啟動序列的安全性。
·深入探討密鑰管理方面的問題:創建、存儲、載入、遷移和使用密鑰,對稱密鑰等。
·將PKCS#11與TSS棧結合起來,以支持具有中間件服務的應用。
·TPM和隱私--包括如何避免隱私問題。
·從TSS1.1規范轉移到TSS1.2規范。
·TPM和TSS命令參考以及完整的函數庫。 譯者序
前言
關於作者
第一部分背景材料
第1章可信計算概述.
1.1計算機安全攻擊所造成的損失是驚人的
I.2正在變化中的計算機安全威脅
1.2.1易受攻擊的程序
1.2.2惡意程序:病毒和間諜軟體/廣告軟體
1.2.3錯誤配置的程序
1.2.4社會工程:網路釣魚和網路嫁接
1.2.5物理數據竊取
1.2.6電子竊聽
1.3軟體能夠做到完全安全嗎
1.4TPM能幫我們做什麼
1.5隱私和恢復——硬體的特殊考慮
1.6小結
1.7章節附註
第2章可信平台模塊的設計目標
2.1安全地報告當前環境:平台狀態
2.1.1存儲系統啟動序列的記錄
2.1.2報告啟動序列記錄
2.2安全存儲
2.2.1存儲數據和對稱密鑰
2.2.2存儲非對稱密鑰
2.2.3授權
2.3安全簽名
2.4安全身份標識
2.5多用戶環境中用戶的隔離
2.6內部隨機數產生器
2.7沒有包含的特性
2.8安全性分析
2.9小結
第3章可信平台模塊功能概述
3.1安全存儲:存儲根密鑰(sRK)
3.2可遷移密鑰與不可遷移密鑰
3.3密鑰類型
3.3.1存儲密鑰
3.3.2綁定密鑰
3.3.3身份密鑰
3.3.4簽名密鑰
3.4平台完整性
3.4.1平台配置寄存器(PCR)
3.4.2移交過程-
3.4.3密鑰維護
3.5安全簽名
3.5.1避免密鑰泄露
3.5.2私密性和多種簽名
3.6小結
第二部分TCG編程介面
第4章編寫TPM設備驅動程序.
4.1TCG設備驅動程序庫
4.2TPM1.1b規范設備介面
4.2技術細節
4.2.2設備編程介面
4.3TPM1.2規范設備介面
4.3.1技術細節
4.3.2設備編程介面
4.4小結
第5章底層軟體:直接使用BlOS和TDDL
5.I通過BIOS與TPM進行會話
5.2通過TDDL與TPM進行會話
5.2.1IBM的libtpm包
5.2.2啟用和清空TPM
5.2.3與TPM進行會話
5.2.4以一些簡單的TPM命令開始
5.3獲得所有權
5.3.1創建和使用密鑰
5.3.2檢查TPM配置
5.4小結
第6章可信啟動
6.1用靜態可信根實現可信啟動
6.2動態可信度量根
6.3AMD安全虛擬機
6.4驗證I.ocality
6.5小結
第7章TCG軟體棧
7.1TSS設計概況
7.2TCG服務提供者介面(Tspi)
7.3TSP對象類型
7.3.1上下文對象
7.3.2TPM對象
7.3.3策略對象
7.3.4密鑰對象
7.3.5加密數據對象
7.3.6散列對象
7.3.7PCR合成對象
7.3.8非易失性數據對象(17SS1.2)
7.3.9可遷移數據對象(TSS1.2)
7.3.10代理簇對象(TSS1.2)
7.3.11直接匿名證明(DAA)對象(TSS1.2)
7.4TSS返回代碼
7.5TSS內存管理
7.6可移植的數據設計
7.7永久密鑰存儲
7.8簽名和認證
7.9設置回調函數
7.10TSS確認數據結構
7.11小結
第8章使用TPM密鑰
8.1創建密鑰層次結構
8.2效用函數
8.3小結
第9章使用對稱密鑰
9.1數據綁定
9.2數據密封
9.3加密文件
9.4小結
第10章TSS核心服務(TCS)
10.1TCS概述
10.1.1TCS是如何處理有限資源的
10.1.2對TCS抽象能力的進一步分析
10.1.3為什麼TCS可以實現本地和遠程調用
10.2使用和實現一個TCS
10.2.1開始
10.2.2為什麼選擇WSDL
10.3wsdl文件的簡要分析
10.3.1頭文件
10.3.2段
lO.4復雜類型中的InParms和OutParms
lO.5消息
10.6埠類型的操作
lO.7綁定操作
10.8服務
10.8.1對WSDL.文件的總結
10.8.2使用WSDL。文件
10.8.3理想情況
lO.8.4以gSOAP為例
10.8.5使用gSOAP樁
10.9與TCS相關的隱私問題
10.9.1解決隱私問題
10.9.2對需要的函數進行分組
10.10小結
第11章公鑰加密標准PKCS#11
11.1PKCS#11概述
11.2PKCS#11TPM令牌
11.3RSA密鑰約束
11.4管理
11.5設計要求
11.6openCryptoki的設計
11.7遷移
11.8小結
第三部分體系結構
第12章可信計算和安全存儲
12.1與對稱演算法相結合
12.1.1加密文件並發送給網上沒有公鑰的其他用戶
12.1.2加密文件並發送給網上有公鑰的其他用戶
12.1.3加密文件並存儲在硬碟上
12.2加密文件並存儲在只有組成員可以訪問的組硬碟上
12.3加密文件並存儲在備份設備中
12.4將數據鎖定到特定的PC中
12.4.1步驟1.
12.4.2步驟2
12.4.3步驟3
12.4.4步驟4
12.5內容保護
12.6安全列印
12.6.1內部網
12.6.2網際網路
12.7安全傳真
12.8超級安全可遷移存儲
12.9小結
第13章可信計算和安全認證
13.1登錄口令的存儲
13.2虛擬專用網終端
13.3授權委託
13.4不允許進一步遷移的委託
13.5信用卡終端
13.6多個用戶使用單一系統
13.7安全的旅館式辦公
13.8利用背書密鑰產生PKI
13.9與生物識別技術相連
13.10與智能卡相連
13.10.1智能存儲卡和TPM
13.10.2智能簽名卡和FPM
13.11虛擬看門狗技術
13.12可信終端
13.13遵循HIPAA的醫學解決方法
13.14軍事上的COTS安全解決方法
13.15與IP電話一起使用
13.16與IPSec一起使用
13.17與計量儀表一起使用
13.18與網路交換機一起使用
13.19小結
第14章可信設備管理
14.1安全備份/維護
14.2密鑰證書的分配
14.3安全定時報告
14.4密鑰恢復
14.5TPM工具
14.6小結
第15章輔助硬體
15.1可信路徑
15.2特殊鍵盤
15.3可信顯示
15.4小結
第16章從TSs1.1到TSS1.2
16.1認證可遷移密鑰(CMK)
16.2代理
16.3直接匿名證明
16.4Locality
16.5PCR——新行為
16.6NVRAM
16.7審計函數
16.8單調計數器
16.9滴答計數器
16.10SOAP
16.11傳輸會話
16.12管理函數和便利函數
16.13示常式序
16.14小結
第四部分附錄
附錄A刪命令參考
附錄BTSS命令參考
附錄C函數庫
附錄D依據對象和API級別劃分TSS函數
索引
……
㈥ windows單機多用戶如何對文件進行保密
(1)為減少工作量,盡可能為組授權,而不要為用戶授權;
(2)將文件分組,如建一個文件夾專門存放資料,為該文件夾授予許可權,而不必為每個文件都設置許可權;
(3)實行按需分配原則,只授予用戶他們需要的許可權,這樣可提高安全性;
(4)當你對可執行文件授權時,盡量授予讀和執行許可權,而不要再予其他許可權,這樣可在一定程度上防止病毒的侵害。
㈦ 網路安全授權功能有什麼用途
與認證相對應的是授權。認證確定用戶身份;授權指定該用戶能做什麼。通常認為是建立一種對資源的訪問方式,例如文件和列印機,授權也能處理用戶在系統或者網路上的特權。在最終使用過程中,授權甚至能指定特定的用戶是否能訪問系統。有各種類型的授權系統,包括用戶許可權,基於角色的授權,訪問控制列表和基於規則的授權。
授權通常是描述的用戶訪問資源,如訪問文件或行使特權,如關閉系統。然而,授權也專用於系統的特定區域。例如,很多操作系統分為用戶空間和內核空間,運行一個可執行文件的能力在某個空間或其他空間上是受到嚴格控制的。在內核中運行可執行文件,必須擁有特權,這種許可權通常僅限於本機操作系統組件。
什麼是網路安全中的用戶許可權
特權或用戶許可權的許可權不同。用戶許可權提供授權去做可以影響整個系統的事情。可以創建組,把用戶分配到組,登錄系統,以及多用戶許可權的分配。其他的用戶許可權是隱含的,默認分配給組——由系統創建的組而不是管理員創建。無法移除這些許可權。
在典型的Unix系統實現中,隱含的特權是與賬號綁定的。可以授權賬號在系統上做任何事情。另一方面,用戶擁有有限的許可權,包括登錄,訪問某一文件,運行授權他們執行的應用程序。
在一些Unix系統上,系統管理員可以授予某一用戶許可權使用特定的命令,類似超級用戶一樣,而不需要提供給他們超級用戶的密碼。在公共領域可以做到這一點的應用程序,被稱為sudo。
方式一:基於角色的授權(RBAC)
在公司中每個員工都有自己的工作職責。如果員工需要開展工作,則需要特權(做某些事情的許可權)和許可權(訪問特定資源和做他們職責范圍內的事情)。早期計算機系統的設計者認為用戶對於系統的要求可能會有所不同,並不是所有用戶都應該給予系統管理員許可權。
早期計算機系統存在的兩個角色是用戶和管理員。早期的系統針對這些類型的用戶,基於他們的組成員關系來定義角色和授權的訪問。授予管理員(超級用戶,root用戶,系統管理員等等) 特權,並允許其比普通用戶訪問更多的計算機資源。例如,管理員可以增加用戶,分配密碼,訪問系統文件和程序,並重啟機器。這個群體後來擴展到包括審計員的角色(用戶可以讀取系統信息和在其他系統上的活動信息,但不能修改系統數據或執行其他管理員角色的功能)。
隨著系統的發展,用戶角色更加精細化。用戶可以通過安全許可來量化,例如,允許訪問特定的數據或某些應用程序。其他區別可能基於用戶在資料庫或者其他應用系統中的角色而定。通常情況下,角色由部門所分配,如財務,人力資源,信息技術和銷售部門。
最簡單的例子,在這些基於角色的系統中,將用戶添加到具有特定許可權和特權的組里。其他基於角色的系統使用更復雜的訪問控制系統,包括一些專門為實現訪問控制所設計的操作系統。在Bell-Lapala安全模型中,例如,將數據資源分為層或區域。每個區域代表一種數據類型,在沒有特定授權的情況下,數據不能從某個區域移動到其他區域,用戶必須提供某個區域的訪問許可權才能使用數據。在這個角色中,用戶不能往低層次區域中寫入數據(例如,從機密區域到秘密區域),也不能從比他們更高層次的區域中讀取數據(例如,用戶獲取了訪問公共區域的許可權,但不能讀取秘密或機密區域)。
Unix中基於角色的訪問控制工具可以將管理員許可權委派給普通用戶。它通過定義好的角色賬號,或可以執行某些管理員任務的賬號來進行工作。角色賬號無法直接登錄,只能通過su命令進行訪問。
方式二:訪問控制列表(ACLs)
某些社交場合只有被邀請的人才能出席。為了確保只有邀請的嘉賓來參加歡迎派對,可能需要將一份被邀請人的名單提供給門衛那邊。當你抵達時,門衛會將你的名字與名單進行比對,以此來判斷你是否能夠入內。通過照片的形式進行比對的認證,可能不會出現在這里,但這是簡單使用訪問控制列表(ACL)很好的例子。
信息系統可能也可以使用ACL來確定所請求的服務或資源是否有許可權。訪問伺服器上的文件通常由保留在每個文件的信息所控制。同樣,網路設備上不同類型的通信也可以通過ACL來控制。
1. 文件訪問許可權
Windows和Unix系統都使用文件許可權來管理文件訪問。實現方式雖然各不相同,但都適用於兩個系統。只有當你需要互通性時,問題才會出現,請確保授權可以支持跨平台。
Windows文件——訪問許可權 Windows NTFS文件系統為每個文件和文件夾都提供了一個ACL。ACL由一系列的訪問控制條目(ACEs)所組成。每個ACE都包含安全標識符(SID)和授予的許可權。可以是允許或拒絕的許可權,SIDs可能代表用戶賬號,計算機賬號或組。系統管理員,文件所有者,或有許可權的用戶可以分配ACEs。
登錄過程中會確定特權用戶和組成員對特定的用戶或計算機的許可權。列表包括用戶SID,以及該用戶所在組的SIDs。當與計算機進行連接時,訪問令牌為用戶創建並附加到用戶在系統上啟動的所有正在運行的進程中去。
在Windows系統中許可權細粒度非常高。下表1中列出的許可權實際上代表的是許可權集,但是許可權也可以單獨分配。
表1 Windows文件許可權
注意:上表這些許可權不同於表中所示的許可權分組。表中列出的每個許可權都可以單獨應用。當試圖訪問資源時,安全子系統會對資源的ACEs列表和訪問令牌中的SIDs和特權列表進行比對。如果SID和訪問許可權兩者都比對成功,則授予許可權,除非訪問授權為拒絕。許可權積累(也就是說,如果授予了用戶讀取和寫的許可權,那麼用戶將擁有讀和寫的許可權),但是拒絕授權將導致否定,甚至在有訪問許可權的情況下。缺乏任何匹配結果都將導致拒絕。
值得注意的是在Windows中文件的許可權和其他基於對象的許可權,也可以通過共享文件夾的許可權加以補充。也就是說,如果一個文件夾能夠通過伺服器消息塊(SMB)協議直接從網路中訪問,可以在可以文件夾上設置許可權來控制訪問。將這些許可權與直接使用NTFS許可權設置在文件夾上的相關許可權進行評估。在兩組許可權之間存在沖突的情況下,選擇最嚴格的許可權。舉例說明,如果給會計組共享了讀和寫的許可權, Alice是其中一個成員,但底層的文件夾許可權拒絕Alice訪問,最終Alice也將無法訪問該文件夾。
Unix 文件——訪問許可權 傳統的Unix文件系統不使用ACL。相反,通過限制用戶賬號和組的訪問許可權來保護文件。例如,如果你想授予讀的許可權給所有者之外的人,是行不通的。如果你想授予讀的許可權給一個組,寫的許可權給另外一個組,也無法做到。這種缺乏細粒度的訪問控制在有些Unix(例如Solaris)系統中,可以通過提供ACL來彌補,但是在我們看那個系統之前,我們將審視傳統的文件保護系統。
有關文件的信息,除了文件名之外,都包括在索引之中。文件的索引包含文件信息、文件所有者、用戶ID、文件所屬組、文件模式,讀/寫/執行許可權的設置。
文件的許可權分配來控制訪問,他們包含三個級別的訪問許可權:所有者,組和其他。所有者的特權包括確定誰可以訪問該文件並讀取它,寫入文件,或者,如果它是一個可執行文件,執行這個文件的許可權。對於這些細粒度比較小的許可權。目錄也可以有許可權分配給所有者,組和其他。表2列出並解釋了許可權。
表2 傳統的Unix文件許可權
2. 網路設備的ACLs
網路設備使用ACLs來控制網路的訪問和授予的訪問類型。具體來說,路由器和防火牆的訪問控制列表指明了來訪流量能夠訪問哪台計算機的哪個埠,或是設備能接受並路由到其他網路中的流量類型。
方式三:基於規則的授權
基於規則的授權需要開發一套規則來規定特定的用戶在系統上能做什麼。這些規則可能會提供如下信息,如「用戶Alice能夠訪問資源Z但不能訪問資源D」,更復雜的規則是指定組合,例如「用戶Bob只有坐在數據中心的控制台時才能閱讀文件P。」在小的系統中,基於規則的授權可能並不難維護,但是在大的系統和網路中,極其繁瑣和難以管理。
【編輯推薦】
利用網路訪問管理(NAC)保障系統安全
網路用戶身份管理將立法
用戶身份假冒是當前登錄面臨的最頭痛問題
無需密碼也能驗證用戶身份