第一篇:臺電U盤加密大師操作說明
臺電“加密大師”制作方法
Ver:3.0
※注意:請在操作前一定要做好重要數據備份的工作!
如果您沒有“加密大師”程序,可到“臺電網站“(www.tmdps.cn)—>”驅動下載“—>”可移動存儲驅動程序“欄下載;下載時一定要對應產品型號。
此制作方法適用于鈦金系列、晶彩系列、晶靈III系列、晶致系列、欣悅系列、風尚系列、晶典系列、酷奇系列、精英系列、潮系列。
一、“格式化”(設置_刪除加密大師)操作說明
*、特別提示——使用臺電“格式化”工具(設置_刪除加密大師)格式化“已開啟了加密大師”的產品時,必須是在未輸入密碼登入到加密區之前進行格式化操作;一定不能在輸入密碼登入到加密區后再執行臺電“格式化”工具(設置_刪除加密大師)進行格式化操作。1.1 將本產品插入到電腦后,然后打開“我的電腦”并雙擊“臺電酷閃”盤符,進入到“臺電酷閃”中,如圖
一、圖二所示;
圖一
圖二
1.2 雙擊運行“使用工具及幫助文檔”文件夾,如圖三所示;
圖三
1.3 雙擊運行“設置_刪除加密大師”軟件,此時將彈出如下圖四所示的窗口;
圖四
1.4 直接點擊“開始格式化”,程序將對整個U盤進行格式化,此時所有數據將被刪除,U盤將格式化成一個公共區;單擊“確定”后再安全移除U盤,即完成“格式化”操作;如圖五所示;
圖五
注1:當“格式化”完成后移動存儲盤內將會產生“應用工具﹝設置_刪除加密大師.exe﹞” 的備份;
二、開啟“加密大師”(設置U盤密碼)
2.1 首先參照本說明的“1.1-1.3”小節,運行“設置_刪除加密大師”,并選擇“安全”項;如圖六所示;
圖六
注2:“輸入密碼”——輸入保密區的使用密碼,最少為一個字符,最多為13個字符; 注3:“確認密碼”——再次確認保密的使用密碼;
注4:“提示”——保密區之密碼提示,可輸入任何字符,最多為 16 個字符, 2.2 勾選“密碼”框,此時“輸入保密”及“確認密碼”欄中可能是輸入您想設置的密碼,密碼最多13個字符,最少為一個字符。輸入完成后您請再點選“分區”項并在此項中調節“保密區”容量的百分比,若您未調節分區的大小則“加密區”默認為“3MB”;如圖七所示;
圖七
注4: 當您點選“安全”項設定中的“密碼”并設置后,“分區”項里的容量拖動條才可以任意滑動;
注5:您可調整“公共區”及“保密區”的調整桿來設定分割各區域的容量,保密區與公共區啟用后最小分割容量均為“3MB”;
2.3 設置好“密碼”及“容量百分比”設定后,點擊“開始格式化”進行加密制作,格式化完成后安全移除U盤即完成加密設置;
圖八
注6: 加密設置成功后,U盤會生產“保密區”及”“公共區”;“公共區”可直接使用,“加密區”需要運行“加密大師”并輸入正確密碼后才能訪問;
2.3 “加密大師”程序為“Lock.exe”,您只需用鼠標雙擊她即可運行;如圖九所示;
圖九
注7:“已加鎖”表示保密區已上鎖,此時U盤僅可使用的是公共區;若為“未加鎖”則表示保密區未上鎖,可使用 U盤 “保密區”;
注8:“開鎖”——若U盤設定有保密功能,輸入密碼后按下“開鎖”按鈕將可進入保密數據區;
注9:“更改密碼”——按下此按鈕將會出現更改密碼的對話框,用戶只需按照提示進行密碼更換;如下圖十所示;
圖十
2.4 退加密區時,請雙擊加密區中的“密大師”程序為“Lock.exe”,再點擊“加鎖”按鍵即可;如圖十一所示;
圖十一
第二篇:U盤綁定操作步驟_20101129
U盤綁定操作步驟
公司規定原則上不允許將保密性材料存儲在個人U盤中,若工作中無法避免這一問題,為更好的做到資料保密工作,需在個人U盤中建立一個保密文件夾,與相應的個人電腦綁定,具體操作步驟如下:
1)首先將U盤中所有文件拷貝另存與其他硬盤; 2)接著格式化U盤,其中文件系統選擇“NIFS”,點擊“開始”
若格式化時文件系統中沒有NTFS格式,做以下操作: 選定U盤單擊右鍵,選擇屬性,打開“硬件”,在磁盤驅動器里選中U盤,再點擊屬性按鈕,在彈出的窗口中打開“策略”,選中“為提高性能而優化”項,然后確定,再可以按上述操作格式化優盤。
3)在格式化后,打開U盤,新建一個文件夾(可命名為“用戶名”,如“adminstrator”),單擊右鍵打開文件夾屬性,在屬性中選擇“安全”
在“組或用戶名稱”里選擇本計算機的用戶名,如“Adminstrator”,在下面的權限框內勾上“允許”
接著點擊“高級”,彈出如下窗口
取消選項中的“√”,彈出安全對話框
點擊“刪除”,然后確定。
4)最后單擊右鍵該文件夾,選擇“高級”按鈕,彈出屬性框,選擇“加密內容以便保護數據”,然后確定。
做完以上操作后該文件夾名顯示為綠色,表明文件夾已和本臺計算機綁定,需要保密的文件可在該臺計算機直接放進文件夾內,但無法在其他計算機上打開。而沒有經過此操作的文件夾可在所有計算機上正常打開。
第三篇:基于U盤和網絡的加密解密系統
軟件 2016年32卷
IT傳媒品牌
基于U盤和網絡的加密解密系統
許永正[1]
(1.連云港杰瑞深軟科技有限公司,江蘇 連云港 222006)摘要:本文提出并實現了一種基于U盤和網絡的加密解密系統,介紹了系統的功能和組成。整個系統由相對獨立的加密系統、解密系統和校核系統三個部分組成,利用成熟的加密算法和數字簽名等技術對傳輸的數據進行加密、解密和校驗。實驗結果表明,該系統極大的提高了數據的保密性和安全性。關鍵詞:信息安全技術;加密;解密;數據安全
中圖分類號:TP393.09 文獻標識碼:A
An Encryption and Decryption System Based on U-disk and
Network
XU Yong-zheng
(Lian Yun Gang JARI Deep Soft Technology Co.,Ltd,Lian Yun Gang
222006,China)Abstract: This paper proposes and implements a encryption to decrypt system based on u-disk and network, this paper introduces the system function and composition.The whole system consists of relatively independent system of encryption, decryption and checking system of three parts, using the mature encryption algorithm and digital signature technology for the transmission of data encryption, decryption and validation.The experimental results show that the system greatly improves the privacy and the security of data.Key words: information security technology, encryption, decryption, data security
0、引言
隨著計算機網絡技術的發展和Internet的普及,病毒、木馬、黑客等問題日益威脅著計
[1]算機和網絡的正常使用,信息安全技術越來越受到人們的重視,尤其是在商業、軍事等對數據的保密性、安全性要求很高的領域。
在日常工作中,網絡由于數據傳輸方便快捷,U盤等可讀寫的移動存儲介質由于攜帶方便、可重復使用等特點,已經成為人們傳輸數據的主要手段和工具,但是網絡數據傳輸容易被他人截取,移動存儲介質上的數據一般都是明文存儲,他人可以直接讀取,數據的保密性和安全性很低。
本文實現的加密解密系統不管是通過網絡還是U盤傳輸數據,都可以方便的對數據進行加密和解密,極大的提高了數據保密性和安全性。
1、定義
1.1 加密算法
加密解密系統的技術難點在于加密算法,如何選擇合適加密算法,產生強固的密鑰,提升系統安全性可靠性,是所有加密系統都要仔細考慮的。目前流行的加密算法分為單向散[3][3][3]列算法、公開密鑰算法、對稱算法三類。
[8]軟件 2016年32卷
IT傳媒品牌
1.2 單項散列算法
單項散列函數算法也稱為Hash算法,是一種將任意長度的消息壓縮到某一固定長度(消息摘要)的函數(不可逆過程)。Hash函數主要用于數字簽名、消息的完整性檢測、消息起源的認證檢測等。常見的散列算法有MD5、SHA、N-hash、PIPI-MD、HAVAL等。
1.3 公開密鑰算法
公開密鑰算法也稱為非對稱算法,用作加密的密鑰不同于用作解密的密鑰,而且解密密鑰不能根據加密密鑰計算出來。加密密鑰可以公開,即陌生人能用加密密鑰加密信息,但只有用相應的解密密鑰才能解密。加密密鑰叫公鑰,解密密鑰稱為私鑰。公開密鑰算法的安全性都是基于復雜的數學難題,根據所基于的數學難題分類,以下三類系統目前被認為是安全有效的:大整數因子分解系統(代表性的有RSA算法)、離散對數系統(代表性的有DSA、EIGamal算法)和橢圓曲線離散對數系統(ECC算法)。公鑰算法的主要局限在于,這種加密形式的速度相對較低。
1.4 對稱算法
對稱加密算法的加密密鑰和解密密鑰完全相同,所以也稱為共享密鑰加密或機密密鑰加密。其安全性依賴于以下兩個因素:第一、加密算法必須是足夠強,僅僅基于密文本身去解密信息在實踐中是不可能的;第二、加密數據的安全性依賴于密鑰的秘密性,而不是算法的秘密性。衡量對稱算法優劣的主要尺度是其密鑰的長度。密鑰越長,在找到解密數據所需的正確密鑰之前必須測試的密鑰數量就越多。需要測試的密鑰越多,破解這種算法就越困難。有了好的加密算法和足夠長的密鑰,如果有人想在一段實際可行的時間內逆轉轉換過程,并從暗文中推導出明文,從計算的角度來講,這種做法是行不通的。典型的對稱加密算法包括:DES、BlowFish等。
1.5 數字簽名
對文件進行加密只解決了傳送信息的保密問題,而防止他人對傳輸的文件進行破壞,以
[5]及如何確定發信人的身份還需要采取其它的手段,這一手段就是數字簽名。在電子商務安全保密系統中,數字簽名技術有著特別重要的地位,在電子商務安全服務中的源鑒別、完整性服務、不可否認服務中,都要用到數字簽名技術。在電子商務中,完善的數字簽名應具備簽字方不能抵賴、他人不能偽造、在公證人面前能夠驗證真偽的能力。
電子商務中數據傳輸的幾個安全性需求 :
(1)數據的保密性:用于防止非法用戶進入系統及合法用戶對系統資源的非法使用;通過對一些敏感的數據文件進行加密來保護系統之間的數據交換,防止除接收方之外的第三方截獲數據及即使獲取文件也無法得到其內容。如在電子交易中,避免遭到黑客的襲擊使信用卡信息丟失的問題。
(2)數據的完整性:防止非法用戶對進行交換的數據進行無意或惡意的修改、插入,防止交換的數據丟失等。
(3)數據的不可否認性:對數據和信息的來源進行驗證,以確保數據由合法的用戶發出;防止數據發送方在發出數據后又加以否認;同時防止接收方在收到數據后又否認曾收到過此數據及篡改數據。
上述需求對應于防火墻、加密、數字簽名、身份認證等技術,但其關鍵在于數字簽名技術。
1.6 密鑰管理體制
密碼系統的兩個基本要素是加密算法和密鑰管理。加密算法是一些公式和法則,它規定了明文和密文之間的變換方法。由于密碼系統的反復使用,僅靠加密算法已難以保證信息的安全了。事實上,加密信息的安全可靠依賴于密鑰系統,密鑰是控制加密算法和解密算法的關鍵信息,它的產生、傳輸、存儲等工作是十分重要的。[5]軟件 2016年32卷
IT傳媒品牌
2、概述
本文實現的系統由加密系統、解密系統和校核系統三個部分組成。加密系統負責對待加密文件進行加密并產生密鑰,將加密后的數據按照自定義格式存入移動存儲介質(在本文中稱之為目標卡),密鑰存入另一個移動存儲介質(在本文中稱之為解鎖卡)。同時加密系統還提供網絡接口,將目標密文文件和解鎖文件傳輸給解密系統,將待加密文件傳送給校核系統;解密系統是加密系統的逆過程,它從網絡接口或者可移動存儲介質獲得目標密文文件和密鑰,將目標密文文件解密為明文,同時解密系統提供的網絡接口將解密后的明文發送給校核系統;校核系統通過網絡接口或者移動存儲介質獲得待加密文件和明文,對二者進行比對驗證,并得出驗證結果。三個系統分別安裝在三臺計算機上,它們通過預定義的接口進行通信和數據交換。
系統流程圖如圖1所示: 軟件 2016年32卷
IT傳媒品牌
加密系統加密操作選擇待加密文件加密處理甲密文文件儲存目標卡密鑰文件儲存解鎖卡校核處理乙乙校核系統驗證結果* 解密系統目標卡甲密文文件甲解鎖卡甲密鑰文件+*解密處理乙+乙明文備注:+ : 表示取甲數據或者乙數據,二者之一* : 表示取甲數據和乙數據,二者缺一不可: 表示數據流從網絡傳輸:表示移動存儲介質數據:表示存儲數據:表示處理過程圖1 加密解密系統流程圖
由上述系統功能可見,加密數據安全性主要取決于解鎖卡,需要防止非法人員同時獲取解鎖卡和目標卡后進行破解,所以系統還要對解鎖卡中密鑰進行二級加密,即采用所謂的二級密鑰管理體制。
在實際使用中,如果沒有校核系統,為了保證解密后數據的正確性,需要采用數字簽名技術,對加密數據和密鑰進行簽名驗證。這樣保證了解密時使用的密文數據與密鑰是由合法的加密系統產生的,并且沒有被修改或破壞,最終確保解密后數據的正確性。
同時,解密系統需要加強密碼保護機制,因為其中有用于驗證簽名文件的密鑰文件,保護這些密鑰,成為保衛系統安全的最后一道屏障。軟件 2016年32卷
IT傳媒品牌
由于三個系統之間需要交換數據,它們之間的數據接口也容易成為攻破系統保密措施的一個弱點。因此需要合理設計數據接口,交換數據時采用安全的加密協議。
3、加密系統
加密系統的功能為選擇加密算法對原始數據進行加密,并生成密鑰。然后將加密后的數據按照自定義格式存入目標卡(防止別人直接讀取數據),密鑰存入解鎖卡。流程圖如圖2所示:
原原原原原原*原/原原原原原原原原原原原原原原原原原原原原原原原原原原原原*原原原原原原RSA原原原原原原原原*原原原原原原原原G0原原原原原原原原原原原原原原原原原原原原原*原原原原原原原原原原原原原原原原原原原原原原原原原原原原原原原原原原*原原原原原S0 RSA原原原原原原原原原原原原原原原原原原原原原原原原原原原原原原原原原原原原原原原原原*原原原原原原原原原原原原原原原原原原原*原原原* : 原原原原原原原原原原原原原原原原原原原原原原原原:原原原原原:原原原原原原原原原原:原原原原原原原原:原原原原圖2 加密系統流程圖
:原原原原原原首先用戶選擇加密算法對原始數據進行加密,所有的加密算法都封裝在DLL中,其優點一是隱藏了算法的實現細節,二是增強了系統的可維護性和擴展性。原始數據加密后生成密文和主密鑰,密文和其簽名文件儲存到目標卡,主密鑰進行RSA加密生成工作密鑰,并對工作密鑰進行數字簽名,然后再對RSA算法產生的私鑰S0進行加密,最后將這些結果儲存到解鎖卡中。系統啟動時調用RSA算法產生了一對安全的密鑰(公鑰G0和私鑰S0),利用公鑰G0對主密鑰加密,同時進行簽名文件的加密(見1.1),另外也對私鑰S0進行了加密軟件 2016年32卷
IT傳媒品牌
(見1.2),增強系統的安全性。
加密時,系統處理流程按以下步驟進行:
(1)用戶輸入待加密原始數據文件(定義為OF),然后選擇加密算法。(2)系統調用的加密算法程序(定義為DLL),選擇的算法序號為XH, 生成“主密鑰”(定義為PK),并用PK和DLL對原始數據OF加密,生成密文文件(定義為SF)。
(3)系統調用RSA算法,生成密鑰對(公鑰G0,私鑰S0),該過程定義為WK。(4)用G0對SF進行數字簽名,生成簽名文件(定義為SSF)。(5)將SF與SSF合并,生成合成為已加密目標文件(定義為MSF),并保存到目標卡中;(6)用WK中的公鑰G0對PK加密,生成“工作密鑰”(定義為SPK)。(7)用G0對SPK進行數字簽名,生成簽名文件(定義為SSPK)。
(8)利用算法對WK中的私鑰S0進行加密,生成“加密后內容”(定義為SS0)。(9)將XH、SS0、SPK、SSPK合并,生成合成解鎖文件(定義為MSPK),并保存到解鎖卡中。
3.1 數字簽名及簽名文件加密處理流程
數字簽名及簽名文件處理完成兩個功能:數字簽名和簽名文件加密。簽名文件加密時采用加密系統產生的公鑰G0進行加密,因為公鑰G0是隨機產生的,安全性較高,并且解密用到的私鑰S0也經過了加密。流程圖如圖3所示:
來自待簽名、加密文件Hash函數計算密文散列值RSA隨機算法生成的公鑰G0圖3 數字簽名及簽名文件加密流程圖
RSA加密
3.2 私鑰S0加密處理流程
流程圖如圖4所示:
隨機獲得一組RSA密鑰對來自私鑰S0甲*公鑰G1*乙密鑰對集合丙密鑰對數組序號私鑰S1RSA加密關鍵密鑰送給加密后的內容送給加密后的內容 圖4私鑰S0加密流程圖
私鑰S0是一個相當關鍵的密鑰,獲得它就能破解工作密鑰得到主密鑰。傳統的加密系統多采用人為方式來保證私鑰的安全性,這樣就降低了系統的安全性。為了增強系統的安全軟件 2016年32卷
IT傳媒品牌
性,這里使用了一種策略,即對私鑰S0進行加密。對私鑰加密采用固定密鑰對,這些固定密鑰對是由RSA算法產生的安全密鑰對。每次私鑰S0加密時,系統隨機提取一組密鑰對(公鑰G1和私鑰S1),利用公鑰G1對私鑰S0進行加密,然后將加密后的關鍵密鑰和密鑰對集合序號合并到解鎖文件中,私鑰S1不作任何處理。
4、解密系統
解密系統通過讀取解鎖卡上的密鑰文件解密目標卡上的數據文件,從而得到還原的數據。然后將還原的數據存儲到指定位置,并通過網絡接口發送給校核系統。流程圖如圖5所示:
已加密目標文件分解甲解鎖文件分解乙*密文簽名文件密文**丙**工作密鑰戊丁密鑰對數組序號甲關鍵密鑰*乙加密算法編號工作密鑰簽名文件簽名驗證解密私鑰S0簽名驗證丙私鑰S0*解密主密鑰主密鑰乙甲*解密明文明文*發送給校核系統圖5解密系統流程圖
解密系統還提供簽名驗證功能(見2.1),用來確保密文的合法性,一旦密文遭到非法篡改,系統能夠及時發現。為解密出明文,系統要一步步獲得密鑰,首先根據關鍵密鑰和密鑰對集合序號解密出私鑰S0(見2.2),再根據私鑰S0和工作密鑰解密出主密鑰,最后才通過主密鑰、密文、加密算法編號解密出明文(見2.3)。
解密系統工作步驟為:
(1)將已加密目標文件進行分解,獲得密文簽名文件(SSF)和密文(SF)。
(2)對SSF進行簽名驗證,如果合法則繼續解密,若不合法則提示信息并結束解密。(3)將解鎖文件進行分解為密鑰對序列號(定義為KXH)、關鍵密鑰(定義為GK)、工作密鑰(SPK)、加密算法編號(XH)、工作密鑰簽名文件(SSPK)。
(4)將密鑰對序列號(KXH)和關鍵密鑰(GK)解密獲得私鑰S0。(5)將私鑰S0和工作密鑰SPK解密獲得主密鑰(PK)。(6)利用密文(SF)、主密鑰(PK)和加密算法編號(XH)解密出明文(OF)。(7)提供網絡接口將明文發送給校核系統。
4.1 簽名驗證處理流程
簽名驗證處理實現文件的合法性驗證。如果簽名文件經RSA算法解密的散列值1與被軟件 2016年32卷
IT傳媒品牌
簽名文件經過Hash變換后的散列值2一致,則表示驗證成功,否則驗證失敗。這里的Hash函數要和加密系統中數字簽名的Hash函數一致,這樣簽名驗證才能正常工作。流程圖如圖6所示:
私鑰S0來自簽名文件甲*RSA解密乙散列值1*甲驗證成功比對+相同不同來自被簽名文件(如密文)Hash函數計算散列值2乙驗證失敗,結束解密圖6簽名驗證處理流程圖
4.2 解密私鑰S0處理流程
流程圖如圖7所示:
來自密鑰對序號乙加密的密鑰對集合*獲得對應的一組密鑰對甲已加密的公鑰G1*乙已加密的私鑰S1甲*解密私鑰S1甲解密系統登錄密碼乙乙來自關鍵密鑰甲*解密私鑰S0送往私鑰S0 圖7解密私鑰S0處理流程圖
根據密鑰對序號,系統從密鑰對集合中取出已加密的公鑰G1和已加密的私鑰S1,對已加密的S1進行解密得到私鑰S1,再利用S1將關鍵密鑰解密為私鑰S0。值的注意的是,解密系統中的密鑰對集合與加密系統中的密鑰對集合存在對應關系不一致。實際上,解密系統中的密鑰對集合是經過加密的,它使用了解密系統登錄密碼進行對稱算法加密。有了這樣的策略,即使目標卡、解鎖卡、解鎖軟件都被盜取(解密軟件登錄密碼未被盜取),盜取者仍然不能解密出明文,就算盜取者通過暴力手段跳過了密碼驗證環節,仍然解密不出明文,因為沒有軟件登錄密碼就無法解密出私鑰S1,也就無法解密出明文。
4.3 解密明文處理流程
首先系統根據加/解密算法編號確定加/解密算法,然后系統利用加/解密算法、密文、主密鑰解密出明文。其中解密系統用到的加/解密算法庫和加密系統使用的加/解密算法庫一軟件 2016年32卷
IT傳媒品牌
致。流程圖如圖8所示:
來自密文來自主密鑰來自加密算法編號乙*確定加/解密算法加/解密算法庫甲乙丙加/解密算法甲**解密送給明文
圖8解密明文處理流程圖
5、校核系統
校核系統用來驗證加密、解密的正確性和可靠性。原始數據和解密系統解密后的數據通過移動存儲介質或者網絡傳輸到校核系統進行比對,并生成驗證報告。流程圖如圖9所示:
來自加密系統的待加密明文比對來自解密系統解密獲得的明文驗證報告 圖9校核系統流程圖
6、結論
以上設計充分考慮了系統各方面可能存在的漏洞,嚴密防范了各種可能攻擊,讓一般技術手段很難破解。首先,假設非法人員先獲取了目標卡,顯然他是無法單靠目標卡解密上面保存的加密數據的;那么他同時獲得了目標卡和解鎖卡,同樣他還是無法獲得數據,因為解鎖卡上的密鑰是被加密的,而加密它們的密鑰保存在解密系統的密鑰對集合中,所以他還需要獲取解密系統;如果他只是想通過修改或更換數據,導致我們使用錯誤的數據,那么他還需要過數字簽名驗證這關,這同樣需要工作密鑰來解密簽名文件;解密系統安裝在艦船加固機上,我們可以通過各種硬件或軟件手段保證它的安全;然后我們再假設非法人員通過某種手段又獲得了解密系統的完整拷貝,那么現在他會碰到軟件密碼保護這個問題了,如果他沒有獲取到密碼,即使他通過軟件運行跟蹤、修改跳轉指令等破解手段,他會發現沒有密碼還是無法獲取關鍵的工作密鑰,而通過散列值反推出密碼也是不可能的;最后,如何保證密碼安全,這就已經不屬于技術范疇的問題了。當然,以上種種分析都是建立在加密算法高強度的基礎上的,只有難以在有限時間內解出的算法才能最終保護系統安全。
參考文獻:
[1] 趙澤茂,朱芳.信息安全技術[M].西安:電子科技大學出版社,2009.軟件 2016年32卷
IT傳媒品牌 [2] 武新華.加密解密全攻略(第2版)[M].北京:中國鐵道出版社,2008.[3] 林明星.數據加密技術的具體應用[J].軟件,2014.35(1):100.[4] 呂素忠,張毅霞.磁盤信息的加密[N].河南通信報,2000.[5] 卿斯漢.密碼學與計算機網絡安全[M].北京:清華大學出版社,2001.[6] 劉芳.一種數據庫加密系統的設計與實現[J].軟件,2012,33(11):97-98.[7] 李晉麗,段小波,王琳.基于過濾驅動的安全密碼框的研究與實現[J].軟件,2013,34(4):19-22.[8] 馬萌.Internet 密鑰交換改進協議研究[J].軟件,2013,34(5):74-75.作者簡介:
許永正,男,1981--,工程師,主要研究方向:網絡信息安全、企業管理軟件。
江蘇省科技型中小企業創新資金項目“煙草零售網絡管理信息系統”(項目編號:BC2007120)。
第四篇:防止u盤重要信息泄密,建議使用u盤加密軟件
防止u盤重要信息泄密,建議使用u盤加密軟件
U盤除了可以儲存數據外,還可以成為泄密的工具。
U盤會交叉感染病毒。即U盤中的病毒/木馬可以傳播給電腦,電腦中的病毒/木馬同樣也會傳播給U盤,由此,U盤中的重要資料文件可能在插入電腦上后,會出現主動或是被動的泄密過程。
通常,涉密“U盤”一旦插進上網電腦,至少會帶來兩種危害。一是會導致“U盤“存儲的信息資料泄露。因為你的電腦可能已經被控制,只要把存有涉密信息的 “U盤”插入電腦,竊取者就會把你U盤上的信息資料竊取;二是不安全的U盤插入電腦后,很容易導致你的辦公電腦中的信息資料、重要文檔被泄密和盜取。
有許多隱蔽性極強的木馬病毒,不但傳染電腦,還傳染存儲盤。你的“U盤”一旦在感染了這種程序的電腦上使用過,就會立刻被感染。如果此“U盤”再用于你的 辦公電腦,就會自動秘密地把你的電腦信息資料復制,并自動將“U盤”上信息發送到指定網點。整個過程悄然隱秘、自動完成,你根本無法察覺!
U盤作為攜帶文檔資料的工具,放在口袋里很容易遺失,如果U盤里面存儲有重要的文件資料或是個人的隱私信息,一旦遺失后,造成的損失將無法估量。所以,為了保護存儲于u盤中重要的文件資料或者個人隱私信息,建議使用加密u盤或者u盤加密軟件對現有u盤進行加密。
如果你還沒有U盤,或者想再購一U盤,而且有一些很重要得文件需要移動的,那么最好選擇加密u盤,保護這些文件資料,畢竟當這些資料外泄時,給你帶去的損失將無法估量;如果你已經有了U盤,不想再購買,但是某些公司或者個人重要資料需要通過u盤移動,沒加密的u盤你又不放心,那么此時你可以在購買多一個u盤加密轉接器。比如南方信息安全的加密轉接器,利用此加密轉接器,可以賦予普通u盤具有加密的功能,能夠防病毒/木馬攻擊,就算不小心丟失也不會造成信息外泄。
U盤加密轉接器提供商:廣東南方信息安全產業基地有限公司
品牌:isi
官方主頁:
第五篇:社保U盤報送操作指南2014
U盤申報繳費工資有關事項的說明
2014繳費工資的申報工作可采用U盤報送的形式進行,注意事項如下:
一、U盤內只能存有一份以單位編號命名的《2014繳費工資申報表》(以下簡稱《申報表》),統一采用Excel文檔格式。
二、《申報表》反映參保單位當時最新的參保人員名單,并默認先按參保險種由多到少、再按繳費工資由高到低排序。參保單位如需查找某一職工資料,可使用Excel提供的搜索功能進行搜索。
單位填報《申報表》只可在“新繳費工資”一欄中填寫新的繳費工資(繳費工資不設小數點),不能修改此項之外的其它數據,如姓名、身份證號碼、參保險種等,否則將影響申報數據的導入。對《申報表》內已離職的人員,新繳費工資處可按原工資填寫或為空。
三、根據省《關于調整企業職工養老保險繳費工資下限有關問題的通知》(粵人社發【2013】268號)文件規定:從2014年1月1日起,以全省上城鎮單位在崗職工平均工資和城鎮私營單位從業人員平均工資的加權平均值的60%為企業職工基本養老保險繳費工資下限。2013社會保險企業職工基本養老保險費工資下限為2139元。
四、根據市統計局的統計,我市2013全市職工年平均工資30067元,即月平均工資為2505.58元,其中城鎮在崗職工年平均工資為42870元,即月平均工資為3572.50元。為便于操
作,2013全市職工月平均工資按2506元執行,其中城鎮在崗職工月平均工資按3573元執行。
五、《申報表》填報完畢后,參保單位須將其保存到U盤上,并用A4紙打印出《申報表》一式兩份,加蓋單位公章,與電子文檔一起交回社會保障分局,請參保單位確保《申報表》紙質文檔與電子文檔的數據一致,參保單位的繳費工資以U盤報送的數據為準。
六、2014工資申報受理日期:2014年7月1日至2014年7月18日,受理地點:南城社保分局三樓會議室。―2―