数据安全范文10篇

时间:2024-03-18 10:16:57

导语:这里是公文云根据多年的文秘经验,为你推荐的十篇数据安全范文,还可以咨询客服老师获取更多原创文章,欢迎参考。

电子数据安全性质审计论文

一、对电子数据安全的基本认识

电子数据安全是建立在计算机网络安全基础上的一个子项安全系统,它既是计算机网络安全概念的一部分,但又和计算机网络安全紧密相连,从一定意义上讲,计算机网络安全其实质即是电子数据安全。国际标准化组织(ISO)对计算机网络安全的定义为:“计算机系统有保护计算机系统的硬件、软件、数据不被偶然或故意地泄露、更改和破坏。”欧洲几个国家共同提出的“信息技术安全评级准则”,从保密性、完整性和可用性来衡量计算机安全。对电子数据安全的衡量也可借鉴这三个方面的内容,保密性是指计算机系统能防止非法泄露电子数据;完整性是指计算机系统能防止非法修改和删除电子数据;可用性是指计算机系统能防止非法独占电子数据资源,当用户需要使用计算机资源时能有资源可用。

二、电子数据安全的性质

电子数据安全包括了广义安全和狭义安全。狭义安全仅仅是计算机系统对外部威胁的防范,而广义的安全是计算机系统在保证电子数据不受破坏并在给定的时间和资源内提供保证质量和确定的服务。在电子数据运行在电子商务等以计算机系统作为一个组织业务目标实现的核心部分时,狭义安全固然重要,但需更多地考虑广义的安全。在广义安全中,安全问题涉及到更多的方面,安全问题的性质更为复杂。

(一)电子数据安全的多元性

在计算机网络系统环境中,风险点和威胁点不是单一的,而存在多元性。这些威胁点包括物理安全、逻辑安全和安全管理三个主要方面。物理安全涉及到关键设施、设备的安全和硬件资产存放地点的安全等内容;逻辑安全涉及到访问控制和电子数据完整性等方面;安全管理包括人员安全管理政策、组织安全管理政策等内容。电子数据安全出现问题可能是其中一个方面出现了漏洞,也可能是其中两个或是全部出现互相联系的安全事故。

查看全文

电子数据安全审计论文

一、对电子数据安全的基本认识

电子数据安全是建立在计算机网络安全基础上的一个子项安全系统,它既是计算机网络安全概念的一部分,但又和计算机网络安全紧密相连,从一定意义上讲,计算机网络安全其实质即是电子数据安全。国际标准化组织(ISO)对计算机网络安全的定义为:“计算机系统有保护计算机系统的硬件、软件、数据不被偶然或故意地泄露、更改和破坏。”欧洲几个国家共同提出的“信息技术安全评级准则”,从保密性、完整性和可用性来衡量计算机安全。对电子数据安全的衡量也可借鉴这三个方面的内容,保密性是指计算机系统能防止非法泄露电子数据;完整性是指计算机系统能防止非法修改和删除电子数据;可用性是指计算机系统能防止非法独占电子数据资源,当用户需要使用计算机资源时能有资源可用。

二、电子数据安全的性质

电子数据安全包括了广义安全和狭义安全。狭义安全仅仅是计算机系统对外部威胁的防范,而广义的安全是计算机系统在保证电子数据不受破坏并在给定的时间和资源内提供保证质量和确定的服务。在电子数据运行在电子商务等以计算机系统作为一个组织业务目标实现的核心部分时,狭义安全固然重要,但需更多地考虑广义的安全。在广义安全中,安全问题涉及到更多的方面,安全问题的性质更为复杂。

(一)电子数据安全的多元性

在计算机网络系统环境中,风险点和威胁点不是单一的,而存在多元性。这些威胁点包括物理安全、逻辑安全和安全管理三个主要方面。物理安全涉及到关键设施、设备的安全和硬件资产存放地点的安全等内容;逻辑安全涉及到访问控制和电子数据完整性等方面;安全管理包括人员安全管理政策、组织安全管理政策等内容。电子数据安全出现问题可能是其中一个方面出现了漏洞,也可能是其中两个或是全部出现互相联系的安全事故。

查看全文

信产局信息数据安全管理通知

根据市信息化工作领导小组办公室信办字号文件精神,为贯彻落实国家和省信息安全政策要求,进一步加强信息数据安全,规范信息数据存储介质处理方式,保证信息系统用户信息安全,现对加强信息数据安全管理工作通知如下:

一、强化数据安全意识。近年来,随着信息技术的快速发展,信息系统在全县政务部门中的应用越来越广泛。政府信息系统承载着大量重要资源和信息数据,一旦发生数据丢失、损毁和泄露,将会影响到正常的经济社会秩序,严重的还会危害国家安全。各单位要从建设经济文化可持续发展示范县的高度出发,高度重视数据安全管理工作,切实树立数据安全意识,认真贯彻落实国家和省在信息安全方面的法律、法规和政策规定,加强业务数据的科学管理。要明确数据维护的责任单位,建立单位一把手为数据安全第一责任人的工作机制,确保数据安全、信息系统正常运行。

二、建立完备的安全管理制度。各单位要建立健全用户权限、系统运行、网络通信、数据管理以及机房安全、设备安全、紧急情况处理流程等规章制度。已建立制度的,要定期检查制度执行情况,建立台账,做好登记,加强监督并不断完善规范;尚未建立制度的,要尽快建立。各单位将规章制度等建设情况形成书面文字,于年8月10日前报县信息产业局。要进一步加强对信息系统维护人员和操作人员的管理,强化培训,提高素质,加强教育,明确责任,确保把安全管理制度落到实处。

三、落实数据保护措施。各单位要进一步加大对信息数据安全管理的投入力度,安排专项经费用于信息系统数据保护工作,引进高水平的专业技术人才,采用先进的安全防护技术,应用国家主管部门认可的安全防护产品,完善数据维护、管理等各项软、硬件设施的建设,定期做好数据备份工作。支持和鼓励有条件的单位建立异地容灾中心,以全面、有效地防范和化解信息系统及数据库的风险。

四、规范信息数据处理工作。各单位要严格执行国家信息安全和保密工作的有关规定,保护数据的存储和应用安全。对计算机终端的存储介质需要进行恢复或销毁处理的,要严格按照有关规定,由具有专业处理资质的单位进行,并做好台账登记,个人不得挪作他用或自行处理。重要业务数据在传输中使用密码技术或特殊防护手段,并且做好容灾备份工作,以防数据丢失。

五、加强组织领导。各单位要成立信息数据安全管理工作领导小组,分工负责,落实责任,强化监督,抓好各项措施的落实。省、市经济和信息化委员会将联合相关单位每年定期或不定期进行信息数据安全情况检查,对信息数据管理制度落实不力的单位和个人提出整改意见,责令限期整改,对未按要求进行整改的,予以通报批评。

查看全文

会计信息化数据安全的透析

摘要:随着计算机技术、网络技术和信息技术的高速发展,各种管理信息系统在企业会计核算和管理中得到有效使用,企业会计信息化程度越来越高,从而使各类数据越来越高度集中到计算机系统中,数据安全问题显得尤为重要。本文从会计信息化数据安全要求入手,浅析了会计信息化数据安全风险隐患,并对会计信息化数据安全风险防范提出了相关的建议。

关键词:会计信息化;数据安全;风险防范

一、会计信息化数据安全要求

数据安全性是指保护数据库,防止因用户非法使用造成数据泄漏、更改、破坏和丢失,确保企业信息数据使用的完整、有效、合法。数据安全主要表现在以下几个方面:

(一)数据保密性

保密性,又称机密性,是指保护企业财务数据防止不合法的使用造成数据泄漏、更改或者破坏,不为其他不应获得者获得。实现数据保密性是数据安全的首要任务。对保密性的破坏一般包括非法访问、信息泄露、非法拷贝、盗窃以及非法监视、监听等方面。

查看全文

电子信息产品数据安全探究

在现代信息的作用下,人们使用电脑或把手机与电脑连接,人们就能相互的分享资源,可当我们在网络上分享数以万计资源时,也不可避免地曝光在他人的监控之中了。这样,数据安全隐患就成为一种必然现象。当个人的数据库文件在数据库信息时,我们可以用一些软件系统来管理与维护数据库的重要信息。至于用什么方法来安全保护数据库重要信息是我们每个人需要思考的问题。(六)3G手机通信领域存在的安全隐患世间万物都是一分为二的,3G手机通信通过这些优势给人们的生活带来极大的方便,同时在由F3G通信技术在我国的起步较晚,在享受3G手机通信服务带来方便的同时,还要正视其安全方面的隐患,近年来,因使用手机造成泄密的案例已经不在少数,现就安全隐患产生的原因做出分析。1、2G技术的手机监控设备与干扰设备不能满足实际的需要。在技术原理方面,3G技术与2G技术有着明显的区别。这时,基于2G技术的手机监控设备已经完全不能适应3G技术的需要。与此同时,3G技术与2G技术所应用的频率资源也不尽相同,基于2G技术的干扰设备也不能完全不能适应3G技术的需要。2、3G加密体制不健全。现如今,一些3G运营公司通常会使用三种技术来构建3G网络,一是TDSCDMA,二是CDMA2000,三是WCDMA。在这三项技术中,除TDSCDMA外,其它两项技术的加密体制是通过国外来研发的。在这种情况下,作为研发方的国外厂商,必然会熟悉开通这种加密体制的方法,这给我们带来了巨大的安全隐患。3、操作系统自身的漏洞。通常情况下,系统的多样性与系统的脆弱性呈现一种反比例关系,系统的技术手段越多,其自身的脆弱性也就越大。据相关资料显示,在大型软件的源程序中,每4000行就会出现一个漏洞。因此,对于存在2000多万行的3G操作系统而言,它的漏洞数量将是非常庞大的。在这种情况下,网络攻击者会充分利用操作系统自身的漏洞,或者进行非授权访问,或者秘密植入病毒与木马程序,并最终实现各种非法的目的。

长期的实践反复证明,提出问题并分析问题是一种良好的行为习惯。针对目前社会上存在的诸多数据安全隐患,本文提出了以下几项具体的应对策略:高素质的数据管理人员对保障数据安全起着举足轻重的作用。为了提高数据管理人员的素质,我们要做好以下几项工作:首先,他们要熟练地操作软件。大多数数据是通过相应的软件系统来管理和维护来运行保护的。其次,他们要具有良好的职业素质。一个好的数据管理员只有对工作仔细、认真、负责、严格执行相制度,才能使机密或者敏感数据得到安全的妥善保管,不被数据泄密。最后,他们要对数据所在的硬件或软件平台操作了解。数据备份就在异地或本地建立数据的副本,例如:原始数据因被损坏或者特殊原因丢失无法访问的时候,我们就可以用数据备份来恢复到原始数据。数据备份可分为异地备份与本地备份。异地备份就把数据备份到与本地计算机物理上相分离的存储器上;本地备份就是备份到本地计算机硬盘的特定区域或直接与可移动的存储器连接,本地备份的方法是在特定存储器介质上在本机进行的。异地备份与本地备份是不同方法的。总而言之,异地备份繁琐但安全;本地备份速度快操作简便。数据安全删除也就是数据彻底删除,是不可恢复的。对敏感数据的删除而言,这种删除是至关重要的。为了切实保障数据安全,我们要做好以下几项具体工作:覆写。在实践中,覆写是数据安全删除中一项非常有效的措施。不管是一次覆写还是多次覆写,都能起到删除数据的目的。删除软件。采用第三方工具彻底清除数据,也可运用DM等初级格式化工具将存储器全部格式化。1、加强保密教育。在实践中,我们要综合运用各种形式,来加强保密教育。通过这些形式教育,用户可以形象地感知病毒入侵方式、通话窃听方式与目标锁定方式等。为此,用户可以采取以下几项保密措施:首先,用户不要在3G手机上处理涉密信息。与计算机一样,3G手机也是病毒与木马的重点攻击对象。而且,与计算机操作系统相比,3G手机操作系统的安全性能要低很多,也难收到良好的防毒与防侵效果。其次,用户不要随便打开各种来路不明的程序。除此之外,许多病毒与木马会“化妆”成陌生图片或邮件。这时,用户如果随便打开,就会掉进它们所设的陷阱,用户随时有可能遭受各种损失。2、经常给3G手机杀毒据调查研究发现,目前存在着以下几种有效地防病毒与木马入侵的方法:第一,要密切注意各种带病毒的短信息。在现实生活中,短信息是感染病毒与木马的途径之一。用户一旦接收到带病毒的短信息,只要他们阅读,就会遭受各种严重的损失。因此,用户要想有效地防止手机病毒,必须密切注意各种带病毒的短信息。第二,要安装各种有用的杀毒软件。虽然杀毒软件不是万能的,但还是能够收到一定的杀毒效果。用户要培养一种“杀毒”意识,确保自己的手机始终处于一种安全的状态。

综上所述,现如今,我们在感叹网络和信息化给我们带来巨大益处的同时,也不可避免的受到个人隐私和重要数据被泄露的伤害,但只要我们做好数据的保护,提高自身的素质,一定会得到最大程度的安全。

本文作者:林绍荣工作单位:福建船政交通职业学院

查看全文

电力营销数据安全技术探讨

电力的营销环节是电力企业众多业务中的一项核心业务,作为核心业务对于营销的系统保密也具有较高的要求。倘若营销系统的保密性不高,一旦遭受到破坏将造成电力企业的极大损失。

1信息数据安全技术研发的意义

在电力行业中和计算机技术相互挂钩的部分在行业的发展过程中的重要性日益凸显,作为核心部分的电力营销系统在企业的信息安全方面占据重要的位置。在电力营销系统中的信息技术占据的比重相对于其他方面的比重尤为突出。正由于电力营销系统的重要性,因此在整个电力营销工作中所包含的信息的产生、储存以及传输显得尤为重要,这也让电力企业更具挑战性,并且这些信息不仅关系到企业的利益还涉及到国家经济以及经济领域的重要的秘密,所以电力营销的信息是否安全也在一定程度上关系到国家的建设和国家的安全。若是电力企业的相关数据泄露将会给企业和国家带来安全隐患,不仅关系到利益更重要的将是国家的安全。由于电力营销系统的重要性电力企业一般都会加强安全防护措施保障系统的安全和稳定。对安全系统的健全并不是轻而易举的,由于信息系统的开放性造成了电力营销系统的安全仍旧存在隐患。当前电力企业的营销系统在安全措施方面大多都是依靠软件防火墙或者是一些硬件措施来应对外部的入侵和病毒的威胁。然而对于电力企业内部的防护却相对比较薄弱。这就使得当前的电力企业的防护工作出现了比较尴尬的局面,一方面外部安全措施不断的加强,但是很多安全事故的发生大多都是发生在企业的内部,大量的投入最终却由于内部防护的薄弱而造成泄密。随着近年来信息化技术的飞速发展,电力企业营销的信息化程度不断的提高,但是另一方面,相关的营销人员的素质却远远滞后于电力营销信息化的发展步伐,造成营销系统相关的技术维护人员的配备严重的不足,不能够满足相应的信息管理和维护的工作,这就使得电力营销系统一旦出现问题不能够及时的得到相应的解决,势必造成电力营销系统存在安全隐患。当前我国的电力企业的电力营销系统的一方面迅速的实现信息化和自动化,不断的发展进步。另一方面,相关的安全工作还不能够满足应对当前复杂的安全形势的需求。这迫切需要建立一套完善的电力营销系统的安全解决方案来保证整个电力营销系统的安全稳定的运行。

2信息安全防护体系

在电力企业的发展过程中能否建立完善的防护体系确保电力企业的电力营销系统运行的安全和稳定是电力营销系统的一个重大环节。对于这一安全体系的建设,首要的是提高相关工作人员的信息保密和信息安全意识,防止信息的泄露。

2.1可信网络认证授权。目前,随着信息技术的不断发展,电力企业的电力营销系统的信息化和网络化也在不断的发展和完善,信息化和网络化的发展不仅有利于电力营销系统的工作发展也能够加强营销系统的保密性和安全方面的风险。其一,由于信息化的快速发展内网主机的可信性无法得到保证,由于内网设备的安全边界规定不严格,外接设备的接入不受限制,造成电力营销系统的信息存在极大的安全隐患。其二,内网用户不具可信性,在信息系统中的内网用户并没有通过身份的确认,他们也可以自行浏览相关的信息,系统对其行为无法做出相应的记录和监控,因此,在信息泄露时也很难追究相关人员的责任。其三,服务的使用者不可信,目前的电力营销系统的防护还不够健全,对于相关的信息资源的使用未做出相应的权限规定,这样的信息漏洞使得一些居心不良的,黑客破解系统的密码,打破防御系统对信息进行浏览或是泄露。由于目前信息系统存在的种种问题对于安全问题得解决显得尤为重要,要通过上述的问题对系统进行相应的健全。要保障只有可信的主机才能进入营销系统,对电力营销系统的访问建立严格的机制。

查看全文

探究医院网络建设与数据安全

摘要:随着信息技术的快速发展,在网络环境的影响下,各大医院都加快了信息化建设,提高信息化管理水平。但在医院网络建设过程中,网络潜在的威胁不可忽视,如何保障医院网络医疗数据的安全性和完整性成为网络建设的重要内容。医院在建设网络系统时,要全面分析影响网络系统安全性的各因素,持续加强网络信息系统及设备建设,保证数据安全。本文分析了医院网络建设现状,并以WIFI技术为更新点,提升数据安全性。

关键词:医院;网络建设;数据安全

0引言

随着信息技术的飞速发展,网络与各大领域的融合,各大医院都开始加大对网络信息系统的建设,如逐一装备医院信息系统、医院实验室信息管理系统、医学影像信息系统等,在医院各个部门建设计算机信息系统,有效加快了医院信息化建设,提升医院信息化管理质量及医院工作效率。但在医院网络建设过程中,由于网络信息量过大,通常需要采用互联网形式的计算机网络技术,存在一定的数据安全风险。因此,医院在进行网络建设时,要格外注意网络安全维护,保证医院网络数据的安全性和完整性,提高医院工作质量。

1分析医院网络建设现状

1.1建设网络系统

查看全文

终端数据安全建设的思路

1虚拟化桌面,构建安全隔离的虚拟终端环境

目前,人们在对终端数据安全网络环境进行构建的过程中,通常都是在虚拟化桌面的基础之上,在移动互联终端设备上安设多个虚拟桌面环境,将不同的信息数据安全隔离开来,从而形成一个新型的安全防护系统。其中主要包括了办公业务系统、敏感数据业务系统以及网络业务系统等多个方面。根据相关的实现分析,我们逐渐的发现利用虚拟化桌面来对终端计算机,进行安全逻辑隔离,不仅可以有效的将互联网病毒进行有效的隔离,避免终端计算机系统在正常运行的过程中,受到网络病毒的恶意攻击,还不会对计算机操作系统造成较大的影响,使其可以安全稳定的运行。而且,当用户在不使用虚拟桌面的情况下,这种新型的安全防护系统也会将其终端数据设备中的相关信息进行迅速的还原处理,将所用的互联网信息访问记录进行清除,并且启动安全防护状态,以确保用户在对移动互联设备使用的过程中,相关的信息资料不会出现泄露的现象。此外,人们在对终端计算机多个虚拟化桌面逻辑结构进行管理控制,人们也可以通过不同的业务系统,来对其相关的文件信息数据进行安全的控制,并且还要采用一些辅助技术,来确保用户在对一些特殊的任务进行管理、访问的过程中,不会出现信息泄露的情况,从而为终端数据设备提供一个安全的网络环境,使得人们在生活和工作的过程中,可以对一些信息数据进行合理、合法的使用,大幅度的降低了信息泄露给企业或者相关单位的经济发展带来的风险。由此可见,这种基于虚拟化桌面的新型安全防护思路,在实际应用的过程中,不仅大幅度的提高了终端数据信息资料的安全性,还有利于用户对信息数据的合法利用,使其在实际应用的过程中,有着安全性、易用性、可靠性等方面的优点,为我国社会主义现代化社会建设提供了前提条件。

2合理平衡的安全性和易用性

2.1全新的防护理念提升安全性。这种新型的安全防护思路和传统的安全防护思路有着很大的不同,一般情况下,人们对终端计算机系统都是采用监控、匹配以及阻断等方面的传统安全防护方法,来对其计算机系统进行相应的安全管理,从而防止计算机病毒对计算机系统的侵入。但是,随着科学技术的不断发展,许多新型的计算机病毒也不断的出现在了人们生活和工作当中,这就导致传统的安全防护产品的安全性能大幅度的降低,使其计算机终端数据出现泄漏的现象。因此,为了提高终端计算机系统在对业务处理过程中的安全性,人们就在虚拟化桌面的基础之上,建议一个新型的安全隔离防御方法,来增强计算机系统的安全性,而且不会对计算机系统的真实操作造成影。目前,我国大多数企业在经济发展的过程中,所采用的数据信息防泄漏方案有很多,其中包括了外设控制、硬盘加密、软件控制等。但是,这些数据信息防泄漏方案在实际应用的过程中,不但加大了企业资源的消耗量和技术人员的工作量,还没有显著的安全防护效果。因此,我们就要对这些传统的安全建设思路进行相应的创新改进。为此,我们就采用虚拟化桌面隔离加密的方法来对其进行处理,这种方法主要是针对业务系统的敏感特性,来讲敏感数据和普通数据相互隔离,这样不仅降低了业务系统安全加密成本,还提高了数据在交换过程中的灵活性和安全性,使其计算机系统的使用性能得到全面的提高了。2.2新型的应用技术提升易用性。在虚拟化桌面的实现技术上,我们采用了新型的轻量级虚拟化技术——沙盒技术。基于这种技术的灵活性,在系统实现上最大限度地满足了用户对易用性的要求。沙盒技术通过与本机桌面共享硬件资源、操作系统等资源的方式,降低了系统本身对终端PC机资源的消耗和传统的虚拟化技术相比,沙盒技术大量复用了现有资源降低了系统投资成本,提升了系统性能。沙盒技术可以大量利用用户终端上的计算资源实现终端分布式计算,和那些集中使用服务器端资源的虚拟化技术比较,沙盒技术单点故障率低、影响面小,在服务器端故障的情况下用户仍然可以离线访问到本地虚拟分区内的文档。虚拟化桌面环境支持平滑调取真实操作系统上的所有应用,用户无需为虚拟化桌面做额外的配置部署、安装应用等动作。另外,还实现了离线安全访问虚拟化桌面的功能。

3和同类新技术的比较

vSentry技术和虚拟化桌面在防御思路上有类似之处。vSentry可以为每一个不受信任的任务构建一个微型虚拟化环境,通过隔离的方式防御未知攻击,特别是APT攻击。但是vSentry技术无法防止恶意的内部人员通过拷贝或拔硬盘的方式主动外泄敏感数据。在实现方式上,vSentry采用了Inter的硬件虚拟化技术,相对于软件虚拟化,支持虚拟技术的CPU带有多余的指令集来控制虚拟过程,通过这些指令集很容易提高系统性能,所以vSentry的微型虚拟化环境开启速度非常快。但是根据相关的资料显示,互联网虚拟化技术的实现需要同时具有处理器、芯片组、BIOS、VMM软件的支持,这会使vSentry技术在短期内的推广受到一定的限制。

查看全文

数据安全策略探析论文

摘要随着信息技术的迅猛发展,信息的价值与信息扩散的影响与日俱增,在信息系统中安全尤为重要。信息系统由若干个模块与其相连的信息链组成。本文抓住信息链中的重要环节,就数据安全进行剖析,提出系统内部安全、系统间安全及环境安全等方法,保证信息链中的数据安全。

关键词信息链;信道;安全策略;容灾;访问控制

1引言

随着信息论、控制论的不断演化,通信、计算机、系统工程和人工智能等多种技术发展与融合,人们在信息的获取、传输、存储、处理与施用等方面的能力空前提高,信息技术革命与人们的生活息息相关。尤其是在信息极度膨胀的当今社会,人们对信息的依赖程度越来越紧密,因此对信息系统中的数据的可靠和信息的安全要求也越来越高,越来越迫切。本文着重对以计算机、网络传输等为载体的信息链作简要阐述,对如何保证其安全提供一些方法。

2基本概念

质量、能量和信息是物质的三大基本属性,是普遍存在于客观世界和人的意识活动中的。所谓信息是指事物存在的方式或运动状态以及这种方式或运动状态的直接或间接表述。信息具有时效性、寄载性、共享性、可计量性和可控性等特征[1]。

查看全文

云计算数据安全的防御措施探讨

1云计算的概念

云计算技术是在分布式处理、并行计算和网络计算的基础上发展而来的新型计算技术。云计算的核心是将计算任务分布到大量的分布式计算服务器上,而不是在本地服务器上进行计算,也就极大的减轻了本地服务器的运行压力,即将计算与数据存储进行分离。在这个过程中提供云计算服务的企业负责的是计算任务在云计算服务器上的管理和维护,只要保证计算任务能够正常运行,并保证足够的计算数据存储空间,这样,用户就可以通过互联网进入到云计算服务中心访问数据,并对数据进行操作。

2云计算数据安全

云计算的安全层次由高到低可以分为身份和访问安全、数据安全、网络安全、存储安全、服务器安全和物理安全。其中数据安全是云计算的重要因素,这其中存在着用户对服务商的信任问题、数据安全的标准问题以及可以信任的第三方对其的制约。

2.1信任问题

因为数据和软件应用的管理和维护是外包的或者委托的,并不能被云计算服务商严格控制,所以,云计算时代的信任则依赖于云计算的部署构架。在传统部署架构中,是通过强制实施的安全法则来产生信任的,而在云计算时代,控制权在于拥有计算基础设施的一方。云可分为公有云和社区云。在公有云的部署过程中,因为服务商的可信任度成为考虑因素,为了降低危险,需要削弱基础设施拥有者的权限,这样能够强制实施一些有效的安全防护措施,减少安全隐患;而在私有云的部署过程中,因为私有云的基础设施是由私有组织来实施管理和操作,而其数据和应用都是由私有组织来负责,也就不存在额外的安全隐患。云计算时代,使得数据边界安全的观点不在适用,因为在云计算的世界里,很难定位是什么人在什么位置获取了什么数据,所以传统的边界安全观点很难在云计算中实施。因此我们在处理一些涉及到安全漏洞的问题的时候,在云环境中,需要通过信任和密码学保证数据的机密性,保证数据的完整性,保证数据通讯的可靠性,也就是我们需要引入一个可信的第三方。这个第三方也就是代表客户对于特殊操作的可信任性,同时也能够保证整个操作过程中数据的安全性。被信任的第三方在数据信息系统中的作用是提供终端对终端的安全服务,这些安全服务是基于安全标准,且适用于不同的部分、地理位置和专业领域,还可以进行扩展。引入被信任的第三方可以有效降低因传统安全边界失效而产生的安全隐患,因为在实质上,第三方是是一个被用户委派的信任机构,其有责任和义务去解决在云环境中存在的安全问题。

查看全文