数据安全范文10篇

时间:2023-03-15 00:27:06

数据安全

数据安全范文篇1

电子数据安全是建立在计算机网络安全基础上的一个子项安全系统,它既是计算机网络安全概念的一部分,但又和计算机网络安全紧密相连,从一定意义上讲,计算机网络安全其实质即是电子数据安全。国际标准化组织(ISO)对计算机网络安全的定义为:“计算机系统有保护计算机系统的硬件、软件、数据不被偶然或故意地泄露、更改和破坏。”欧洲几个国家共同提出的“信息技术安全评级准则”,从保密性、完整性和可用性来衡量计算机安全。对电子数据安全的衡量也可借鉴这三个方面的内容,保密性是指计算机系统能防止非法泄露电子数据;完整性是指计算机系统能防止非法修改和删除电子数据;可用性是指计算机系统能防止非法独占电子数据资源,当用户需要使用计算机资源时能有资源可用。

二、电子数据安全的性质

电子数据安全包括了广义安全和狭义安全。狭义安全仅仅是计算机系统对外部威胁的防范,而广义的安全是计算机系统在保证电子数据不受破坏并在给定的时间和资源内提供保证质量和确定的服务。在电子数据运行在电子商务等以计算机系统作为一个组织业务目标实现的核心部分时,狭义安全固然重要,但需更多地考虑广义的安全。在广义安全中,安全问题涉及到更多的方面,安全问题的性质更为复杂。

(一)电子数据安全的多元性

在计算机网络系统环境中,风险点和威胁点不是单一的,而存在多元性。这些威胁点包括物理安全、逻辑安全和安全管理三个主要方面。物理安全涉及到关键设施、设备的安全和硬件资产存放地点的安全等内容;逻辑安全涉及到访问控制和电子数据完整性等方面;安全管理包括人员安全管理政策、组织安全管理政策等内容。电子数据安全出现问题可能是其中一个方面出现了漏洞,也可能是其中两个或是全部出现互相联系的安全事故。

(二)电子数据安全的动态性

由于信息技术在不断地更新,电子数据安全问题就具有动态性。因为在今天无关紧要的地方,在明天就可能成为安全系统的隐患;相反,在今天出现问题的地方,在将来就可能已经解决。例如,线路劫持和窃听的可能性会随着加密层协议和密钥技术的广泛应用大大降低,而客户机端由于B0这样的黑客程序存在,同样出现了安全需要。安全问题的动态性导致不可能存在一劳永逸的解决方案。

(三)电子数据安全的复杂性

安全的多元性使仅仅采用安全产品来防范难以奏效。例如不可能用一个防火墙将所有的安全问题挡在门外,因为黑客常常利用防火墙的隔离性,持续几个月在防火墙外试探系统漏洞而未被发觉,并最终攻入系统。另外,攻击者通常会从不同的方面和角度,例如对物理设施或协议、服务等逻辑方式对系统进行试探,可能绕过系统设置的某些安全措施,寻找到系统漏洞而攻入系统。它涉及到计算机和网络的硬件、软件知识,从最底层的计算机物理技术到程序设计内核,可以说无其不包,无所不在,因为攻击行为可能并不是单个人的,而是掌握不同技术的不同人群在各个方向上展开的行动。同样道理,在防范这些问题时,也只有掌握了各种入侵技术和手段,才能有效的将各种侵犯拒之门外,这样就决定了电子数据安全的复杂性。

(四)电子数据安全的安全悖论

目前,在电子数据安全的实施中,通常主要采用的是安全产品。例如防火墙、加密狗、密钥等,一个很自然的问题会被提出:安全产品本身的安全性是如何保证的?这个问题可以递归地问下去,这便是安全的悖论。安全产品放置点往往是系统结构的关键点,如果安全产品自身的安全性差,将会后患无穷。当然在实际中不可能无限层次地进行产品的安全保证,但一般至少需要两层保证,即产品开发的安全保证和产品认证的安全保证。

(五)电子数据安全的适度性

由以上可以看出,电子数据不存在l00%的安全。首先由于安全的多元性和动态性,难以找到一个方法对安全问题实现百分之百的覆盖;其次由于安全的复杂性,不可能在所有方面应付来自各个方面的威胁;再次,即使找到这样的方法,一般从资源和成本考虑也不可能接受。目前,业界普遍遵循的概念是所谓的“适度安全准则”,即根据具体情况提出适度的安全目标并加以实现。

三、电子数据安全审计

电子数据安全审计是对每个用户在计算机系统上的操作做一个完整的记录,以备用户违反安全规则的事件发生后,有效地追查责任。电子数据安全审计过程的实现可分成三步:第一步,收集审计事件,产生审记记录;第二步,根据记录进行安全违反分析;第三步,采取处理措施。

电子数据安全审计工作是保障计算机信息安全的重要手段。凡是用户在计算机系统上的活动、上机下机时间,与计算机信息系统内敏感的数据、资源、文本等安全有关的事件,可随时记录在日志文件中,便于发现、调查、分析及事后追查责任,还可以为加强管理措施提供依据。

(一)审计技术

电子数据安全审计技术可分三种:了解系统,验证处理和处理结果的验证。

1.了解系统技术

审计人员通过查阅各种文件如程序表、控制流程等来审计。

2.验证处理技术

这是保证事务能正确执行,控制能在该系统中起作用。该技术一般分为实际测试和性能测试,实现方法主要有:

(1)事务选择

审计人员根据制订的审计标准,可以选择事务的样板来仔细分析。样板可以是随机的,选择软件可以扫描一批输入事务,也可以由操作系统的事务管理部件引用。

(2)测试数据

这种技术是程序测试的扩展,审计人员通过系统动作准备处理的事务。通过某些独立的方法,可以预见正确的结果,并与实际结果相比较。用此方法,审计人员必须通过程序检验被处理的测试数据。另外,还有综合测试、事务标志、跟踪和映射等方法。

(3)并行仿真。审计人员要通过一应用程序来仿真操作系统的主要功能。当给出实际的和仿真的系统相同数据后,来比较它们的结果。仿真代价较高,借助特定的高级语音可使仿真类似于实际的应用。

(4)验证处理结果技术

这种技术,审计人员把重点放在数据上,而不是对数据的处理上。这里主要考虑两个问题:

一是如何选择和选取数据。将审计数据收集技术插入应用程序审计模块(此模块根据指定的标准收集数据,监视意外事件);扩展记录技术为事务(包括面向应用的工具)建立全部的审计跟踪;借用于日志恢复的备份库(如当审计跟踪时,用两个可比较的备份去检验账目是否相同);通过审计库的记录抽取设施(它允许结合属性值随机选择文件记录并放在工作文件中,以备以后分析),利用数据库管理系统的查询设施抽取用户数据。

二是从数据中寻找什么?一旦抽取数据后,审计人员可以检查控制信息(含检验控制总数、故障总数和其他控制信息);检查语义完整性约束;检查与无关源点的数据。

(二)审计范围

在系统中,审计通常作为一个相对独立的子系统来实现。审计范围包括操作系统和各种应用程序。

操作系统审计子系统的主要目标是检测和判定对系统的渗透及识别误操作。其基本功能为:审计对象(如用户、文件操作、操作命令等)的选择;审计文件的定义与自动转换;文件系统完整性的定时检测;审计信息的格式和输出媒体;逐出系统、报警阀值的设置与选择;审计日态记录及其数据的安全保护等。

应用程序审计子系统的重点是针对应用程序的某些操作作为审计对象进行监视和实时记录并据记录结果判断此应用程序是否被修改和安全控制,是否在发挥正确作用;判断程序和数据是否完整;依靠使用者身份、口令验证终端保护等办法控制应用程序的运行。

(三)审计跟踪

通常审计跟踪与日志恢复可结合起来使用,但在概念上它们之间是有区别的。主要区别是日志恢复通常不记录读操作;但根据需要,日记恢复处理可以很容易地为审计跟踪提供审计信息。如果将审计功能与告警功能结合起来,就可以在违反安全规则的事件发生时,或在威胁安全的重要操作进行时,及时向安检员发出告警信息,以便迅速采取相应对策,避免损失扩大。审计记录应包括以下信息:事件发生的时间和地点;引发事件的用户;事件的类型;事件成功与否。

审计跟踪的特点是:对被审计的系统是透明的;支持所有的应用;允许构造事件实际顺序;可以有选择地、动态地开始或停止记录;记录的事件一般应包括以下内容:被审讯的进程、时间、日期、数据库的操作、事务类型、用户名、终端号等;可以对单个事件的记录进行指定。

按照访问控制类型,审计跟踪描述一个特定的执行请求,然而,数据库不限制审计跟踪的请求。独立的审计跟踪更保密,因为审计人员可以限制时间,但代价比较昂贵。

(四)审计的流程

电子数据安全审计工作的流程是:收集来自内核和核外的事件,根据相应的审计条件,判断是否是审计事件。对审计事件的内容按日志的模式记录到审计日志中。当审计事件满足报警阀的报警值时,则向审计人员发送报警信息并记录其内容。当事件在一定时间内连续发生,满足逐出系统阀值,则将引起该事件的用户逐出系统并记录其内容。

常用的报警类型有:用于实时报告用户试探进入系统的登录失败报警以及用于实时报告系统中病毒活动情况的病毒报警等。

数据安全范文篇2

一、强化数据安全意识。近年来,随着信息技术的快速发展,信息系统在全县政务部门中的应用越来越广泛。政府信息系统承载着大量重要资源和信息数据,一旦发生数据丢失、损毁和泄露,将会影响到正常的经济社会秩序,严重的还会危害国家安全。各单位要从建设经济文化可持续发展示范县的高度出发,高度重视数据安全管理工作,切实树立数据安全意识,认真贯彻落实国家和省在信息安全方面的法律、法规和政策规定,加强业务数据的科学管理。要明确数据维护的责任单位,建立单位一把手为数据安全第一责任人的工作机制,确保数据安全、信息系统正常运行。

二、建立完备的安全管理制度。各单位要建立健全用户权限、系统运行、网络通信、数据管理以及机房安全、设备安全、紧急情况处理流程等规章制度。已建立制度的,要定期检查制度执行情况,建立台账,做好登记,加强监督并不断完善规范;尚未建立制度的,要尽快建立。各单位将规章制度等建设情况形成书面文字,于年8月10日前报县信息产业局。要进一步加强对信息系统维护人员和操作人员的管理,强化培训,提高素质,加强教育,明确责任,确保把安全管理制度落到实处。

三、落实数据保护措施。各单位要进一步加大对信息数据安全管理的投入力度,安排专项经费用于信息系统数据保护工作,引进高水平的专业技术人才,采用先进的安全防护技术,应用国家主管部门认可的安全防护产品,完善数据维护、管理等各项软、硬件设施的建设,定期做好数据备份工作。支持和鼓励有条件的单位建立异地容灾中心,以全面、有效地防范和化解信息系统及数据库的风险。

数据安全范文篇3

关键词:会计信息化;数据安全;风险防范

一、会计信息化数据安全要求

数据安全性是指保护数据库,防止因用户非法使用造成数据泄漏、更改、破坏和丢失,确保企业信息数据使用的完整、有效、合法。数据安全主要表现在以下几个方面:

(一)数据保密性

保密性,又称机密性,是指保护企业财务数据防止不合法的使用造成数据泄漏、更改或者破坏,不为其他不应获得者获得。实现数据保密性是数据安全的首要任务。对保密性的破坏一般包括非法访问、信息泄露、非法拷贝、盗窃以及非法监视、监听等方面。

(二)数据完整性

数据完整性是指数据的正确性、有效性和相容性,包括实体完整性和参照完整性。所谓正确性是指数据的合法性,如数据型数据中只能含数字而不能含字母;所谓有效性是指数据是否属于所定义的有效范围;所谓相容性是指表示同一事实的两个数据应相同,不一致就是不相容。数据的完整性体现在信息数据的数量、正确与否、排列顺序等几个方面。任何一个方面遭破坏,均会破坏数据的完整性。数据完整性的破坏可能来自多个方面,包括人为因素、设备因素、自然因素及计算机病毒等。

(三)数据可用性

数据的可用性是指用户的应用程序能够利用相应的数据进行正确的处理。计算机程序与数据文件之间都有约定的存放磁盘、文件夹、文件名的关系。如果改变数据文件的名称或路径,对于它的处理程序来说。这个数据文件就变成了不可用,因为处理程序不能找到要处理的文件。另外,在数据文件中加入一些错误的或应用程序不能识别的信息代码,也会导致程序不能正常运行或得到错误的结果。

二、会计信息化数据安全风险隐患

(一)企业会计专业人员计算机知识欠缺

现今企业会计信息化程度越来越高,许多企业应用了电子商务和ERP(企业资源计划)系统,提高了企业信息采集、整理、传输反馈的速度和准确,从而产生了大量的财务数据。如此对企业财务专业人员计算机专业知识的要求就越高,现在一般会计人员业务经验丰富,但计算机专业知识却很匮乏,难以胜任用计算机处理和管理工作。表现较为突出的是对财务软件的应用方法掌握的不够透彻和熟练,对软件的认识有局限性,对软件运行过程中出现的故障不能及时排除,导致系统不能正常运行。同时,对数据库的管理和维护知识更是知之甚少,这就给财务数据的安全问题带来了重大隐患。

(二)数据存储介质安全

数据存储介质安全是指对物理存储装备的保护,通常计算机中的各种数据可以驻留在不同的介质上,按照存储介质和存储技术的不同又可分为磁盘存储、磁带存储、光存储、磁光存储等。在较大的存储系统中,一般将不常用的数据存储到离线存储设备处,对于一般用户而言,最常用的存储介质一般为硬盘(包括移动硬盘)、光盘、U盘等。而由于机械、电气等原因,一旦这些介质损坏,就会造成存储数据的丢失。U盘的栅晶体管结构电容虽然可以长期保存数据,但由于经常热插拔也容易造成元件损毁或数据丢失,不适于长期保存重要数据。

(三)会计信息化系统软件

会计信息化系统软件主要指的是操作系统、数据库管理系统,因为目前国内安装盗版WINDOWS和盗版数据库系统的情况很普遍,而盗版操作系统和数据库管理系统,由于解密不完全或缺少重要文件的原因,经常会造成系统崩溃,直接影响到对会计信息化系统的支持。

我国的会计信息化软件通常是以数据库管理系统为基础经过二次开发完成的,一些重要的会计数据及资料均以数据库文件的形式存放,存储的数据易于修改、删除和替代。此外,开发数据库管理系统的基本出发点是为了共享数据,而这又带来了访问控制中的不安全因素,在对数据进行访问时一般采用的是密码或身份验证机制,这些很容易被盗窃、破译或冒充。

(四)计算机病毒和黑客攻击

网络经济时代,会计信息化发展的必然趋势是网络会计,会计信息化系统建立在网络环境的基础上,并且成为电子商务的重要组成部分。网络带给会计信息化众多方便的同时也给数据安全带来了极大的隐患,其中计算机病毒和黑客攻击表现最为突出。

计算机病毒是当今网络业发展的最大危害,网络中所有的终端、通道都可能是病毒的有效攻击点,具有强大的破坏性,其中破坏数据库中存储的数据表尤为另人恐慌。计算机黑客则是采取非法手段进行信息的截获和窃取,甚至是非法入侵计算机系统,取得系统的使用权,对数据进行恶意的删除、修改和复制等,这样会导致重要信息与数据泄密或毁坏。

(五)计算机舞弊

电子数据的修改区别于书面文书,在于它的彻底覆盖性。这一方面为会计人员提供了便利,可另一方面也为一些不法分子所利用成为舞弊作假的手段。通过计算机技术修改数据的方法有很多,大致可以分为两大类。一是利用会计软件本身的功能缺陷或系统管理上的疏忽,直接使用会计软件导入虚假数据或修改、删除已经存在的正确数据。二是通过计算机程序强行篡改数据。

三、会计信息化数据安全风险防范

(一)加强对会计人员的培训,提高会计人员素质

在会计信息化下,对会计人员的素质要求也越来越高,会计人员不仅要掌握扎实的会计知识和技能,还要有相应的计算机和管理知识。因此,各单位在实行会计电算化的过程中,应注意培养“会计—计算机—菅理”型的复合型人才,以促进会计电算化的顺利发展。具体来说,对企业现有会计人员经常进行计算机会计系统的相关培训,以提高这些人员对系统的认识和理解,减少系统运行后出错的可能性。同时加强安全意识教育,以提高会计部门的整体素质和安全防范意识,减少数据安全风险。

(二)加强硬件和软件建设与管理

1.计算机会计信息系统的可靠运行主要依赖于硬件设备,因此硬件设备的质量必须有充分保证,不能因为资金问题而降低硬件的质量。为以防万一,关键性的硬件设备可采用双系统备份。此外,机房内用于动力、照明的供电线路应与计算机系统的供电线路分开,配置UPS(不间断电源)、防辐射和防电磁波干扰等设备。在硬件的管理上,会计电算化专用硬件设备应由财务部门统一管理和使用,其他部门一般情况下不得使用,确需使用时必须经主管领导批准,并确认不影响会计信息化之正常工作,必须进行操作登记,并在上机登记表上注明批准人姓名、批准时间等事项。会计电算化硬件设备专门用于运行账务处理系统、报表处理系统和其他会计事务处理软件,任何人不得用于对外服务。

2.树立正版化观念,安装正版软操作系统和数据库管理系统,正本清源是安全的保障也是服务的保障。在会计信息化系统匹配的情况下选择Orecal和SQL数据库管理系统,是更安全的实现方式。

3.配备硬件防火墙和安装杀毒软件,防止黑客攻击和病毒危害。

(三)数据备份与恢复

计算机同其他设备一样,都可能发生故障。计算机故障的原因多种多样,包括磁盘故障、电源故障、软件故障、灾害故障以及人为破坏等。一旦发生这种情况,就可能造成数据库的数据丢失。因此数据库系统必须采取必要的措施,以保证发生故障时,可以恢复数据库。应制定相应的备份计划和保存管理制度,定期对会计数据进行数据备份,这样可以减少数据损失的有效手段,能让数据库遭到破坏(恶意或者误操作)后,恢复数据资源。这也是数据库安全策略的一个重要部分。备份以后要进行妥善保管,选择适宜的存储环境。存储在磁性介质或光盘上的,根据这些信息载体的物理特性,在选择存放环境时应注意充分满足其防火、防水、防潮、防尘、防磁、恒温等技术条件,配备空调和消防器材。并且对备份数据进行定期检查、复制。对需要长期保存的磁性介质会计数据,还应定期进行检查、复制,防止由于磁性介质的损坏而使会计档案丢失,造成无法挽救的损失。

(四)建立健全会计信息化的内部管理制度

1.加强岗位责任制

各系统操作人员应分清责任。各自管理和使用自己职责范围内的硬件设备,不得越权使用。多个用户使用同一台设备的,要加强身份验证和登录控制,并登记运行情况。对于淘汰、更新甚至损坏的设备,如硬盘等不能简单地做删除或格式化即随便处理,应进行封存或销毁。以避免重要数据的泄露。

2.制定操作管理制度

明确规定上机操作人员对会计软件的操作工作内容和权限,对操作密码要严格管理,指定专人定期更换密码,杜绝未经授权人员操作会计软件;预防已输入计算机的会计凭证等会计数据未经审核而登记机内帐簿。

数据安全是会计信息系统能否正常运行的重要因素,除了上述种种措施之外,还必须提高相关领导对信息系统数据安全风险的认识。提高系统使用人员的业务素质和思想修养,使其能够自觉遵守各种规章制度和操作规程,减少实际工作中的差错、提高安全意识和保护系统安全的自觉性,及时发现系统的安全风险隐患并及时排除,这对降低系统安全风险都是至关重要的。

参考文献:

[1]李建,申自玉.会计信息化管理中数据安全的风险与防范[J].中国管理信息化,2007(8)

[2]易正江.计算机会计[M].北京:中国商业出版社,2004

数据安全范文篇4

电子数据安全是建立在计算机网络安全基础上的一个子项安全系统,它既是计算机网络安全概念的一部分,但又和计算机网络安全紧密相连,从一定意义上讲,计算机网络安全其实质即是电子数据安全。国际标准化组织(ISO)对计算机网络安全的定义为:“计算机系统有保护计算机系统的硬件、软件、数据不被偶然或故意地泄露、更改和破坏。”欧洲几个国家共同提出的“信息技术安全评级准则”,从保密性、完整性和可用性来衡量计算机安全。对电子数据安全的衡量也可借鉴这三个方面的内容,保密性是指计算机系统能防止非法泄露电子数据;完整性是指计算机系统能防止非法修改和删除电子数据;可用性是指计算机系统能防止非法独占电子数据资源,当用户需要使用计算机资源时能有资源可用。

二、电子数据安全的性质

电子数据安全包括了广义安全和狭义安全。狭义安全仅仅是计算机系统对外部威胁的防范,而广义的安全是计算机系统在保证电子数据不受破坏并在给定的时间和资源内提供保证质量和确定的服务。在电子数据运行在电子商务等以计算机系统作为一个组织业务目标实现的核心部分时,狭义安全固然重要,但需更多地考虑广义的安全。在广义安全中,安全问题涉及到更多的方面,安全问题的性质更为复杂。

(一)电子数据安全的多元性

在计算机网络系统环境中,风险点和威胁点不是单一的,而存在多元性。这些威胁点包括物理安全、逻辑安全和安全管理三个主要方面。物理安全涉及到关键设施、设备的安全和硬件资产存放地点的安全等内容;逻辑安全涉及到访问控制和电子数据完整性等方面;安全管理包括人员安全管理政策、组织安全管理政策等内容。电子数据安全出现问题可能是其中一个方面出现了漏洞,也可能是其中两个或是全部出现互相联系的安全事故。

(二)电子数据安全的动态性

由于信息技术在不断地更新,电子数据安全问题就具有动态性。因为在今天无关紧要的地方,在明天就可能成为安全系统的隐患;相反,在今天出现问题的地方,在将来就可能已经解决。例如,线路劫持和窃听的可能性会随着加密层协议和密钥技术的广泛应用大大降低,而客户机端由于B0这样的黑客程序存在,同样出现了安全需要。安全问题的动态性导致不可能存在一劳永逸的解决方案。

(三)电子数据安全的复杂性

安全的多元性使仅仅采用安全产品来防范难以奏效。例如不可能用一个防火墙将所有的安全问题挡在门外,因为黑客常常利用防火墙的隔离性,持续几个月在防火墙外试探系统漏洞而未被发觉,并最终攻入系统。另外,攻击者通常会从不同的方面和角度,例如对物理设施或协议、服务等逻辑方式对系统进行试探,可能绕过系统设置的某些安全措施,寻找到系统漏洞而攻入系统。它涉及到计算机和网络的硬件、软件知识,从最底层的计算机物理技术到程序设计内核,可以说无其不包,无所不在,因为攻击行为可能并不是单个人的,而是掌握不同技术的不同人群在各个方向上展开的行动。同样道理,在防范这些问题时,也只有掌握了各种入侵技术和手段,才能有效的将各种侵犯拒之门外,这样就决定了电子数据安全的复杂性。

(四)电子数据安全的安全悖论

目前,在电子数据安全的实施中,通常主要采用的是安全产品。例如防火墙、加密狗、密钥等,一个很自然的问题会被提出:安全产品本身的安全性是如何保证的?这个问题可以递归地问下去,这便是安全的悖论。安全产品放置点往往是系统结构的关键点,如果安全产品自身的安全性差,将会后患无穷。当然在实际中不可能无限层次地进行产品的安全保证,但一般至少需要两层保证,即产品开发的安全保证和产品认证的安全保证。

(五)电子数据安全的适度性

由以上可以看出,电子数据不存在l00%的安全。首先由于安全的多元性和动态性,难以找到一个方法对安全问题实现百分之百的覆盖;其次由于安全的复杂性,不可能在所有方面应付来自各个方面的威胁;再次,即使找到这样的方法,一般从资源和成本考虑也不可能接受。目前,业界普遍遵循的概念是所谓的“适度安全准则”,即根据具体情况提出适度的安全目标并加以实现。

三、电子数据安全审计

电子数据安全审计是对每个用户在计算机系统上的操作做一个完整的记录,以备用户违反安全规则的事件发生后,有效地追查责任。电子数据安全审计过程的实现可分成三步:第一步,收集审计事件,产生审记记录;第二步,根据记录进行安全违反分析;第三步,采取处理措施。

电子数据安全审计工作是保障计算机信息安全的重要手段。凡是用户在计算机系统上的活动、上机下机时间,与计算机信息系统内敏感的数据、资源、文本等安全有关的事件,可随时记录在日志文件中,便于发现、调查、分析及事后追查责任,还可以为加强管理措施提供依据。

(一)审计技术

电子数据安全审计技术可分三种:了解系统,验证处理和处理结果的验证。

1.了解系统技术

审计人员通过查阅各种文件如程序表、控制流程等来审计。

2.验证处理技术

这是保证事务能正确执行,控制能在该系统中起作用。该技术一般分为实际测试和性能测试,实现方法主要有:

(1)事务选择

审计人员根据制订的审计标准,可以选择事务的样板来仔细分析。样板可以是随机的,选择软件可以扫描一批输入事务,也可以由操作系统的事务管理部件引用。

(2)测试数据

这种技术是程序测试的扩展,审计人员通过系统动作准备处理的事务。通过某些独立的方法,可以预见正确的结果,并与实际结果相比较。用此方法,审计人员必须通过程序检验被处理的测试数据。另外,还有综合测试、事务标志、跟踪和映射等方法。

(3)并行仿真。审计人员要通过一应用程序来仿真操作系统的主要功能。当给出实际的和仿真的系统相同数据后,来比较它们的结果。仿真代价较高,借助特定的高级语音可使仿真类似于实际的应用。

(4)验证处理结果技术

这种技术,审计人员把重点放在数据上,而不是对数据的处理上。这里主要考虑两个问题:

一是如何选择和选取数据。将审计数据收集技术插入应用程序审计模块(此模块根据指定的标准收集数据,监视意外事件);扩展记录技术为事务(包括面向应用的工具)建立全部的审计跟踪;借用于日志恢复的备份库(如当审计跟踪时,用两个可比较的备份去检验账目是否相同);通过审计库的记录抽取设施(它允许结合属性值随机选择文件记录并放在工作文件中,以备以后分析),利用数据库管理系统的查询设施抽取用户数据。

二是从数据中寻找什么?一旦抽取数据后,审计人员可以检查控制信息(含检验控制总数、故障总数和其他控制信息);检查语义完整性约束;检查与无关源点的数据。

(二)审计范围

在系统中,审计通常作为一个相对独立的子系统来实现。审计范围包括操作系统和各种应用程序。

操作系统审计子系统的主要目标是检测和判定对系统的渗透及识别误操作。其基本功能为:审计对象(如用户、文件操作、操作命令等)的选择;审计文件的定义与自动转换;文件系统完整性的定时检测;审计信息的格式和输出媒体;逐出系统、报警阀值的设置与选择;审计日态记录及其数据的安全保护等。

应用程序审计子系统的重点是针对应用程序的某些操作作为审计对象进行监视和实时记录并据记录结果判断此应用程序是否被修改和安全控制,是否在发挥正确作用;判断程序和数据是否完整;依靠使用者身份、口令验证终端保护等办法控制应用程序的运行。

(三)审计跟踪

通常审计跟踪与日志恢复可结合起来使用,但在概念上它们之间是有区别的。主要区别是日志恢复通常不记录读操作;但根据需要,日记恢复处理可以很容易地为审计跟踪提供审计信息。如果将审计功能与告警功能结合起来,就可以在违反安全规则的事件发生时,或在威胁安全的重要操作进行时,及时向安检员发出告警信息,以便迅速采取相应对策,避免损失扩大。审计记录应包括以下信息:事件发生的时间和地点;引发事件的用户;事件的类型;事件成功与否。

审计跟踪的特点是:对被审计的系统是透明的;支持所有的应用;允许构造事件实际顺序;可以有选择地、动态地开始或停止记录;记录的事件一般应包括以下内容:被审讯的进程、时间、日期、数据库的操作、事务类型、用户名、终端号等;可以对单个事件的记录进行指定。

按照访问控制类型,审计跟踪描述一个特定的执行请求,然而,数据库不限制审计跟踪的请求。独立的审计跟踪更保密,因为审计人员可以限制时间,但代价比较昂贵。

(四)审计的流程

电子数据安全审计工作的流程是:收集来自内核和核外的事件,根据相应的审计条件,判断是否是审计事件。对审计事件的内容按日志的模式记录到审计日志中。当审计事件满足报警阀的报警值时,则向审计人员发送报警信息并记录其内容。当事件在一定时间内连续发生,满足逐出系统阀值,则将引起该事件的用户逐出系统并记录其内容。

常用的报警类型有:用于实时报告用户试探进入系统的登录失败报警以及用于实时报告系统中病毒活动情况的病毒报警等。

数据安全范文篇5

在现代信息的作用下,人们使用电脑或把手机与电脑连接,人们就能相互的分享资源,可当我们在网络上分享数以万计资源时,也不可避免地曝光在他人的监控之中了。这样,数据安全隐患就成为一种必然现象。当个人的数据库文件在数据库信息时,我们可以用一些软件系统来管理与维护数据库的重要信息。至于用什么方法来安全保护数据库重要信息是我们每个人需要思考的问题。(六)3G手机通信领域存在的安全隐患世间万物都是一分为二的,3G手机通信通过这些优势给人们的生活带来极大的方便,同时在由F3G通信技术在我国的起步较晚,在享受3G手机通信服务带来方便的同时,还要正视其安全方面的隐患,近年来,因使用手机造成泄密的案例已经不在少数,现就安全隐患产生的原因做出分析。1、2G技术的手机监控设备与干扰设备不能满足实际的需要。在技术原理方面,3G技术与2G技术有着明显的区别。这时,基于2G技术的手机监控设备已经完全不能适应3G技术的需要。与此同时,3G技术与2G技术所应用的频率资源也不尽相同,基于2G技术的干扰设备也不能完全不能适应3G技术的需要。2、3G加密体制不健全。现如今,一些3G运营公司通常会使用三种技术来构建3G网络,一是TDSCDMA,二是CDMA2000,三是WCDMA。在这三项技术中,除TDSCDMA外,其它两项技术的加密体制是通过国外来研发的。在这种情况下,作为研发方的国外厂商,必然会熟悉开通这种加密体制的方法,这给我们带来了巨大的安全隐患。3、操作系统自身的漏洞。通常情况下,系统的多样性与系统的脆弱性呈现一种反比例关系,系统的技术手段越多,其自身的脆弱性也就越大。据相关资料显示,在大型软件的源程序中,每4000行就会出现一个漏洞。因此,对于存在2000多万行的3G操作系统而言,它的漏洞数量将是非常庞大的。在这种情况下,网络攻击者会充分利用操作系统自身的漏洞,或者进行非授权访问,或者秘密植入病毒与木马程序,并最终实现各种非法的目的。

长期的实践反复证明,提出问题并分析问题是一种良好的行为习惯。针对目前社会上存在的诸多数据安全隐患,本文提出了以下几项具体的应对策略:高素质的数据管理人员对保障数据安全起着举足轻重的作用。为了提高数据管理人员的素质,我们要做好以下几项工作:首先,他们要熟练地操作软件。大多数数据是通过相应的软件系统来管理和维护来运行保护的。其次,他们要具有良好的职业素质。一个好的数据管理员只有对工作仔细、认真、负责、严格执行相制度,才能使机密或者敏感数据得到安全的妥善保管,不被数据泄密。最后,他们要对数据所在的硬件或软件平台操作了解。数据备份就在异地或本地建立数据的副本,例如:原始数据因被损坏或者特殊原因丢失无法访问的时候,我们就可以用数据备份来恢复到原始数据。数据备份可分为异地备份与本地备份。异地备份就把数据备份到与本地计算机物理上相分离的存储器上;本地备份就是备份到本地计算机硬盘的特定区域或直接与可移动的存储器连接,本地备份的方法是在特定存储器介质上在本机进行的。异地备份与本地备份是不同方法的。总而言之,异地备份繁琐但安全;本地备份速度快操作简便。数据安全删除也就是数据彻底删除,是不可恢复的。对敏感数据的删除而言,这种删除是至关重要的。为了切实保障数据安全,我们要做好以下几项具体工作:覆写。在实践中,覆写是数据安全删除中一项非常有效的措施。不管是一次覆写还是多次覆写,都能起到删除数据的目的。删除软件。采用第三方工具彻底清除数据,也可运用DM等初级格式化工具将存储器全部格式化。1、加强保密教育。在实践中,我们要综合运用各种形式,来加强保密教育。通过这些形式教育,用户可以形象地感知病毒入侵方式、通话窃听方式与目标锁定方式等。为此,用户可以采取以下几项保密措施:首先,用户不要在3G手机上处理涉密信息。与计算机一样,3G手机也是病毒与木马的重点攻击对象。而且,与计算机操作系统相比,3G手机操作系统的安全性能要低很多,也难收到良好的防毒与防侵效果。其次,用户不要随便打开各种来路不明的程序。除此之外,许多病毒与木马会“化妆”成陌生图片或邮件。这时,用户如果随便打开,就会掉进它们所设的陷阱,用户随时有可能遭受各种损失。2、经常给3G手机杀毒据调查研究发现,目前存在着以下几种有效地防病毒与木马入侵的方法:第一,要密切注意各种带病毒的短信息。在现实生活中,短信息是感染病毒与木马的途径之一。用户一旦接收到带病毒的短信息,只要他们阅读,就会遭受各种严重的损失。因此,用户要想有效地防止手机病毒,必须密切注意各种带病毒的短信息。第二,要安装各种有用的杀毒软件。虽然杀毒软件不是万能的,但还是能够收到一定的杀毒效果。用户要培养一种“杀毒”意识,确保自己的手机始终处于一种安全的状态。

综上所述,现如今,我们在感叹网络和信息化给我们带来巨大益处的同时,也不可避免的受到个人隐私和重要数据被泄露的伤害,但只要我们做好数据的保护,提高自身的素质,一定会得到最大程度的安全。

本文作者:林绍荣工作单位:福建船政交通职业学院

数据安全范文篇6

1信息数据安全技术研发的意义

在电力行业中和计算机技术相互挂钩的部分在行业的发展过程中的重要性日益凸显,作为核心部分的电力营销系统在企业的信息安全方面占据重要的位置。在电力营销系统中的信息技术占据的比重相对于其他方面的比重尤为突出。正由于电力营销系统的重要性,因此在整个电力营销工作中所包含的信息的产生、储存以及传输显得尤为重要,这也让电力企业更具挑战性,并且这些信息不仅关系到企业的利益还涉及到国家经济以及经济领域的重要的秘密,所以电力营销的信息是否安全也在一定程度上关系到国家的建设和国家的安全。若是电力企业的相关数据泄露将会给企业和国家带来安全隐患,不仅关系到利益更重要的将是国家的安全。由于电力营销系统的重要性电力企业一般都会加强安全防护措施保障系统的安全和稳定。对安全系统的健全并不是轻而易举的,由于信息系统的开放性造成了电力营销系统的安全仍旧存在隐患。当前电力企业的营销系统在安全措施方面大多都是依靠软件防火墙或者是一些硬件措施来应对外部的入侵和病毒的威胁。然而对于电力企业内部的防护却相对比较薄弱。这就使得当前的电力企业的防护工作出现了比较尴尬的局面,一方面外部安全措施不断的加强,但是很多安全事故的发生大多都是发生在企业的内部,大量的投入最终却由于内部防护的薄弱而造成泄密。随着近年来信息化技术的飞速发展,电力企业营销的信息化程度不断的提高,但是另一方面,相关的营销人员的素质却远远滞后于电力营销信息化的发展步伐,造成营销系统相关的技术维护人员的配备严重的不足,不能够满足相应的信息管理和维护的工作,这就使得电力营销系统一旦出现问题不能够及时的得到相应的解决,势必造成电力营销系统存在安全隐患。当前我国的电力企业的电力营销系统的一方面迅速的实现信息化和自动化,不断的发展进步。另一方面,相关的安全工作还不能够满足应对当前复杂的安全形势的需求。这迫切需要建立一套完善的电力营销系统的安全解决方案来保证整个电力营销系统的安全稳定的运行。

2信息安全防护体系

在电力企业的发展过程中能否建立完善的防护体系确保电力企业的电力营销系统运行的安全和稳定是电力营销系统的一个重大环节。对于这一安全体系的建设,首要的是提高相关工作人员的信息保密和信息安全意识,防止信息的泄露。

2.1可信网络认证授权。目前,随着信息技术的不断发展,电力企业的电力营销系统的信息化和网络化也在不断的发展和完善,信息化和网络化的发展不仅有利于电力营销系统的工作发展也能够加强营销系统的保密性和安全方面的风险。其一,由于信息化的快速发展内网主机的可信性无法得到保证,由于内网设备的安全边界规定不严格,外接设备的接入不受限制,造成电力营销系统的信息存在极大的安全隐患。其二,内网用户不具可信性,在信息系统中的内网用户并没有通过身份的确认,他们也可以自行浏览相关的信息,系统对其行为无法做出相应的记录和监控,因此,在信息泄露时也很难追究相关人员的责任。其三,服务的使用者不可信,目前的电力营销系统的防护还不够健全,对于相关的信息资源的使用未做出相应的权限规定,这样的信息漏洞使得一些居心不良的,黑客破解系统的密码,打破防御系统对信息进行浏览或是泄露。由于目前信息系统存在的种种问题对于安全问题得解决显得尤为重要,要通过上述的问题对系统进行相应的健全。要保障只有可信的主机才能进入营销系统,对电力营销系统的访问建立严格的机制。

2.2可信桌面管理。首要的问题是主机对于其外接设备的连接不能够进行相应的监控,这就造成一些不良居心的用户通过移动设备窃取内部资料,让信息系统安全性受到破坏。对于一些复杂的恶意软件的防护能力较为薄弱,若是遭受到木马或是病毒的攻击也很容易造成信息泄露。首先要严格控制主机的外接设备,要对一些重要的信息和数据进行加密,不能全部对外开放。也应有专业的人员专门对信息进行管理,避免没有权限的人员使用外接设备,对信息源做好合理的把控。其次,要严格控制内网主机的共享功能,对内部信息进行严格保密,防止信息泄露。最后,采用先进的进程控制技术,防止恶意软件对系统的攻击和破坏,禁止不合法进程的运行。

3关键技术

在关键技术的应用上,营销数据安全防护体系具有综合性的防御系统,这套系统包含了操作系统安全、加密技术、管理安全等安全技术,对于健全电力营销系统的安全性和保密性具有至关重要的作用。

3.1双因子身份认证技术。对相关的用户进行身份的确认,,保证在信息系统内用户身份的真实性是健全电力营销系统安全性的一个重要环节,也便于进行数据的授权和管理。因此在身份确认时要应用双因子身份认证技术对用户的身份进行确认,以保证信息系统的安全同时也便于管理。

3.2透明加解密技术。在技术方面,透明加解密技术能够在一定程度上加强数据存储的安全服务,让文件数据在移动存储设备上能够通过加密文形式的存储,在文件阅览是必须通过解码的方式才能够阅读文本获得文本数据信息。通过透明加密形式能够保证营销系统在授权下才能够获取相关的数据,让文件在传输过程中具有较高的安全性。要实现透明解码技术必须通过对操作系统的文件驱动进行改造,最大程度上实现数据安全。在分析营销系统网络安全现状的基础上,从安全和管理三种视角讨论了营销数据的安全风险,其本质在于现有信息安全体系的内外失衡和缺乏一套完善的营销系统安全解决方案。为此,针对营销系统的数据防护需求,立足于内网安全的控制与管理,在提出营销数据安全防基础上,讨论了具体的功能实现。通过建立安全域进行全网分区分域管理,采用双因子认证、数据加密等手段保证了数据的安全性,从而实现营销数据的安全防护功能。

作者:肖勇 单位:鄂尔多斯电业局伊金霍洛供电分局

参考文献

数据安全范文篇7

关键词:医院;网络建设;数据安全

0引言

随着信息技术的飞速发展,网络与各大领域的融合,各大医院都开始加大对网络信息系统的建设,如逐一装备医院信息系统、医院实验室信息管理系统、医学影像信息系统等,在医院各个部门建设计算机信息系统,有效加快了医院信息化建设,提升医院信息化管理质量及医院工作效率。但在医院网络建设过程中,由于网络信息量过大,通常需要采用互联网形式的计算机网络技术,存在一定的数据安全风险。因此,医院在进行网络建设时,要格外注意网络安全维护,保证医院网络数据的安全性和完整性,提高医院工作质量。

1分析医院网络建设现状

1.1建设网络系统

当前,各大医院进行客户终端服务通常采用Windows系统。而随着信息技术的发展及不断扩大的网络使用扩建,医院也在使用Internet系统,有效开拓了网络空间,提供了更多的信息服务途径,进一步加强网络系统建设。但相应的也导致了计算机病毒、木马程序的增加泛滥,对医院计算机系统安全产生严重危害。因此,医院在建设网络系统时,必须隔离内外网,即使是必须交换信息的情况,也应采取移动硬盘进行操作。而要从指定终端上操作,则必须先杀毒处理木马病毒,之后将内网终端拷贝到硬盘,如此操作保证医院内部数据安全,防止医疗数据泄露、损坏等,提高医院工作质量。

1.2建设数据库

三甲医院工作量较为繁重,接收的患者较多,这就导致在医院信息工作中,对提供支持的数据库具有较高的要求,数据库必须具备高效的运转能力和高储存量,保证信息工作的顺利进行[3]。随着计算机信息技术与医疗领域的融合,在医院管理中运用到一些大型数据库,像Oracie数据库管理系统、SQL数据库管理系统、Sevrer数据库管理系统等,在信息储存和处理方面发挥了重要作用,有效提高了医院信息管理工作效率。但在数据库系统长时间不间断的作业过程中,容易导致计算机运转迟钝,进而发生一系列故障,导致数据库信息数据丢失,不利于医院网络数据安全管理。医院数据库通常处于联机状态,数据记录在动态变化,而医院通常只是定时进行异地备份,信息数据完整性并不能得到有效保证。因此,要加强对数据库系统的安全管理,建立一套全时全地的备份系统,可以保证当系统出现故障时,信息数据能自动恢复到断电时状态。医院网络系统具有内部连接性强、作业强度大等特点,因此在进行网络建设时,要设计数据保护计划,并在异地数据备份进行时机上选择网络低峰期,保证数据库安全运行。

1.3防范病毒

医院机房网络连接紧密,常出现一个网络接口多台计算机使用的情况,导致病毒、木马危及医院网络安全的可能性较高,并且当病毒成功入侵医院机房网络时,则很可能导致整个医院网络的瘫痪,影响信息工作。因此,医院网络建设过程中,应加强对病毒的防范,通过安装防火墙、防毒软件,采取外网下载、合适的杀毒方式、定期更新升级等措施保护网络系统。

1.4保护网络设备

为防止突然断电导致网络系统运转终止,保护计算机相关硬件,很多医院都采用了不间断电源,为计算机操作提供电力支持,保证其正常运转,维护数据库信息完整性。一些大型医院采用的中心服务器模式通常为双机热备份和磁盘阵列柜模式,这种模式下,当服务器发生故障时,会在第一时间切换备份服务器,不间断接管工作,启动数据库,保证数据库无损,完成正常的业务处理工作,有效保护单个服务器。但是,阵列故障则会引起整个系统终止运转,因此需要设置加急服务器,让系统自动转换到应急服务器,实时实地备份数据库信息,保证中心服务器和数据同步。

2采用WIFI技术保证数据安全性

现代医院网络建设的成就值得肯定,但依然是基于有限区域网而建设的信息系统,医疗信息化难以实现,造成医疗信息反馈滞后,工作效率提升不佳。因此,医院应积极建立新型无线区域网络,保证数据安全性[7]。

2.1规划无线覆盖

大型医院部门多、楼面广,因此规范的无线覆盖范围应具有广泛性,触及各个部门领域及户外相关楼栋。保证其能覆盖到整个医院,让用户可以在自由移动的过程中持续连接网络,实现无缝漫游,让医护人员享受无线网络服务,加快信息处理。针对无线网络覆盖范围较广而不稳定的情况,采取侧网络保护无线网络安全性[8]。医院人员众多,因此覆盖的无线网络必须经过实时管理,统一管理覆盖范围内无线AP,合理分配网络配置资源,保证医院工作有序进行。在设置无线网络过程中,工作人员应在设备安全作业的基础上考虑放置点和设备参数,并及时处理假冒AP提高安全管理水平,分析AP流量、Channel信号等提高管理水平。规划的无线网络还应提供便捷的应用环境,提供自动化服务,兼容多种网络设备,具有多种服务功能。

2.2设计无线网络

在设计无线网络中,应考虑AP覆盖能力,设备功能、接入容量等,采用大容量控制器,增加到核心层交换机上满足AP管理要求,采用大功率无线接入点实现医院无线网络全覆盖。并以新增点到无线链路作为备份,由主干交换机路由控制,备份网络链路,维持数据记录,有效保护网络系统安全。

2.3应用无线网络

在保证无线网络的安全性、稳定性的情况下,在医院各个部门中应用,提高信息处理效率,提高医疗工作质量。例如:应用无线网络与移动护士及医生软件协作,发挥移动临床系统功能;应用无线网络准确记录处理病患信息,做好核对工作;通过WIFI定位电子标签,让医生全面掌握病患相关信息,提高信息处理效率,提高医疗工作质量。

3结语

总之,随着信息技术的快速发展,医院在管理、工作、运营等过程中需用到网络信息系统,并借助其积极作用,实现大型医院大规模、高容量的信息化作业,而为保证信息系统持续工作,则需要加强对网络系统安全的维护,防止数据丢失,保证医院正常运转。

参考文献

[1]禤燊明.大数据时代医院计算机网络信息系统的安全研究[J].电脑迷,2018,11(8):142.

[2]王苗.医院HIS网络与医保网络间数据交换安全解决方案[J].信息记录材料,2018,19(7):52-53.

[3]丁莹.基于大数据视角对医院信息化和网络数据安全建设的研究[J].信息与电脑(理论版),2018,13(11):215-217.

[4]卢振洲.浅谈网络环境下医院信息系统数据安全保障体系的构建[J].科技经济导刊,2017,12(10):15-16.

[5]宋理国.基于大数据视角对医院信息化和网络数据安全建设的分析[J].网络安全技术与应用,2016,10(6):67,69.

[6]赵爽.医院HIS网络和医保网络数据安全交换的实现路径[J].电子技术与软件工程,2016,14(7):228.

数据安全范文篇8

关键词信息链;信道;安全策略;容灾;访问控制

1引言

随着信息论、控制论的不断演化,通信、计算机、系统工程和人工智能等多种技术发展与融合,人们在信息的获取、传输、存储、处理与施用等方面的能力空前提高,信息技术革命与人们的生活息息相关。尤其是在信息极度膨胀的当今社会,人们对信息的依赖程度越来越紧密,因此对信息系统中的数据的可靠和信息的安全要求也越来越高,越来越迫切。本文着重对以计算机、网络传输等为载体的信息链作简要阐述,对如何保证其安全提供一些方法。

2基本概念

质量、能量和信息是物质的三大基本属性,是普遍存在于客观世界和人的意识活动中的。所谓信息是指事物存在的方式或运动状态以及这种方式或运动状态的直接或间接表述。信息具有时效性、寄载性、共享性、可计量性和可控性等特征[1]。

其中信息的可计量性已由信息论奠基人、美国数学家C.EShannon和控制论的鼻祖维纳在上个世纪以概率论为工具从数学上证明了平均信息量,即信息熵H(x)

H(x)=∑P(xi)h(xi)(i=1,2,┅┅,n)

由一组xi(i=1,2,┅,n)事件组成的集合为信源,每个事件出现的概率分别是P(x1)、P(x2)、P(x3)、┅P(xn)且

∑P(xi)=1(i=1,2,┅┅,n)。

定义h(xi)=-P(xi)(i=1,2,┅┅,n),h(xi)称为这一事件xi的平均信息量。

信息的可控性体现了信息的可操作性,同时也增加了信息的复杂性。为了更有效地将信息系统应用到不同的任务和需求中去,应运而生了各种信息技术,如信息的搜索技术、信息的传输技术、信息的存储技术、信息的处理技术、信息的施用技术等。这些技术广泛运用于信息的整个生命周期中,存在于信源、信道、信宿等几个重要环节。

信源是信息的发源地,信息的获取和产生主要依赖于信源;而信道是信息传递的物理通道或媒介,是衔接信息与信宿的桥梁;信宿是信息传输的终点或目的地,是信息的接受者或利用者,是信息的归宿。信源产生消息,而信宿接受消息,信道用于传递消息,因此信息系统产生了信息链。信息链以其网络化、智能化、并行化、集成化、多媒体化为显著特征,每个环节的信息链中各子系统的侧重点不同。而信息在信息链中快速传递与广泛共享大大加强了需求各方对信息的搜集、传递、处理和施用的能力[2]。

图1信息系统的流程框图

为了使信息系统内的资源少受或不受自然和人为等有害因素的威胁和危害,必须对信息系统中信息链的各个环节采取有效的安全策略加以保护,使其能够正常、稳定、可靠、高效、安全地运转。信息系统的流程图可参见图1。

3信息链中的数据安全策略

以网络与计算机为载体的信息系统中信息的发生、收集可以采用自动数据采集与人工采集录用相结合的方法,使具有某些特征的数据进入该系统中,并通过网络等传输媒质将数据送至数据中心,再分发到信息处理系统中,通常是高性能的计算机平台进行加工处理,然后将其运算结果发送到数据中心或需要施用数据的部门中去。

上述系统中存在着信息链,存在着若干个模块或子系统。每个模块或子系统又由更小粒度的模块或子系统构成,同时它们之间存在着复杂的关系,有若干个输入/输出、信息传输、信息存储、信息处理等模块。因此,需要建立多级安全模型,把系统中所有的主体和客体分别设置需要的登记和范畴,并按照确定的规则设置访问监督器。每当信息链中的一个主体要访问一个客体时,访问监督器根据该主体的安全属性和其要访问客体的安全属性,按照规则进行检查,看其是否具有访问权限。

建立安全的信息防护体系时,必须考虑到危及信息安全的各种因素,它包括信息系统自身存在的脆弱性和来自系统内、外部的各种各样的威胁。

以计算机系统和网络为特征的信息系统存在着固有的弱点和脆弱性,如果利用这些弱点,信息系统中的具有重要价值的信息可以被不留痕迹地窃取,非法访问可以造成系统内信息受到侵害,其脆弱性主要表现在:

①电磁辐射泄漏;

②存储媒质失控;

③数据可访问性;

④磁性介质的剩余磁效应;

⑤通信和网络的弱点等。

而对信息安全的主要威胁是非人为因素造成的和人为因素造成的两种。因此我们必须考虑信息系统的健壮性、完整性、可靠性和保密性等。

信息链中的系统安全遵循“木桶原理”,任何一个子系统或模块出现问题,则会殃及全系统的安全。为了保证数据的有效、可靠、完整、安全,必须对系统进行分层安全设计[3]。根据该思想我们可将系统的安全策略分为环境安全策略、子系统内部安全策略和子系统间的安全策略等。

3.1环境安全策略

系统面临的安全威胁来自多方面,有信息的泄漏,如击键窥探、电磁泄漏窥探、内存空间窥探、磁盘缓存窥探等等,有信息的伪造与篡改,有资源的窃取,有系统遭受蓄意破坏等。为保证系统安全必须首要考虑环境安全,采取有效措施,统筹兼顾,做到:

①物理实体的选址考虑;

②应急措施与路径冗余;

③防电磁辐射泄漏;

④媒质的安全如介质的保存、保护与备份等;

⑤防止线路截获,如线路的短路、断路,并联盗窃,感应窃取以及通信干扰等。

3.2系统内部安全策略

信息系统内部常用的安全策略有:

①信息系统容灾技术;

②安全操作系统及访问控制技术;

③数据备份与加密技术等。

3.2.1容灾基本概念

在考虑信息系统容灾策略时,比较合理的做法是:按照数据的重要性及其所处的地位进行级别的划分,按照划分结果对数据采用不同的备份方法。划分时一般要考虑几个因素:

BWO(BackupWindowObjective):备份窗口目标,主要是指创建备份数据时所耗费的时间;

RPO(RecoveryPointObjective):即数据恢复点目标,主要指的是系统所能容忍的数据丢失量,针对的是数据丢失;

RTO(RecoveryTimeObjective):即恢复时间目标,指的是能够忍受的服务停止的最长时间,也就是从灾难发生到系统恢复服务所需要的最短时间,针对的是服务丢失。RPO和RTO之间没有必然的联系。

图2容灾系统的七层架构

容灾系统的每一个层次采用不同的容灾方法,具有不同的数据恢复能力,即RTO与RPO的差别。

图3容灾系统处理能力与代价

而当恢复策略转向更高层时,COST参数将呈指数增长。图3说明了这种关系。因此在选择容灾方案时应该根据实际情况在三个参数之间综合考虑。目前大多数企业的容灾系统处于SHARE中的第2层,仅有少数系统具有“零数据丢失”的能力。

3.2.2信息系统容灾策略

除了环境安全策略外需要考虑的是信息系统的数据容灾技术。它包括本地容灾策略、异地容灾策略、系统管理和系统恢复策略等[3]。

3.2.2.1本地容灾系统

本地容灾的主要手段是容错,容错的基本思想是在系统体系结构上精心设计,利用外加资源的冗余技术来达到掩蔽故障的影响,从而自动地恢复系统或达到安全停机的目的。容错是依靠外加资源的方法来换取可靠性的,附加资源的方法很多,主要的有附加硬件,附加信息,附加时间和附加软件[4]。

硬件冗余是指通过硬件的重复使用而提高可靠性的方式,包括:硬件堆积冗余,待命存储冗余,及混合冗余等。时间冗余是通过消耗时间资源来达到容错目的的,例如:程序卷回,指令复执等。信息冗余是靠增加信息的多余度来提高可靠性的,附加的信息应具有如下功能:当代码中某些信息位发生错误(包括附加位本身的错误)时能及时发现错误或恢复原来的信息,一般来说,附加的信息位越多,其检错纠错能力越强[5]。软件冗余包括两个方向:研究无错软件,研究容错软件。

3.2.2.2异地容灾系统

异地容灾是指在相隔较远的异地,建立两套或多套功能相同的IT系统,当主系统因意外停止工作时,备用系统可以接替工作,保证系统的不间断运行。异地容灾中涉及的一个重要概念是数据复制,数据复制的主要目的是确保异地间各个系统关键数据和状态参数的一致。它可分为同步复制和异步复制。

同步复制的工作过程如下:当主系统主机向本地的存储设备发送一个I/O请求时,这个请求同时被传送到备份系统的存储设备中,等到两个存储设备都处理完成后,才向主系统主机返回确认信号。这样确保两个存储设备中数据的一致性。但是,当两个系统距离较远或者通讯效率不够时,向容灾系统发送I/O请求,会造成主系统明显的延迟,甚至会使主机无法正常工作。

异步复制是指主系统内主机与存储设备间的I/O处理与数据复制过程无关,即主机无须等待远端存储设备完成数据复制就开始下一次I/O操作。这样主系统与备份系统之间数据复制的通讯效率高,不会影响到主系统内部的处理能力,但是这样可能产生两系统中数据不一致问题。

管理软件主要用于广域网范围的远程故障切换和故障诊断。当故障发生时,确保快速的反应和迅速的业务接管。在管理软件的控制下,广域网范围的高可用能力与本地系统的高可用能力形成一个整体,实现多级的故障切换和恢复机制,确保系统在各个范围的可靠与安全。

3.2.2.3容灾系统运行过程

一个完整的容灾系统工作过程如下:在正常情况下,主系统和备份系统都处于运行状态,但业务处理程序只在主系统中进行;而数据的任何修改,都会同步地复制到备份系统。当主系统的某些部件发生故障,冗余部件将接替工作,直到损坏部件修复,在整个过程中,系统不受影响正常运行。当自然灾难发生,主系统瘫痪时,备份系统将启动业务应用系统,保证业务的正常运行。主系统修复后,将备份系统的当前数据复制回主系统,然后将应用系统切回到主系统,备份系统重新回到备份状态;或者主系统修复后,作为备份系统使用,而备份系统作为主系统。这样能够很好应付各种软硬件故障、人为或自然灾害对计算机处理系统的影响,保护业务系统的不间断运行。

3.2.3安全操作系统及访问控制技术

操作系统的安全与健壮是信息系统安全可靠的基础,只有这样它才能对整个计算机信息系统的硬件和软件资源进行有效的控制与管理,并为所管理的资源提供相应的安全保护。设计一个安全操作系统通常采用下列关键技术:

①隔离性设计;

②核心设计;

③结构设计。

一个安全操作系统必须保证系统控制和管理数据的存取、程序的运行、I/O设备的正常运转时以最小的负载对系统效率的影响,对系统中的数据库也可以采用安全策略,如安全管理策略、存储控制策略、库内加密、整个数据库加密、硬件加密等方法,来实现数据库的安全与保密。

为了有效地管理所属资源,实施访问控制是行之有效的措施之一。访问控制是对处理状态下的信息进行保护,是系统安全机制的核心之一,它保护被访问的客体,并对访问权限进行确定、授予和实施,在保证系统安全的前提下,最大限度地共享资源。一般访问控制机制应遵循下列原则:

①最小特权原则;

②对存取访问的监督检查原则;

③实体权限的实效性原则;

④访问控制的可靠性原则;

⑤存取权分离原则;

⑥最小共享存取原则;

⑦设计的安全性原则;

⑧用户的承受能力与经济性原则等。

访问控制可以保护系统信息,保证重要信息的机密性,维护系统信息的完整性,减少病毒感染的机会,延缓病毒的传染时间。

3.2.4系统备份与数据加密策略

备份技术与故障恢复技术是信息系统安全的重要组成部分,是确保信息系统在遇到各种不测事件、遭到破坏时能尽快投入再使用的保证。备份技术包括全系统备份技术和部分系统备份技术,备份方式有全量备份、增量备份和差分备份等,另外对系统数据加密和加密数据备份,以确保数据的安全。

3.3系统间的安全策略

由于自身的安全缺陷和网络的开放性使得信息系统的安全面临极大的挑战,人们不断研发新的技术改善其弱点,在系统间也同样面临类似问题。在信息传输过程中,通讯双方必须有身份验证机制才能保证彼此的信任,否则通讯就失去了真实性。

为了保证系统间的安全机制,实现信息传递过程中的机密性、完整性、抗否认性、可用性等,其安全信息传输系统必须具备下列安全功能:

①身份及信息验证;

②网络的访问控制;

③通信信息的加密;

④鉴别技术;

⑤安全审计技术等。

系统间的安全策略可以采用加密技术,如链路-链路加密和端-端加密等方式;也可以采用防火墙技术,如基于分组过滤的防火墙、基于服务的防火墙、基于VPN的防火墙等;还可以采用智能卡技术。另外系统间还必须十分注重抵御日益猖獗的计算机病毒,注意管理预防与技术防范相结合。

4结束语

目前信息系统中的数据安全非常重要,除了制度上的保障外,技术保障是基础。信息系统中的数据安全策略着重研究信息系统间、信息系统内部以及数据链的诸多环节的容错、容灾、访问控制等问题。对于信息系统的设计必须考虑安全性原则、整体性原则、投资保护原则、实用性原则等,既要保证系统内部的稳定性、安全性,也要保证系统间的友善性和互联、互通、互操作性,避免有价值信息的泄漏,避免己方受到外界的恶意攻击。

参考文献

[1]赵战生,冯登国,戴英侠,等.信息安全技术浅谈[M].北京:科学出版社,1999

[2]顾锦旗,胡苏太,朱平.实用网络存储技术[M].上海:上海交通大学出版社,2002

[3]贾晶,陈元,王丽娜.信息系统的安全与保密[M].北京:清华大学出版社,2002

数据安全范文篇9

目前,人们在对终端数据安全网络环境进行构建的过程中,通常都是在虚拟化桌面的基础之上,在移动互联终端设备上安设多个虚拟桌面环境,将不同的信息数据安全隔离开来,从而形成一个新型的安全防护系统。其中主要包括了办公业务系统、敏感数据业务系统以及网络业务系统等多个方面。根据相关的实现分析,我们逐渐的发现利用虚拟化桌面来对终端计算机,进行安全逻辑隔离,不仅可以有效的将互联网病毒进行有效的隔离,避免终端计算机系统在正常运行的过程中,受到网络病毒的恶意攻击,还不会对计算机操作系统造成较大的影响,使其可以安全稳定的运行。而且,当用户在不使用虚拟桌面的情况下,这种新型的安全防护系统也会将其终端数据设备中的相关信息进行迅速的还原处理,将所用的互联网信息访问记录进行清除,并且启动安全防护状态,以确保用户在对移动互联设备使用的过程中,相关的信息资料不会出现泄露的现象。此外,人们在对终端计算机多个虚拟化桌面逻辑结构进行管理控制,人们也可以通过不同的业务系统,来对其相关的文件信息数据进行安全的控制,并且还要采用一些辅助技术,来确保用户在对一些特殊的任务进行管理、访问的过程中,不会出现信息泄露的情况,从而为终端数据设备提供一个安全的网络环境,使得人们在生活和工作的过程中,可以对一些信息数据进行合理、合法的使用,大幅度的降低了信息泄露给企业或者相关单位的经济发展带来的风险。由此可见,这种基于虚拟化桌面的新型安全防护思路,在实际应用的过程中,不仅大幅度的提高了终端数据信息资料的安全性,还有利于用户对信息数据的合法利用,使其在实际应用的过程中,有着安全性、易用性、可靠性等方面的优点,为我国社会主义现代化社会建设提供了前提条件。

2合理平衡的安全性和易用性

2.1全新的防护理念提升安全性。这种新型的安全防护思路和传统的安全防护思路有着很大的不同,一般情况下,人们对终端计算机系统都是采用监控、匹配以及阻断等方面的传统安全防护方法,来对其计算机系统进行相应的安全管理,从而防止计算机病毒对计算机系统的侵入。但是,随着科学技术的不断发展,许多新型的计算机病毒也不断的出现在了人们生活和工作当中,这就导致传统的安全防护产品的安全性能大幅度的降低,使其计算机终端数据出现泄漏的现象。因此,为了提高终端计算机系统在对业务处理过程中的安全性,人们就在虚拟化桌面的基础之上,建议一个新型的安全隔离防御方法,来增强计算机系统的安全性,而且不会对计算机系统的真实操作造成影。目前,我国大多数企业在经济发展的过程中,所采用的数据信息防泄漏方案有很多,其中包括了外设控制、硬盘加密、软件控制等。但是,这些数据信息防泄漏方案在实际应用的过程中,不但加大了企业资源的消耗量和技术人员的工作量,还没有显著的安全防护效果。因此,我们就要对这些传统的安全建设思路进行相应的创新改进。为此,我们就采用虚拟化桌面隔离加密的方法来对其进行处理,这种方法主要是针对业务系统的敏感特性,来讲敏感数据和普通数据相互隔离,这样不仅降低了业务系统安全加密成本,还提高了数据在交换过程中的灵活性和安全性,使其计算机系统的使用性能得到全面的提高了。2.2新型的应用技术提升易用性。在虚拟化桌面的实现技术上,我们采用了新型的轻量级虚拟化技术——沙盒技术。基于这种技术的灵活性,在系统实现上最大限度地满足了用户对易用性的要求。沙盒技术通过与本机桌面共享硬件资源、操作系统等资源的方式,降低了系统本身对终端PC机资源的消耗和传统的虚拟化技术相比,沙盒技术大量复用了现有资源降低了系统投资成本,提升了系统性能。沙盒技术可以大量利用用户终端上的计算资源实现终端分布式计算,和那些集中使用服务器端资源的虚拟化技术比较,沙盒技术单点故障率低、影响面小,在服务器端故障的情况下用户仍然可以离线访问到本地虚拟分区内的文档。虚拟化桌面环境支持平滑调取真实操作系统上的所有应用,用户无需为虚拟化桌面做额外的配置部署、安装应用等动作。另外,还实现了离线安全访问虚拟化桌面的功能。

3和同类新技术的比较

vSentry技术和虚拟化桌面在防御思路上有类似之处。vSentry可以为每一个不受信任的任务构建一个微型虚拟化环境,通过隔离的方式防御未知攻击,特别是APT攻击。但是vSentry技术无法防止恶意的内部人员通过拷贝或拔硬盘的方式主动外泄敏感数据。在实现方式上,vSentry采用了Inter的硬件虚拟化技术,相对于软件虚拟化,支持虚拟技术的CPU带有多余的指令集来控制虚拟过程,通过这些指令集很容易提高系统性能,所以vSentry的微型虚拟化环境开启速度非常快。但是根据相关的资料显示,互联网虚拟化技术的实现需要同时具有处理器、芯片组、BIOS、VMM软件的支持,这会使vSentry技术在短期内的推广受到一定的限制。

4未来研究方向

数据安全范文篇10

云计算技术是在分布式处理、并行计算和网络计算的基础上发展而来的新型计算技术。云计算的核心是将计算任务分布到大量的分布式计算服务器上,而不是在本地服务器上进行计算,也就极大的减轻了本地服务器的运行压力,即将计算与数据存储进行分离。在这个过程中提供云计算服务的企业负责的是计算任务在云计算服务器上的管理和维护,只要保证计算任务能够正常运行,并保证足够的计算数据存储空间,这样,用户就可以通过互联网进入到云计算服务中心访问数据,并对数据进行操作。

2云计算数据安全

云计算的安全层次由高到低可以分为身份和访问安全、数据安全、网络安全、存储安全、服务器安全和物理安全。其中数据安全是云计算的重要因素,这其中存在着用户对服务商的信任问题、数据安全的标准问题以及可以信任的第三方对其的制约。

2.1信任问题

因为数据和软件应用的管理和维护是外包的或者委托的,并不能被云计算服务商严格控制,所以,云计算时代的信任则依赖于云计算的部署构架。在传统部署架构中,是通过强制实施的安全法则来产生信任的,而在云计算时代,控制权在于拥有计算基础设施的一方。云可分为公有云和社区云。在公有云的部署过程中,因为服务商的可信任度成为考虑因素,为了降低危险,需要削弱基础设施拥有者的权限,这样能够强制实施一些有效的安全防护措施,减少安全隐患;而在私有云的部署过程中,因为私有云的基础设施是由私有组织来实施管理和操作,而其数据和应用都是由私有组织来负责,也就不存在额外的安全隐患。云计算时代,使得数据边界安全的观点不在适用,因为在云计算的世界里,很难定位是什么人在什么位置获取了什么数据,所以传统的边界安全观点很难在云计算中实施。因此我们在处理一些涉及到安全漏洞的问题的时候,在云环境中,需要通过信任和密码学保证数据的机密性,保证数据的完整性,保证数据通讯的可靠性,也就是我们需要引入一个可信的第三方。这个第三方也就是代表客户对于特殊操作的可信任性,同时也能够保证整个操作过程中数据的安全性。被信任的第三方在数据信息系统中的作用是提供终端对终端的安全服务,这些安全服务是基于安全标准,且适用于不同的部分、地理位置和专业领域,还可以进行扩展。引入被信任的第三方可以有效降低因传统安全边界失效而产生的安全隐患,因为在实质上,第三方是是一个被用户委派的信任机构,其有责任和义务去解决在云环境中存在的安全问题。

2.2安全标准

我们要对一个信息系统进行安全维护,必然会遭遇到一些特殊的威胁和挑战,而这些问题都必须找到一个适当的解决方法。云计算由于其特殊的构架而在安全上存在着一些先天优势,如数据与程序的分割、冗余和高可用性等,一些传统的安全危机都因为云计算系统的基础设施的单一性而被有效解决,然而却有一些新的安全隐患产生。在考虑到云计算的一些独特特性,我们会对云计算的可用性和可靠性、数据集成、恢复,以及隐私和审记等诸多方面的评估。通常来说,安全问题与数据的机密性、完整性和可用性等重要方面息息相关,这些方面也成为设计安全系统时必须考虑的基本安全模块。所谓保密性,就是指只有授权的组织或系统能够对数据进行访问,非授权的个人或组织,不能够对数据进行访问,同时不能对以获取的数据任意公开。完整性则是指数据只能够通过被授权的方式来进行修改或引用。可用性是在考虑到被授权实体在使用或进入系统时,能够很方便的,适时的获取正确的数据,即保证数据、软件和硬件在需要被使用的时候能够可用。在这几个方面,延伸到三大资产类别,分别对应于数据、软件和硬件,也就是考虑安全问题必须要考虑的三个基本保护对象。

2.3被信任的第三方

前面提到过我们可以通过被信任的第三方来实施我们的安全策略,而在云计算环境中,我们如果雇佣了被信任的第三方,那么势必要建立一个适用于第三方的信任等级制度来约束这些第三方,才能保证数据的保密性、完整性和可靠性,才能寻找到最佳的安全防御措施。被信任的第三方能够很好的解决因传统安全边界失效而导致的安全问题,这是通过新的信任机制而产生的所谓的安全域对云环境的安全防护。Castell曾说过:“一个被信任的第三方对于电子交易来说是一个重要的传送商业机密的组织,这是通过商业和技术安全特性来达到的。它提供技术和法律上可靠的方法来执行、帮助、产生独立的对于电子交易的公断证据。它的服务被通过技术、法律、金融和结构方法提供和准,可以对所有类别的数据进行认证。

2.3.3安全域

安全域即在云计算的相关实体之间建立一个有效的信任关系,而这个关系可以通过引入联合,再加上PKI和LdaP技术来实现。联合是一组合法的实体共享,一致同意的政策和规则集,我们通过这些规则和政策来约束在线资源的使用。在联合系统里,我们提供了一个结构和合法框架,通过这个框架可以使得不同组织或系统之间的认证和授权成为可能。从而使得云架构可以被部署到不同的安全域中,这些安全域可以使得类似的应用共享通用的认证符号,或者类似的认证符号,联合云也因此而诞生。联合云是子云的集合,子云与子云之间保持相对的独立性,只有通过标准接口才能实现相互之间的操作,例如通过提前定义好的接口来实现数据交换和计算资源共享等。联合能够提供认证框架以及法律、金融等多方面的框架结构来容纳不同的组织,各组织之间可以通过联合来进行认证和授权。

2.3.4数据的加密分离

在云计算时代,数据之中存在着大量的个人数据以及敏感数据,对于这些数据的保护,推进了SaS和AaS模型在云计算环境中的发展。在对个人数据和敏感数据进行加密隔离的过程中,所有的计算过程和数据通讯都是通过这种方式加以隐藏,使人感觉这些数据都是无形的,但是却又真实的存在。

2.3.5基于证书的授权

云计算环境是一个虚拟的网络,往往由多个独立的域形成,在这个虚拟的世界里,资源的提供则和使用者之家的关系非常特别,因为他们是动态的,他们不处于同一个域,他们之间的关系识别都是通过其操作特点以及特殊属性来进行判别,而不是事先定义的身份。于是乎,传统的基于身份的访问控制模式在云环境中就失去作用了,访问决策需要通过用户的特性来进行判定。通过PKI颁发的证书能够用于网络环境下的用户访问控制。典型的一个例子就是扩展的X509证书,这个证书包含了对于用户角色信息的认证。证书授权机构通过这样的证书来实现网络安全的保护。属性管理结构签发包含授权属性的证书,期内内包含的属性值用于配对以及规定它应用于什么数据。通过基于属性的访问控制,也就是基于请求者、数据资源和应用环境的属性来做出访问控制决策,它们能够更为灵活的、可扩展性的对访问进行控制,这对于像云系统这样的大型数据处理中心来说是非常重要的。

3结论