数据安全范文
时间:2023-03-15 05:45:00
导语:如何才能写好一篇数据安全,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
诞生于1994年的北京握奇数据系统有限公司(以下简称握奇公司)总裁王幼君曾在公开场合表示,这篇报道使他心情久久不能平静。
于是,他决心做一家中国自己的智能卡企业,将包含中国人智慧的卡片卖到欧洲乃至世界各地去。如今,握奇公司拥有广泛的产品线,涵盖移动支付、金融IC卡、移动通信SIM、交通卡、金融社保卡、网银认证安全设备、高速公路不停车收费ETC、读卡器等,逐渐成为全球领先的数据安全解决方案提供商。
日前,握奇公司在北京举办WatchTrust移动安全解决方案会,王幼君表示,WatchTrust移动安全解决方案,是握奇公司历时近3年时间、为解决移动设备的应用安全性而设计的一套平台性解决方案。它基于移动设备主处理器之上的硬件信任根,在主处理器上构筑一个与移动操作系统并行且隔离的TEE(Trusted Execution Environment)可信执行环境,通过对设备资源的特权访问,为授权的应用程序提供安全的存储和运行环境,防止敏感应用及数据受到来自开放操作系统端恶意软件的攻击,保护应用及数据的保密性、完整性。同时,通过TAM(Trust Application Management)可信应用管理平台对移动端的安全应用进行动态部署及远程管理。
篇2
1 硬盘的结构与数据存储
1.1 硬盘的物理结构
硬盘是一个密封的腔体结构,内部要保证绝清洁,硬盘内部有多个盘片,所有盘片都平行的固定在一个中心旋转轴上,盘片与磁头物理接触,当有数据存取时,盘片高速旋转运动,通过磁头控制器来控制磁头在盘片上的伸缩滑动,以实现数据的存储和读取。
1.2 硬盘的数据存取
硬盘在存取数据的时候,其内部盘片是高速转动的,盘片转动过程中,磁头相对于盘片进行沿半径方向滑动操作,以实现对盘片上指定位置的灵气据进行读写操作。数据读写过程如下。
1)当执行写数据的操作时,磁头通电,所带的电流会形成电磁场,磁场效应会使与磁头接触点的盘片表面磁性物质发生改变,这就相当于记录了一个标记,而这些标记就是二进制位的特征信息。
2)硬盘数据的读取过程,就是将存储在硬盘盘片中的二制数据信息取出并还原为原始数据文件的过程,磁头在盘片表面滑动,其磁场会使磁头产生感应电流进而引起电路的改变,再通过电路控制器,就可以生成数字信号,经CPU的运算处理后就可以还原成电脑能识别的数据。
2 硬盘数据的写入及删除
当我们在硬盘中写入数据时,需要执行新建、复制、另存等操作,而这些操作指令传给操作系统后,会在硬盘中分以下几个步骤来执行写入数据的过程。
1)在文件分配表内写上要写入的数据名称和大小。
2)根据数据区的空闲空间在文件分配表上写入此数据区的起始位置。
3)开始向数据区写入数据信息的真实内容,在硬盘上形成二进制的信息码。
完成了以上的三步操作,一个文件在硬盘中的存放操作才算完毕。
数据的删除操作相对简单,只需向操作系统发出一个简单的删除文件指令即可完成删除,操作系统接收到删除指令后,会在要删除文件的文件分配表中加一个删除标记,同时释放此文件在数据区中所占据的存储空间。删除标记只作系统识别,用来告诉操作系统此文件已经不存在了。
删除数据的另一种方式就是格式化操作,格式化和删除操作在本质上是相同的,都只是对要删除的对象加上了一个操作系统可以识别的标记,而真正存储这个对象的数据区中的二进制代码并没有清空,就好像在数据库中给某一条数据记录加上了一个标记,有了这个标记以后,对用户而言将无法通过查询指令查出这条记录,但这条记录本身仍然存在,只要恢复这个标记,就能找回这条数据。文件删除也是这个道理,只要找回这些删除数据的原始标记,就可以实现文件的恢复。
3 数据恢复的原理及常用工具
3.1 数据恢复的原理
“数据恢复”技术,就是将因为误操作、硬件故障、病毒侵袭而引发的丢失或损坏的数据,从用户原来的存储设备中出来,以还原原来的数据信息内容。
当用户执行文件删除的操作就是向操作系统发送一个删除文件的指令,操作系统在执行此删除指令时,首先将该文件在目录区中的第一个字符改成“E5”,接着将文件分配表中此文件所占用的各簇表项初始化为“0”,而该文件真正的数据信息则存储在数据区中,并没有改变。删除指令并不对硬盘中数据存储区的内容进行操作。
通过软件恢复的方式就是将此文件的删除标记清空,那么系统就可以重新读取此文件的数据区,实现了数据的恢复了。但这一前提就是,此文件的数据区不能被其它的新的数据所覆盖,如果标记为已删除文件的数据区被覆盖了,通过软件的方式是无法实现恢复的。
3.2 常用的数据恢复软件
对于普通用户而言,如果如生了文件的丢失,可以通过一些数据恢复的软件来实现对一些基本数据的恢复,当前有很多这种软件,常用的数据恢复工具有FinalData Premium、EasyRecovery、DataExplore数据恢复大师、 WinHex:WinHex以及Recuva恢复工具、Recover My Files、AntlerTek Data Recovery、Smart FAT Recovery等。
4 保护国家机关敏感数据安全措施
4.1 数据安全重要性及其问题
随着电脑的普及,几乎所以企业、机构以及每个用户都会有一些重要数据储存在电脑里。其中可能有数码照片、工程图纸、技术资料、和一些来之不易的信息。而在一般情况下,这些数据往往没有其他的备份,由此就涉及到一个不能回避的问题,那就是数据的安全性问题。
U盘、移动硬盘、刻录光盘作为存储数据的重要手段,应用越来越广泛,同样也存在着越来越多的安全隐患。就U盘而言,它是一种非易失性存储器,理论上讲它可以重复读写上百万次,而且没有机械结构,安全性很高。但它的缺点是在插拔过于频繁,容易造成机械性损伤,尤其当里面存储了涉及个人隐私或商业秘密的资料时,它的危险性更高,同时,U盘也是病毒寄生的重要载体,很多病毒都是通过U盘来进行传输的。移动硬盘与U盘相比,只是存储量大大提高,在安全性上并没有根本改观,也是很容易出问题的。刻录光盘是一种廉价、使用广泛的存储介质。它有独特的优势,即结构简单,不存在电子配件固有的薄弱环节。但它也有其不足之处,由于是以有机染料作为存储单元,它容易老化,对温度、湿度、光照也比较敏感,另外变形、刮蹭都可能造成数据无法读出。
以上所有这些存储介质,由于其自身的客观原因,很容易带来数据的安全性问题,这就需要除了在基于硬件的基础来加强存储介质的安全性外,也要强化保护数据安全的措施。
4.2 保护数据安全措施
鉴于以上因素,采取单一的个人电脑数据安全防护方法显然不能保证数据的绝对安全。为了避免出现不必要的损失,用户可以从以下几点来选择适合自己的个人电脑数据安全策略。
加强人员管理:作为使用硬盘的用户来说,自身应多掌握计算机应用知识,培养数据安全意识,严格按照操作规程使用、保存和传递硬盘数据,养成良好的使用习惯。不编写或传播病毒,不蓄意入侵他人计算机,不窃取或删除他人硬盘数据等;
用制度保障安全:建立完善的数据安全规章制度和安全操作规范,从制度上加强安全管理和安全防护。
构建物理安全平台:存放和使用硬盘的建筑在设计施工时要符合相关规范,防火、防盗、防雷与防震等设施缺一不可;计算机物理设备要配备必要的监控手段,事故报警系统以及专门的人员管理和值守等。
强化技术安全:首先要对重要数据进行合理的数据备份,其次,做好系统镜像,使重要的数据时刻保有复本和拷贝,再次,要加强数据信息的归档处理,将有价值的文件经系统整理后复制到磁带或光学介质上长期保存。
5)科学分析故障前预兆。对要系统运行中的硬盘的老化、数据出错、异常问题进行分析,做好科学的预案和准备,随时应对任何可能突发的问题。
5 小结
硬盘数据安全是关系到国家安全、企业发展的重要领域,要充分认识数据安全的重要性,一方向要深入学习硬盘数据的存储原理及机制,从技术层面上认知硬盘数据处理流程,另一方面,要养成维护数据安全的良好习惯,做好必要的安全防范工作。只有认识到位了、制度保障了、措施得力了、实施有效了,才能从各方面综合来保障我们的数据
篇3
关键词 电脑数据;数据安全;防范措施
中图分类号TP39 文献标识码A 文章编号 1674-6708(2012)78-0201-02
要保护电脑中的数据安全,首先要从我们日常使用电脑的操作习惯入手,做到以下几点:
1)养成定期清理系统的习惯。在电脑使用过程中,会不断的产生大量的垃圾文件,其中部分文件中保存着我们打开文件、浏览网页等记录。这些记录也有可能暴露隐私。可以使用Window自带的或者第三方系统清理软件定期清理一下系统,一方面可加快电脑运行速度,另一方面可加强信息安全性;2)对于浏览网页产生的临时文件及记录,可以利用“工具”—“Internet选项”中,“Internet临时文件”选项中“删除文件”按钮,进行清理。对于打开文档产生的记录,可以选择“工具”—“选项”菜单,在“常规”选项卡中,取消“列出最近所用文件(R)”前面的复选标记,关闭“打开最近使用文件”的功能;3)对于临时不想删除,却又不便让别人看到的文件,最好进行加密处理。word等文档处理软件自带加密功能,也可以使用安全性较高的加密软件,但密码要尽量设置地复杂一些;4)每隔一段时间,进行一次清理磁盘碎片,可以极大的保护信息安全。对于彻底不要的文件,仅使用“删除”指令是不行的,即使选择“清空回收站”,文件还是能被恢复。因为,大部分的存储设备中,数据信息都是以代码的形式保存在“DATA区”。当我们想要使用数据时,要通过MBR区、DBR区、FAT区和DIR区的对应功能来搜索特定的字符串,搭建一条提取文件的通道,然后将它还原为所需的数据。在执行“删除”指令后,只是将通道毁坏了,而代表数据的代码还在。因此,只要不在DATA区内写入新的代码,就有办法将它再次还原。许多数据修复软件都是基于这个原理,将误删的文件找回来。但一旦存放该文件的区域内又写进了新的代码,那原有的数据就将无法还原了。因此,如果确定文件不再需要,那最好是对它进行“粉碎”处理。再利用磁盘碎片清理,将数据空间重新分配,这样原来的数据就再也无法恢复了。
上述介绍的方法都是从日常应用维护的角度对文件进行处理,而现在市面上也有许多从软件或硬件角度保护电脑数据安全的方法。
1)双网隔离
现在的网络黑客横行,许多重要的信息都是通过网络泄密的。隔断网络是一个好方法,但是有许多工作却又是必须依靠网络环境才能完成的。因此,如何在不影响正常网络运行的同时又能避免数据的泄露已成为保护电脑安全的当务之急。针对上述的状况,双网隔离的商务机应运而生。在双网隔离的计算机上,拥有两个硬盘,一个硬盘只为内部使用,另一个专供与外部网络连接时使用。重要的信息数据存放在内网的硬盘上,不与外部网络环境相连。这样就实现了内部网络和外部网之间的物理隔离,避免了内网中重要数据的流出。
2)TPM安全芯片
TPM安全芯片功能主要是通过生成和存储密钥对文件进行加密和解密的操作。由于每一个芯片的在出产的时候的生产编号都是独一无二的,因此,只要是经过一个TPM安全芯片进行加密过的文件,就只能通过该芯片解密打开,即使用也装有TPM芯片的计算机打开,因为出产编号不同,得到也只能是一堆乱码。
3)电磁锁
电磁锁是现在一些商用机上配备的装置,电磁锁上有一个锁舌,正常状况下锁舌伸出,将侧板和机箱锁在一起。只有进入BIOS中输入正确的密码,才可以进行解锁。解锁后锁舌收回,机箱就可以正常打开。这样,有了BIOS密码的保护,机箱及内部的硬盘等部件就不易遭受破坏更加安全。
4)入侵报警
一些商用机的内部配置了入侵报警系统。该系统设有一个微动开关,当机箱侧板被非正常打开时,微动开关就会自动复位,并向主机发出入侵报警。入侵报警系统的功能非常强大,只要侧板被非正常开启过,即使再将微动开关复位,电脑依然会发出入侵警报,并显示机箱被打开的时间。这样就可以有效果防止一些别有用心的人打机箱的主意。
5)指纹识别
大部分的笔记本电脑中都具有指纹识别的功能。只有正确的手指划过,才能开机,数据才能解密。现在,有不少商用台式机的键盘,主机上,也都安装了指纹识别系统。
6)丢失追踪技术
许多大的电脑生产厂家,如联想、索尼、戴尔公司等都为其高端笔记本制定了“Lost&Found”服务。定制了“Lost&Found”服务后,就意味着与Absolute Software公司展开了合作,当用户电脑丢失通知该公司后,当丢失的电脑再次启动时,将会被锁定,屏幕会显示此电脑是遗失物,可与公司进行联系,并寄回笔记本。
7)英特尔软件防盗
英特尔的防盗技术主要是从网络软件方面着手进行设置。如果用户长时间没有登录防盗网,或是出现多次密码输入错误,或者曾向报告控制中心进行电脑报失的话,电脑系统就会对硬盘进行锁定操作或者格式化硬盘以防止数据信息外泄。此外,该防盗技术还可以对进行了数据加密的硬盘进行禁止访问设置,这样,即使将硬盘转移到其他机器上,依旧无法读取数据。
8)机箱端口面罩
现在的U盘设计小巧,用起来也十分方便,许多公司的数据,就是通过U盘被泄密的。其实,只要给机箱加个面罩把端口罩起来,再加上一把锁,这样就可以非常有效的避免数据通过U盘等移动工具进行外泄。
9)机箱锁
篇4
可以说,只要有信息安全系统存在,就会存在信息安全问题;只要出现创新的信息技术,就会增加信息安全的风险。
当大数据技术正在各个行业得到越来越多应用的时候,是否有人意识到,大数据或许会带来大威胁,甚至大灾难?
如果说大数据技术已经逐渐成长、成熟,那么针对大数据的安全技术才刚刚开始发芽。然而,可以肯定的是,随着大数据这一庞大的市场正在形成,大数据安全必将成为信息安全领域内另一个庞大的市场,它将随着大数据技术的应用普及而高速成长。因为在大数据时代,信息安全问题更加不容小觑。
揭开面纱
启明星辰是近年来非常活跃的国内安全厂商,它进行了一系列并购,直指信息安全市场上在未来有可能出现高速增长的领域。它收购的杭州合众正是一家在大数据安全领域耕耘多年的安全厂商。近日,杭州合众总经理张震宇接受了本报记者的采访,向外界道出了杭州合众的大数据安全能力。这个新近加入启明星辰大家庭的大数据安全厂商,正在向外界展示其魅力。
张震宇告诉记者,杭州合众自2007年开始就专注于数据交换安全层面的研发。他指出,随着大数据技术逐渐被企业和政府所用,跨网络大数据交换的安全问题就显得越来越突出。“当用户拥有两套网络的时候,在大数据环境中,如何在内网和外网之间进行安全、高效的数据交换,是一个非常棘手的问题。”张震宇表示,杭州合众目前拥有270人左右的团队,其中有约170人是研发人员,专注于大数据安全领域的研发。通过杭州合众的潜心研发,目前可以解决140多种数据库异构问题,几乎所有的数据库都可以异构交换。同时,他们拥有自主知识产权的Hadoop平台,让Hadoop平台更加安全。
“Hadoop本身不加密,后端没有审计功能,如果企业和政府机构将核心应用迁移到开源的Hadoop版本上,将面临巨大的安全风险。”张震宇告诉记者,目前市场上有很多Hadoop版本,侧重点并不一样,而杭州合众的Hadoop的侧重点就是安全。杭州合众的目标就是既能够给客户提供大数据处理和交换的能力,又能够保障用户的信息安全。
“其实,我们之所以强调研发,在研发方面进行了大量投入,正是因为信息安全和其他领域有所区别,如果不能触及底层,实现真正的安全非常困难。杭州合众的研发力量不仅集中于Hadoop,还包括文件系统、数据库等底层技术。只有掌握了底层技术,才能实现真正意义上的安全。”张震宇说。
安全产品大数据化
如果说,启明星辰看中了杭州合众在大数据安全方面的能力,以及这个市场的潜力,杭州合众又看中了启明星辰哪些优势,促使双方走到了一起呢?
张震宇同样给出了答案。他表示,杭州合众依靠数据交换安全起家,而在数据交换的过程中,离不开网络安全的支持与配合。显然,启明星辰在网络安全领域的能力众所周知,尤其是启明星辰和网御星云的强强联合,基本上涵盖了网络安全领域的各条产品线。
“我们和启明星辰是完全互补的。此外,杭州合众目前的客户群体比较单一,主要集中在公安等行业。而我们预见,大数据安全将是一个非常有潜力的市场,诸如金融、电信、电力等众多行业,在应用大数据技术的同时,都会存在信息安全方面的需求。所以,通过启明星辰现有的市场体系,可以将杭州合众的技术和安全能力推向更多的用户。”张震宇说,“公安行业一直是信息安全技术和应用的先行者,诸如PKI等很多安全技术都是先从公安行业开始应用,再逐渐推广到其他行业的。全国超过一半的公安用户都在使用杭州合众的产品,所以我们有十足的信心把大数据安全的产品和技术推广到其他行业中。”
据启明星辰和杭州合众介绍,双方的整合已经开始。除了市场营销体系的整合外,张震宇向记者透露,双方在研发方面也进行了一定程度的整合,两家公司的产品和业务线在研发上正在相互配合,并进行了一些创新尝试。
张震宇所指的,即安全产品的大数据化。所谓安全产品大数据化,就是让大数据技术来提升安全产品的效率和能力。“启明星辰的网络审计产品是市场上非常领先的,但是如今审计数据的快速增长,让网络审计产品本身也面临着挑战。举例来说,全国公安系统每天的审计数据就可以达到70亿条,如果使用关系型数据库存储,它的效率会非常低。”张震宇表示,目前杭州合众就在和启明星辰联合进行网络审计产品的大数据化,把杭州合众的大数据能力融入到启明星辰的产品中,使其效率大增,为用户能够及时发现威胁和风险提供了保障。
“假设审计数据的数据量在4TB以上,如果对这些数据进行一次搜索,耗时至少是分钟级的。如果将审计产品进行大数据化,这样的搜索完全可以在1秒内完成。从安全威胁预警的角度讲,效率的提升具有重要的作用。比如我们的安保平台项目中,有大量的预警模型,有很多大数据量的计算。针对一些安全威胁,如果采用传统的数据结构,可能要运行一晚上才能算出结果,这样的效率无法做到事前的预测和事中处置,也就失去了预警的意义。”张震宇说。
“血缘”战略
启明星辰首席战略官潘柱廷告诉记者,收购杭州合众是启明星辰近年来的动作之一。潘柱廷认为,未来的安全分析一定需要通过大数据的方式来解决,所以,启明星辰围绕大数据等一系列新兴安全领域进行了收购和入股,布局信息安全市场。
潘柱廷告诉记者,启明星辰在资本层面与其他安全厂商的合作分为三类。一类是投资超过51%,包括全资、控股或双方公司合并的方式,与杭州合众的合作就是这种方式。通过这种方式,将一些公司变为启明星辰的全资或控股公司。第二类投资大约在20%左右,主要是针对一些战略性的投资目标企业,这些企业多处在快速成长的阶段,需要外部的资金和战略资金支持。启明星辰对于这类企业投入的不仅是资本,还包括政策、市场、技术支持等领域进行多个方面的资源投入。第三类投资是在5%以下,旨在与潜力企业建立“血缘关系”,通过这种“血缘关系”,使启明星辰能够与相关企业一起打造安全领域的生态圈。
如今,信息安全厂商的合作越来越多,信息安全市场越来越活跃。术业有专攻,一个安全厂商不可能在信息安全的各个领域都拥有最顶尖的技术和产品,所以,完整的生态系统呼之欲出。启明星辰的“血缘”战略,目的就是把像杭州合众这样的合作伙伴召集在自己周围,共同打造一个相对完善的生态系统。当然,启明星辰的战略眼光和前瞻性值得我们关注,而生态系统的建立也需要更多的厂商参与其中。
但是不管怎样,启明星辰正在把棋子押在大数据这个局中。这个棋局的进展如何,让我们拭目以待。
篇5
关键字:大数据;云存储;数据安全
伴随大数据时代的到来,云计算、云数据等技术飞速发展,区块链技术的出现更是彻底改变了人们的工作生活,大数据技术应用发展的不断深入,对数据中心有了更高的要求,不仅需要数据中心具备足够规模的数据吞吐能力,也有要求数据中心的存储基础架构安全型符合使用需求。大数据时代下,数据规模逐步庞大,人们使用各类基于大数据技术的各项应用,对自身在生活工作中产生的诸多信息进行实时的存储,如文字信息、语音信息、照片、视频、消费记录、搜索记录等等,传统硬盘等数据存储手段已经不断满足现代人的需求,云数据技术的出现彻底打破了数据存储的时间、空间、地域、规模限制。让人们可以随时随地进行数据的交互,但数据安全威胁也逐步加大,如何加强云数据技术的安全性能以及成为云数据技术发展必须面对的问题。
1云存储技术的基本概念
云存储是伴随互联网技术以及大数据技术的不断发展背景下的全新产物,是基于数据分布式处理、并行处理的全系技术。依托数据网络以及相应的计算机处理程序,通过自动拆分并由多个服务器进行计算后传回用户,可以极高的数据吞吐效率,网络服务提供者可以在数秒甚至更短时间处理超过亿次的信息。云存储的概念类似与云计算技术,依托分布式任务处理系统,对互联上存在的数据存储单位以及服务进行整合应用,并使用相关的软件实现多个服务器的协同工作。目前,云存储主要分为公共云存储、内部云存储、混合云存储。
1.1公共云储存
亚马逊公司以及nutanix公司是最早应用并提供公共云存储技术的企业之一。亚马逊公司通过云存储技术与全世界各地的经销商建立稳定高效的数据共享、传递平台,供应商则可以对每个客户建立独立、私有的存储服务。其中dropbox为代表的个人云存储时公共云存储技术的先驱者,率先面向市场推出了自身的云数据存储产品。我国虽然在云数据存储发展相对较晚,但近年来发展十分迅速,涌现出如百度网盘、乐视网盘、金山快盘、坚果云、微云等一系列优秀的公共云存储软件。
1.2内部云储存
内部云存储与公共云存储相反,时面向企业或团体内部提供的云数据共享技术,代表产品有安全办公私有云、联想网盘等。
1.3混合云储存
该类型的云存储技术时是目前最先进的云存储技术,依托公共云平台,通过分权限帐号实现公共云和私有云的融合,企业可以根据实际需求,通过不同权限分级的帐号在公共云上划分一部分容量做为私有云,实现不同群体的不同数据使用权限。
2云存储系统结构模型及关键技术
2.1云存储系统结构模型
(1)存储层。存储层时云数据存储技术的基础部分,也是核心部分,存储层主要由各类存储介质以及光纤通道组成。组成设备一般为nas、iscsi等ip存储设备,近年来也有部分云数据企业使用scsi、sas、das等存储介质构建自身的存储层。受云存储技术原理决定,存储层的硬件设备多数分布在不同的区域,通过互联网络以及光纤网络连接,构建云存储的存储层网络。(2)基础管理。基础管理是云存储系统的枢纽部分,也是技术最为集中的部分,许多技术难点和障碍都集中在基础管理上。基础管理通过分布式文件系统和网络计算技术,对存储层设备进行统一的调度和管理,让存储层中所有的存储介质进行协同工作,实现云数据存储系统的各项功能。(3)应用接口。应用接口层让云存储系统可以实现不同的功能,用户可以根据自身的使用需求,使用不同应用层结构,来实现不同的服务获取,应用接层是云数据系统最为多元化的组成部分。(4)访问层。在云数据系统中,任何一个授权用户,都可以使用访问层中的公共接口来揽入云存储系统中,实现云数据的服务获取,不同的运营单位可以使用不同的接口,实现差异化的访问类型以及访问手段。
2.2云存储关键技术
(1)存储虚拟化技术。储存虚拟化技术是通过相应的分布式文件技术以及互联网技术,将内存设备与外部存储相结合,从而虚拟出一个巨额容量额存储设备,是一种网络化额存储设备。我国在虚拟化存储技术的研究上起步较晚,但近年来进展飞速,在虚拟存储的数据访问性能、数据管理性能、扩展储存性能上具有较大的突破。(2)重复数据删除技术。伴随数据规模的不断增加,云存储中会产生大量的重复数据,导致云系统压力骤增,也占用了大量的云数据系统的吞吐力,重复数据删除技术可以有效降低重复数据对系统的影响,有效减少系统中私用的存储容量,提高系统最大数据规模的承载能力。重复数据删除技术是一种高新的数据处理技术,可以高效率对庞大数据资源进行筛查,精准定位重复数据。(3)分布式存储技术。分布式存储技术是实现不同区域网络存储设备整合应用的高端技术,通过该技术将不同服务商存储空间虚拟化,并整合应用。分布式存储技术主要包括分布式文件系统、网络存储技术等。通过该技术让云系统内所有的虚拟存储单位进行协同工作。(4)数据备份技术。在大数据时代,网络数据的价值不断提高,为了确保数据的使用安全,就必须对重要数据进行备份,降低意外发生时可能产生的数据风险。一直以来数据安全都是业内的热点课题,数据备份技术是将需要保护的数据本身或关键部分在某一时间以特定格式保存下来的技术,以备在原数据信息遭到恶意的破坏、删除或意外损坏时进行数据恢复。因此数据备份技术既是一种数据复制技术也是一种数据恢复的技术。(5)内容分发网络技术。该技术是一种新型的网络构建模式,通过该技术可以对现有网络环境进行必要的改造,从而优化网络数据的传输速度以及稳定性,技术的核心是对网点分布和用户访问时间差异进行合理的调配,实现更高的网络利用效率。(6)存储加密技术。存储加密技术是对数据进行加密,进一步提高数据的安全性,也更好的实现了数据信息的分级,通过对系统数据加密让只有获得授权的用户才可以访问相应的加密卷以及相关的文件目录。
3云存储数据安全状况分析
伴随云存储技术的不断流行,云存储产品数量不断增多,市场竞争力不断增加,许多云存储的服务商为了提高产品的市场占有能力,纷纷不断降低价格,提高服务宽度、服务容量,占用了大量的经营和研发成本,导致数据安全方面的投入较少,系统安全性普遍不足。对于多数用户而言,数据安全性需求要大于其他服务需求。目前我国多数云存储平台,加强了安全系统的构建,并取得了一定的成果,云数据系统的整体安全性得到了有效的提高,但在数据保密方面,仍存在许多弊端。如亚马逊公司的云服务平台,存储服务和数据库服务没有提供分级的数据加密技术导致数据存在泄漏的风险。华为网盘提供了面向文件的数据存储服务,并有着强大的数据同步和数据共享功能,但是不支持数据的加密。
4云存储数据安全策略
4.1多副本策略
多副本是为了减少数据系统因自身原因导致发生数据丢失时降低数据的安全风险,该技术通过物理资源对数据进行备份,并依托最新的云技术实现系统内部的多副本管理,在系统的实际运行过程中,一旦发生数据损坏,系统内部多个存储副本会进行相互的数据恢复,降低数据丢失的风险。
4.2密钥策略
为了避免敏感数据被恶意用户轻易拿到,除了对数据的存取和访问做到严格的限制以外,还需要对其进行加密,加密提供了资源保护功能,同时密钥管理则提供了对受保护资源的访问控制,所以加密及密钥管理是保护数据的核心机制。
参考文献:
[1]周品.云时代的大数据[M].北京:电子工业出版社,2013年10月.
[2]张继平.云存储解析[M].北京:人民邮电出版社,2013年03月.
[3]刘鹏.中国云存储发展报告[M].北京:电子工业出版社,2013年06月.
篇6
它采用了JMicron(智微科技)的JM20335高速USB桥接芯片,功能不多但性能稳定。实际测试P767的平均写入速率达到28MB/s,与突发速率相同,最高、最低值之间仅相差0.4MB/s;读出速率为36MB/s,处于同类产品的上游水平。
鱼子酱SE硬盘的优点是噪音低,在安静的室内环境,P767的内置风扇是唯一的噪音源。长时间工作后,外壳温度稍有升温,在40度左右,此时硬盘温度应该在45度上下。
P767没有提供分区大小自行调节支持,250GB容量被平均分为公共区和加密区两个部分。初始连接状态下,与公共区同时出现的还有一个独立的AP分区,具备只读属性,用来存放FingerVerify管理软件。首次运行,需要进行指纹注册,最多支持10个注册样本,完成设置后,AP分区会自动隐藏,同时加密区可以被系统正常识别。加密区获得权限后,与公共区使用方式一样,性能也不受影响。FingerVerify将指纹加/解密功能整合进右键菜单,可以像RAR之类的压缩软件一样使用。
对个体较大的文件进行加密时,P767速度比较慢,读写过程相当于在同一分区中复制文件。加密后的数据保持原文件名格式,用带有锁形的图标以示区别。如需解密必须要通过指纹确认,无论加密区是否已被打开,都要二次确认以保证安全。关闭驻留在系统中的FingerVerify可以恢复到初始连接状态,加密区将完全从系统设备列表中消失。
篇7
【关键词】SQL Server数据库;数据安全;
【中图分类号】 TP311.13【文献标识码】A【文章编号】1672-5158(2013)02-0152-01
1.引言
对于网络数据安全方面的研究进行的比较多,包括:防火墙技术、入侵检测技术、风险评估模型等等。由于很多网络数据的信息系统中,关于其机密或者重要文件的保存都是以利用SQL Server数据库的形式进行存储的。因此,保护:SQL Server数据库的安全,已经成为现在信息技术的重要任务。
1.1 数据库的定义
实际上,SQL Server数据库是一个可以进行外扩的、还需要有高性能的系统。下面简单阐述SQL Server数据库自身的优点:
(1)可以很好的使用Windows NT平台,具有一定的自身优势;
(2)SQL Server数据库的管理方法比较先进,能够支持本地、远程等对系统进行设置,除此之外,还支持Windows图形化管理工具;
(3)在保证数据完整的前提下,对数据具有很强的处理能力;
2. SQL Server数据库的安全防护策略
由于SQL Server数据库是工作于是建立在Windows NT的平台上,关于它的安全问题,除了与SQL Server数据库自身的安全有关以外,还和Windows NT的平台自身的安全有关。
为了研究SQL Server数据库的安全防护方法,可以从访问和备份两个方面着手。
2.1 访问控制策略
由于SQL Server数据库的安全防护策略是采用逐层进入的形式,因此,需要上层系统的安全审核通过后,用户才能有资格进入下一个环节进行访问。这样的一个层次机构,每一层都需要对其身份进行验证。如果用户要访问该系统时,必须输入正确的用户信息,根据用户信息来判断,该用户可以访问系统的哪一个层面,可以访问哪一个数据库。
2.1.1用户进行身份验证
通过系统对其身份的认证,是访问系统的基础条件。对于Windows NT平台,每个用户都具备唯一的身份认证信息,如果一个用户需要Windows NT平台必须提供正确的自身用户信息。
SQL Server数据库的安全系统可以由以下两种方式实现:其一是,SQL Server和Windows结合使用;其二是,只使用Windows。SQL Server数据库对访问其的用户身份进行验证,是用户能否访问该系统的基本条件,如果访问认证没有通过,用户就没有权利访问该系统。
SQL Server数据库关于访问其系统的用户的身份验证有:
(1)SQL Server身份验证方式
如果采用SQL Server数据库的身份验证,这就需要用户必须拥有唯一的正确的用户认证消息,包括用户名和密码。
(2)Windows身份验证方式
在进行用户身份认证之前,需要将Windows NT平台信息或者组定义信息,转换为SQL Server数据库可登陆的用户信息。在这种认证方式中,用户是采用Windows身份验证进行验证的,因此,不需要再提供SQL Server数据库的用户信息。
2.1.2 用户进行身份验证的通常模式
上面阐述的身份验证方式是针对用户端的,这一小节的访问认证是针对服务器的。由于SQL Server数据库是在Windows NT平台上运行的,这就需要管理员给定系统的身份验证模式的所具备的类型。其中,身份验证方式和验证模式之间的关系。
一般是外界用户访问数据数据库或者是不能够进入Windows域的情况时,采用混合模式验证方式。
2.2 备份恢复策略
用来维护SQL Server数据库的完整性、可靠性、安全性,管理员需要对数据库定期进行备份和恢复。如果用户错误、介质失效或者数据表遭到篡改等等,这些都可以通过备份来还原原来的数据。
对数据库定期进行备份是所有管理员愿意采用的安全措施。这种存世能够完整的、可靠的恢复原来磁盘内数据。完整的备份策略包含很多因素,包括备份周期的选择,备份介质的选择,是静态备份还是动态备份,是全备份还是差异备份,是人工备份还是自动备份,检查备份完整性的周期等。
2.2.1常用的备份和恢复策略
异机备份的方法是:(1)需要配置一个与主服务器同名的SQL Server数据库,该数据库要求较低,只要有Windows NT平台和SQL Server数据库的计算机就可以。
2.2.2 SQL Enterprise Manager管理工具
SQL Enterprise Manager管理工具,拥有三种方法进行备份恢复:
(1)完全手工方式
首先是在需要进行备份或者恢复的SQL Server数据库上,单击鼠标右键,在弹出的快捷菜单中选择备份或者恢复数据库标签。
使用这种方式对数据库的数据进行备份,用户需要进行多步操作,同时还要进行相关参数设置。只要是出错,其造成的损失是不可估量的。
(2)半手工方式
这种方式是在系统已经对数据库备份或者恢复之后使用。如果需要对数据进行恢复,系统管理员需要在SQL Enterprise Manager里找到相应的操作作业。
(3)全自动方式
需要提前建立好作业和相应的计划,计算机在特定的条件下,会自动转去执行计划中,执行指定的作业。
以上三种方法都需要管理员对SQL Enterprise Manager管理工具能够数量应用。假如没有使用SQL Enterprise Manager管理工具,进行备份或者恢复数据库需要自行编写备份程序。
3. 结束语
本文主要研究内容是对SQL Server数据库的文件、管理和内容的安全问题等,进行研究,并且是选择从系统管理员和数据管理员的视角上对其研究。首先,简单的介绍了SQL Server数据库的防护策略,接着介绍备份恢复策略。
4. 参考文献
[1] 张文,Microsoft SQL Server的安全性控制策略,2003.04.01
篇8
关键词 局域网;数据;安全
中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2013)12-0152-01
信息时代的不断深入,使得计算机网络技术逐步渗入到当前社会的生活和工作过程中,人们对数据以及信息的依赖性与日俱增。从企业的运行角度来看,数据在当前时代中已经并不仅仅是沟通的有效实现,更对企业的经济发展起着至关重要的推进作用。而局域网也正是在这样的信息环境下,与企业中成长起来。
1 局域网的数据安全隐患
随着当前企业对于数据的依赖性越来越强,局域网随之涌现。这种专注服务于企业的局域网,在很大程度上为企业内部数据传输带来了便利,并且由于增加了网关等相应软硬件技术,也在一定程度上提升了局域网的安全性能,这些都成为局域网横行企业的原因。
但是就目前的情况看,局域网的安全问题仍然堪忧。首先必须明确,局域网想要切实发挥其网络自身价值属性,就必须与更为广阔的互联网保持连通状态,这种连通状态虽然经由网关等相应的软硬件技术设备来实现信息和数据的过滤,能够有效降低外部Internet对于企业内部局域网的安全危害,但是随着技术的进步,各种攻击技术以及负面网络安全技术也在进步,以往的局域网安全技术和设备开始出现各种不适应的状况。加之目前企业结构弹性化状态增强,开始出现在地理位置上分布更为广泛的企业职能部门,此类部门的出现,虽然能够通过为企业建立起专门的虚拟专用网(VPN,Virtual Private Network)来实现并且确保安全,但是总体而言并没有杜绝安全隐患。单纯就VPN的应用层面而言,用户大多依赖于口令认证以及VPN相应的数据封装技术实现数据传输在传输过程中,数据通常以明文形式存在,这种做法虽然是对于VPN数据封装的一种信任,但是就目前的状况看,攻击者仍然可以实现搭线窃听等攻击手法获取数据文件,并且此类攻击不影响数据的正常传输,即便已经存在危机,企业也常常会毫不知情。
除VPN应用过程中出现的安全隐患以外,企业局域网还必然会面临来自于Internet网络的攻击。企业为了能够实现经济效益,会通过网络展开营销和宣传活动,这就从客观上要求组织局域网同外部网络相连通。随着类似活动的增多,组织局域网与外部互联网的数据交换明显增加,这也会成为局域网攻击的隐患。虽然局域网攻击这种安全隐患可谓历史悠久,但是技术不断进步,必然带动相关攻击技术与威力的提升,破坏力也会随之发展不容小觑。
此外,计算机病毒也是一个不容忽视的安全隐患。对于局域网而言,计算机病毒最大的危害源于局域网内部人员在使用网络过程中对于安全问题的不重视,并且由此引发病毒在局域网内部的变种以及对文件的破坏。又由于组织内部对于局域网的依赖,更加加剧了对于病毒的难以彻底清除,为组织数据的安全带来隐患。同时,如果组织局域网中存在有 某些敏感和重要的数据,还应当对相应的硬件安全,包括存储设备以及交换机和网关的安全作出必要考虑,只有能够稳定工作的硬件系统才能担负起局域网数据传输重任,也才能够确实保证数据备份工作发挥应有作用。
2 提升局域网数据安全的实践分析
通过对当前局域网数据安全现状的分析,可以针对性地提出相应的改进方案,对目前的数据安全状况进行改善。总体而言,想要提升局域网数据安全水平,可以从如下几个方面入手。
2.1 加强加密技术应用
数据加密算法的应用通常是针对当前局域网与VPN技术相结合的应用环境而实施。虽然VPN通过相应的技术封装协议在公共数据网的基础上实现了数据传输隧道的搭建,但是从根本上看这样的隧道仍然是位于公共数据网基础之上的,是难以真正确保数据传输安全的传输方式。因此在数据传输的过程中,可以采用必要的加密方式来保证网络数据传输安全。目前加密技术可以分为分组密码算法和公钥密码算法两类,无论是哪一种加密算法,都应当注意确保能够妥善建立起加密密钥规则,并且对生成的密钥妥善管理。加密工作方式对于进一步确保数据在传输中的安全有所帮助,但是必须注意此种方法不能对通信双方的身份实现验证。
2.2 构建文件访问监控系统
一个完整的文件访问监控系统,能够针对内部网络中的机密文件的访问进行控制,根据权限设置,实时地防止非法用户或者合法用户针对机密文件的越权操作,并且具备一定的审计和追查能力。此类监控系统与常规局域网结构基本一致,但是在网内设定管理机,并负责设置局域网中所有用户对于特定文件的访问权限并形成监控策略;同时处于监控状态下的各个网络节点必须遵从管理机设定的规则,并且将据此形成的监控日志提交给管理机进行审计。对于文件访问监控系统而言,从本质上看就是将相应的监控机程序安装在监控端主机中,实现常驻内存的类似于木马的职能,并且对相应端的权限分配等要求执行审核。对于局域网中的重要数据,除了需要进行身份审核和验证以外,还必须进行加密处理,即便只是在局域网中进行流通的存储,如果数据足够重要,也必须执行加密。此外,文件访问监控系统还应当能够实现对于文件操作的拦截和追踪,如果存在非法的或者不合理的文件访问动作,必须能够对相应的操作动作进行跟踪和记录,并且配合完善用户认证技术,防止黑客侵入和泄密。
2.3 加强人员培训和管理
人员培训是当前最容易被忽视的一个问题,但是如果对风险产生的过程进行追踪,必然会发现有很大一部分源于人员问题,其中以不当操作和不良网络使用习惯为主。在实际的工作过程中,除了实施必要的安全技术和防范措施以外,对人员展开培训已经成为必然。具体而言,首先应当注重人员权限的管理,为不同的人员和相应的职位分配不同的数据访问权限,是有效降低非法数据访问和适用的有效途径,对于缓解数据危险作用明显。其次则在于帮助组织内部人员形成正确的数据使用习惯和相应设备使用习惯,诸如对病毒及时查杀此类行为习惯的养成,对于提升整个局域网健康状况有着积极地推进意义,而这些都有赖于良好习惯的培养以及人员培训工作的展开。
3 结论
局域网数据安全与企业中相关工作的有序展开有着直接关系,甚至关系到其经济发展状况。在当前这个数据化的时代中,无疑意义重大。有鉴于此,只有切实关注安全技术的发展,做出实际分析,提出相应的对策与建议并加以落实,才能改善当前局域网的安全状态,为企业的发展提供坚实
基础。
篇9
挑战一:大数据的巨大体量使得信息管理成本显著增加
4个“V”中的第一个“V”(Volume),描述了大数据之大,这些巨大、海量数据的管理问题是对每一个大数据运营者的最大挑战。在网络空间,大数据是更容易被“发现”的显著目标,大数据成为网络攻击的第一演兵场所。一方面,大量数据的集中存储增加了泄露风险,黑客的一次成功攻击能获得比以往更多的数据量,无形中降低了黑客的进攻成本,增加了“攻击收益”;另一方面,大数据意味着海量数据的汇集,这里面蕴藏着更复杂、更敏感、价值巨大的数据,这些数据会引来更多的潜在攻击者。
在大数据的消费者方面,公司在未来几年将处理更多的内部生成的数据。然而在许多组织中,不同的部门像财务、工程、生产、市场、IT等之间的信息仍然是孤立的,各部门之间相互设防,造成信息无法共享。那些能够在不破坏壁垒和部门现实优势的前提下更透明地沟通的公司将更具竞争优势。
【解决方案】 首先要找到有安全管理经验并受过大数据管理所需要技能培训的人员,尤其是在今天人力成本和培训成本不断上升的节奏中,这一定足以让许多CEO肝颤,但这些针对大数据管理人员的巨额教育和培训成本,是一种非常必要的开销。
与此同时,在流程的设计上,一定要将数据分散存储,任何一个存储单元被“黑客”攻破,都不可能拿到全集,同时对于不同安全域要进行准确的评估,像关键信息索引的保护一定要加强,“好钢用在刀刃上”,作为数据保全,能够应对部分设施的灾难性损毁。
挑战二:大数据的繁多类型使得信息有效性验证工作大大增加
4个“V”中的第二个“V”(Variety),描述了数据类型之多,大数据时代,由于不再拘泥于特定的数据收集模式,使得数据来自于多维空间,各种非结构化的数据与结构化的数据混杂在一起。
未来面临的挑战将会是从数据中提取需要的数据,很多组织将不得不接受的现实是,太多无用的信息造成的信息不足或信息不匹配。我们可以考虑这样的逻辑:依托于大数据进行算法处理得出预测,但是如果这些收集上来的数据本身有问题又该如何呢?也许大数据的数据规模可以使得我们无视一些偶然非人为的错误,但是如果有个敌手故意放出干扰数据呢?现在非常需要研究相关的算法来确保数据来源的有效性,尤其是比较强调数据有效性的大数据领域。
正是因为这个原因,对于正在收集和储存大量客户数据的公司来说,最显而易见的威胁就是在过去的几年里,存放于企业数据库中数以TB计,不断增加的客户数据是否真实可靠,依然有效。
众所周知,海量数据本身就蕴藏着价值,但是如何将有用的数据与没有价值的数据进行区分看起来是一个棘手的问题,甚至引发越来越多的安全问题。
【解决方案】 尝试尽可能使数据类型具体化,增加对数据更细粒度的了解,使数据本身更加细化,缩小数据的聚焦范围,定义数据的相关参数,数据的筛选要做得更加精致。与此同时,进一步健全特征库,加强数据的交叉验证,通过逻辑冲突去伪存真。
挑战三:大数据的低密度价值分布使得安全防御边界有所扩展
4个“V”中的第三个“V”(Value),描述了大数据单位数据的低价值。这种广种薄收似的价值量度,使得信息效能被摊薄了,大数据的安全预防与攻击事件的分析过程更加复杂,相当于安全管理范围被放大了。
大数据时代的安全与传统信息安全相比,变得更加复杂,具体体现在三个方面:一方面,大量的数据汇集,包括大量的企业运营数据、客户信息、个人的隐私和各种行为的细节记录,这些数据的集中存储增加了数据泄露风险;另一方面,因为一些敏感数据的所有权和使用权并没有被明确界定,很多基于大数据的分析都未考虑到其中涉及的个体隐私问题;再一方面,大数据对数据完整性、可用性和秘密性带来挑战,在防止数据丢失、被盗取、被滥用和被破坏上存在一定的技术难度,传统的安全工具不再像以前那么有用。
【解决方案】 确立有限管理边界,依据保护要求,加强重点保护,构建一体化的数据安全管理体系,遵循网络防护和数据自主预防并重的原则,并不是实施了全面的网络安全护理就能彻底解决大数据的安全问题,数据不丢失只是传统的边界网络安全的一个必要补充,我们还需要对大数据安全管理的盲区进行监控,只有将二者结合在一起,才是一个全面的一体化安全管理的解决方案
挑战四:大数据的快速处理要求使得独立决策的比例显著降低
“4个“V”中最后一个“V”(Velocity),决定了利用海量数据快速得出有用信息的属性。
大数据时代,对事物因果关系的关注,转变为对事物相关关系的关注。如果大数据系统只是一种辅助决策系统,这还不是最可怕的。事实上,今天大数据分析日益成为一项重要的业务决策流程,越来越多的决策结果来自于大数据的分析建议,对于领导者最艰难的事情之一,是让我的逻辑思考来做决定,还是由机器的数据分析做决定,可怕的是,今天看来,机器往往是正确的,这不得不让我们产生依赖。试想一下,如果收集的数据已经被修正过,或是系统逻辑已经被控制了呢!但是面对海量的数据收集、存储、管理、分析和共享,传统意义上的对错分析和奇偶较验已失去作用。
【解决方案】 在依靠大数据进行分析、决策的同时,还应辅助其他的传统决策支持系统,尽可能明智地使用数据所告诉我们的结果,让大数据为我们所用。但绝对不要片面地依赖于大数据系统。
挑战五:大数据独特的导入方式使得攻防双方地位的不对等性大大降低
在大数据时代,数据加工和存储链条上的时空先后顺序已被模糊,可扩展的数据联系使得隐私的保护更加困难。过去传统的安全防护工作,是先扎好篱笆、筑好墙,等待“黑客”的攻击,我们虽然不知道下一个“黑客”是谁,但我们一定知道,它是通过寻求新的漏洞,从前面逐层进入。守方在明处,但相比攻方有明显的压倒性优势。而在大数据时代,任何人都可以是信息的提供者和维护者,这种由先天的结构性导入设计所带来的变化,你很难知道“它”从哪里进来,“哪里”才是前沿。这种变化,使得攻、防双方的力量对比的不对等性大大下降。
同时,由于这种不对等性的降低,在我们用数据挖掘和数据分析等大数据技术获取有价值信息的同时,“黑客”也可以利用这些大数据技术发起新的攻击。“黑客”会最大限度地收集更多有用信息,比如社交网络、邮件、微博、电子商务、电话和家庭住址等信息,大数据分析使“黑客”的攻击更加精准。此外,“黑客”可能会同时控制上百万台傀儡机,利用大数据发起僵尸网络攻击。
【解决方案】 面对大数据所带来新的安全问题,有针对性地更新安全防护手段,增加新型防护手段,混合生产数据和经营数据,多种业务流并行,增加特征标识建设内容,增强对数据资源的管理和控制。
挑战六:大数据网络的相对开放性使得安全加固策略的复杂性有所降低
在大数据环境下,数据的使用者同时也是数据的创造者和供给者,数据间的联系是可持续扩展的,数据集是可以无限延伸的,上述原因就决定了关于大数据的应用策略要有新的变化,并要求大数据网络更加开放。大数据要对复杂多样的数据存储内容做出快速处理,这就要求很多时候,安全管理的敏感度和复杂度不能定得太高。此外,大数据强调广泛的参与性,这将倒逼系统管理者调低许多策略的安全级别。
当然,大数据的大小也影响到安全控制措施能否正确地执行,升级速度无法跟上数据量非线性增长的步伐,就会暴露大数据安全防护的漏洞。
【解决方案】 使用更加开放的分布式部署方式,采用更加灵活、更易于扩充的信息基础设施,基于威胁特征建立实时匹配检测,基于统一的时间源消除高级可持续攻击(APT)的可能性,精确控制大数据设计规模,削弱“黑客”可以利用的空间。
篇10
1信息数据安全技术研发的意义
在电力行业中和计算机技术相互挂钩的部分在行业的发展过程中的重要性日益凸显,作为核心部分的电力营销系统在企业的信息安全方面占据重要的位置。在电力营销系统中的信息技术占据的比重相对于其他方面的比重尤为突出。正由于电力营销系统的重要性,因此在整个电力营销工作中所包含的信息的产生、储存以及传输显得尤为重要,这也让电力企业更具挑战性,并且这些信息不仅关系到企业的利益还涉及到国家经济以及经济领域的重要的秘密,所以电力营销的信息是否安全也在一定程度上关系到国家的建设和国家的安全。若是电力企业的相关数据泄露将会给企业和国家带来安全隐患,不仅关系到利益更重要的将是国家的安全。由于电力营销系统的重要性电力企业一般都会加强安全防护措施保障系统的安全和稳定。对安全系统的健全并不是轻而易举的,由于信息系统的开放性造成了电力营销系统的安全仍旧存在隐患。当前电力企业的营销系统在安全措施方面大多都是依靠软件防火墙或者是一些硬件措施来应对外部的入侵和病毒的威胁。然而对于电力企业内部的防护却相对比较薄弱。这就使得当前的电力企业的防护工作出现了比较尴尬的局面,一方面外部安全措施不断的加强,但是很多安全事故的发生大多都是发生在企业的内部,大量的投入最终却由于内部防护的薄弱而造成泄密。随着近年来信息化技术的飞速发展,电力企业营销的信息化程度不断的提高,但是另一方面,相关的营销人员的素质却远远滞后于电力营销信息化的发展步伐,造成营销系统相关的技术维护人员的配备严重的不足,不能够满足相应的信息管理和维护的工作,这就使得电力营销系统一旦出现问题不能够及时的得到相应的解决,势必造成电力营销系统存在安全隐患。当前我国的电力企业的电力营销系统的一方面迅速的实现信息化和自动化,不断的发展进步。另一方面,相关的安全工作还不能够满足应对当前复杂的安全形势的需求。这迫切需要建立一套完善的电力营销系统的安全解决方案来保证整个电力营销系统的安全稳定的运行。
2信息安全防护体系
在电力企业的发展过程中能否建立完善的防护体系确保电力企业的电力营销系统运行的安全和稳定是电力营销系统的一个重大环节。对于这一安全体系的建设,首要的是提高相关工作人员的信息保密和信息安全意识,防止信息的泄露。
2.1可信网络认证授权。目前,随着信息技术的不断发展,电力企业的电力营销系统的信息化和网络化也在不断的发展和完善,信息化和网络化的发展不仅有利于电力营销系统的工作发展也能够加强营销系统的保密性和安全方面的风险。其一,由于信息化的快速发展内网主机的可信性无法得到保证,由于内网设备的安全边界规定不严格,外接设备的接入不受限制,造成电力营销系统的信息存在极大的安全隐患。其二,内网用户不具可信性,在信息系统中的内网用户并没有通过身份的确认,他们也可以自行浏览相关的信息,系统对其行为无法做出相应的记录和监控,因此,在信息泄露时也很难追究相关人员的责任。其三,服务的使用者不可信,目前的电力营销系统的防护还不够健全,对于相关的信息资源的使用未做出相应的权限规定,这样的信息漏洞使得一些居心不良的,黑客破解系统的密码,打破防御系统对信息进行浏览或是泄露。由于目前信息系统存在的种种问题对于安全问题得解决显得尤为重要,要通过上述的问题对系统进行相应的健全。要保障只有可信的主机才能进入营销系统,对电力营销系统的访问建立严格的机制。
2.2可信桌面管理。首要的问题是主机对于其外接设备的连接不能够进行相应的监控,这就造成一些不良居心的用户通过移动设备窃取内部资料,让信息系统安全性受到破坏。对于一些复杂的恶意软件的防护能力较为薄弱,若是遭受到木马或是病毒的攻击也很容易造成信息泄露。首先要严格控制主机的外接设备,要对一些重要的信息和数据进行加密,不能全部对外开放。也应有专业的人员专门对信息进行管理,避免没有权限的人员使用外接设备,对信息源做好合理的把控。其次,要严格控制内网主机的共享功能,对内部信息进行严格保密,防止信息泄露。最后,采用先进的进程控制技术,防止恶意软件对系统的攻击和破坏,禁止不合法进程的运行。
3关键技术
在关键技术的应用上,营销数据安全防护体系具有综合性的防御系统,这套系统包含了操作系统安全、加密技术、管理安全等安全技术,对于健全电力营销系统的安全性和保密性具有至关重要的作用。
3.1双因子身份认证技术。对相关的用户进行身份的确认,,保证在信息系统内用户身份的真实性是健全电力营销系统安全性的一个重要环节,也便于进行数据的授权和管理。因此在身份确认时要应用双因子身份认证技术对用户的身份进行确认,以保证信息系统的安全同时也便于管理。
3.2透明加解密技术。在技术方面,透明加解密技术能够在一定程度上加强数据存储的安全服务,让文件数据在移动存储设备上能够通过加密文形式的存储,在文件阅览是必须通过解码的方式才能够阅读文本获得文本数据信息。通过透明加密形式能够保证营销系统在授权下才能够获取相关的数据,让文件在传输过程中具有较高的安全性。要实现透明解码技术必须通过对操作系统的文件驱动进行改造,最大程度上实现数据安全。在分析营销系统网络安全现状的基础上,从安全和管理三种视角讨论了营销数据的安全风险,其本质在于现有信息安全体系的内外失衡和缺乏一套完善的营销系统安全解决方案。为此,针对营销系统的数据防护需求,立足于内网安全的控制与管理,在提出营销数据安全防基础上,讨论了具体的功能实现。通过建立安全域进行全网分区分域管理,采用双因子认证、数据加密等手段保证了数据的安全性,从而实现营销数据的安全防护功能。
作者:肖勇 单位:鄂尔多斯电业局伊金霍洛供电分局
参考文献