电脑数据安全与防范

2024-10-14

电脑数据安全与防范(共10篇)

电脑数据安全与防范 篇1

数据库的安全性是指数据库的任何部分都不允许受到恶意侵害, 或未经授权的存取与修改。数据库是信息系统的核心部分, 有价值的数据都存放在其中, 这些共享的数据源, 既要面对必须得可用性需求, 又要面对被篡改、损坏和被盗取的威胁。通常情况下, 数据库的破坏来自下列四个方面: (1) 系统故障; (2) 并发存取而引起的数据的不一致; (3) 转存或更新数据库的数据有错误, 封信事务未遵守保持数据一致性的原则; (4) 人为的破坏, 例如数据库被非法访问, 甚至被篡改或破坏。

而本文要讨论的就是第四种破坏的问题——数据库安全问题。

1 安全威胁源

发现威胁数据库安全的源和检查相应的措施是数据库安全性问题的两个方面, 二者缺一不可。安全本身是从不断采取管理措施过程中得到的。不过, 安全, 甚至用繁琐的措施加以保证的安全, 也很有可能由于小小的疏忽而失去, 那是经常发生的事。在关注安全问题的同时, 首先要认识到威胁安全因素的客观存在, 遗憾的是, 大多数的威胁源是看不到的, 直至一切都太迟了。为了防患于未然, 必须在威胁成为现实之前, 对造成数据库安全威胁要有一个清晰的认识。

1.1 篡改

篡改是指对数据库中的数据未经授权进行修改, 使其失去了原来的真实性。篡改的形式具有多样性, 但是有一点是共同的, 即造成影响之前很难发现它。

篡改是由人为因素而产生的, 一般来说, 发生这种人为篡改有以下原因:个人利益驱动、隐藏证据、恶作剧、无知。

1.2 损坏

计算机信息系统中数据的真正丢失是数据库安全性所面临的一个客观存在的威胁。其表现的形式是:表和整个数据库或部分被删除或破坏。产生损坏的原因有:破坏、恶作剧、病毒。

破坏往往都带有明显的作案动机, 解决起来相对比较困难。之所以难, 是因为这些破坏的人到底是来自内部还是外部?一时间很难认识, 很难说得清楚。

恶作剧往往处于好奇给数据库造成了破坏。这些人通过某种方式访问数据库的程序, 哪怕对数据作级小的修改, 都可能使全部数据变得可读。

计算机病毒在信息系统中能感染的范围非常大, 因此, 采取必要有效的措施进行防护很必要。最简单的办法是限制来自外部的数据源、磁盘或在线服务的访问, 并采用性能好的病毒检查程序对所有引入的数据进行强制性检查。

1.3 窃取

窃取一般是对敏感数据的访问完成的。窃取的方法除了将数据拷贝到软盘之类的可移动的介质上外, 也可以把数据打印后取走。窃取的主要原因有:工商业间谍、将要离开的员工、被窃取的数据可能比想象中的更有价值。

2 安全防范措施

好的安全性并不难实现, 但要求数据库管理员或网络管理员必须严格按照安全策略去实施, 才可以保证数据库的安全。

2.1 安全等级

根据美国计算机中心 (national computre security center, NCSC) 所设立的安全等级从A至D。A级系统是用户定制的, B级和C级是最常见的级别。每个级别后面跟一个数字, 表明它的用户敏感程度:2是常年的级别, 如C2。

C2级要求有一个登陆过程, 用户控制制定的资源, 并检查数据跟踪。B2要求有访问控制特权, 不允许用户为自己的文件设定安全等级。从内容来看, 这些安全级别实际上起到不安全性的事实标准, 主要用于商业合同的一致性。

从安全的管理角度看, 真正需要的是一个成文的安全策略和用户手册。

2.2 安全策略制定的原则

在数据库的安全防范中, 没有策略就意味着准备失败, 而且, 这种失败绝不是偶然发生的。有些数据库管理员或网络管理员往往忽视安全管理的重要性, 对保护其安全的措施和管理感到不以为然, 甚至感到不舒服, 但为了数据库系统的安全必须这样做。

在制定数据库的安全策略时, 需要遵循以下原则:好的策略应该是切实可行的, 一个不切实际的策略比没有策略还糟糕。日常操作困难的策略部应该是被每天执行的策略。在制定安全策略时, 应尽力保证策略的可行性, 用人们故意的方式, 而不是应该的方式。

好的安全策略需要经得起测试。为此, 在制定策略时应反复倾听用户的意见, 用这些意见来修改策略和措施。

策略在制定过程中, 不宜广为人知。因为, 不论什么策略总会存在不足的地方。所以, 要求在制定策略的过程中要尽量保密, 特别是实现方法更应如此。但一旦策略公布实施后, 应加强对相关人员的培训。

2.3 使用操作系统的安全措施

操作系统 (OS) 或网络操作系统 (NOS) 都是以用户管理、口令检查和数据跟踪的形式提供部分安全措施。这是进行安全防范的第一步, 要求所有的用户必须使用自己的账号的口令。

在具体实施操作系统安全措施时, 下列工作是要求的:没有口令任何人不许进入系统, 要特别注意supervisor和admin账户, 这些账户拥有对系统的全部访问权限。为了减少风险, 授予系统管理员具有s upervisor和admin相同的权限, 并不让supervisor和admin账户登录。

口令策略, 对明确的口令进行限制, 采取措施制定口令的最短长度。

控制访问, 只让用户进入其需要的访问的文件、目录和其他资源。此外, 恰当设置系统标志提供保护措施。

2.4 限制可移动介质的访问

计算机系统中所有工作站都有软盘和光盘驱动, 而作为信息系统数据备份的工作站还配置了磁带驱动器, 这些可移动介质通过感染病毒, 都会使数据易被破坏, 也容易被窃取。

连接在工作站上的磁带驱动器, 从备份角度来看无疑是一个很好的选择, 但从安全角度来看则是不利于安全的, 任何类型的备份介质, 应该存放在既防火又防盗的安全场所。

计算机工作站的软盘驱动器和光盘驱动器是一种最容易发生病毒感染的地方。从信息安全考虑, 最好在合适的软件安装之后, 在没有软盘驱动器或光盘驱动器的情况下运行, 这从某种程度上保护了系统的信息, 也有助于防止非法授权软件安装。此外, 也可以对用户需要安装的任何东西进行病毒检查, 对试图安装的每一张软盘或光盘使用病毒程序进行检查, 杜绝带有病毒的可移动介质进入系统。

参考文献

[1]王能斌.数据库系统[M].北京:电子工业出版社, 1995.

[2]张晓伟, 金涛.信息安全策略与机制[M].北京:机械工业出版社, 2004.

[3]徐超汉, 柯宗贵.计算机网络安全实用技术[M].北京:电子工业出版社, 2002.

电脑数据安全与防范 篇2

先简单介绍一下硬盘上相关结构:

1、MBR(主引导记录)

硬盘第一个物理扇区为MBR,当我们选择从硬盘启动时,由 bois从该扇区读入引导代码。MBR关键数据可分为3部分:

(1) 引导代码

(2) 分区表

(3) 结束标志(55AA)

分区表用以管理整个磁盘空间的划分。它从MBR的0x1BE偏移开始,有4个表项,每项16个字节,因此最多只能可以建立4个主分区。(微软为了克服这个数量限制,设计了扩展分区的方式,所谓扩展分区就是分区表中指向的一个普通分区而已,只是在它自己分区内部又有特殊的结构,使得我们可以分出多个逻辑分区,我们平时看到的d、e、f等驱动器实际上都是扩展分区内部划分的逻辑分区,你可以用winhex查看你的分区表,会发现里面只有两项,一项代表C盘分区,另外一项就是代表其他所有驱动器之和的扩展分区了,当然如果自己分了其他主分区的情况除外)

2、DBR

每个主分区的第一个扇区存放着另一个引导扇区DBR,“分区引导扇区”或叫“DOS引导扇区”,

该扇区的目的就是读入ntldr,以进行进一步分引导。该扇区也是以”55AA”标志结束。

3、扩展分区

详细讲一下扩展分区的结构,我们平时能分多个逻辑磁盘出来都是它的功劳。

前面说了扩展分区内部有着自己特殊的结构以实现多分区,它和普通的主分区一个明显的差别就是它的第一个扇区存放的就不是DBR了,而是一个叫虚拟MBR的扇区。叫虚拟MBR是因为他和MBR结构很像。结构也为3部分:

(1) 全0

(2) 分区表

(3) 55AA

它没有引导代码,以全0代替。分区表偏移也在0x1BE处,为4项。只是它只会用前两项。后面两项全0。第一项指向一个逻辑驱动器(逻辑分区)比如d盘。第二项指向下一个虚拟MBR(如果还有逻辑分区的话)。如此就形成了一个链,突破了分区个数限制。扩展分区本身没有DBR,它的DBR在它的每个孩子即逻辑分区的第一个扇区。你可以把扩展分区想象成一个独立的硬盘,只是分区的组织方式变成链表了,这样可能好理解点。忘了一点,记得曾经有过硬盘逻辑锁的概念,其原理就是把逻辑分区的链表修改成了一个环,这样在系统遍历这个链表时就死循环了。

windows系统从MBR开始的引导过程简单描述为:MBR->活动分区DBR->Ntldr->boot.ini启动菜单->加载系统。

数据库安全防范策略 篇3

关键词:数据库安全;安全策略

中图分类号:TP311.131 文献标识码:A文章编号:1007-9599 (2010) 13-0000-02

Database Security Prevention Strategy

Qiao Jun

(Department of Information Engineering,Hubei Three Gorges Ploytechnic,Yichang443000,China)

Abstract:With the development of computer networks,database security are also facing more and more tests.As the current database technology, it is necessary to ensure that data resources shared by network users, but also to ensure that data is not compromised,to prevent data from being illegally changed or destroyed.Therefore,accelerating the research database security technology is inevitable.This article discusses from a management perspective the potential threat to data security and preventive measures,the database security is very important.

Keywords:Database security;Security policy

一、数据库安全概述

数据库安全是指采取各种措施使数据库系统正常运行,防止非法用户越权使用、窃取、更改或破坏数据。具体来说,数据库的安全性设计可以防止数据被未授权用户访问或更改,防止一些合法用户得到权限以外的信息,防止某些具有合法权限的用户因误操作而导致数据库中的数据被破坏,防止由一些故障引起数据库中的数据丢失或被破坏。数据库的安全性和计算机系统的安全性一样,包括操作系统、网络系统的安全性。

(一)物理层。重要的数据库系统必须在物理上加以保护,以防止入侵者强行进入或潜入系统进行破坏性操作。

(二)操作系统层。要进入数据库系统,首先要经过操作系统,如果操作系统的安全存在隐患,数据库将面临重大的威胁。

(三)数据库管理系统层。数据库系统应该有完善的访问控制机制,以防止非法用户的非法操作,为了保证数据库的安全,必须在以上几个层次上进行安全性控制。

(四)用户层。数据库系统的建立、管理和控制要由数据库技术过硬的人员来进行,管理人员要在思想上高度重视,认真负责。

二、安全威胁源

发现威胁数据库安全的源和检查相应的措施是数据库安全性问题的两个方面,二者缺一不可。安全本身是从不断采取管理措施过程中得到的。不过,安全,甚至用繁琐的措施加以保证的安全,也很有可能由于小小的疏忽而失去,那是经常发生的事。在关注安全问题的同时,首先要认识到威胁安全因素的客观存在,遗憾的是,大多数的威胁源是看不到的,直至一切都太迟了。为了防患于未然,必须在威胁成为现实之前,对造成数据库安全威胁要有一个清晰的认识。

(一)篡改。篡改是指对数据库中的数据未经授权进行修改,使其失去了原来的真实性。篡改的形式具有多样性,但是有一点是共同的,即造成影响之前很难发现它。篡改是由人为因素而产生的,一般来说,发生这种人为篡改有以下原因:个人利益驱动、隐藏证据、恶作剧、无知。

(二)损坏。计算机信息系统中数据的真正丢失是数据库安全性所面临的一个客观存在的威胁。其表现的形式是:表和整个数据库或部分被删除或破坏。产生损坏的原因有:破坏、恶作剧、病毒。破坏往往都带有明显的作案动机,解决起来相对比较困难。之所以难,是因为这些破坏的人到底是来自内部还是外部?一时间很难认识,很难说得清楚。恶作剧往往出于好奇给数据库造成了破坏。这些人通过某种方式访问数据库的程序,哪怕对数据作极小的修改,都可能使全部数据变得可读。计算机病毒在信息系统中能感染的范围非常大,因此,采取必要有效的措施进行防护很有必要。最简单的办法是限制来自外部的数据源、磁盘或在线服务的访问,并采用性能好的病毒检查程序对所有引入的数据进行强制性检查。

(三)窃取。窃取一般是对敏感数据的访问完成的。窃取的方法除了将数据拷贝到可移动介质上外,也可以把数据打印后取走。窃取的主要原因有:工商业间谍、将要离开的员工,被窃取的数据可能比想象中的更有价值。

三、安全策略制定的原則

在数据库的安全防范中,没有策略就意味着准备失败,而且,这种失败绝不是偶然发生的。有些数据库管理员或网络管理员往往忽视安全管理的重要性,对保护其安全的措施和管理感到不以为然,甚至感到不舒服,但为了数据库系统的安全必须这样做。在制定数据库的安全策略时,需要遵循以下原则:好的策略应该是切实可行的,一个不切实际的策略比没有策略还糟糕。日常操作困难的策略都应该是被每天执行的策略。在制定安全策略时,应尽力保证策略的可行性,用人们故意的方式,而不是应该的方式。好的安全策略需要经得起测试。为此,在制定策略时应反复倾听用户的意见,用这些意见来修改策略和措施。策略在制定过程中,不宜广为人知。因为不论什么策略总会存在不足的地方。所以要求在制定策略的过程中要尽量保密。

四、数据库安全常用技术

(一)用户身份验证。由系统提供一定的方式让用户标识自己的名字或身份,当用户要求进入系统时,由系统进行核对。这种技术不仅仅用于数据库安全维护,也常见于一般的软件安全维护和系统维护中。在数据库系统中,系统内部记录所有合法用户的用户标识和口令。系统要求用户在进入系统之前输入自己的用户标识和口令,系统核对用户信息输入正确方可进入。这种方法简单易行,但是用户信息容易被人窃取。因此还可以用更复杂的办法:随机数认证。随机数认证实际上是非固定口令的认证,即用户的口令每次都是不同的。鉴别时系统提供一个随机数,用户根据预先约定的计算过程或计算函数进行计算,并将计算结果输送到计算机,系统根据用户计算结果判定用户是否合法。

(二)授权机制。也称存取控制。大部分的DBMS中都提供了数据库访问权限控制。在DBMS中可以定义用户权限,并且将用户权限登记到数据字典中。用户的权限包括:数据对象权限、数据操作权限。DBMS提供语句来定义用户的这两种权限,这样,不同的用户对于不同的数据对象享有不同的操作权限。当用户发出存取数据库的操作请求后,DBMS查找数据字典,根据记载的权限规则进行合法权限检查,若用户的操作请求超出了定义的权限,系统拒绝执行此操作。存取控制的模型有自主存取控制DAC和强制存取控制MAC。目前,大部分的DBMS都支持自主存取控制,目前的SQL标准是通过GRANT和REVOKE语句授予和收回权限。强制存取控制方法可以给系统提供更高的安全性。在MAC中,DBMS将实体分为主体和客体两大类。对于不同的实体,DBMS指派一个敏感度标记,例如:绝密、机密、可信、公开等。一般用于政府或军事部门。

(三)数据库加密。数据加密就是把数据信息即明文转换为不可辨识的形式即密文的过程,目的是使不应了解该数据信息的人不能够访问。将密文转变为明文的过程,就是解密。加密和解密过程形成了加密系统。1.字段加密。在目前条件下,加密的粒度是每个记录的字段数据。如果以文件或列为单位进行加密,必然会形成密钥的反复使用,从而降低加密系统的可靠性或者因脱密时过长而无法使用。2.密钥动态管理。数据库客体之间隐含着复杂的逻辑关系,一个逻辑结构可能对应多个数据库物理客体,所以数据库加密不仅密钥量大,而且组织和存储工作比较复杂,需要对密钥实现动态管理。3.合理处理数据。首先,要恰当地处理数据类型,否则DBMS将会因加密后的数据不符合定义的数据类型而拒绝加载。其次,需要处理数据的存储问题,实现数据库加密后,应基本上不增加空间开销。4.不影响合法用户的操作。5.防止非法拷贝。

(四)视图机制。进行存取权限的控制,不仅可以通过授权来实现,而且还可以通过定义用户的外模式来提供一定的安全保护功能。在关系数据库中,可以为不同的用户定义不同的视图,通过视图机制把要保密的数据对无权操作的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。对视图也可以进行授权。视图机制使系统具有数据安全性、数据逻辑独立性和操作简便等优点。

(五)审计追踪与攻击检测。审计功能在系统运行时,自动将数据库的所有操作记录在审计日志中,攻击检测系统则是根据审计数据分析检测内部和外部攻击者的攻击企图,再现导致系统现状的事件,分析发现系统安全弱点,追查相关责任者。除了以上提到的安全技术以外,还有设置防火墙、可信恢复、隐蔽信道分析、推理控制、数据备份与恢复等技术。

五、结束语

把数据库安全性看成是一个树形结构,从根部到顶端依次为:网络、服务器、数据库、文档、记录和字段。对网络和服务器保护,使用得数据库系统有了可靠的根基,同时对数据库的安全性保护,是对数据库自身的保护也是对整个“树”的保护。启用一些安全策略后可以让数据库本身具备足够的安全防范能力。当然,更重要是加强数据库内部的安全控制和对管理员的培训,因为数据库安全问题是一个需要长期不断完善和解决的过程。

参考文献:

[1]张晓伟,金涛.信息安全策略与机制[M].北京:机械工业出版社,2004

[2]徐超漢,柯宗贵.计算机网络安全实用技术[M].北京:电子工业出版社,2002

[3]李东风,谢昕.数据库安全技术研究与应用[J].计算机安全,2008,1

[4]王国鑫,孟宪勇.信息安全技术发展趋势分析[J].办公自动化杂志,2008,3

网络数据库安全分析与防范 篇4

关键词:信息技术,数据库安全,Web数据库

网络数据库也叫W e b数据库。将数据库技术与W e b技术融合在一起, 实现数据库与网络技术的无缝结合而形成的数据库就是网络数据库。Internet技术在Web数据库技术中扮演着重要的角色。T C P/I P协议是Internet上使用的两个最基本的协议。T C P协议规定了分割数据和重组数据所要遵循的规则和要进行的操作。T C P协议能保证数据发送的正确性, 如果发现数据有损失, T C P将重新发送数据。而I P协议会在由路由器的转接实现数据在Internet上的传输的过程中发挥重要作用。路由器会检测数据包的目的地主机地址, 然后决定将该数据包送往每一台计算机的I P地址。这也在一定程度上保证了数据传输的安全性。

数据库安全就是保证数据库信息的保密性、完整性、一致性和可用性。在实际应用中, 网络管理员经常会忽视服务器端的安全设置, 而把安全问题交给应用程序开发者处理。数据库的安全性和计算机系统得安全性相互联系、相互支持, 只有各个环节都安全了, 才能保证数据库的安全性, 才能防止不合法的使用所造成的数据泄密、更改或破坏。

当前对数据库安全的威胁主要分为物理上的威胁和逻辑上的威胁。物理上的威胁是指水灾、火灾等造成硬件故障, 从而导致数据的损坏和丢失。为了防止这样的威胁产生, 我们通常采用备份和恢复的策略。

数据库的完整性指保护数据库中的数据不被破坏和删除。在操作系统下网络数据库系统一般是以文件形式进行管理的, 因此入侵者通过网络就可以直接用操作系统的漏洞窃取数据库文件, 或者直接利用O S工具非法伪造、篡改数据库中的重要文件内容。而且一般的网络数据库用户是很难察觉的。

数据库的保密性是指保护数据库中的数据不被泄漏和未授权的获取。SQL server2000使用Tabular Data Stream协议来进行网络数据交换, 在不加密的情况下, 所有的网络传输都是明文的, 包括密码、数据库内容等等, 很有可能被黑客截取、篡改。所以用户应当在应用或访问S Q L s e r v e r时, 就要发生一个互换凭证的过程。尽可能的对信息进行加密处理, 以防黑客窃取网络上的通信信息, 并假冒一个合法的用户进行信任欺骗。

对于高度机密的数据, 加密是必不可少的程序, 它在安全措施外, 更对数据库系统的安全作了进一步的保护。加密的基本思想是根据一定所谓算法将原始数据变换为不可直接识别的格式, 从而使不知道解密算法的人无法获知数据库中机要数据的具体内容。加密的方法主要有以下两种:一种是置换方法, 这个方法仅将明文的字符按不同的顺序重新排列;另一种方法是替换法, 如将a替换成K, b替换成R, ……于是l u n k可能就变成了M K N H。

网络数据库总体安全策略包括以下几方面。

1身份认证

在面向多用户开放共享的网络环境下, 访问数据库系统的用户必须要求进行身份认证, 以防止非法用户访问。这是网络数据库安全系统防止非法用户侵入的第一道防线。当前流行的几种R D B M S中, 身份认证一般有三级:系统登录, 数据库连接和数据库对象使用。系统登录一般由网络操作系统提供检查, 要求用户输入用户名和口令加以验证。通过系统安全检查后用户才可以处理业务流程。当要求访问数据库时, 就要求数据库管理系统验证当前用户身份是否可以进行数据库访问。在取得数据库登陆身份后, 对数据库中的数据对象进行操作之前, 数据库管理系统要再次检验用户对数据库对象的访问权限, 以核实该用户是否有权对该数据库对象进行指定的操作。

2存储访问控制

所谓访问控制, 简单地说, 就是对应保护的数据所进行的存取访问权限的确定、授予和实施。例如, 针对一组数据库记录标识, 通过访问控制, 可以授权符合某一级别或者某一特征的用户进行的访问方式, 即:读、写、查询、增加、删除、修改等操作的组合。数据的访问控制必须和用户的身份认证结合起来, 才能形成有效的安全机制。

3审计追踪和攻击检测

身份验证和存储访问控制是目前网络信息系统设计中最为普遍的安全性方法, 但目前的软件工程技术水平还无法证明或者保证任何一个系统不存在安全漏洞, 也没有一种可行的方法, 可以彻底的解决合法用户在通过身份认证后滥用特权的问题。因而, 一些网络信息系统中的大型D B M S提供的审计追踪和攻击检测便成了一个十分重要的安全措施, 也是任何一个安全系统中不可缺少的最后一道防线。审计功能在系统运行时, 可以自动对数据库的所有操作记录在审计日志中, 以此来监视各用户对数据库施加的动作。攻击检测系统则是根据审计数据分析检测内部和外部攻击者的攻击企图, 再现导致系统现状的事件, 分析发现系统安全的弱点, 追查相关责任者。

4网络数据库的备份与恢复

数据备份与恢复是实现信息系统安全运行的重要技术之一, 能保证该系统因各种原因遭到破坏时, 能尽快投入使用。为了保证数据库的安全性, 应用数据库的备份是很重要的举措。一般的数据备份解决方案无非是以下三种:磁带备份、双机热备份、手工备份方法。

未来网络数据库系统安全技术发展必将围绕着关系数据库系统的访问控制模型展开。主要表现在以下几个方面。

(1) 隐蔽信道问题, 就是如何同过信息流控制和推理控制等其他安全机制来彻底检测与消除。

(2) 安全模式的研究, 包括旧的安全模型在实际中的具体应用和新的安全模式的研究。

(3) 体系结构技术的发展, 允许可信主体系统使用最小可信代码, 满足高保证需求。

综上所述, 网络数据库的安全防范是多层次、大范围的。随着计算机技术的发展和数据库技术应用范围的扩大, 网络数据库安全必须走立体式发展道路, 在设计一个正确的访问控制策略和构建一个正确的访问控制安全模型时, 必须考虑以下原则:首先是最小权限和最大权限原则;其次是开放式系统和封闭式系统原则:再次是集中管理和分散管理原则;第四是粒度原则;最后是访问权限原则。在实际应用中网络数据库除了和入侵检测系统、防火墙等其他安全产品配套研究使用外, 其他安全应用系统通过接口就可以存取数据库。这样, 通过多方面建立安全防护机制, 就能更全面考虑可能存在的安全隐患, 降低数据被暴露和攻击的可能性。

参考文献

[1]陈黎.我国网络数据库发展现状[J].中国信息导报, 2004.

[2]姜启涛.网络数据库的安全及优化[J].计算机与信息技术, 2006.

电脑数据安全与防范 篇5

一、禁止外来设备与域内连接;

二、电子数据的存储介质指定为U盘或移动硬盘等数码设备,以下以移动硬盘为存储介质来说明交换过程;

三、配置两台孤机,即不连接任何网络的独立计算机,为域内数据交换的前端工作台;

四、两台孤机中,一台为数据交换计算机(以下简称交换机),一台为病毒受染计算机(以下简称受染机);

五、交换机安装防病毒软件单机版,软件版本和病毒库版本与域内防病毒系统软件保持一致;

六、受染机安装与域内客户端同版本的系统软件,安装客户端常用的应用软件;

七、受染机安装文件、注册表监视软件;

八、两台孤机在每次装机(升级)后未运作前进行全系统数据备份(ghost),备份数据存储在专用移动硬盘或直接刻录为光盘;

九、配置两只移动硬盘;

十、两只移动硬盘中,一只用作域外数据的存储盘(以下简称存储盘),一只用作与域内数据交换的 交换盘(以下简称交换盘);

十一、存储盘只存储当次需要交换的数据,交换盘只存储本次交换的数据;

十二、开启受染机的文件、注册表监视软件,连接存储盘,浏览存储盘文件,打开存储盘中的各个可执行文件;

十三、断开存储盘,拨出存储盘数据线接口;

十四、停止文件、注册表监视;

十五、分析文件、注册表监视软件日志;

十六、若有异常(感染)现象,转相应的其它作业流程;

十七、无异常,交换机开启防病毒软件;

十八、存储盘接入交换机;

十九、扫描存储盘;

二十、若有异常(扫描出病毒)现象,转相应的其它作业流程;

二十一、无异常,拷贝交换数据到交换机的新建目录;

二十二、若有异常(扫描出病毒)现象,转相应的其它作业流程;

二十三、无异常,清空存储盘,断开存储盘,拨出存储盘数据线接口;

二十四、交换盘接入交换机;

二十五、拷贝交换机新建目录下的数据到交换盘;

二十六、断开交换盘;

二十七、交换盘接入域内,交换数据;

二十八、断开交换盘与域内连接;

二十九、交换盘接入交换机;

三十、清空交换盘数据;

三十一、断开交换盘数据;

三十二、停止交换机防病毒监视;

三十三、受染机与交换机处于待命状态.

如果操作过程中有异常,如果在其它作业流程中用到两台孤机,处理完毕后,则:

三十四、交换机中,存储盘、交换盘按需分别格式化;

三十五、受染机或交换机、或两者同时做系统备份还原;

三十六、在受染机中,存储盘、交换盘按需分别格式化;在交换机中,存储盘、交换盘按需分别格式化;

三十七、若异常,废弃相应盘,重新起用新盘;

电脑数据安全与防范 篇6

医院信息系统(HIS)是一个庞大的系统工程,其包含了医院的日常医疗、服务、经营管理、决策等多方面的内容,涵盖了信息收集、处理、存储、传播等过程,是医院必不可少的基础设施[1]。当前,随着医院信息化建设的全面开展,信息系统规模不断扩大,与医院数据录入、采集、使用、修改、管理等相关的人群不断增长,各类安全问题也日益增多。如何防范机密数据外泄和重要数据被篡改已经成为医院正常运作中一个必不可少的安全因素。

2 威胁数据安全因素

数据安全是指为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露,其范畴包括数据传输安全、数据存储安全及数据访问安全等方面。根据以往多年的案例分析总结,我们把医院数据安全威胁分成2种类型:主动安全威胁与被动安全威胁。

2.1 主动安全威胁

主动安全威胁主要是指为达到某种目的而进行的非法数据访问,主要包括恶意访问、数据篡改及服务干扰。主动安全威胁是威胁医院信息系统数据安全的最重要因素。

2.1.1 恶意访问

恶意访问是指没有预先经过授权同意,就通过非常规手段访问关键数据以达到某种目的。通常做法是内部工作人员利用自己手中的对数据访问的权限或通过猜测、植入木马等各种手段窃取到更高级权限,有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权刺探机密或核心业务数据内容,以达到不可告人的目的,如为医药代表统计其代理药品的消费信息、医院药品目录等。

2.1.2 数据篡改

数据篡改是指非法篡改核心业务数据内容,达到某种不正当的目的。如药房工作人员修改药品库存以做平账目、修改医保药品目录使非医保药品“入关”、对“关系户”患者的医药费进行减免,修改其检查、检验结果,医生对行为失当造成的医疗事故修改其医嘱、病历等,通过损害医院利益、形象而使自己受益。

2.1.3 服务干扰

服务干扰是指以非法手段对数据的使用环境进行恶意干扰,如通过网络数据洪攻击阻塞网络通道,使医院的业务数据无法顺畅流通;窃得对信息的使用权,恶意添加、修改、插入、删除或重复某些无关信息,不断对医院信息服务系统进行干扰,使系统响应减慢甚至瘫痪,影响用户的正常使用。

2.2 被动安全威胁

被动威胁是指由于人为过失或设备故障引起的数据安全威胁,主要包括人为误操作及硬件故障。

2.2.1 人为误操作

人为误操作主要指数据库管理人员因一时疏忽而进行的误操作或是终端用户利用客户端软件的程序缺陷(BUG)无意地违规操作造成对数据的暂时或永久性的破坏。如DBA(数据库管理员)在清理垃圾数据时因考虑不慎而将清理范围扩大化;工作人员误将具有2个以上ID号的患者在院期间的信息进行合并,导致患者的住院,医嘱、费用等信息的混乱。

2.2.2 硬件故障

硬件故障是指由于硬件原因导致医院信息系统不能正常运行,主要可分为服务器故障和网络故障2种。导致服务器这一医院信息系统发生故障的原因有很多,如硬盘故障、主板故障、系统自有稳定性出错等,并且随着服务器运行时间的增加故障发生率会越来越大。网络故障则主要表现为网络不通畅,大部分是因为网线或交换机本身故障等局部网络故障,通过更换网线或交换机可迅速解除,而如果是主交换机故障或因为外部施工导致主干光缆被挖断,则会导致整个网络的瘫痪,需要启用备用机制尽可能迅速地恢复工作。

3 医院数据安全性能衡量

医院信息系统数据安全就是确保医院内部信息在存储、传输和利用过程中能保持其完整性、真实性、可用性和不被非法泄露;同时,各类数据的收集、处理、存储和利用必须满足医院行政管理和医疗业务的需要,其安全性能应从保密性、完整性和可靠性3个方面来衡量。

3.1 完整性

完整性是指存储在医院信息系统中的数据安全、精确、有效,不因种种不安全因素而改变数据原有的内容、形式与流向,使系统内程序与数据不被非法删改和破坏。数据完整性包括数据的实体完整性,数据域完整性,数据参照完整性和用户定义完整性。

3.2 保密性

保密性是指医院信息系统中有保密要求的信息只能提供给经过允许的人员,以经过允许的方式使用,防止系统内信息非法泄漏。如收款员只能通过窗口收费程序管理好自己的账目,而无法看到其他收款员的账目情况。

3.3 可靠性

可靠性是指医院信息系统信息在需要时即可使用,不因系统故障或操作失误等使信息丢失或妨碍对信息的使用。硬件方面,具有硬件冗余技术以及完善的灾难备份和恢复机制;软件方面,具备预警及自动修复功能,能提供较好的安全防护服务。

4 医院数据安全防范机制

4.1 数据使用权限管理

数据库权限控制对于医院信息系统数据安全来说是十分必要和必需的。在信息系统中,从医务人员到系统维护工程师,每个数据库使用者都有一定的用户权限,如果这些用户在他们的业务范围以外进行越权操作,那将是一件可怕的事情。为防范此类事件发生,可以从如下几点着手解决:

(1)授权须适当。对每个用户及每一个角色仅授予相应的最小化权限,与其业务不相关权限一律收回,可以防范用户做权限以外的事,对于已经离岗的原工作人员可以收回其用户分配。这项工作需要靠制度落实,实行定期检查制。

(2)操作数据库须规范。医院在发展过程中,不断有旧程序要更新、新程序要上马,不可避免地要与DBA打交道,如编程人员为了对软件增加新功能,需要对数据库的表结构增加字段以及修改相应的后台Procedure(过程)或者Trigger(触发器)等,这需要制定一套严格的规章制度来完成,包括修改前在测试服务器上的测试工作、操作数据库时间点的选择等,并且操作全过程都要有文档记录和操作人纸质签名及信息主管批准,待操作完成数据库稳定后要尽快对数据库手册进行更新[2]。历史经验教训告诉我们:很多数据灾难就发生在软件升级过程中,导致医院HIS大面积瘫痪。所以严格地落实数据库操作规程可以有效地避免人为误操作事件的发生。

(3)动态分配权限。为了进一步缩小终端用户的数据库权限,避免他们利用自己的权限做工作以外的事,可以在开发客户端程序中引入动态分配权限机制。具体而言,就是在用户登录程序,身份得到验证后,才被授予相应的数据库操作权限,并且该权限仅在本次登录中有效,一旦其退出登录,该用户权限即被收回。

4.2 数据加密

权限管理是从制度上约束用户的使用权限,难免存在死角。有时一些具有较高权限的内部工作人员,因为人情或经济利益而抛开制度顶风作案;有时为了工作上的便利,DBA在信息主管的授权下给合作开发单位分配了具有一定权限的临时账号和口令;黑客的入侵,获取了账号口令,这都为数据库的管理留下了漏洞。为了限制由这些漏洞造成的对数据库的非法操作,可以利用数据加密技术来加以防范,让即使是有访问权限的数据库用户对加密的数据也无从下手。

以Oracle数据库为例,随着Oracle 10g R2的推出,出现了一种更加容易使用的加密方法即透明数据加密技术(transparent data encryption,TDE),利用它可以对数据表中的敏感数据列进行加密。其最大的特点是密钥的管理完全由数据库管理,不需要人为的干预,而且对列数据加密和解密,不必将加密例程嵌套到现有应用程序中,显著降低了加密的成本和复杂性,只需使用几个简单的命令即可对机密应用程序数据进行加密[2]。这样,对敏感数据列的操作只在客户端程序中通过正常的操作规程实现,而内部用户即使有相当权限的账号登录数据库,也会因解密密钥仅掌握在DBA及信息主管手中,而无法从数据库中看到的加密数据列的内容。

4.3 安全审计系统与日志分析

运用安全审计与日志分析相结合对数据库操作进行记录、分析,使得各项数据更改有据可查。以我院正在使用的绿盟“冰之眼”安全审计系统(security audit system,SAS)为例,其工作原理大致如下:在被监控的数据库服务器的网络接入交换机上设置一个镜像节点,SAS实时监测其流入、流出的数据包,当数据报文中出现与事先设定在审计规则库中的关键字相匹配的文字时,比如报文中出现规则库中事先定义好的操作数据库某张费用明细表的关键字如“update inp_bill_detail set costs=”时,SAS就将该段报文连同发送指令的机器名、IP地址、登录用户信息、时间,一同截取下来作为日志存档[3]。

SAS审计的效果如何,审计规则库的定义是关键。SAS的审计内容是在审计规则库中事先定义好的,是对核心数据业务流程充分了解,估计哪些违规操作可能发生而做出的预判。但即使再有经验的DBA定义的审计库,也难免会出现纰漏,这就需要与日志审计技术相结合,以实现数据的全面监控。

Oracle Log Miner是Oracle公司从产品8i以后提供的一个功能强大的分析工具,使用该工具可以轻松获得Oracle重作日志文件(归档日志文件)中的具体内容,特别是该工具可以分析出所有对于数据库操作的DML(insert、update、delete等)语句,这正是我们所需要的。在启动了归档方式(Archive Log)以后,Oracle数据库的所有更改都记录在归档日志中,通过数据库启动参数设置,日志内容还可以包括执行这些操作的数据库账号,以及操作端机器名、IP地址等信息[4]。通过Log Miner,可将这类隐藏在归档日志中的信息进行抽取、展现,实现数据操作的记录追踪。

5 结语

本文从分析威胁数据安全因素入手,提出了衡量医院数据安全性能的指标,并以我院为例,对数据安全防范机制进行了总结归类,为加强医院信息系统数据安全防范提供了些许参考。数据的安全及完整是医院管理正常开展的技术关键,其在很大程度上决定了医院信息系统运行的成败,医院信息系统的数据安全工作是一项长期而艰巨的任务,需要常抓不懈,使系统数据安全处于可控状态,保障医院各项业务稳定运行。

摘要:目的:解决医院信息系统HIS所面临的数据安全问题。方法:分析威胁数据安全的因素,提出医院数据安全衡量指标,总结医院信息系统数据防范机制。结果:建立和落实多种安全机制,有效地防范医院信息系统中机密数据外泄和重要数据被篡改等问题。结论:提升了医院信息系统的安全性,为医院的正常运营和科学化管理提供了保障。

关键词:医院信息系统,数据安全,安全防范

参考文献

[1]孙剑.医院管理信息系统的安全机制[J].白求恩军医学院学报,2003,3(1):182-184.

[2]梁昌明.利用Oracle 10g R2保护HIS的敏感数据[J].医疗卫生装备,2008,29(5):48-49,55.

[3]容健.802.1x认证技术应用及分析[J].计算机网络与信息安全,2009,21(5):5 654-5 655.

电脑数据安全与防范 篇7

1.1 Web数据挖掘技术的基本含义

Web数据挖掘技术是利用自己的基本职能挖掘网络上面的相关资源以及为企业找到企业感兴趣的、有用的信息资料。Web数据挖掘技术涉及到计算机技术的各个领域,可以采用多种数据挖掘方式找到对企业有用处的信息,一般在Web数据挖掘技术上面有两种类型,第一种类型是建立在统计模型的基础上来实现的,像是决策树、分类等。第二种类型是建立在人工智能模型的基础上实现的,主要包括神经网络、自然法则计算方法等。

1.2 Web数据挖掘技术的主要类型

(1)Web内容挖掘

企业可以通过使用Web数据挖掘技术在网络中找到自己想要的信息,对于后台交易进行实时的监控,防止有不法分子对交易内容的泄露,还可以通过使用Web数据挖掘技术浏览网络中的用户浏览记录,对于企业的网络安全系统进行审核与检测,防止企业内部网络安全系统出现漏洞企业还不自知的情况,加强了企业对于网络信息安全的防范。

(2)Web使用记录挖掘

Web使用记录挖掘技术是对网络数据的浏览记录进行挖掘,主要用于对于企业自身内部网络安全信息的监督与管理,还可以获取企业在同行业的竞争对手的信息,所谓“知己知彼,方能百战不殆”,企业可以通过Web使用记录挖掘技术进行一系列复杂的操作步骤,从最近的浏览记录中分析出是谁在关注企业,还可以了解对方的企业,从而对同行业的竞争对手的基本信息有一个详细的了解。但是每一个企业自身都有一个防止这种现象的发生的防火墙,因此企业也不能够太深入的去了解另一个企业的内部消息,像是客户资料、合同内容之类的,但是还是可以了解到一些企业内部没有表现出来的基本信息的,这样企业就可以指定相对应的战略手段,为今后的竞争打下良好的基础。当然,对方企业也可以通过Web数据挖掘技术进行反竞争情报活动,防止竞争对手的打探。但是,在做这些事情的前提都是要遵守国家对于网络技术有关的法律、法规,不能一意孤行地去破坏对方企业的防火墙系统,窃取其他企业的商业机密,造成无法挽回的局面。

2 我国企业在网络信息安全存在的问题

2.1 我国缺少网络信息安全技术方面的人才

自从我国加入了世界贸易组织以来,我国各行各业都面临着非常大的压力。随着互联网时代的不断进步,我国要想在国际上站稳脚跟,能够灵活的应变来自四面八方的压力,就只能积极的发展我国的计算机信息技术。只有在计算机信息技术领域占据了先机,这场没有硝烟的战争我们就算赢了一半。但是,根据目前的情况来看,我国在计算机网络信息技术方面还与其他国家相差很远,严重缺少在计算机网络信息安全技术方面的人才,只能去不断的学习其他国家的先进的计算机网络信息技术,在这个领域处处受制于人,也就相当于将我国企业的信息资料暴露在了其他国家的面前。因此,说21世纪的竞争是人才与人才,技术与技术之间的竞争一点也不为过[2]。

2.2 网络产品自身存在的安全技术漏洞

近几年来,我国大部分电子产品市场已经被其他国家的先进电子技术产品垄断,像是苹果、微软、英特尔等高级电子技术产品在我国已经屡见不鲜,苹果手机占据了我国手机通讯市场的半壁江山,微软、英特尔更是对我国的电子产品的中央处理器以及个人操作系统的市场造成了很大影响,以上的种种现象都严重的制约了我国的经济发展。当然,我国也不是没有想过要将电子市场夺回来,重新占据电子市场的龙头老大的位置。但是,根据我国目前的网络信息安全技术来看,距离预期的计算还有一定程度的距离,国民之所以会使用国外的电子信息安全技术并不是因为崇洋媚外的情结一类的,而是因为他们的网络技术在安全性能上面真的十分的优秀,能为我们的个人信息的安全提供了保障,不能说我国的网络信息安全技术不好,只是还没有达到别人的那个标准而已。由此可见,通过我国网络产品自身存在的安全技术漏洞就可以看出我国在网络安全技术上面的不足[3]。

3 网络信息安全防范与Web数据挖掘技术的整合

近几年来,随着网络犯罪的犯罪率的逐渐加大,给我国政府带来了危机,我国也开始重视起对于网络信息安全的防范,积极的将网络信息安全的防范与Web数据挖掘技术整合在一起,从而提高网络信息资料的安全性。Web数据挖掘技术可以通过四种主要的方式来提升我国网络信息的安全性能。首先,是网络信息安全与Web数据挖掘技术的关联原则,所有存在于网络中的数据之间都有一定程度的关联,而Web数据挖掘技术就是要将这种关联找出来,并交给企业研究分析,将其充分利用利用起来,找到威胁到自身经济发展的网络信息,像是其他企业的浏览记录,以及无关人员的非法入侵等现象,都可以通过Web数据挖掘技术找出来,找到问题之后,企业就可以根据企业自身的实际情况进行分析与改革,有效的规避风险、化解危机[5]。

其次,是Web数据挖掘技术对于网络信息的分类分析。首先要将所有的信息整合到一起之后分出几个类别,将不同的信息投放到不同的类别中,进行信息的整理,为以后的检索提供了便利,这项技术主要是依靠人工智能来完成的,毕竟资料的收集与整理还是一个非常精细的工作。第三,就是Web数据挖掘技术对于网络信息的聚类分析,将所有的数据划分成不同的小组,但是每一组别中的信息至少要有一点是相似的,在相似的同时还要有能够与其他信息区分开来的部分,从整体的角度对局部进行逐一的分析[6]。最后就是Web数据挖掘技术对于网络信息安全的孤立点分析,就是在所有的资料中将与其他资料有明显不同的资料整合出来,将这些资料在进行逐一的分析,找到最有利用价值的信息。

4 结论

综上分析可知,由于我国在网络信息安全技术上面还有很多不足,更要加强与Web数据挖掘技术之间的联系,将Web数据挖掘技术充分的融合在网络信息安全的防范中,将Web数据挖掘技术当企业网络信息安全中的一个不容忽视的环节,通过网络信息安全防范与Web数据挖掘技术的整合,从而提高我国企业的网络信息安全,为我企业的稳定发展提供了保障。

参考文献

[1]王岩.基于网络信息安全防范与Web数据挖掘技术整合的研究[J].信息安全与技术,2014.

[2]李楠.基于Web数据挖掘的网络信息安全防范分析[J].九江学院学报(自然科学版),2013.

[3]贾哲.分布式环境中信息挖掘与隐私保护相关技术研究[D].北京邮电大学,2012.

[4]周丹晨.面向网络化制造的资源共享服务平台构建原理与实施技术研究[D].四川大学,2004.

[5]王在富.基于WEB数据挖掘技术的书店电子商务系统的设计与实现[D].电子科技大学,2008.

电脑数据安全与防范 篇8

网络现在在我国已经基本上得到了普及,其在人们的正常生活当中扮演着越来越重要的角色,同时在企业的日常生产经营活动中也具有不可或缺的作用。网络信息的飞速发展有力的催生了电子商务这一新的商务模式,而且不管是在国内还是在国外电子商务经济都取得了十分快速的发展,在这样的大背景下,网络信息的安全问题也日益凸显出来。

2 在网络防范信息安全中应用 Web 数据挖掘技术的意义

通过对网络当中比较模糊或者不齐全的一部分数据进行分析,从而能够将其中一些相对有价值的知识和信息挖掘出来,而且在这些信息和知识当中存在着一些人们事先不知道的内容,这就是所谓的数据挖掘。

基于网络信息安全防范与Web数据挖掘技术整合模型:其性质为一种综合分析工具,主要目的就是针对网络信息技术进行安全防范, 其主要包括几个方面的内容。

(1)过滤器。过滤器的作用就是对一些数据库中的相关数据进行抽取,在对这些数据进行分析比较的时候采用的是二义性的方式,这样信息的一致性就能够得到保证。

(2)挖掘综合器。挖掘综合器属于挖掘驱动的引擎装置,其目的就是以挖掘的要求作为根据,在算法库当中挖掘系统能够对恰当的方式进行选择从而实施挖掘。

(3) 作为Web数据挖掘技术关键部分的方法选择专家系统及知识库。数据挖掘系统在对挖掘算法进行选择的时候能够以客户的具体要求作为执行依据,最终将最为有效的挖掘算法选择出来。现在技术发展的越来越为成熟, 因此Web也需要促进自身内容以及规则的持续更新,最终保证系统智能型的提升。如图1所示。

3 基于网络信息安全防范与 Web 数据挖掘技术的实施

3.1 Web 数据挖掘的资源

主要有几个方面的内容存在于Web数据挖掘的资源当中。

Web服务器数据。互联网提供的最为丰富的服务就是Web服务,一旦用户针对一个页面进行访问,相应的服务器数据就会在Web服务器当中产生, 通常可以将这些数据划分为查询数据以及日志文件等两种。对Web数据挖掘技术进行使用的重要性数据来源就是服务器日志数据, 而且还可以将入侵线索从日志当中找出来,并且有针对性的采取相应的措施予以解决。

用户信息登记。在屏幕上客户通过对Web页面的运用对需要向服务器进行提交的信息进行输入,这些需要提交的内容就是用户登记信息。用户登记信息在Web数据挖掘当中一定要与访问日志集成,从而促进数据挖掘精确度的进一步提升,不断的综合日志信息以及用户登记信息,可以对用户的行为进行更好的了解,尤其是在维护网络安全的方面。能够有针对性的采取相应的防范措施。

代理服务器数据。通常情况下,网站的服务器日志只会将其中用户访问某个网站的情况记录下来。而代理服务器日志则能够将用户访问所有网站的情况记录下来。从某种程度上来讲,代理服务器是具备缓存功能的中介服务器, 该功能能够促进网页运行速度的加快,并且使Web服务器的网络流量减少, 最后其还能够以代理日志的形式存储大量的用户访问信息。

业务往来数据。由于具备业务往来的关系,因此很多网站内部以及网站之间都存在着数量较多的数据。而Web数据挖掘技术当中能够对这些业务往来的数据进行分析。

3.2 Web 数据挖掘的方法

通过对Web数据挖掘的有效利用, 将非正常的数据挖掘出来,这在网络信息安全防范当中是非常重要的一项工作, 其不仅要能够明确什么是信息安全威胁行为,什么是可疑行为,什么是正常行为,同时还要不断的促进网络信息安全防范的可操作性、有效性、合理性以及针对性的提升。在基于网络信息安全防范与Web数据挖掘技术的模型当中, 主要包括几种Web数据挖掘的方法。

关联规则。对存在于数据库中数据项之间的关系的相关描述就是所谓的关联规则。如果安全事件已经产生较多的积累数量,就能够将事件之间的关联特点充分的挖掘出来。比如可以利用数据挖掘将非正常访问以及正常访问网络的状况得出来,从而能够针对其中的非正常状况及时的采取相应的处理措施加以解决。

分类分析。在预先设定好的几个类当中将所有的个体分门别类分别归入,这就是所谓的分类。分类的主要作用就是通过对神经网络方法、机器学习方法以及统计方法的充分利用将分类模型构建出来,随后就可以在给定类别当中的特定类项当中对数据库中的数据进行映射,并且利用这个分类规则来分类其余数据库当中的各种记录。

聚类分析。采用划分成不同小组的形式针对一个数据集进行处理,不仅要保证在一个组别当中的点具有相类似的特征, 同时还要使其能够与其他的点有所区别。采用聚类分析的方式可以对稀疏以及密集的区域进行识别,从而将全局的分布模式寻找出来。

孤立点分析。孤立点分析又叫异类分析。与其他数据之间具有明显的偏离,也就是不会使一般行为或者模式得到满足的数据,被称作孤立点。异类分析包括两个方面的内容,也就是发现异类以及分析异类,人们往往可以在发现异类的时候可以找出若干真实的然而却无法预料的知识;而在分析异类的过程中人们又可以找到一些具有很大价值的数据。相关的研究表明,在网络信息安全管理方面挖掘孤立点具有较大的应用前景。

3.3 网络信息安全防范模型的应用

检测入侵。基于网络信息安全防范与Web数据挖掘技术的模型能够过滤、分析以及采集网络用户的行为信息,并且可以将警报及时准确的提供给系统的管理人员,这就是所谓的入侵检测。安全专家可以将一系列特征模式预先定义出来,入侵检测系统能够通过这种预先定义的模式对入侵进行识别。但是采用这种方法存在一定的不足,那就是如果没有及时的更新模式库,就很容易出现漏报警以及误报警的情况。

病毒预警。现在因特网在全球都已经得到了普及,然而计算机病毒随着宽带网的出现也在不断的发展着,旧有的杀毒技术在识别以及查杀病毒的时候只能以已经病毒的特征码作为根据,因此具有较大的滞后性。而Web数据挖掘技术则可以进行病毒预警 ,其能够对网络当中的异常连接行为进行实时监测,从而能够将病毒的踪迹找到,这样网络管理人员可以在大规模爆发病毒之前及时的采取措施,防止出现更大的损失。

安全评估。在信息安全等级保护管理工作当中信息安全风险评估具有不可或缺的作用,但是在实际的操作过程中,风险评价信息具有模糊性、分散性以及不确定性的困难。采用Web数据挖掘技术可以将安全风险评价信息充分的挖掘出来,然后进行分类,保证安全信息评估能够顺利的进行。

4 结束语

信息系统数据安全防范策略 篇9

1 信息系统数据面临的威胁

数据安全是为了防止数据被偶然的或故意的非法泄露、变更、破坏,或是被非法识别和控制,以确保数据完整、保密、可用。数据的安全包括了存储的安全和使用过程中的安全。

存储在数据库中的数据会被非法窃取、篡改。使用加密方案可以有效防止数据被篡改,配合信息系统使用消息摘要可以保障数据库中的数据的合法有效性,从而避免数据被篡改之后带来不良后果。

2 数据库及数据库中的数据安全

数据库中存放着整个信息系统的数据,其中的数据可能会遇到威胁。另外,数据库文件本身也可能会受到威胁。数据库中的数据和数据库文件可能遇到的威胁来自两方面。

一方面是攻击者假冒合法用户,使用合法的数据库帐号和密码登录,在获得了数据库的使用权限后就能对数据库进行操作,直接添加数据,删除数据或者修改数据。那些被修改的数据一但在Internet上公开,将会造成严重的后果,因此必须要保障数据不被篡改,使用数据一致性校验可以验证数据的完整性,有效防止数据被篡改,即使用户获得合法用户身份也必须知道数据校验机制才能添加合法数据。在数据库表中增加一列数据字段,用来存放数据校验码。首先把数据表中重要字段按照一定的顺序做连接运算,把运算的结果用单向散列函数加密,得到一个消息摘要,取某字段的一部分数据与该消息摘要做连接运算,把得到的结果存入校验字段。之所以要用消息摘要与某字段的一部分相连接是为了迷惑攻击者。因为消息摘要都有其固定的长度,一眼就能看出来,用其他数据与之相连接,这样就可以得到不同长度的数据,有利于消息摘要的安全。

另一方面是数据库文件受到的威胁,攻击者利用系统漏洞,或者计算机被病毒感染都可能造成数据库文件损坏或者被非法删除。预防此类威胁可以采用数据异地容灾备份方法实现数据的安全备份。

3 数据使用过程中的安全

传统MIS与Internet/Intranet的有机结合,使得数据库的访问方式从传统的本地访问变成远程访问。由于系统使用的是开放模式,带来了不少安全威胁。主要遇到的威胁如SQL注入。可以从两方面来防止sql注入带来的威胁。

一方面使用数据过滤方法,即sql关键字过滤方法可以防止sql注入。正则表达式通常被用来检索/或替换那些符合某个模式的文本内容。使用正则表达式可以检索出sql语句中的关键字,这样可以防止SQL注入。对于一个信息系统来说除了使用关键字进行过滤,还可以对数据类型作相关规定,避免sql注入。比如很多信息的显示都是通过对序号的索引来显示一个完整的信息,序号都是数字类型的,在信息系统中可以对收到的数据进行强制类型转换,转换成数字类型后再到数据库中查询相关信息,这样就能有效避免sql攻击。除了限制数据类型来对接收到的数据进行规范,还可以限制数据长度来防止sql注入。

另一方面,为了防止非法篡改的数据显示在Internet上,需要结合数据库中的数据校验字段来对输出的信息进行校验。对将要显示到Internet上的数据使用据库中的校验字段进行数据一致性校验,通过校验就显示,否则不显示,这样能有效避免篡改信息带来不良影响。

4 结束语

综上所述,在数据库中加入一致性校验字段,能有效保障信息系统中数据的安全,攻击者要通过一致性验证必须知道连接字段的连接顺序和加密方式。数据一致性校验和信息系统同时使用能更好的防止信息被非法篡改,给信息系统带来不良后果。最后,配合数据一致性校验使用数据异地容灾备份方法实现数据的安全备份。

摘要:在信息化社会中,通过IT技术的运用,不断的提高办公效率,降低管理成本,可以说信息在整个信息化过程中起着及其重要的作用。随着信息技术的发展,传统MIS信息系统与Internet/Intranet紧密联系在一起,改变了传统的信息使用方式。这种基于互联网的现代信息管理系统在提高办公效率、管理水平的同时,也带来了比以往更多的安全隐患,在各种安全威胁中,数据的安全尤为重要。

关键词:信息安全,加密,数据安全,数据存储

参考文献

[1]胡铮.网络与信息安全[M].北京:清华大学出版社,2006:16-21

[2]孙静,曾红卫.网络安全检测与预警[J].计算机工程,2001(12):109-110.

计算机数据安全的探讨及防范策略 篇10

1 数据安全的概念

数据安全有对立的两方面的含义:一是数据本身的安全,主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、双向强身份认证等;二是数据防护的安全,主要是采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全。数据安全是一种主动的包含措施,数据本身的安全必须基于可靠的加密算法与安全体系,主要是有对称算法与公开密钥密码体系两种[2]。

2 当前计算机数据安全存在的主要问题

2.1 内部数据的泄密

内部数据的泄密是指一个被授权的人为了金钱或利益,或因粗心,将信息泄露给非授权的人。内部数据的泄密很大部分都发生在企业单位中,由于企事业单位对数据安全的重要性认识不足,采用的安全防范措施不够,结果导致了内部数据泄密事故频繁发生,对单位的数据安全构成了重大影响。

2.2 非授权访问

没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒合法用户、假冒服务网络、获取可以假冒合法用户身份的认证参数,滥用用户及网络服务职权进行非法操作以获得非法利益。

2.3 破坏数据完整性

以非法手段窃得对数据的完全控制权(包括增加、删除、修改、或重发等)并对这些数据进行违法操作。例如通过恶意侵入程序与病毒传播,利用操作系统和应用程序的漏洞主动进行攻击,窃取对方数据的使用权,任意删除、修改用户数据以获得非法利益[3]。

2.4 自然事故

自然事故是指非人为带来的数据的破坏,包括雷击、机房火灾、线路老化、电磁干扰、电磁辐射、网络设备老化、存储设备故障等。这些无法预料的事故会直接或间接地威胁数据的安全。

表1列出了部分典型的数据安全威胁[4]。

3 计算机数据安全的防范策略

3.1 修复漏洞

几乎所有网络系统都存在着漏洞,这些漏洞有的是系统本身所有的,如Windows、UNIX等操作系统都有一定数量的漏洞;有点是计算机应用软件自身存在的漏洞;有的是管理疏忽造成的计算机网络系统漏洞。修复漏洞包括修复应用软件程序的BUG、操作系统的安全漏洞、数据库的安全漏洞等。黑客或病毒经常利用漏洞对网络数据进行恶意攻击,造成巨大损失。因此必须经常进行程序及数据库更新补丁;对数据的访问控制、网络权限,文件共享的进行合理设置;禁止非必要端口的使用等[5]。

3.2 部署防火墙

防火墙主要部在部署Internet与用户内网之间,成为内外网之间一道牢固的安全屏障。防火墙的主要功能是控制对受保护网络的非法访问,对外界网络进行监测、限制、阻挡外部攻击、对外屏蔽内部网络的信息,防止信息泄露。防火墙的主要技术包括包过滤及应用级网关两种,用户可针对本身的实际情况,来设置不同的安全方案。在防火墙设置上可按照以下原则来配置[6]:

1)设置正确的安全过滤规则包括端口过滤、内容过滤、协议过滤、恶意代码过滤、报文过滤等禁止来自外网对内网的非授权访问。

2)拒绝服务攻击检测、网络地址转换(NAT)等尽量减少内部网络遭受攻击,确保数据安全。

3)定期进行防火墙日志检查,及时发现不良的攻击行为,以采取相应的措施。

图1为部署防火墙的安全网络架构图。

3.3 使用安全监督软件

安全监督软件是提高数据安全性的重要工具,能记录用户使用计算机进行系统登录;查询数据修改、删除、插入等所有活动的过程。另外,通过对安全事件的不断收集与积累并加以分析,可以选择性地对其中的某些环节或用户进行审计跟踪,通过实时入侵检测,对进出网络的常见操作进行实时检查、监控、报警和阻断,及时发现并阻止违规操作的功能,从而防止针对数据的攻击与非授权访问。

3.4 防范计算机病毒

计算机病毒指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机安装杀毒软件,可以有效抵御大多数病毒攻击,加强用户的网络数据安全,同时要定期给杀毒软件升级更新。防范计算机病毒还可以采用内外网物理隔绝,拆除计算机终端光驱,禁用USB端口等从物理上防范计算机病毒的入侵。

3.5 建立完善的计算机安全管理制度

面对数据安全的脆弱性,除了在技术和硬件设计方面加强安全服务功能外,还要在制度上、管理上下功夫。首先,对机房及网络设备进行科学合理的管理。严禁非机房工作人员进入机房,保持机房清洁、卫生,定期打扫,并由专人负责管理和维护(包括温度、湿度、电力系统、网络设备等);其次,做好网络安全工作,严格规范管理各种重要帐号;严禁不经许可对设备及系统的设置及参数进行修改;定期做好各种资料和数据的备份,建立安全实时响应和应急恢复的整体防护,确保数据一旦丢失或被破坏能及时修复或恢复;最后,加强对管理人员进行安全技术及安全管理培训,加强管理员安全意识等。

4 结束语

数据安全不仅仅是技术问题,同时也是一个安全管理问题。数据安全维护是一项复杂的系统工程,需要统一考虑,长远规划,不仅需要一套先进性、可扩展性的技术保障,还需要制定合理规范的管理制度、法规等。世界上不存在绝对安全的数据安全防范技术,随着计算机技术的进一步发展,数据安全防范技术也必然随着计算机应用的发展而不断发展,这都需要我们在实践中不断地积累经验,积极探索。

参考文献

[1]宋颖杰,于明臻.医院信息系统的网络安全管理与维护[J].中国现代医生,2007,45(17):104.

[2]陈家琪.计算机网络安全[EB].上海理工大学,电子教材,2005.

[3]龚奕.计算机网络安全问题和对策研究[J].软件导刊,2009(2).

[4]尹晓雷,于明,支秀玲.公安内部网络安全问题及解决方法[J].信息技术与信息化,2010(1):18.

[5]董军,候颖,杨文静.网络安全分析师之路[M].北京:电子工业出版社,2006.

上一篇:头颈肿瘤术下一篇:可移动资产管理