数据全面保护(共11篇)
数据全面保护 篇1
一台笔记本电脑的价值是多少?在笔记本电脑销售商手中, 它的价值可能是5 000元、8 000元、12 000元, 或者是其他任何一个不算离谱的数字 (基本上都在3 000元与30 000元之间) 。这个价值, 包括了笔记本电脑的各部分硬件 (如英特尔Core i5处理器、4GB内存、500GB硬盘等) 、软件 (如微软的Windows 7、Office 2010等) 以及品牌价值和预付的服务成本。在用户 (特别是商务用户) 手中, 它的价值可能是数千元、数万元、数十万乃至数百万, 全部源于用户对于其中保存的数据的价值评估。麻省理工学院 (MIT) 媒体实验室的创建者Nicholas Negroponte在进入一所安全措施较好的大厦时, 保安要求他声明所携带的笔记本电脑的价值。Negroponte回答说:“大概一百万到两百万美元。”这就是数据的价值。当一个笔记本电脑被长期使用后, 其实际价值就不再局限于固有的硬件, 其中存储的数据所占的比重会越来越大[注1]。
■保护数据从根源做起
每周在美国机场平均会有12 000台笔记本电脑遗失[注2];平均每隔53 s就会有一台笔记本电脑被盗[注3]。这些遗失或被盗的笔记本电脑所带来的经济损失是惊人的。一台笔记本, 或许牵系着一家企业的生存和未来。为了进一步降低笔记本电脑失窃的风险和减少数据遗失带来的损失, 内置在第二代英特尔誖酷睿TM处理器或英特尔誖酷睿TM博锐TM处理器中的英特尔誖防盗技术*为商业用户提供了强大保障。作为英特尔酷睿平台在安全性方面的一个重要组件, 其功能就是为了在笔记本电脑失窃后自动启动数据防护措施———即便操作系统损坏或硬盘接入其他电脑, 也同样可以保护数据安全无虞。
防盗的第一步, 英特尔誖防盗技术会在笔记本电脑遗失时通过多种方式智能判断笔记本电脑是否被盗。
(1) 登入账号失败次数太多:英特尔誖防盗技术可以设定在操作系统之前显示用户登入窗口, 当尝试输入密码的次数超过设定值时系统会自动关闭, 并启动保护措施。
(2) 未在设定时间联系服务器:英特尔誖防盗技术可以设定笔记本电脑定时联系服务器, 以确定设备的安全性。当笔记本电脑遗失或被盗, 没有在设定时间开机并联系管理服务器的时候, 英特尔誖防盗技术就会自动启动保护措施。
(3) 远程控制模式:除了自动判断外, IT管理人员也可以在确认笔记本电脑已经遗失后, 直接在管理服务器上设定该设备为“被盗”。当遗失或被盗的笔记本电脑启动并连接到网络时, 笔记本电脑就会接收到“被盗”通知, 然后启动保护措施。
■数据保护无微不至
英特尔誖防盗技术最大的特点是可以结合第三方软件方案, 在激活数据保护功能之后, 将硬盘上的数据加密, 创建数据保险箱, 避免其他人的非法访问。即便是将笔记本电脑上的硬盘接入其他笔记本电脑上, 也无法对数据进行读取。对于用户来说, 这样可以最大限度地避免泄密的可能。
基于英特尔誖防盗技术, 合作伙伴可以全方位构筑安全服务体系。例如:联想**搭载在扬天系列笔记本电脑上的智能数据防盗服务产品云盾。通过英特尔誖防盗技术和合作伙伴的云计算技术的结合, 用户的商用客户端可实现:开机保护 (通过互动界面连接到OEM合作伙伴的客户服务支持) 、数据保护 (第三方加密技术确保硬盘丢失情况下数据仍然处于保护之中) , 和数据备份及寻回 (OEM合作伙伴提供的云存储备份和寻回支持) 。英特尔誖防盗技术将充分有效地保护用户的计算机和硬盘数据的安全, 让用户真正享有数据安全无忧保证。
英特尔誖防盗技术对于商业用户的保护是双重的。一方面, 具备英特尔誖防盗技术的笔记本电脑对偷窃者的吸引力大大降低, 同时遗失后也更容易找回。笔记本电脑无法使用, 没有二次销售的价值, 让失主有可能以较低的成本寻回笔记本电脑;另一方面, 即便是笔记本电脑遗失, 其可能造成的损失也已经被降到了最低, 特别是因为泄密而造成经济损失更是被最大程度地避免。“丢了电脑, 但丢不掉敏感数据”, 这对于商业用户来说是最大的安慰。
参考文献
[1].http://www.microsoft.com/china/smb/issues/sgc/articles/when_bad_things_happen_to_good_companies.mspx
[2].Ponemon Institute2008, "Cost of a Lost Laptop:A Study Conducted by the Ponemon Institute"http://communities.intel.com/docs/DOC-3076
[3].Gartner Group 2008
数据全面保护 篇2
姑婆高兴地把我们迎进屋子,拿出各种好吃的招待我们。可是,我却坐不住了,正觉得无聊,姑婆就拿出几副鱼竿给我们,笑着摸摸我的头说:“你们快去后面河里钓鱼吧,晚饭有没有鱼吃,就看你们喽!”
“钓鱼?”妈妈奇怪地问,“那条河不是早就臭了吗,怎么会有鱼?就是有鱼也不敢吃呀!”
“你多久没来这里了?”姑婆神秘地笑笑,“快去看看吧,这里可不一样了!”
我们带着满肚子的好奇来到了小河边,这还是妈妈说的臭河沟吗?小河的水清澈见底,绿莹莹的水里鱼儿自由自在地游来游去,一群群小虾在水草中穿行,河岸边用大大的青石块砌了河磡,干净整洁,哪还有半点臭河沟的模样啊!妈妈的嘴张得可以塞下一整个鸡蛋。
这时,爸爸拿着鱼竿走了过来,笑着说:“看看吧,这河两边污染大的企业都关停了,很多企业进行了整改,所有废水都必须进行处理回用,即使排放也必须达到安全排放标准才能排入相应的管道,决不能直接排入河道的!这五水共治还是很有成效呢!”对了,爸爸是水处理工程师,说起这当然是头头是道了,“这些河道早些年确实受到了污染,不过,近几年,大家越来越重视环境保护,环境不能给经济让道啊,通过治理,我们这里的河道呀都大变样喽!为了保护这些成果,每一条河都设立了河长进行管理呢!”
“这就是我小时候的小河啊!”妈妈高兴地说,“那会儿,我常常在这里钓鱼、游泳呢!”
原来是这样啊!我忙接过爸爸手里的鱼竿,挂上鱼饵,将钩子投进水里。看着清亮亮的河水里争相恐后来吃饵的小鱼小虾,心想:这小河多漂亮啊,那么多可爱的小生灵在这里愉快地生活,多么富有生机啊。习近平爷爷不也说过,金山银山不如绿水青山嘛!心里这样想着,眼前仿佛看到我可爱的家乡蓝天碧水,变得更加美丽了!
全面保护女性 篇3
这是与“半边天”密切相关的事情,其实与男士也相关。既然是征求意见稿,必然就会有很多人发表意见。产假多了8天,自是好事,更多一点更好,可是有人就想着最好增加80天而不仅仅增加8天——事实上过分的要求很不靠谱,有些企业单位更不会去落实。
胡适先生曾在文章中引述过友人的话:“你要看一个国家的文明,只消考察3件事:第一,要看他们怎样待小孩;第二,看他们怎样待女人;第三,看他们怎样利用闲暇的时间。”如今这《女职工特殊劳动保护条例》就是第2条中所关涉的文明问题。这仅仅是女性“特殊”情形的“特殊规定”,核心是“保护”二字。
而此刻我满脑子所想的是如何全面保护女性,因为一连串关乎女性的新闻涌现在眼前……蛮荒之地,男人对女人往往就是“弱肉强食”。
在上海出了个“女友杀手”林夏富:1983年9月~2010年8月,几年里几度行凶杀死女友,被判死刑。
刚刚还看了央视《看见》中柴静主持的节目《挑山的女人》,说的是皖南齐云山最后一位挑山工、3个孩子的单身母亲汪美红的故事。汪美红在丈夫意外溺水身亡后,为了支撑起这个家,为了培养3个孩子,她坚韧地做了近20年挑夫,累计攀爬了20万公里陡峭向上的山路,极其艰辛。但她对着镜头,说得最多的2个字不是“太累”而是“坚持”。正由于她的坚持,才把一对双胞胎孩子培养成大学生……真不容易啊!感动!电视片开头,引用了舞蹈家杨丽萍曾在节目中引用过的云南深山母系社会中女人世世代代唱给自己听的歌:“太阳歇歇么歇得呢,月亮歇歇么歇得呢,女人歇歇么歇得呢,女人歇下来么——火塘会熄掉呢……”农村劳动妇女,同样也有特殊时期,但她们却“歇不得”!那么,谁来保护她们?
全面保护妇女,是一个世界性的重大主题。早在1952年12月,联合国就通过了《妇女政治权利公约》;1967年11月,联合国大会通过了《消除对妇女歧视宣言》;1985年7月,第三次世界妇女大会在肯尼亚首都内罗毕召开,通过了旨在提高妇女地位的前瞻性战略——《内罗毕战略》,这是一部非常详细的纲领性文件,比如其中“第154段”明确规定:各国政府应“确保妇女在怀孕的最后3个月和哺乳期有足够的休息”。要看清楚明白哦,这里说的是“怀孕的最后3个月”和“哺乳期”都要保证“足够的休息”。试想,一个单位如果把女人当男人用、把男人当机器人用,那怎么可能保证怀孕期与哺乳期女性的休息?
罗马不是一天建成的,有进步就是好事情,所有一切都是一个渐进改良的过程。对于女性,我们当然期待今后能从特殊保护上升到全面保护——文明社会,让每位女性都笑得更灿烂!
(摘自《都市快报》)
全面推进新一代数据中心发展 篇4
数据中心是数据的传输、计算和存储的中心,集中了各种软硬件资源和关键业务系统,面临异构环境问题、业务融合问题、管理规范等非常复杂的问题,给数据中心的管理带来了巨大挑战,如何构建新一代数据中心网络成为时代主题。
1 组网结构
IDC网络的核心层采用创新IRF2(第二代智能弹性架构)设计,整个IDC网络将多台高端设备虚拟化合为一台逻辑设备,同时支持独立的控制引擎、检测引擎、维护引擎,为系统提供强大的控制能力和50ms的高可靠保障,以满足数据中心级网络高可靠、高可用、虚拟化的要求。IDC网络的汇聚层:为了为企业构建融合业务的基础网络平台,以帮助用户实现IT资源整合的需求,IDC网络在提供大容量、高性能L2/L3交换服务基础上,进一步融合了硬件IPv6、网络安全、网络业务分析等智能特性。IDC网络接入层:最多支持4个万兆扩展接口,支持IPv4/IPv6硬件双栈及线速转发,可以使客户能够从容应对即将带来的IPv6时代。
2 IRF技术应用
2.1 简化网络运行。
它省去了设备间大量协议报文的交互,简化了网络运行,缩短了网络动荡时的收敛时间。IRF技术的这一特性是常见的集群技术所不具备的,后者仅仅能完成设备管理上的统一,而集群中的设备在网络中仍然分别作为独立节点运行。
2.2 简化管理。IRF形成之后,用户通过任意成员设备的任意端口均可以登录IRF系统,对IRF内所有成员设备进行统一管理。
2.3 保护用户投资。当用户进行网络升级时,不需要替换掉原有设备,只需要增加新设备既可。
2.4 强大的网络扩展能力。通过增加成员设备,可以轻松自如的扩展IRF系统的端口数、带宽和处理能力。
2.5 低成本。
IRF技术是将一些较低端的设备虚拟成为一个相对高端的设备使用,从而具有高端设备的端口密度和带宽,以及低端设备的成本。比直接使用高端设备具有成本优势。
2.6 高可靠性。IRF的高可靠性体现在多个方面,它是网络可靠性保障的最优解决方案。
2.7 高性能。
IRF技术能够通过多个单机设备的虚拟化,轻易的将设备的核心交换能力、用户端口的密度扩大数倍,从而大幅度提高了设备的性能。
2.8 丰富的功能。
IRF支持包括IPv4、IPv6、MPLS、安全特性、OAA插卡、高可用性等全部交换机特性,并且能够高效稳定地运行这些功能,大大扩展了IRF设备的应用范围。
2.9 广泛的产品支持。
IRF技术作为一种通用的虚拟化技术,对不同形态产品的虚拟化一体化的实现,使用同一技术,同时支持盒式设备的虚拟化,以及框式分布式设备的虚拟化。
3 IRF管理
3.1 配置同步IRF的配置同步包括两个步骤:
初始化时的批量同步和稳定运行时的实时同步。所谓批量同步就是当多台设备组合形成IRF时,先选举出Master设备。Master设备使用自己的启动配置文件启动,Master设备启动完成后,将配置批量同步给所有Slave设备,Slave设备完成初始化,IRF形成。实时同步就是所有设备初始化完成后,IRF作为单一网络设备在网络中运行。用户使用Console口或者Telnet方式登录到IRF中任意一台成员设备,都可以对整个IRF进行管理和配置。
3.2 成员编号在运行过程中,IRF系统使用成员编号(Member ID)来标志和管理成员设备。
在IRF中必须保证所有设备成员编号的唯一性,可以通过以下两种方式来保证成员编号的唯一性:(1)用户在设备加入IRF前统一规划、配置设备的成员编号,以保证IRF中成员编号的唯一性;(2)通过设备的编号冲突处理机制来自动实现IRF中成员编号的唯一性。
4 应用效果
4.1 一体化、可视化的基础设施管理数据中心最佳选择就是
在同一个平台中实现对所有基础设施的统一管理,甚至通过标准MIB实现跨厂商设备管理。
4.2 虚拟化、自动化的IP资源管理数据中心虚拟化、自动化
的基础网络技术趋势,延续了传统数据中心性能、安全、永续的基本需求,进一步简化网络架构,在虚拟化IP资源的基础上需要实现自动化的配置管理,降低管理复杂度,提高灵活性。
4.3 多维度、新模型的应用和流量管理数据中心存在着各种
关键业务和应用,如服务器、操作系统、数据库、Web服务、中间件、邮件等,对这些业务系统的管理应该遵循高可靠的原则,在不影响业务系统运行的同时,又可以从各个角度对业务和流量进行监控和管理。
4.4 规范化、可衡量的IT运维流程管理一套规范的运维管理流程将为企业IT部门带来诸多帮助:
一是IT部门的工作可衡量,服务速度、过程和质量的考察都有了依据;二是问题处理更有条理,现象、处理过程均记载在案,事后更有经验总结;三是技术人员的流动不再是困扰,有了流程和经验库,帮助新人快速成长;四是IT部门的成本可控,服务更有保障。
摘要:数据中心是数据大集中而形成的集成IT应用环境,是各种业务的提供中心,是数据处理、数据存储和数据交换的中心。互联网的飞速发展以及社交媒体的日益普及,全球的信息正呈爆炸性增长的势头,社会对IT的需求迅速增加,催生了包括云计算技术在内的许多新的信息处理技术,同时也给数据中心带来前所未有的压力和要求,数据中心应当如何建设和发展逐步成为全球企业界关注的热点问题。
关键词:数据中心,网络结构,IRF应用,IRF管理
参考文献
[1]曹波,杨波.企业数据中心建设探讨[J].电力信息化,2004,(10).
[2]10G以太网时代,你的数据中心准备好了吗?[J].IB智能建筑与城市信息,2007,(02).
全面优化ADO数据库教程 篇5
1 Connection
1.1 Pooling
在Web Application中,常常会出现同时有很多用户同时访问数据库的情况,而且ASP中的对象作用域是页面级的,也就是
说,每个页面都要联接和断开数据库,岂不是会很慢?而且每个到SQL Server数据库的联接会带来37k的系统开销,怎么
办?
可能有人会想到用Application和Session来解决问题,但是,这是不可取的,如果用Application,那么会出现多个用户同时通过一个Connection访问数据库的情况,虽然节省了建立连接的时间,但是访问数据库的速度就会变得非常慢,如果用Session,出现的问题就是,Session超时怎么办?如果把Session.Timeout设得很大,那用户离开之后,连接还会保留一段时间,也会带来额外的开销。
其实根本不用考虑这个问题,通过OLE DB访问数据库,它会替你解决这个问题,OLE DB有一个Resource Pooling,它会代
理你的连接请求,然后把别人刚用过的连接给你接着用。(具体机制不再阐述,其实我也没搞太明白,嘻嘻)
1.2 Provider
可能没有多少人用过这个Property吧,它的缺省值是MSDASQL,还有MSIDXS和ADSDSOObject,但是在ADO2.0(见VS98)和
ADO2.1(见SQL7)里面提供了一些新的Provider:
MSDAORA (OLE DB Provider for Oracle)
Microsoft.Jet.OLEDB.3.51(OLE DB Provider for Microsoft Jet( for ACCESS))
SQLOLEDB(Microsoft SQL Server OLE DB Provider)
如果你所用的数据库是这些的话,用这些新的Provider就可以不通过ODBC而直接访问数据库,提高的效率就可想而知了。
2 Command
2.1 CommandType
缺省值是adCmdUnknown,ADO会逐个判断你的CommandType,直到它认为合适为止,不建议采用。(在Recordset.Open和
Connection.Execute的时候也可以用)
adCmdText是照原样执行你的SQL语句,但是如果你的SQL Language是以下几种的话,通过使用别的CommandType就可以提高
你的SQL语句执行效率
objCmd.Execute “Select * from table_name”, adCmdText可替换为objCmd.Execute “table_name”,adCmdTable
objCmd.Execute “Exec proceuure_name”,adCmdText可替换为objCmd.Execute “proceuure _name”, adCmdStoredProc
还有很重要的一点就是,如果你的SQL语句没有返回记录集,如insert和update等,那么使用adExecuteNoRecords
(ADO2.0)可以减低系统开销(可以加到adCmdText 和adCmdStoredProc上,如adCmdStoredProc + adExecuteNoRecords)
还有adCmdTableDirect和adCmdFile(ADO2.0),我还不太清楚怎么用,adCmdFile可用于访问一个XML文件,
2.2 Prepared
如果你需要重复的执行类似的SQL语句,那么你可以预编译你的SQL语句,提高的效率也很可观
objCmd.CommandText = “SELECT spell from TYPER.wordspell where word = ? ”
objCmd.Prepared = True
objCmd.Parameters.Append objCmd.CreateParameter(“word”, adVarChar, , 2)
For i = 1 To Len(strName)
strChar = Mid(strName, i, 1)
objCmd(“word”) = strChar
Set bjRS = objCmd.Execute
If objRS.EOF Then
strNamesame = strNamesame & strChar
Else
strNamesame = strNamesame & objRS(“spell”)
End If
Next 'i = 1 To Len(strName)
3 Recordset
3.1 LockType
缺省是adLockReadOnly,如果你不用修改数据,就不要改成adLockOptimistic之类的,否则也会减低速度和增加开销的
adLockReadOnly >adLockPessimistic >adLockOptimistic >adLockBatchOptimistic
3.2 CursorType
缺省是adOpenForwardOnly,如果你只用MoveNext Method,也最好不要改,速度影响140%左右
adOpenForwardOnly >adOpenDynamic >adOpenKeyset >adOpenStatic
3.3 CursorLocation
缺省是adUseServer,其实不好,它可以随时反映数据库服务器上的改动,但是系统开销很大,而且需要维持和数据库服务
器的连接,但是在数据库服务器和Web Server在一起的时候要快些。不过在adLockOptimistic的时候使我无法使用
RecordCount等Property。
使用用adUseClient的话,你可以对数据做再排序,筛选,shape等操作
如果对数据的实时性没有要求的话,尽量用adUseClient
4 其它
4.1 Early bind
用ASP这一点就不用看了,如果用VB的话
Dim objConn As ADODB.Connection 比 Set bjConn = CreateObject(“ADODB.Connection”)要好
4.2 ADO 2.1里的shape真是好玩
4.3 ADO 2.1可以用objRS.Fields.Append来建立一个Recordset
为虚拟机提供全面保护 篇6
赛门铁克技术专家毛立峰认为,2010年,随着越来越多的虚拟服务器的应用,IT管理员将非常重视数据备份和恢复,以助其更好地管理日益增长的数据存储量,并降低管理的复杂程度。NetBackup 7通过使用统一的解决方案,保护了物理的和虚拟的服务器,并通过重复数据删除技术可以减少数据存储量,加快数据恢复的速度。
毛立峰介绍说,由于以往的备份软件并不适用于虚拟机环境,所以很多虚拟机没有备份保护。据统计,大约有40%以上的虚拟机没有做备份,可见,虚拟机环境中备份的使用率并不高。其实,赛门铁克的NetBackup 6.5针对虚拟机环境已经提供了相应的解决方案,NetBackup 7则更加完善了对虚拟机的备份保护。赛门铁克《2010数据中心调查报告》显示,许多企业认为虚拟机映像内的粒度恢复是虚拟机数据保护中面临的最大挑战。通过在虚拟环境中使用NetBackup 7的重复数据删除和增量备份技术,企业能够大幅度提高备份的速度,同时可降低多达95%的虚拟机备份中的存储量。NetBackup 还可通过使用为Hyper-V提供的主机外备份技术(off-host)和为VMware提供的块级备份技术,帮助IT管理员降低备份操作对虚拟机的影响。
毛立峰说,对于VMware,NetBackup 7可以实现脱机备份,因而不占用系统资源,而是由另外的机器来做备份。同时,NetBackup 7在VMware上实现了基于块级的增量备份,在Hyper-V上能实现基于文件级的增量备份,这是该备份软件有别于其他备份软件的特色。
据介绍,对于虚拟机的备份,一般备份软件是将整个虚拟机全部备份下来,恢复时也只能全部恢复。但利用NetBackup 7实现的VMware脱机备份,在恢复时则实现了两种恢复方式,一是虚拟机全部恢复,二是恢复其中的单个文件,即可从VMware vSphere环境的分块增量备份中快速地恢复文件,还可以从Hyper-V虚拟机的映像级备份中轻松恢复单个文件或文件夹。对于第二种恢复方式,毛立峰解释说,尽管虚拟机备份时是基于块级的备份,但该软件可以智能地对文件数据进行识别,从而可以实现单个文件的恢复。这是NetBackup 7独有的特点,即一种备份方式,两种恢复方式。
另外,对于通常备份中的重复数据删除功能,在虚拟机环境中同样可以实现,所不同的是,由于虚拟机环境非常类似,有大量的重复数据,因此,在虚拟机环境中使用重复数据删除功能的效果更明显,可降低多达95%的虚拟机备份中的存储量,大幅提高备份的速度。
除此之外,NetBackup 7的另一个特色就是新增加的复制技术使企业能够减少多达95%的各端点数据传输量,从而确保了企业可随时随地快速、轻松地进行应用的恢复和数据的备份,并降低了基于磁带的灾难恢复的成本,同时缩短了管理周期。NetBackup增加了备份目录复制,并将其作为主控制台内的标准功能,这进一步简化了灾难恢复流程。
数据全面保护 篇7
对此, 施耐德去年推出业界第一个针对数据中心全方位管理平台Struxureware。谢卫刚介绍, 这个平台涉及到众多大楼设施的管理, 比如在监控整个机房服务器温度的时候, 该系统会自动反馈到外面设施的制冷终端, 甚至在整个过程中, 通过自动化控制、自动化马达, 降低水流速度, 增加水循环次数, 可有效提高能效。
在谢卫刚看来, 提高数据中心能效, 解决最核心部分的能耗是关键。用户应对数据中心各个部分进行有效衡量, 确定哪个部分耗能较多, 哪个部分耗能较少, 才能有的放矢。施耐德推出的能效管理平台能提供可视化界面, 让企业所有人员了解单位时间里企业的办公室、生产车间、数据中心的功耗情况和花费比例, 让高层人员和财务人员越来越多参与企业IT决策。
数据全面保护 篇8
电力行业是国民经济的基础产业,是国民经济发展和人民生活极其重要的基础设施之一[1,2]。近年来,在智能电网和全球能源互联网背景下,电网信息技术不断发展,各类智能电网业务系统数据越来越进行集中存储[3,4]。业务系统数据是组织重要资产,不仅对智能电网发、输、变、配、用电各环节业务具有价值,同时对电网公司的决策、战略规划都具有重要意义。与此同时,我国信息系统的安全漏洞不断涌现,网络安全形势十分严峻,信息安全事件层出不穷,电力行业的业务系统也面临着严峻的安全威胁。美国电网已经检测并记录了众多攻击事件,美国能源部表示,控制电网的计算机网络存在着安全漏洞,入侵者可能利用这些漏洞干扰电力传输并窃取数据。国家电网兼具商业资产和国家安全基础设施的双重身份,因此确保电网安全并防止来自内部员工、国外机构及其他人员或者团体对敏感数据的恶意破坏是十分重要的。
国内外网络安全防护及数据防泄漏技术已有一定的发展,段小亮等[5]指出当前信息系统安全理论和技术发展大体了经历了静态防御、深度防御和动态防御3个阶段,其中动态防御是主流。刁俊峰等[6]提出了一种结合水印、加密和访问控制的内网防信息泄密系统,建立了一个基于主机的安全通信访问控制模型,附加了额外的水印认证机制来保证内网最大限度的通信安全。赵勇等[7]提出了一种企业内网安全中的信息泄露防御模型,该模型基于密码隔离,利用访问控制和密码技术在企业内网中构建虚拟涉密网络防止内网敏感数据泄漏。同时,各个行业结合企业敏感数据防泄漏的需求,进行了数据防泄漏及信息安全防护体系的探究和构建[8,9,10]。
本文拟针对电网业务系统的敏感数据泄漏风险,建立基于技术和管理双重防御的电网敏感数据全面防御体系。该体系涵盖了技术和管理2条防御主线:一条是针对敏感数据的产生、存储、传输、使用、销毁等各环节可能泄漏的渠道构建敏感数据全生命周期的防泄漏技术体系;另一条是建立敏感信息管理的事前预防、事中审批、事后审计的全链条闭环防护体系。该体系不仅从技术上降低信息在产生、存放、访问、传播和使用过程中的泄漏风险,而且从管理角度解决对泄密信息的可知、可防、可控,建立一套包括组织、人员和流程的泄漏事件的响应机制,同时在此过程中,梳理和弥补业务流程中的安全隐患,使员工建立良好的信息敏感性意识和自觉的泄密防范意识,实现对电网数据安全的全面防护。
1 电网敏感数据泄漏渠道方式分析
随着智能电网和全球能源互联网的崛起,信息化与电网公司经营管理及安全生产日益深度融合,电力行业的业务系统中不仅固化了公司大量业务流程,也存储了海量业务数据。电网敏感数据泄漏存在多渠道和多方式的特点,电网敏感数据泄漏的渠道主要包括外部渠道和内部渠道(见图1)。
外部渠道源自非内部人员(敌对分子、黑客等),采用各种技术手段,盗取公司系统账号及相应的数据信息。主要是利用网络存在的漏洞和信息系统的配置、协议、程序等方面的安全缺陷或使用暴力对网络系统的硬件、软件及其系统中的数据实施攻击。包括远程网络攻击和本地办公设备攻击。
内部渠道指内部人员(包括内部员工和外委人员)主要通过前端业务操作和后台运维管理泄密。前端业务操作主要是指有权限用户的主动、被动泄密,比如业务系统用户拷贝数据到外网有意无意传播的主动泄密以及业务系统用户对账号口令管理不严、离开办公场所未及时关闭系统或者锁屏等致使信息被窃取的被动泄密。后台运维管理主要是指外委人员可接触查看信息系统业务数据,包括2类:权限配置的外委人员通过业务操作权限操作业务数据;数据库运维外委人员通过非授权数据库操作获取数据并泄密。
2 双重防御的电网敏感数据全面防御体系
根据美国CSI/FBI的调查显示,80%的安全威胁来自企业内部,将近60%的离职者或被辞退者在离开时会携带企业数据。Ponemon研究院进行的一项最新研究调查显示,内部泄密已经成为企业数据外泄的头号原因,而黑客仅位列第五[11,12]。由此可见,企业信息系统安全建设中,要加强对内部威胁的防范。然而,多数企业在考虑数据安全时,依然将防御外部窃密作为第一要务,花费了大量的投资购买和建设对外“屏蔽墙”,却忽视了对内管理,留下大量的管理漏洞,使得企业重要信息在不知不觉中丢失[13]。
电网敏感数据防泄漏需要采用管理和技术“两手同时抓”的策略,借助先进的技术防护手段,同时建立完善健全的管理制度,在严格的数据使用和监管流程下,确保企业数据面对外部和内部威胁都能安然无恙。
2.1 技术防护
针对电网敏感信息泄漏的各种渠道,从网络安全、终端安全、主机安全和应用安全4个维度建立敏感信息产生、存放、访问、传播和使用过程中的全生命周期的技术防线。电网敏感信息技术防护层次如图2所示。
第一层防护由一系列网络安全措施组成,信息内外网采用逻辑强隔离设备进行安全隔离,信息内外网内部根据业务分类划分不同业务区,各业务区按照业务系统防护等级和类型划分安全域,通过访问控制、流量控制、入侵检测、入侵防护、恶意代码过滤等防范跨域跨边界非法访问及攻击,防范恶意代码传播。
第二层防护由一系列终端安全措施组成,信息内外网桌面终端计算机分别部署于信息内外网桌面终端安全域,计算机终端安装桌面终端管理系统、保密检测系统、防病毒等客户端软件,限制USB设备、刻录、蓝牙等各类外部设备的使用,有效防止信息通过设备外泄。
第三层防护由一系列主机安全措施组成,对操作系统和数据库系统用户进行身份识别和鉴别,进行访问权限隔离,对操作系统、中间件、数据库补丁升级进行兼容性和安全性测试保证补丁升级安全。
第四层防护由一系列应用安全措施组成,对信息系统用户采用身份认证、授权、输入输出验证、配置管理、会话管理、加密管理等技术保证业务数据的保密性和完整性。
2.2 管理防御
电网敏感信息闭环管理体系如图3所示。敏感信息管理体系是一个包括事先防范、事中审批和通知、事后审计环节的闭环防护的链条,其核心在于事前、事中、事后的闭环流转优化。各关键环节的含义如下。
1)事先防范,规划管理。规划建立电网企业安全防范管理系统,全方位保护敏感数据,严格遵循数据访问授权和审批管理,做到数据库管理员的职责分离,并限制特权用户的权限,同时禁止任意的非法访问行为,如采用基于规则访问控制和多因素的访问控制,并对敏感数据进行分类区分,对敏感数据存放区划安全“红线”警界区防护。
2)事中审批,关键操作授权和审批。实行事中授权和流程审批制度,进一步保障“关键数据”的访问安全。通过规则配置的方式来识别不合法的关键数据操作,每次“关键数据访问”的操作,都需专人专责。
3)事中通知,告警通知。提供敏感事件预警告警通知管理,及时发现非法访问或操作关键业务数据,并第一时间告警及提示信息管理者,为安全管理者掌握谁在什么时间、什么地点、用什么应用对关键数据做了哪些操作。
4)事后审计,报表化审计追溯。通过主机、数据库、业务应用等多个层次集中、全面、细粒度的审计行为追溯能力,提供针对性的详实的审计报表,并针对海量审计信息进行梳理分析,准确研判定位事件,为管理者采取措施提供依据。
3 结语
本文针对电网信息化建设进程中电网敏感数据防泄漏的迫切需求,探索建立基于技术和管理双重防御的电网敏感数据全面防御体系。该防御体系通过技术防御和管理防护的融合实现对电网数据安全、全面、立体的防护,以期为电网安全稳定发展保驾护航。下一步研究方向在于如何打造高水平信息安全专业队伍,以有效支撑电网敏感数据防泄漏全面防御体系,从而持续提升电力行业信息安全整体保障能力。
陈红
摘要:探讨了基于技术和管理双重防御的电网敏感数据全面防御体系,以应对当前严峻的信息安全形势下的电网敏感数据泄漏风险。该防御体系在技术层面建立信息系统敏感数据产生、储存、传输、销毁的全生命周期的防护策略,在管理层面构建电网敏感信息管理的事前、事中、事后的闭环防护体系,通过技术防御和管理防护的融合实现对电网数据安全的全面防护,以期为电网安全稳定发展保驾护航。
数据全面保护 篇9
关键词:全面依法治国,公民,私有财产,法律
对公民物质财富进行法律上的保护和有效规范即公民私有财产法律保护是我国长期以来难啃的“硬骨头”, 基于我国的社会现实, 笔者认为应从法规体系和执法司法层面形成保护公民私有财产的合力。
一、完善公民私有财产法律保护体系
完善私有财产法律保护法律体系, 并非哪一个法律部门的任务。在我国, 应建立一个上至宪法、下至各部门法, 既有民法、又有刑法的多部门全方位的法律保护体系。
( 一) 完善宪法维护公民私有财产的法律权威
宪法的根基在于人民发自内心的拥护, 宪法的伟力在于人民出自真诚的信仰[1]。无论是英美法系还是大陆法系, 无论是公法保护还是私法保护, 对私有财产的法律保护, 要想达到权威和不可侵犯的保护效果, 必须从宪法中找来源。其所以如此, 是因为宪法是权利保障书。西方国家私有财产权的宪法保障规定的应然结构可分为三重: 不可侵犯条款 ( 或保障条款) , 制约条款 ( 或限制条款) 和征用补偿条款 ( 损失补偿条款) [2]。
( 二) 完善民法评判公民私有财产的纠纷归属
民法, 又称市民社会法。民法的使命就是保护私权, 保障公民私权利不受国家公权力损害。我国建国以来正反两方面的法治建设实践告诉我们: 计划经济时代忽略市场运行规律、过度强调单一公有制的做法不利于公民私有财产的增长; 只有在开放市场、允许自由竞争的条件下, 才能形成真正的商品交换和市场经济机制。“让广大人民群众充分相信法律、自觉运用法律”“法律是保障公民权利的法律武器”[3]。
( 三) 完善刑法惩戒公民私有财产的违法行为
刑法保护受犯罪侵害的社会关系, 包括国家、集体和个人合法的财产、人身利益。刑法在实现公民私有财产保护的方法上不同于其他法律, 是从经济制裁、人身强制等方式与侵害公民私有财产权的犯罪行为作斗争。制裁的严厉性是其他法律所没有的。
二、落实人性执法、公正司法法律保护
国家机关是保障公民私有财产的强有力政治组织, 政府为主导的执法保护、法院为主导的司法保护, 对公民私有财产的管理和纠纷解决更是有直接影响。
( 一) 落实“为人民服务”的执法观念保护公民私有财产
执法保护是保护公民私有财产的法律执行环节, 执法保护层面也是社会争议激烈、分歧最多的现实层面。习近平总书记说“要把群众合理合法的利益诉求解决好”[4]。不可否认, 现在某些政府官员和城管在提供公共服务的过程中, 并没有按照“为人民服务”的宗旨切实履行职责。正如长期以来见诸报端的事件: 强拆强征。征地拆迁过程中, 当未能与公民达成一致赔偿意见时, 政府部门往往粗暴地将公民合法权利置之不理, 一味地只为完成行政任务。此种价值观下, 血腥执法导致的公民自杀、犯罪、报复社会的案件呈上升趋势。
( 二) 落实“公平正义”的司法原则保护公民私有财产
司法保护是保障公民私有财产的最后一道屏障。对于公民而言, 司法公正不是空泛的名词概念, 而是切切实实“依法公正对待人民群众的诉求, 努力让人民群众在每一个案件中感受到公正”。犯错的公民应得到惩罚、无错的公民应得到补偿。可是, 取证困难、诉讼时间长等复杂繁琐的司法程序使得起诉公民难以负担起巨大的金钱和时间成本, 宁愿选择忍气吞声、私下私了而不愿意向司法机关提出诉讼。更多地, 司法机关应该简化上诉和取证程序、建立快捷方便的解决渠道, 让更多受损害的公民愿意并且能够通过司法途径解决财产纠纷。
经历近三十年的实践发展表明, 以法律的方式保护公民私有财产是我国顺应社会发展规律的必然选择。财产权是与公民人身权同等重要的一项权利, 通过颁布实施法律法规保护公民私有财产权对我国公民个人、对社会发展、对法学研究都有重要意义。虽然我国确立和保护公民私有财产的时间较晚, 但是步伐稳进、效果明显。未来可以预见, 对于公民财产法律保护这个领域, 理论研究和司法实践会取得更大突破。
参考文献
[1]赵宝华.“公民财产所有权”及其法律保护[J].经济师, 2004 (7) .
[2]刘剑文, 杨汉平主编.私有财产法律保护[M].北京:法律出版社, 2000.12.
[3]习近平.在首都各界纪念现行宪法公布施行30周年大会上的讲话, 习近平谈治国理政[M].北京:外文出版社, 141.
数据全面保护 篇10
一、水生态的理解
由于我国拥有着较多的江流湖泊, 也就意味着我国的水生态会呈现出丰富并多样的现象, 随着我国经济发展的迅速, 水生态的发展也会存在一定的问题。由于我国水生态的区域不同, 也就会出现不同的水生态问题, 比如说:一些江河源头的涵养能力在不断的降低, 还有一些河湖的水被占用, 湿地出现了大量萎缩的现象, 有的湖泊出现干旱的现象以及地面下降等等, 都给水生态带来了严重的影响, 阻碍了水资源的利用率。为了针对我国水生态出现的问题, 必须实施有效的保护水生态发展和修复的合理措施。我国在二零零四年, 水利部就印发了有关于保护水生态与修复方面的条例, 对部分城市的水生态进行有效的保护与维修。在二零零八年, 对全国比较重点的水生态进行保护和维修, 在最近的阶段中, 中央水利工作会议中就提出, 目前水生态的保护和维修工作是重中之重的一项工作, 而水生态的恶化的问题是必须重点解决问题。
二、水生态保护规划
对水生态区域进行合理的划分, 根据不同的水生态破坏的原因, 采取不同的保护方案, 能够正确的识别水生态存在的问题, 并能够及时准确对水生态进行保护和修复的工作, 促进水生态文明的发展和进步。为了能够更好的保护水生态的发展和修复, 首先必须建立水生态规划内容。主要表现在以下几个方面:
1) 调查生态水。结合调查的结果进行仔细的分析, 一些比较典型的河湖和一些比较敏感的水生态, 对这些水生态进行相应的补充, 主要补充的是调查检测。其补充的主要内容为:一是主体功能区划的相关资料, 二是生态功能区划的相关资料;三是是加强对水资源的利用效率, 对水资源出现的污染的状况进行及时的处理;四是对于比较重要的水工程中, 有关于环境影响的相关评价资料;五是一些相关部门对环境资料的统计;六是有相关部门对调查出来的生态环境评价进行合理的完成;七是当今社会发展的现状和发展一些相关的资料。
2) 对水生态的评价。对水生态相关的分区以及要素指标这两者进行有效的结合, 对水生态进行合理的评价并制定水生态发展的状况, 正确的了解湖泊水生态面临的主要问题, 并对问题进行仔细的分析, 提出水生态遭遇的问题会给其带来的不良影响和发展的趋势。
3) 保护和修复的布局。结合水生态状况的基本评价和水生态存在的主要问题以及对水生态的影响等等方面, 进行明确的分析, 并明确指出水生态保护的主要措施和保护的目标, 并及时对水生态进行有效的修复和管理, 根据不同水生态存在的问题, 就要采取不同的整治方法和修复措施, 从对水生态的保护和修复为主要的任务, 建立一个从全局出发保护水生态发展和修复的有效布局。
4) 保护和修复的配置。结合水生态保护和修复的整体布局进行分析, 提出一些有效的维护, 比如:生态需水保护、生态水中生物的保护、生态水中环境的保护以及对生态水的管理等等。
5) 提出实施的建议。在对水生态进行维修和保护的同时, 也结合已有的工作经验, 给水生态保护和修复规划上提出相应的一些建议和方法以及注意的事项, 还可以提出一些可以优先完成的项目。
三、保护与修复建议及措施
可以结合水生态状态相关的评价表, 再根据生态学特征的有关目标和生态需要保护的重点对象, 以及水生态保护的类型和有效措施等进行深刻的探究, 促进水生态健康的发展和进步, 为了水生态的保护和修复建立水生态文明这一重要举措, 探讨出以下的方法和措施:
1) 加强生态需水。湖泊和江河生态保护与修复的首要前提, 就是加强对生态需水的保障, 只要指的是不仅要在生态保护目标之下, 还要在生态修复的目标之下, 保障湖泊和江河的地表径流支撑生态需水, 或者保证地下径流支撑生态需水, 其中就对水的质量和水的量以及整个过程的需求。首先就要加强对生态基流的保障, 其保障措施主要分为两种, 一是工程调度的措施, 二是监控管理方面的措施。然后对一些比较敏感的生态水区进行生态需水的过程, 并提出生态调度的有效方法以及生态进行补水的有效措施。2) 加强对水环境的保护。要想对水环境进行保护, 就必须遵守有关于水功能区保护的相关要求, 对水功能区进行阶段性控制, 并减少污染物的排放, 同时也对污水浓度和污染物总量这两方面进行有效的控制, 实现两者之间的双达标。对于一些湖库而言, 要对其的富营养化进行有效的控制。3) 加强对河湖生境的保护。河湖生境就是对河湖之间连通性的维护, 不仅是对生境形态的维护, 也对生境条件有着一定控制作用。对于河湖之间的连通性来讲, 就是河湖之间存在横向与纵向以及河道存在的弯曲等等进行相关管理的有效措施, 是实现水生态保护的重要条件, 也是落实水生态保护与维修的重要手段。一些非工程保护水生态环境措施有着重要的作用。4) 水资源的管理。必须加强水资源的管理制度, 这也是水生态文明建设的重要任务和前提, 并对水资源的管理制度进行相应的落实, 通过对水资源的管理, 促进水生态的保护和维修。5) 节约保护水资源。对水资源的配置进行有效的优化, 对水总量要实行严格的控制, 促进水资源的利用效率和水资源的管理, 对节约用水进行进一步的强化, 转变以前用水的方式, 对水资源实施严格保护, 在保护的同时, 也要对水污染防治施行有效的措施, 从根本上促进生态水的发展, 建立水生态文明的社会。
四、总结
随着经济的发展, 水生态也遭到了相应的破坏, 为了开展水生态文明的建设, 就必须加强对水生态的保护和维修, 建立一个有效的水生态保护和维修的措施和方法, 促进水生态健康发展和进步, 但对水生态保护的同时, 会遇到水生态各种各样的问题, 要结合水生态的实际问题, 针对问题采取相应有效的保护与维修的措施, 促进水生态的保护和发展, 促进水生态文明的建立。
摘要:随着经济发展和社会的进步, 建设生态文明已经是当代社会发展的必然趋势, 必须加强对生态水的保护和建立, 对水系统做好相应的保护措施和修复, 建立水生态文明。
关键词:生态水,保护的规划,建议与措施
参考文献
[1]杨香东, 聂华斌, 叶明.水生态环境综合整治的探索[A].中国水利学会2010学术年会论文集 (下册) [C].2010.
[2]朱党生, 张建永, 李扬, 史晓新.水生态保护与修复规划关键技术[A].河湖水生态水环境专题论坛论文集[C].2011.
[3]熊春茂, 陈敏.湖北水生态保护与修复的实践与思考[A].河湖水生态水环境专题论坛论文集.
[4]丘汉明, 陈雄志, 林济东, 刘少安.水生态系统保护与修复的几点思考[A].河湖水生态水环境专题论坛论文集[C].2011.
数据全面保护 篇11
随着多数高校现有的学校网络规模的扩大, 业务应用不断增加, 现网流量成倍增加, 原有网络设备老旧性能不足, 高峰期出现拥堵, 网络体验较差。原有设备由于产品设计能力有限, 升级需整机更换设备, 不能直接升级板卡。同时, 升级后的设备兼容有网络协议, 进一步限制了网络扩展能力。核心设备即作为校园园区核心, 又作为数据中心的核心使用。网络管理复杂度很高, 又可能出现业务走向不清晰, 流量互相影响的问题。因此对核心层重新规划, 降低维护效率是非常紧迫的问题。云计算是一种基于互联网的计算模式, 在这样模式下, 计算资源 (计算能力、存储能力、交互能力) 是动态、可伸缩且虚拟化的, 以服务的方式提供[1]。这种新型的计算, 有利于合理配置计算资源并提高其利用率。
一、数据中心云网络特点
新的校园数据中心云网络方案应具备以下三个特点:
弹性扩展, 保障业务演进:大容量平台支撑业务应用长期演进, 超大的交换容量, 实现构造360Tbps无阻塞网络与高密度交换网络, 保障业务扩展要求。
全面虚拟化, 最大限度利用资源:全面支持虚拟化, 教学资源实现按需调度与动态调整, 应用虚拟机实现在线迁移。
融合开放, 适应云业务的变化需求:提供向应用层开放接口, 通过标准化的接口, 与云平台/ 服务器管理平台实现集成, 为业务提供可定制化的网络特性, 保证主流设备厂家间的互通性, 方便集成第三方的增值业务。
二、数据中心云网络解决方案
如图1 所示, 设备方面, 在核心区域部署两台交换容量达32T的华为CE12808 作为核心交换机, 即作为园区的核心节点, 同时也作为数据中心的节点。华为CE12808 业务板卡也交换网板采用完全正交设计, 跨线卡业务流量通过正交连接器直接上交换网板, 背板走线降低为零 (极大规避信号衰减) , 极大提升了系统带宽和演进能力, 整机容量可平滑扩展至百Tbps;可以满足未来10 年的平滑升级, 升级只需更换板卡, 不用更换平台, 节约投资。CE12808 采用华为新一代的VRP8 操作系统, 全业务细粒度分布式架构技术, 构建高性能和高可靠的软件平台, 提供永续性的在线服务。系统更加开放, 实现了设备兼容, 网络升级后再无后顾之忧。
技术方面, 采用全面虚拟化技术, 虚拟化技术的核心理念之一是打破真实计算中软件与硬件之间的紧密耦合关系, 虚拟计算应具有三个特点: 即保真性、高性能和安全性[2]。虚拟化技术的广义定义是: 虚拟计算是一种采用软硬件分区、聚合、部分或完全模拟、分时复用等方法, 来管理计算资源, 构造一个或多个计算环境的技术[3]。VMware的研究人员通过对来自真实虚拟化部署场景的数据进行分析, 总结出虚拟化场景中出现的常见管理工作流, 并评估它们对云计算数据中心资源使用的影响。虚拟化技术提供了很好的管理操作灵活性, 例如当虚拟化数据中心需要维护时, 只需简单地把虚拟机迁移到另外一台服务器上, 而不需要终止应用程序并关闭虚拟机。
在本方案中, 先使用CSS (Cluster Switch System, 多虚一技术) 技术, 将两台CE12800 组成集群。这样原有对两台设备的管理降低为仅对一台设备的管理和维护, 精简了网络结构, 提升了管理效率。
再使用VS (Virtual System, 一虚多) 技术, 将集群虚拟为两台逻辑交换机。一台逻辑交换机应用在校园基础网络的核心层, 将另一台逻辑交换机应用在校园数据中心。将堆叠后的系统再划分为多台逻辑交换机。每台逻辑交换机独立工作, 在业务功能上等同于一台独立的传统物理交换机, 实现了业务流的隔离划分。同时, VS技术提升了设备利用率和资源的按需分配, 并且单虚拟交换机故障不会影响到其他虚拟交换机, 增强了网络的安全性。
这样可以在保障业务隔离性和安全性的前提下, 最大限度地利用现有资源, 提高网络业务的可配置性和可管理性, 同时降低能耗, 实现绿色计算。
三、总结
数据中心使优质教育资源进行数据化集中, 通过互联网虚拟教室, 图书馆来实现远程视频授课、共享科研文档, 为优秀教师创造了互动式教学、异地同步授课、异地学术交流等多种教学模式, 为学生提供海量的电子图书与课件资源, 帮助学校管理者教学、科研和管理等各项信息;为学生网上选课、成绩查询和学校交流等提供全方位、多层面、个性化的信息化服务。
摘要:高校作为教学科研单位, 每天涉及的教学科研任务都会产生海量的数据存取。教育信息化落实到高等院校, 其基本宗旨就是以信息化推动教学科研与信息技术的深度融合, 驱动高校校务管理创新, 完善校园信息基础设施建设, 提高信息服务品质。为此, 针对教育行业尤其是高校的特点, 基于全面虚拟化技术搭建一种稳定、可靠、优质、安全的校园数据中心云网络方案势在必行。
关键词:数据中心,虚拟化,信息化,云网络,可编程
参考文献
[1]叶葳.虚拟化技术在传媒云中的应用研究[D].华南理工大学硕士学位论文, 2012-11-28.
[2]任磊, 张磊, 等.云制造资源虚拟化研究[J].计算机集成制造系统, 2013 (5) :511-518.