数据信息安全与防护(共12篇)
数据信息安全与防护 篇1
在信息时代下,计算机技术已成为人们不可或缺的辅助工具,在人们的生产和生活中占据重要地位,并且已应用到经济、政治、军事等各个领域中,在国家管理和个人的工作和生活中都发挥了重要作用。在计算机信息技术应用的过程中,存储了大量个人或工作等具有较高价值的信息,如果数据信息系统被破坏将会带来严重损失。因此,加强计算机数据信息系统的安全性至关重要,并且已成为计算机行业不断研究的课题。影响计算机数据信息系统安全的因素较多,因此,在运用计算机的过程中,从管理和技术两方面出发,建立完善的计算机安全防护系统,提高计算机的安全性。
1 计算机信息系统概述
计算机信息系统主要是由计算机、数据存储设备、网络技术以及相应的软件系统组成,并且依据一定的方法和协议实现数据信息的采集、加工、传输、检索等功能。而且在计算机信息系统中,计算机只是起到了媒介的作用,是各类数据信息的承载体。因此,可以看出,计算机是软件和硬件的结合体,具备双重功能。在计算机信息系统中计算机可以充分发挥出其并发处理功能,利用计算机本身的这种高效、稳定的处理能力,能够对一些数据进行简单处理。
2 影响计算机数据信息系统安全的因素分析
2.1 自然环境因素的影响
上文中已提到计算数据信息系统是由软件和硬件设备共同构成的,并且其中的硬件设备对自然环境的要求十分高,而且很容易受到周边温度、湿度以及振动的影响。但是,目前较多的计算机数据信息系统的主机环境较差,没有安装或布置专门的防水、防震、防电磁泄漏等设施,导致计算机数据信息系统的硬件设备出现故障,从而危及数据信息的安全,导致存储的数据丢失或损坏。
2.2 计算机数据信息系统本身的安全性影响
计算机数据信息系统功能的实现离不开网络系统的支持,并且正是网络系统的应用才使数据信息系统打破了空间和时间的限制。但是,在这样开放的网络环境中,对数据信息体统而言是其最大的弱点,在网络环境中信息系统较易遭受恶意攻击、数据截取等问题,信息系统的安全性遭到严重威胁。
2.3 个人用户操作失误的影响
目前,在使用计算机信息系统的过程中,一些用户缺乏信息安全意识,没有掌握保护信息的基础防护知识,设置的用户口令极为简单,账户被盗现象经常出现,尤其在网络环境中,其安全问题更为突出。
2.4 计算机病毒以及恶意攻击等的影响
随着计算机的不断发展,计算机病毒逐渐出现在人们的视野中,并且已成为影响计算机安全的最大隐患。计算机病毒具有传播速度快、破坏性大等特点,而且具有较强的感染性,严重时会使计算机系统瘫痪无法正常工作,也会破坏数据信息系统,严重的话会造成信息泄漏、遗失以及被篡改等问题,造成严重损失。同时,计算机系统还易遭到人为的恶意攻击,具有较强的目的性。目前,恶意攻击可分为两类,即主动攻击和被动攻击。其中主动攻击的危害性较大,能够破坏计算机数据系统的完整性和有效性;被动攻击则不同,它不会影响数据信息系统的工作性能,其目的主要是在数据信息工作过程中窃取信息,造成信息泄露。但是,无论是主动攻击还是被动攻击都严重破坏了数据信息系统的安全性能。
同时,计算机数据信息系统还受到其他安全隐患的影响,例如垃圾邮件、间谍软件等。在网络环境中,一些不法分子利用垃圾邮件和间谍软件等公开性,使计算机用户被迫接受这些垃圾信息,这些垃圾软件和间谍软件不会破坏数据信息系统,只是利用一些性能窃取数据信息,破坏了数据信息系统的安全性。
3 计算机数据信息系统安全防护措施
上文中已明确提出计算机数据信息系统受到客观因素和主观因素的影响,其安全性无法得到有效保证,因此,应针对数据信息影响因素,同时结合计算机自身数据信息系统的安全性,可采取一些措施,提高数据信息系统的安全性。
3.1 对计算机操作系统进行有效完善,以提高数据信息系统安全和防护性能
计算机的操作系统执行了计算机系统运行的控制功能,对计算机的各类资源进行管理,是非法入侵者进入计算机数据信息系统要通过的第一关。对计算机操作系统进行及时更新和完善,可以不断修补操作系统旧有的被病毒和网络黑客利用的漏洞,保障操作系统的安全性,可以有效提高计算机的自身防护能力。通常采用安装系统杀毒软件、进行系统漏洞扫描、安装补丁升级系统等手段。
目前的杀毒软件技术己相当成熟,具备病毒扫描、病毒清理、监控识别和自动更新等集成化功能,对使用者将要操作的文件,包括网络文件和移动设备携带的文件都可以进行病毒扫描分析,鉴定后清理,同时还可以自动更新病毒数据库,提升对病毒变种、新病毒、木马等的识别能力,可以很大程度上遏制病毒的传播和控制非法入侵者利用恶意程序进行系统入侵,是防范操作系统被恶意攻击的有效手段。
各类软件是计算机操作系统发挥功能的基础,而操作系统应用的软件一般较多,随之就会带来较多的软件漏洞,这些软件漏洞就成为了操作系统的漏洞。进行软件的补丁安装可以及时修补系统漏洞,降低操作系统被攻击的风险,对系统防御能力起到有效的提升作用。
3.2 加强计算机数据库安全防护
计算机数据库是计算机运行的关键部分,是计算机运算、分析以及存储的重要工具。因此,计算机数据库具有较高的使用频率,并且其包含了众多基础数据信息,加强数据库保护,对计算机的运行性能而言具有重要的基础意义,有利于提升计算机信息的可靠性、稳定性。加强计算机数据库安全防护的措施有以下几种方式。一是,对数据进行加密处理。通过加密算法在存储数据的过程中对数据进行加密处理,再将其存储到介质中,数据加密可以有效防止数据泄露、数据修改,降低数据被破坏的可能性。二是,选用高性能的系统。对数据信息采用分级存储的方式,并且进行备份处理,有效防止数据丢失,保证数据的安全性。三是,建立数据容灾系统。对不可抗力造成的计算机数据信息威胁,必须要通过数据容灾系统来保护数据库的安全,保证计算机数据信息的完整性、可用性。
3.3 提高用户安全意识
上文中已明确提出计算机数据信息系统的安全性受计算机用户的影响。因此,提高计算机数据信息系统安全性的基础就在于提高用户的安全意识,使其从思想上重视安全防护技术。首先应重视计算机用户账号的安全性,在现在的计算机应用中涉及到许多登录账号,为了更好地保证个人信息的安全性,防止密码被盗,应设置较为复杂的账户密码,同时不要多个账户共用一个密码,还要坚持定期或不定期重新设置密码,保护私人账户的安全性。
3.4 构建入侵检测和相关监控体系
随着科学技术的不断发展,计算机信息防护技术也在不断更新换代,目前入侵检测和信息监控体系是最为先进的防护技术,其应用了通信技术、人工智能、密码学等先进技术,并且还应用了文件加密技术和数字签名技术。其中文件加密技术和数字签名技术的应用进一步提高了数据信息系统的安全性和保密性,并且提升了整个系统的防护功能,最大程度地保护了数据信息的安全。计算机数据信息防护系统应用文件加密技术和数字签名技术,可有效阻绝外界的恶意攻击,隔绝他人非法窃听和访问等,同时该技术还可以判别传输、储存文件的性能,起到保护作用。同时在文件传输的过程中进行加密处理,保证数据传输的安全性。
4 结语
综上所述,计算机数据信息系统的安全性对其效能的发挥具有重要影响,因此,在使用过程中,要不断提升其安全性。由于计算机安全防护技术不断更新和发展,在建立数据信息安全防护系统时要坚持动态更新的原则,及时应用新的防护技术,加强计算机数据信息系统的安全性。同时还要应用多种防护技术,建立完善的防护系统,提高计算机信息系统的安全性。
摘要:随着信息技术、网络技术的不断发展,计算机已应用到各行各业中,并且发挥了重要作用。但是,计算机技术的普及也带来了严重的信息安全威胁,易产生数据信息丢失、泄漏或是被破坏等问题,目前计算机信息系统安全与防护工作已引起人们的广泛关注。基于此,分析了影响计算机数据信息系统安全的因素,并且提出了具体的防护措施,旨在提高计算机系统的安全性,使其更好服务于社会。
关键词:计算机,数据信息系统,安全防护
参考文献
[1]周洪.“大数据”时代背景下计算机信息处理技术的分析[J].信息与电脑,2015(23):48-49.
[2]马建立.浅析计算机数据信息安全的问题及对策[J].数字技术与应用,2015(12):210.
[3]魏钦珍.计算机网络信息安全及防护策略研究[J].黑龙江科学,2014(8):263.
[4]李振美.解析网络计算机安全与防护措施[J].信息安全与技术,2014,5(5):56-58.
数据信息安全与防护 篇2
【珍惜当下,不负遇见】
(本文档共
【
】页/【
1008
】字)
单位
姓名
20XX年X月
教育信息安全与防护培训心得体会
——单位
姓名
20XX年X月
20XX年X月,我通过国培智慧云平台学习了《教育信息安全与防护》系列课程,课程有《教育信息安全管理与防护-教育现代化与教育信息化》《中小学教师网络信息安全防护案例分析-网络信息安全防护案例》《常用信息安全防护技术与实践-教育网络安全分析》等。通过聆听专家的精彩讲解,我感触颇深。
通过学习教育信息安全与防护,使我更加深刻的理解网络信息安全的重要性。网络信息安全是保护个人信息的完整性和保密性的重要条件,只有明白了网络信息安全的基础知识,我们才能更加的了解网络信息安全在如今信息化时代的重要性!
如今信息化的时代,我们每个人都需要跟着时代的步伐,那么我们不缺乏使用电脑信息工具,那么我们需要了解网络的好处和风险,利弊都有,我们需要把弊端降到最低,把利处合理利用,使我们在网络时代不会落后;现在我们每个人的信息都会在网络上面,只是看你如何保护自己的信息呢?你的个人电脑会不会被黑客攻击?你注册的会员网站会不会泄露你的信息呢?等等!所有这些,都可视为网络信息安全的一部分。
经过学习我才更加的认识到网络安全的重要性,因为我们每个人都基本在使用电脑,个人电脑有没有被黑客攻击,病毒侵害呢?每个人的个人电脑都会存储好多个人信息和重要文本文件,那么我们为了保障这些文本信息的安全不被篡改,我们就需要更加深刻的认识网络信息安全的重要性,并不断学习和提高自己的网络安全技能,可以保护好自己的网络信息安全。比如我们的个人电脑大家估计在不经意间已经把自己的好多重要文件给共享了,你其实不想让大家知道你的秘密文件的,却不知道怎么都把这些文件给共享给大家了,好多黑客可以很容易侵入到你的个人电脑的,所以我们需要更多的了解网络安全的基本知识。
计算机网络与信息安全防护探讨 篇3
关键词:计算机网络,信息安全,防护
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 05-0000-01
Computer Network and Information Security Protection
Zhou Xuemei,Wu Jianbin
(Dongguan Boson Appliance Air-conditioning Co.,Ltd.,Dongguan523900,China)
Abstract:The rapid development of information technology,has brought great convenience to people's lives,but also to many departments and units posed a great risk.This paper analyzes the various aspects of network information security umbrella of insecurity may arise,and then analyzes the latest developments in network security technology,gives a more comprehensive security system can be used to enhance a variety of means,and the corresponding security policy.
Keywords:Computer network,Information security,Protection
随着网络应用的蓬勃发展,一方面,网络用户成分越来越多样化,出于各种目的的黑客网络入侵和攻击越来越频繁;另一方面,网络应用越来越广泛地渗透到企业的领域。
一、企业有关的安全策略
(一)制定安全策略的原则
1.适应性原则:制定的安全策略必须是和网络的实际应用环境是相结合的。2.动态性原则:安全策略是在一定时期采取的安全措施。由于用户在不断增加,网络规模在不断扩大,网络技术本身的发展变化也很快,所以制定的安全措施必须不断适应网络发展和环境的变化。3.简单性原则:网络用户越多,网络管理人员越众,网络拓扑越复杂,采用网络设备种类和软件种类繁多,网络提供的服务和捆绑的协议越多,出现安全漏洞的可能性相对就越大,出现安全问题后及时找出问题原因和责任者的难度就越大量。安全的网络是相对简单的网络。网络中帐号设置、服务配置、主机间信任关系配置等应该为网络正常运行所需的最小限度。4.系统性原则:网络的安全管理是一个系统化的工作,必须考虑到整个网络的方方面面。也就是在制定安全策略时,应全面考虑网络上各类用户、各种设备、各种情况,有计划也有准备地采取相应的策略。任何一点疏漏都会造成整个网络安全性的降低甚至崩溃。
(二)网络规划时的安全策略
网络的安全性最好在网络规划阶段就要考虑进去,安全策略在网络规划时就要实施。
1.首先根据企业的特点确认网络的物理和逻辑拓扑、相互间的业务依赖信任关系以及之间应采取的隔离手段,明确业务所要求达到的安全要求。2.明确网络安全责任人和安全策略实施者。3.对网络上所有的服务器和网络设备,设置物理上的安全措施(防火、防盗)和环境上的安全措施(供电、温度)。最好将网络上的公用服务器和主交换设备安置在一间中心机房内集中放置。4.网络规划应考虑容错和备份。安全策略不可能保证网络绝对安全和硬件不出故障。我们的网络应允许网络出现的一些故障,并且可以很快从故障中恢复。网络的主备份系统应位于中心机房。5.如果网络与Internet之间有固定连接,最好在网络和Internet之间安装防火墙。防火墙技术是为了保证网络路由安全性而在内部网和外部网之间的界面上构造一个保护层。防火墙的安全意义是双向的,一方面可以限制外部网对内部网的访问,另一方面也可以限制内部网对外部网中不健康或敏感信息的访问。6.网络使用代理服务器访问Internet。不仅可以降低访问成本,而且隐藏网络规模和特性,加强了网络的安全性。7.在人员配置上,应该对用户进行分类,划分不同的用户等级。规定不同的用户权限。给不同的用户或用户组分配不同的帐号,口令、密码。并且规定口令、密码的有效期,对其进行动态的分配监控和修改,保证密码的有效性。8.配合路由器和防火墙的使用,对一些IP地址进行过滤,可以在很大程度上防止非法用户通过TCP/IP访问服务器。9.及时更新防火墙知识库和相应的配置,使防火墙能够防御各种最新的攻击类型。10.定期对服务器和网络设备进行安全扫描工作。
基本防护体系(包过滤防火墙+NAT+应用级防火墙);隔离内部不同网段;建立VLAN根据IP地址、协议类型、端口进行过滤。内外网络采用两套IP地址,需要网络地址转换NAT功能支持安全服务器网络SSN、通过IP地址与MAC地址对应防止IP欺骗防火墙运行在安全操作系统之上网关级防火墙为独立硬件服务器级防火墙主要用来过滤病毒用户端安装防病毒软件
(三)网络用户的安全策略
网络的安全不仅仅是网络管理员的职责,网络上的每一个用户都有责任。网络用户应该了解下列安全策略:1.严格遵循本企业的计算机管理制度;2.口令一定要保密;3.清楚自己工作数据存储的位置,知道如何备份和恢复;4.安装启动时病毒扫描软件。虽然绝大多数病毒对服务器不构成威胁,但会通过NT网在客户端很快传播开来;5.访问Internet有可能将机器至于不安全的环境下,不要下载和安装未经安全认证的软件和插件;6.用户在局域网和远程登录分别使用不同的用户账号和口令。因有些方式的远程登录账号和口令没有加密,有可能被截获。以上所有的策略总结起来主要是两条:一是保护服务器:二是保护口令。总之,安全性是一个涉及到各方面相互关联的问题,在越来越普及的以NT为操作系统的今天,安全性的问题日益突出。
二、结束语
认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。作为一个新兴的研究领域,网络安全正孕育着无限的机遇和挑战。在正确看待网络信息安全问题的同时,有几个观念值得注意:1.安全是一个系统的概念。安全问题不仅仅是个技术性的问题,更重要的还有管理,而且它还与社会道德、行业管理以及人们的行为模式紧密地联系在一起。2.安全是相对的。不要追求一个永远也攻不破的安全技术,安全与管理始终是联系在一起的。3.安全是有成本和代价的。一定要考虑到安全的代价和成本的问题。作为一个管理者,应该综合考虑各种因素。
参考文献:
[1]张红旗.信息网络安全[M].清华大学出版社,2004
[2]王宇,卢昱.信息网络安全脆弱性分析[J].计算机研究与发展,2006,43(z2)
[作者简介]
数据信息安全与防护 篇4
一、信息安全防护技术的发展
(一) 信息安全的概念
信息安全是指数据信息在存储、传递和处理过程中保持其完整、真实、可用和不被泄漏的特性, 即保密性、完整性、可用性、可控性和可审查性。信息安全的对象主要有实体安全、网络安全、传输安全、应用安全和用户安全。
(二) 信息安全技术防护发展历史
信息安全技术防护的发展历史大致可分为三个阶段。
1. 系统审计技术阶段。
主要是侧重于记录用户使用信息系统的过程, 以便审计人员事后发现用户的违规操作行为, 但其管理功能有限, 且无法及时阻止违规行为的发生。
2. 主机监控技术阶段。
主要是防止单台主机信息泄漏和违规操作行为发生, 具有初步的主动防护功能并有较强的控制手段, 如外设控制、主机网络控制、用户认证等, 但采用的主要还是单点加固的机制, 防护体系不够完整, 存在安全“瓶颈”。
3. 可信网络与数据安全技术阶段。
在这一阶段, 强化了整体防御能力, 增加了“可信”的概念, 其中包括可信终端、可信软件和可信用户等内容。整个控制过程不仅仅限于单一的时间点, 而是从终端系统接入网络开始的整个生命周期, 利用交换机、防火墙对非法终端进行隔离, 利用入侵检测、防病毒、漏洞扫描、审计软件等对用户行为进行检测, 借助补丁软件、木马专杀工具对终端进行保护。除整体防御之外, 它也更加贴近关键数据, 通过透明的加密技术、虚拟磁盘技术、文件重定向技术直接保护电子文档和数据的安全。
二、区域数据中心面临的主要技术风险
除了承受自然灾害、人为破坏、操作失误、系统软硬件故障等风险外, 由于区域数据中心是将全省或者几个省的业务和数据集于一体, 具有联网网点数量巨大、联网网点地域分布广阔、联网交易数量庞大等特点, 因而又面临由集中带来的以下几类技术风险。
(一) 业务系统整合带来的风险。
根据区域数据中心“数据集中、资源整合”的要求, 原来分散开发和部署的应用系统在数据集中的环境下需要作进一步的梳理和整合, 在此转变过程中, 硬件的更新、软件的升级以及整合之后系统之间的相互制约, 都会对各系统产生一定的影响。如果迁移整合过程没有规范的标准作为准则, 或者出现细节上的失误, 都会对各系统的平稳连续运行造成不良影响。
(二) 数据自身的安全风险。
随着大部分业务数据都基本上集中在数据中心, 其分析利用的效率固然会大大提高, 但数据集中的过程也是风险相对集中的过程, 一旦数据中心的存储数据发生丢失、混乱或是被破坏等现象, 造成的后果将蔓延至整个区域范围, 造成大范围的不良影响。
(三) 系统设计不科学带来的风险。
区域数据中心业务系统应具有基本的海量联机事务处理能力, 在对此类系统进行开发之前, 对单位时间内事务或交易发生量的估算非常重要, 一方面要对基本的处理能力作准确估算, 同时不失前瞻性, 另一方面又要防止过度夸大业务量, 造成信息资源浪费。因此, 在开发业务系统时 (尤其是在自主开发时) , 一定程度上存在着业务系统处理能力不足或者资源闲置的风险。
(四) 网络通信“瓶颈”风险。
数据集中同时也意味着网络压力的集中, 网络带宽如果无法满足大量网络终端实时联机交易的数据传输要求, 就会存在由于通信阻塞造成联机交易失败或失效的风险。
(五) 维护与管理风险。
由于区域数据中心的体系结构和运行管理相对复杂, 由此对技术人员的运维和管理水平提出了更高的要求, 如果科技队伍的技术水平没有配套地提升, 如果没有针对数据集中的工作环境制订详细的运维管理和应急处置制度, 那么面对突如其来的风险事故时, 将难以及时处理以确保系统连续稳定的运行。
(六) 遭受攻击与入侵风险。
区域数据中心的作用和风险都较以往分散式的体系结构更为突出, 因此在一定程度上就更加可能成为入侵攻击的目标与对象, 且与以往相比, 由于地位突出, 区域数据中心遭受攻击强度会更大、持续时间会更长、方式种类会更多, 故一旦没有配套的安全防护技术体系, 后果将不堪设想。
(七) 应急事件的风险。
区域数据中心为发挥其业务处理和分析的高效性, 需要跨部门开展多层次、多种类的协作, 在此业务架构和技术架构下, 应急演练涉及面广、操作难度大, 可能会造成无法开展应急演练或演练次数锐减的情况, 演练实质效果很难保证, 从而导致区域数据中心发生重大故障时, 业务恢复效率低, 技术风险不断扩大。
(八) 其它配套体系不完善带来的风险。
区域数据中心的建设过程同样也是配套设施不断完善的过程, 在此期间, 灾难备份中心建设相对滞后, IT资源监控的技术手段有待丰富, 区域数据中心在风险方面的宣传仍是空白, 当核心系统或设备发生故障时, 由于自身风险定位不明确, 将难以迅速地采取有效的应对措施。
三、区域数据中心整体安全防护策略
(一) 以标准的流程和可靠的技术手段确保系统平稳整合
为实现从原有分散式系统到集中式系统平稳过渡, 首先要从技术上和管理上完善系统整合的标准、规范和流程, 在充分了解技术细节的前提下, 使系统的迁移工作以科学和固定的模式来实施, 从细节上确保系统迁移整合的正确性、完整性和可审计性, 不但要使结果符合要求, 更要使整个过程可控制。其次, 是要尽可能使用可靠、先进的技术手段, 一方面提高系统迁移整合工作的效率和准确性, 另一方面促使科技队伍多学多用、活学活用, 同步提高信息技术水平。
(二) 采取有效技术手段确保数据安全
数据集中后, 数据的安全性问题日益突出, 对此, 首先是要做好数据的备份和恢复准备工作, 在区域数据中心的主机服务器中可以利用数据一致性技术 (如时间戳技术) 等解决数据不一致的问题, 以及使用数据备份中经常用到的数据复制技术 (如远程镜像技术、快照技术等) , 在数据丢失的紧急情况下使数据能得到及时恢复, 避免对业务造成影响。其次, 要根据不同业务系统涉密性和安全性等级, 通过严格的存储访问控制技术来实现安全访问, 在网络存储中使用IP SAN等技术, 建立数据的卷绑定, 设置主机的访问权限, 如读写权限、通过密码访问 (CHAP认证) 等。再者, 要加强对元数据的管理, 通过元数据优化、提取和语义一致等功能的参考模型来支持元数据的再使用、一致性、完整性和共享性。
(三) 采用软件工程成熟手段开展系统设计
区域数据中心对应用系统的功能和性能提出了许多全新的要求, 一个系统 (特别是需要具有巨量联机事务处理能力的系统) 能否胜任, 其设计过程非常关键。首先, 在系统设计初期, 必须充分与业务系统沟通, 确定业务量的变化范围, 由此一方面确定系统的性能范围, 另一方面使系统的技术架构与业务架构相吻合, 切实发挥对业务的支持和促进作用。其次, 在系统设计过程中, 可以广泛应用已有的、成熟的软件工程设计技术, 例如面向对象设计方法和以及成熟的设计模式, 设计模式是被反复使用、经过分类编目的、具有高可用性的代码设计经验的总结, 如Go F (Gang of Four, 四人组) 的23种基本设计模式, 通过使用这些方法和技术, 能够有效保证系统设计的高可用性, 应对系统设计的风险。第三, 大型系统在上线之前必须经过严格反复的测试, 从中发现问题、总结问题、修改问题, 以保证系统具有胜任区域数据中心业务处理的高品质。
(四) 确保网络通信安全可靠、带宽充足
对于业务量飙升带来的区域数据中心网络通信“瓶颈”问题, 首先要注重避免在网络核心区中存在单点故障风险, 在网络设计中, 应尽可能使用设备的双机热备 (如路由器、防火墙、核心交换机的双机热备) , 以及采用不同通信运营商的冗余线路来解决线路备份问题, 保证网络通信的可靠性。其次是要根据实际流量增长的需求, 拓宽通讯带宽, 同时合理利用网络设备的负载均衡技术, 有效填补网络线路和不同的网络设备之间的速率差距, 确保充分利用网络资源。
(五) 提高队伍素质, 规范运维操作
区域数据中心在各个专项领域都提出了更高的要求, 因此, 有必要加强现有技术人员的培训, 在条件允许的情况下, 进行集中培训和学习, 或引进具有专项技能或运维经验的人才来补充维护团队, 使得区域数据中心各项运行维护工作运作顺畅, 并具有过硬的异常处理能力。同时, 应注重IT操作流程的完善, 以及配套操作和审计流程的自动化, 强化规范操作的落实和监督, 降低维护与管理的风险。
(六) 强化技术手段, 预防攻击与入侵
防止区域数据中心受到外来攻击和入侵, 主要是在网络设备、网络设计、入侵监测和病毒防治等方面, 通过各种技术手段, 强化网络安全和主机安全水平 (这方面的内容将在第四部分中详细介绍) 。
(七) 加强应急演练, 提高风险处置能力
数据集中格局形成后, 作为配套设施建设, 应该相应成立区域数据中心应急处置领导小组, 其中包括领导小组办公室, 业务、技术、后勤通信电力保障小组等各层次的应急队伍, 明确各层次的职责, 制定合理可操作的区域数据中心应急预案。同时, 各小组应该根据应急预案定期开展多种形式的演练, 使用模拟技术使演练更加逼真, 以提高区域数据中心的应急处置能力。
(八) 未雨绸缪, 强化灾难备份中心建设
灾难备份中心的重要性和必要性毋庸赘述, 它是信息安全的“最后一道防线”, 灾难中心的建设对于不同机构的数据中心来说, 从成本因素考虑, 可视实际情况不同而采用不同的形式, 在管理、技术和资金方面有优势等的大型数据中心可单独建立灾难中心, 反之, 则可租用和共享灾难备份中心。
四、区域数据中心网络和主机专项安全防护策略
(一) 网络安全防护
1. 网络安全设备。
首先是硬件设备安全, 所使用的设备必须符合国家质量技术监督局、公安部《安全技术防范产品管理办法》规定, 具有生产许可证, 安全认证符合我国3C认证要求和安全与警用电子产品型式检验要求, 或具有美国、日本、欧盟等技术先进国家安全防范行业安全认证书, 对重要安全产品还必须获得国家保密和安全部门的评测和认证。
2. 网络安全设计。
在内联网中, 如果信息传输采用公用信道, 且TCP/IP协议具有开放性, 那么数据很容易被窃取、篡改和假冒。而在外联网, 如果某些业务系统数据的源头来自各网点, 而内联网与外部的连接是通过FR、DDN、X.25和PSTN实现, 则必须在链路层和网络层采用一定的安全措施。在链路层, 采用支持FR和X25协议的加密设备进行链路加密, 并且对个别重要业务的通信使用单独设立PVC通道;在网络层, 首先要在内联网与外联网之间使用防火墙、路由器进行数据包过滤、地址转换 (NAT) 等技术手段, 对来自接入网的非法访问进行控制, 其次要在局域网内设置虚拟专用网络, 实现重要业务系统的服务器与一般的办公用机相隔离, 再者是建立统一的网络管理平台和监控平台。
3. 网络接入和访问控制。
一是为了提高网络速度, 减少网络数据包的数量 (特别是广播包的数量) , 就必须对网络进行虚网 (VLan) 的划分, 因为业务的划分与部门的设置有着密切的关系, 所以划分VLan的原则可以部门为主体进行划分。二是设计信息停火区 (DMZ) , 用来放置与各互连单位进行信息交换的服务器。外部用户访问DMZ中的各服务器时, 必须先经过防火墙的地址转换, 然后将数据包送到放置在防火墙DMZ区的各个服务器。通过这种网络结构, 可以制定针对服务器的安全策略, 也可以制订指向内网的安全策略, 还可以根据针对服务器的各种攻击进行防范。三是结合实际情况, 按照相关安全要求禁止远程接入方式。
4. 入侵检测系统 (IDS和IPS) 。
IDS/IPS一般部署在不同安全级别的网络边界, 可用于监测和抵御网络威胁。在区域数据中心有必要使用专门的入侵检测系统, 对网络运行进行实时监控, 捕获网络异常事件和访问特定机器的数据包, 按一定的规则进行分析、检测, 从而确定是否有计算机对网络或受保护的计算机进行攻击, 进而堵塞系统设置中的安全漏洞。IDS/IPS对各类黑客攻击行为以及新型的未知的攻击行为能够实时监控, 自动检测可疑行为, 及时发现来自网络外部或内部的攻击, 并实时响应, 切断攻击方的连接。
5. 采用虚拟专用网 (VPN) 。
数据在对外传输时, 为保证所有在网络上传输的重要数据的安全性, 可以使用VPN技术对重要数据进行加密处理, 加密后的数据不仅能够确保其私密性, 还具有信息身份认证功能和抗攻击功能, 其他人无法将伪造的信息在VPN隧道上传输, 并且即使他人截获了数据信息, 也无法对加密的信息进行破解。
(二) 数据中心主机安全防护
除了网络基础环境的安全外, 区域数据中心主机的信息安全防护体系是另一个重点, 一般来说, 主机基本上都处在内联网中, 所采取安全防护措施主要有以下几个方面。
1. 防病毒、蠕虫和恶意软件。
防病毒、蠕虫和恶意软件可以说是最基本的主机安全防护措施, 它可以防止计算机病毒通过网络进行传播和扩散, 并对信息资源和网络设备进行保护。区域数据中心主机可安装业界流行的防病毒软件并开启自动防护功能, 同时部署防病毒服务器, 供客户主机进行实时更新, 以防遭受新型病毒、蠕虫和恶意软件的破坏。
2. 清除木马和间谍软件。
木马和间谍软件可以说是一种特殊的病毒, 除盗取业务系统的用户和密码, 然后进行破坏以外, 有些木马和间谍软件还可能会用来盗取重要文件, 危害企业秘密信息的安全。因此, 除了部署企业版防病毒软件以外, 还可定期使用专用工具对主机进行全面扫描, 清除木马、间谍软件。
3. 操作系统安全和补丁分发系统。
一是保证主机上安装的操作系统和软件必须是正版软件, 以及确保只安装与业务相关的软件。二是根据操作指引, 关闭操作系统中不必要的服务, 启用相关安全策略。三是针对操作系统和软件本身存在漏洞和安全隐患, 在区域数据中心部署补丁分发系统, 强制对所有主机进行补丁更新, 保证操作系统和应用软件的安全性。
4. 主机数据文件安全。
可以考虑采用以下方式增强数据文件的安全性:一是对于以文件形式存放的涉密文, 全部转化PDF格式并使用在线验证的加密机制, 其加密算法采用的是256位的AES对称加密, 另外对涉密文件的权限进行控制 (如设置为“能看、不能改、不能打印”等) , 进一步对文件进行防护;二是对信息数据进行加密, 特别是对使用数据库保存的业务数据, 对其中的数据进行加密, 使用密文进行保存。
5. 主机漏洞的管理。
使用成熟的漏洞扫描系统, 基于其最新的安全漏洞库, 对区域数据中心主机漏洞进行定期扫描, 分析和检测主机中存在的弱点和漏洞, 并按照修补方法和安全实施策略进行加固。
6. 日志分析管理。
对数据中心主机的业务系统、操作系统和安全防护系统的日志进行分析, 如通过对业务系统中失败登录的次数、硬盘使用的情况、文件错误的分析来跟踪业务系统的状态;通过分析操作系统的设备驱动程序启动失败情况、硬件错误、服务运行等日志, 解决操作系统和硬件的故障;通过对防病毒系统日志进行分析, 发现区域病毒发作的特点并提出解决方法。
参考文献
[1]中国人民银行科技司研究室.中国人民银行信息化体系架构研究.2006.
[2]李耀, 杨翼.数据大集中——网络时代银行业不能回避的话题[J].中国金融电脑, 2002.
数据信息安全与防护 篇5
为了保证计算机运行的安全性,技术人员设置了保密程序,可以对计算机内存储的数据、信息进行加密,经过加密后的数据与信息只有通过合法与正规的手段才会获取,提高了信息的安全性与可靠性,也方便用户操作,是一项灵活性极强的安全措施。
2.2计算机用户身份的验证及识别
用户对计算机的操作行为是否被系统所允许,是计算机在信息安全方面所表现出的一个新特点。为了保证信息的安全性,计算机系统设置了用户身份识别与验证功能,这样就大大降低了恶意攻击、篡改信息、以及恶意欺诈行为的发生率。对于身份的识别与验证主要有以下三种方式(1)利用生物体本身的一些特征作为身份验证、识别的依据。每个生物都是一个个体,这些生物体上所具有的`特征也各不相同,科学家研究证明每个人的指纹虽然看起来差不多,但实际上每个人的指纹都是不同的,因此技术人员研发出了通过指纹识别验证身份的方法,除此以外还有指纹识别、面部识别等,利用这些实现计算机信息的加密。(2)通过对用户身份进行全面验证的方法加密信息,使用方法进行对用户进行验证、识别需要用到特殊媒体,比如:管理员配置以及U盾等。以此来提高计算机储存信息的安全性。(3)在计算机系统内设置私有密钥登录密码以及管理人员,登录时只有准确输入以上信息,才可以允许进入,否则系统就会拒绝用户查看相关信息。需要注意的是为了加强保密性,登录的密码要经常更换,密码的设置也要复杂一些,安全性也会高一些,这些设置也可起到提高信息安全性的作用。
2.3系统用户的操作识别
数据信息安全与防护 篇6
摘 要:随着我国社会经济的快速发展,电力事业得到了长足的发展,在信息化技术发展环境下,电力企业逐渐实现了信息化经营与管理。现阶段,电力信息系统的安全是电网运行的保障,如何提升电力信息系统的安全性能是广大电力工作者面临的实际问题。文章首先对电力信息系统进行简单的介绍,然后分析开放互联网电力信息系统的安全风险,并提出行之有效的安全防护措施,供有关人员参考。
关键词:开放互联网;电力信息系统;特点;安全风险;对策
中图分类号:TP393.08 文献标识码:A 文章编号:1006-8937(2015)17-0064-01
电力系统是现代社会必不可缺的项目之一,与人们的生活工作息息相关,由于一些自然因素以及客观因素的影响,导致电网系统遭到损坏,从而引起大面积的停电,对社会生产以及人们的生活造成影响。电力信息系统的安全也对电网安全运行有直接的影响,加强电力信息系统的安全防护是现阶段电力企业管理的重中之重。
1 电力信息系统概述
电力信息系统是电力系统之间信息传输的神经网络,能够实现电力系统的可控、可测,是目前电力系统运行管理中重要的组成部分。电力信息网络就是对电力系统中通过数据信息网络以及业务系统等进行运行管理的系统网络统称,从功能方面来说,信息系统可以说是电力系统的监控网络系统、管理系统。
随着科技水平的进步,电力信息系统在不同层次上都得到了完善与发展,同时在运行方式、概念等方面都赋予了电力系统新的内容,有效地提升了电力系统运行的效率与质量,改善了电力系统中的劳动条件,提高了电力企业运行的经济效益。
2 开放互联网电力信息系统安全风险
电力信息系统安全风险主要表现在管理、技术、网络、物理等层面,安全风险类型多而复杂,加强对安全风险的梳理工作,是有效防范风险的前提与基础。
2.1 电力信息系统物理层面的安全风险
电力信息系统中物理安全风险主要指的是系统中物理载体导致的安全风险,包括网络通信设备、计算机硬件设备等故障引起的系统故障,一般来说,物理风险具有很强的不可预见性,所以物理风险防范很难做到完善。如以下自然灾害造成的物理载体损坏,从而造成数据丢失、线路中断,很容易导致电力信息系统瘫痪。另外,一些人为因素,包括恶意破坏、电磁干扰等,也会对电力信息系统的安全性造成影响。
2.2 电力信息系统管理层面的安全风险
管理层安全风险主要指的是电力企业相关管理不到位,信息系统管理制度不够健全,或者是电力信息系统相关操作管理不完善。这些管理方面的缺陷都会对电力信息系统的安全性造成影响,甚至会导致系统瘫痪。
2.3 电力信息系统技术层面的安全风险
电力信息系统技术安全主要指的是对系统中一些信息存储、恢复、备份等过程中,对相关数据的合理技术处理。系统的应用风险就是在电力系统企业网络中进行身份识别、访问监控、安全监督、信息的完整与不公开性、信息转发的确定性及资源的合理有效控制方面所引发的安全风险。
2.4 电力信息系统网络层面的安全风险
引起网络层安全风险的因素主要包括系统中内外网隔离强度不足、网络布线、IP地址分配不合理、网络信号不强等。
2.5 电力信息系统系统层面的安全风险
系统安全风险指的是电力信息系统自身存在缺陷或者其他因素对系统造成的干扰,引起系统中相关信息被窃取、被损坏等问题。常见的有:系统中安装了不必要的功能模块,造成系统缺陷,尹飞系统多余端口开放性增加,如果不能及时的进行漏洞补丁更新与修补,就会导致电力信息系统受到病毒、恶意攻击等安全风险。
3 电力信息系统安全防护的对策
3.1 加强电力信息系统基础设施建设
电力信息系统基础设施质量直接影响整个系统的安全性能,因此,需要加强基础设施建设,提升系统硬件水平。如信息中心、机房等于系统运行环境紧密相关的基础设施,需要在机房建设中,做好监控、门禁、灭火系统、应急灯、报警系统等设施建设,保证机房环境干燥,适宜于机房所有设备的运行。同时保证相关布线、设备标识明确,对机房相关设备进行定期的检查。
合理规划系统网络,尽可能保证多点迂回,建立电力信息系统信息传输网络的环状与网状,防止单节点时效对整个网络造成影响。
3.2 不断地完善信息系统的管理体系
加强电力信息系统安全管理是系统安全风险最关键的防范措施,具体管理工作体现在对人员以及对设备的管理两个方面。建立完善的管理体系,建立相应的岗位制度,明确岗位职责,规范系统相关操作。加强对电力信息系统相关设备的定期维护管理,对相关网络故障、故障处理等进行记录,为下一次工作提供有力的依据。
加强对电力信息系统网络布局、节点分布图、网络设备、信息点分布等的备案管理。完善责任制度,将相关的管理工作、操作等责任具体到个人。完善考核制度,建立公正合理的奖罚体系。
3.3 强化电力信息系统内外网的隔离工作
加强电力信息系统网络内外网的隔离工作。采用物理隔离的方式隔离,保证局域网用户只能对内网相关资源进行访问,外网无法直接与内网进行连接。还可以实现双机双网模式,这样能够有效的避免外网计算机中感染病毒。
电力企业机要部门以及相关人员可以采用访问控制列表技术,通过单独的VLAN实现不影响系统正常运行的基础上,将办公计算机终端与机要办公计算机网络实行逻辑性保护隔离。对于电力企业内网计算机,需要通过计算机IP地址以及MAC码绑定技术,保证外网计算机与企业内网办公计算机相应的IP、MAC码不同,保证其不能连接入企业内网。
3.4 采用先进技术,提升系统的网络安全防护能力
采用防火墙、IDS(入侵检测系统)、IPS(入侵防御系统)和VPN(虚拟专用网)等有效的网络硬件,是加强网络安全管理的关键环节。防火墙可以实现网络安全隔离。IDS能够检测出对网络和计算机系统的恶意入侵,是防火墙之后的第二道安全闸门。IPS在IDS检测到攻击之后,可以在这种攻击扩散到网络其他地方之前进行阻止。VPN主要解决企业或系统之间跨地域访问与数据传输的安全问题,保证企业内部的关键数据能够安全地借助公共网络进行交换。
4 结 语
电力信息系统安全问题一直是电力企业经营管理中的关键问题,也是电力系统运行中管家的环节,其安全性直接关系到整个电力系统运行的安全与稳定。针对电力信息系统存在的物理、技术、系统、网络等安全风险,需要加强管理、完善制度、落实政策、引进技术,提升电力信息系统的安全防范能力,保证信息系统安全风险始终处于可控状态。
参考文献:
[1] 王世强.电力信息系统安全风险分析与应用思考[J].油田、矿山、电力设备管理与技术,2012,(7).
[2] 刘念,张建华,张昊.网络环境下变电站自动化系统的信息资产识别[J].电力系统自动化,2013,(7).
数据信息安全与防护 篇7
21世纪以来, 信息技术发展取得飞跃式的突破。为应对随之而来的管理难题, 信息管理员通过建设相关管控平台, 提升运维水平。在国内, 信息系统管控主要定义为协助管理人员进行内外网管理、设备监测维护、人员网络监控等操作。以欧美地区, 信息系统管控已逐步向产品化、体系化发展, 逐步涵盖了IDC、广域网、互联网, 并涉及ISP、云计算等领域。与此同时, 管控的手段和技术也在不断发展和优化, 不再局限于信息系统建设本身, 包括信息系统运行的环境、用户对于信息系统的使用体验都已经纳入管控范围。信息系统的管控逐步智能化、简易化。
管控产品为信息系统管理人员的运维工作提供了便利, 但如果设计不合理, 将成为信息数据安全隐患。数据安全是信息系统运行的生命线。介绍在信息系统管控应用中如何合理规避数据安全风险。
1 信息系统管控平台
信息系统管控平台通过公用的网络协议获取IT基础设施的性能、配置、事件等数据, 如SNMP、SSH、WMI、SYSLOG。信息系统管控平台结构如图1所示。
信息系统管控平台的建设必须保证数据安全, 在实际应用过程中, 数据安全的保护主要包括:
(1) 数据保密性防护。管控平台存储众多用户基本信息, 如登录用户、密码、联系方式等, 需保证此类数据的保密性。
(2) 数据完整性防护。管理对象的配置、性能、故障等信息是实现维护工作的重要数据支撑, 要求保证数据完整、准确。
(3) 数据可用性防护。管控平台在维护过程中需要管理对象具备一定的操作、读写权限, 操作过程需要合理、合规, 不得影响管理对象正常运行, 需保证数据的可用性。
2 数据安全防护技术
一套完善的信息系统管控体系, 必须保障IT基础设施的数据安全。应在技术层面合理设计, 利用技术手段规避数据安全隐患。数据安全防护技术用于在对信息系统管控的过程中, 保障数据保密性、完整性和高可用性, 主要是针对数据的提取安全、存储安全、组织安全和使用安全等。
2.1 数据保密性防护技术
实现数据保密性是信息安全的首要任务。信息系统监控数据库采用存取控制和审计跟踪等手段来保障数据的保密性, 同时通过加密技术对库中的敏感数据加密, 防止外在非法攻击动作对数据的恶意访问。
信息系统监控的数据库数据量庞大, 并且同时为多个用户提供数据存取服务, 数据安全防护问题尤其突出。数据保密性防护的具体实现方式如下:
(1) 用户标识和鉴定。系统通过核对用户的用户帐号 (ID) , 决定该用户对系统的使用权。数据库系统不允许未经授权的用户对数据库进行操作。
(2) 存取控制。监控系统通过多种数据模型来实现数据的存储控制, 包括:访问控制矩阵模型、扩展的访问控制矩阵模型、多级安全模型、信息流安全模型。
(3) 用户视图。在设计数据库应用系统时, 对不同的用户定义不同的视图, 使机密数据不出现在不应看到这些数据的用户视图上, 即有选择地授予视图上的权限, 将用户、组或角色限制在不同的数据子集内。
(4) 加密存储。监控系统采用“MD5+系统自定义拆分逻辑”来实现数据库的帐号加密和数据加密。系统数据库加密的范围包括帐号、字段值、对象名称等。
2.2 数据完整性防护技术
数据的完整性主要包括物理完整性和逻辑完整性。物理完整性是指保证数据不受物理故障 (如硬件故障、突然断电等) 的影响, 并有可能在灾难性毁坏时重建和恢复数据库;逻辑完整性是指对数据库逻辑结构的保护, 包括数据的语义完整性和操作完整性。
2.2.1 物理完整性防护
实现数据物理完整性的防护, 需要在信息系统管控平台建设过程中将数据通过存储阵列进行保存, 并部署数据实时备份工具RMAN来实现数据的实时增量备份功能, 保证系统在出现灾害性损坏时的数据恢复能力。
2.2.2 逻辑完整性防护
数据逻辑完整性包括数据存储完整性和数据应用完整性, 其中数据存储完整性主要取决于数据库的完整性。
数据库完整性防护要求在管控平台数据库结构和库表结构设计过程中, 充分考虑结构的合理性, 尽量减少字段与字段之间、库表与库表之间不必要的关联, 减少不必要的冗余字段, 防止修改一个字段的值影响其他字段的情况发生;严格控制数据库的创立与删除, 库表的建立、删除和更改等操作。
数据应用完整性体现在数据的精准性和可靠性上, 验证数据精准性和可靠性的手段包括数据审计、数据归并和数据过滤。在信息管控平台的实际应用中, 需要对各管理对象的管理数据进行审计, 审计操作可通过多种技术方式实现, 如正则表达式等。审计操作完成后, 根据历史记录或知识库进行匹配, 如符合相关匹配条件, 对数据进行归并操作, 结合历史记录及知识库, 对数据进行完善;反之将其过滤, 最终实现数据的完整性。
2.3 数据可用性防护技术
信息系统管控平台的可用性包括提供业务持续性和灾难恢复两个方面。数据可用性防护技术包括:
(1) 数据备份。信息系统管控平台数据库在为用户提供数据支撑的同时, 还必须同时运行备份过程, 可针对平台数据库进行总体备份, 也可以针对平台业务、运行数据进行备份。
(2) 实现高可用性。实现数据高可用性的技术手段包括:提高数据存储机制本身应付内部故障的能力, 当数据出现轻微异常时, 通过“自修复”实现高可用性, 技术手段包括完善软件配置、开启状态判断功能等;多主机提供数据支撑服务, 同时具备远程位置灾难恢复机制, 并要求管控平台必须支持远程站点运行, 满足无缝恢复能力。
数据可用性防护技术还需要与业务管理手段相结合, 建立清晰、有效的可用性维护过程和流程, 合理规避数据安全风险, 满足数据可用性要求。
3 案例
某大型企业搭建了一套信息系统管控平台, 其管理对象具备服务器数量多、设备分布广、网络架构复杂等特点。为实现对设备的管控, 使用了JMX、SNMP、AGENT、JDBC、SYSLOG等网络技术。平台内部各模块数据交互多, 用户权限复杂。
该信息系统管控平台需要从现有信息系统和设备提取大量的数据, 建设过程中, 结合数据安全性防护技术、保密性防护技术、完整性防护技术和可用行性防护技术, 将上述来源不同、位置不同、类型不同、数量庞大的数据发送至数据处理层, 由数据处理层统一处理后按规范格式存储。
该信息系统管控平台汇聚了网络管理、系统管理、安全管理、业务管理、IT服务管理等多种监控与服务管理系统的监控数据, 并提供对外数据接口以便其他业务系统调用。
管控系统采用数据总线作为与外部系统间的数据交互通道, 通过定制的统一接口保证数据的完整性、保密性和可用性。其他业务系统获取数据时, 调用数据总线提供的各类数据对应的接口方法, 数据总线根据请求将对应数据统一封装成数据包, 返回给业务系统。
该平台制定的数据规范和接口标准要求在数据传输、存储过程中采用加密等技术保证数据保密性;数据接口和请求时, 需要通过身份验证方可执行接口交互的工作;通过正则表达式等算法进行数据分析、归并和过滤, 实现对数据完整性的保护;部署双数据库集群机制实现数据的高可用性。
通过信息系统管控平台的建设, 该企业获得了良好的收益:管控范围全面, 大大地提高了运维管理效率;可及时发现故障, 根源故障快速准确, 提高了故障处理能力和系统持续运行能力;通过运行趋势分析, 提前预防故障的发生, 通过各类报警方式, 提高故障预知能力和安全隐患处理能力;全面管理企业多层级IT组织架构, 全面监控管理各层级IT基础架构。
参考文献
[1]王淑江.系统与服务监控技术实践[M].北京:电子工业出版社, 2009
[2]仲秋雁.管理信息系统[M].北京:清华大学出版社, 2010
[3]中华人民共和国国家技术监督局.B/T 20271-2006技术信息系统通用安全技术要求[S]
[4]童争雄, 刘特.数据完整性检验策略的构建[J].江西科学, 2004, (03)
用户数据的安全与防护 篇8
对于计算机用户来说,数据的安全是最重要的,因为几个月甚至数年的数据如果毁于一旦,其损失是难以弥补的。因此用户数据的安全和防护是广大计算机用户最关心的,也是广大用户需要掌握的知识,本文主要从用户需求的角度对计算机电子数据的安全隐患与防护及拯救措施等角度进行探讨。
2 安全隐患
威胁用户数据安全的因素很多,总的来说,发生数据丢失的情况通常有以下几种。
2.1 物理损坏
物理损坏往往发生于外存储器,常用的存贮器有硬盘、移动硬盘、闪存和软盘等。由于用户数据主要保存在外存贮器上,而存贮器的物理损坏常常使数据丢失。
硬盘和移动硬盘的基本构造是一样的,移动硬盘和硬盘在使用过程中受到晃动或碰撞,也可能造成数据损坏。硬盘和移动硬盘的物理故障分为电路故障和硬盘盘体故障两种。电路故障一般有:电路板损坏、芯片烧坏等情况。常见的症状是:电脑无法启动,按下电源开关,机器毫无反应。这种情况一般不会伤及盘体,只要更换损坏的元器件或找到相同型号的电路板更换,修复的可能性在80%以上,修复以后数据一般都还在。若无法修复,则可以找专业人员取出盘面,用专门的读盘机读出数据。一般的盘体故障有:磁头烧坏、磁头老化、磁头芯片损坏、磁头偏移、盘片划伤等。一般表现为硬盘不认,常有一种“咔嚓咔嚓”的响声或电机不转、通电后无任何声音、磁头读写错误等现象,这种情况数据恢复情况较差。
移动硬盘和闪存如果受到的碰撞冲击力超出允许的范围,就可能对数据造成破坏。对于闪存,特别要注意,不能在数据读写时拔出,如果在读写时强行拔出,可能造成闪存盘损坏,损坏数据。如果是Windows98系统一定要等到数据指示灯不闪时拔出,对于Windows2000及其以上的系统,那么每次拔出时,必须先将它停用,等到系统提示你可以安全拔出时,才能拔下闪存。
软盘现在很少使用,逐渐被大容量的闪存所代替。软盘最容易出现的故障是盘面划伤、霉变、折断等而损坏数据。
2.2 病毒破坏
近年来网上病毒、木马和恶意软件(以下统称病毒)流行,且逐年快速增长。根据瑞星全球反病毒监测网的数据,不法分子利用软件,实现“机械化”生产病毒,仅2006年的病毒数量就达到23万的惊人数字,且病毒的危害越来越大,可利用病毒、木马和恶意软件,窃取用户上网资料,盗走游戏装备等虚似设备,盗走QQ号,盗取用户的网上银行的用户名、密码和证书,从而盗取用户的钱财等等,给用户带来损失。
一般可以根据以下情况进行判断,如果出现下列情况之一,则系统中可能存在病毒、木马或恶意软件。
1)开机时系统启动速度比以往明显减慢。机器无故重新启动。
2)机器运行速度减慢,并且越来越慢,系统资源常常占用100%,系统中出现不明进程。
3)程序运行中死机次数增多,而且是莫名其妙的死机。
4)屏幕上出现异常的画面和信息,有些是直接给出某种病毒的信息。
5)不能进行正常的打印操作。
6)系统不能识别存在的硬盘。
7)没有进行磁盘的读写操作,但磁盘的指示灯不停的闪动。
8)内存空间减少,提示内存不足,存盘失败。
9)发现磁盘上某些文件大小发生增减变化,发现生成特殊文件名的程序,发现盘上文件丢失。
10)上网速度明显变慢,甚至整个网络瘫痪。
2.3 误操作
由于用户粗心或无意误删文件和目录,错误地格式化磁盘,错误地使用镜像还原工具,如使用Ghost本应把镜像还原到以C:盘,结果由于误操作还原到D:盘,造成D:盘数据丢失,还有一种情况更严重,就是选择还原系统时,本应还原到C:分区,实际操作时还原了整个磁盘,结果造成整个硬盘数据全部丢失。
2.4 人为破坏
通常有这几种情况:一种是机器没有保管好,让别有用心的人进入用户的电脑,有意的破坏,进行格式化硬盘,恶意删除、修改用户资料等等;一种情况是由于电脑中了病毒或系统有漏洞,黑客进入用户的电脑,对用户的电脑进行随意的修改,同时可能盗取用户数据资料,破坏程度也比较严重。
3 防护措施
对于用户而言,保护数据最好的方式是加强防范,防患于未然,如果等到出了问题再采取措施,可能已经造成数据泄漏,全部或部分的丢失,安全难以保障。
3.1 数据备份
保护数据最好的办法就是数据备份了。对于重要数据一定要养成按计划按时备份的良好习惯,一旦数据出现损坏,可以及时的对数据进行恢复。所谓数据备份就是把数据复制一份,存放至专门用于备份的存贮器上。备份数据要注意两点:一是,备份时间,备份频率;二是,对于重要数据应备份两份以上,并放到不同的地方,必要时可以刻成光盘进行保存。但数据备份也有不足的地方,进行数据恢复时,备份数据以后修改的数据将丢失,但只要掌握好备份的时间和频率,重新补全数据的工作量不会太大。
3.2 设置口令(密码)
利用口令来确认用户的身份,是当前常用的手段。口令是相互约定的代码,只有系统和用户知道。进入系统时,用户被要求输入用户标识ID和口令。如果输入的口令与存储在系统中的口令相符,则该用户的身份认证,正常进入系统,否则,不能进入系统。这种方法简单、方便,但也存在容易被破译的缺点。
为了提高安全性,可以采取以下措施:
1)一次性口令,系统可以为用户生成一个一次性口令清单,要求用户每次更换口令。
2)加密口令,对口令进行加密,即使非法入侵者得到口令也是乱码。
3)限定次数口令,限定用户输入口令的次数,如输入3次不正确就断开网络或退出系统。
4)增加口令的复杂性,密码设置要设置6位以上,可以使用字母加数字等组合形式,增加攻击者用穷举法猜中口令的难度,增加安全性。
3.3 数据加密
尽管有口令保护和采取物理上的安全措施保护对数据的访问,但是黑客和非法组织仍能够想方设法访问到系统中的数据,任何保密数据被非法获取,这些数据就不再是秘密了。加密是将原文信息进行伪装处理,即使这些数据被非法窃取,非法用户得到的也只是一堆杂乱无章的无用信息。重要数据进行加密是必须的,数据加密是防止非法使用数据的最后一道防线。
3.4 防病毒软件、防流氓软件
对于病毒的防范,安装杀病毒软件,并开启病毒防火墙和网络防火墙,是有效的。
现在常用的杀毒软件有江民公司的KV,金山公司的金山毒霸,瑞星公司的瑞星,熊猫卫士,NORTON,卡巴斯基等,目前国产杀毒软件效果都不错。恶意软件清除软件有奇虎360,金山系统清理专家,瑞星卡卡等等,它们清除恶意软件的效果都不错,但需要注意,一个系统一般只装一套防病毒软件,恶意软件清除工具可以同时装几个,相互结合使用,这样能起到较好的效果。
4 数据丢失后的拯救措施
4.1 立即停止对硬盘的操作
如果发现数据丢失,应该立即停止对硬盘的所有操作,并退出系统,随后分析数据丢失的原因,采取相应的办法,如果是由于病毒破坏,误删,误格式化等原因造成的损失,可以把硬盘拆下,送给维修人员进行数据恢复操作。
4.2 数据恢复
数据恢复可以用手工恢复,也可以使用软件进行恢复。手工恢复一般使用Debug等软件进行,要求使用人员对系统和磁盘存贮结构非常熟悉,不建议非专业人员进行操作。
使用软件进行恢复。常用的数据恢复软件有EasyRecovery,RecoverMyFiles,Recover4all Pro等等,新的恢复软件也在不断的出现,功能也越来越完善,具体的恢复方法,这里不作叙述,读者可以参考软各自的说明书。恢复时必须注意,恢复后的文件要另放至其它盘上,防止恢复时覆盖原数据区,也可以为以后多次恢复保存原始数据状态。有时文件恢复以后可能还有问题,此时可以使用其它工具进行修复,比如Word、Eecel文档,如果恢复后不能使用,可以用Advanced.Word.Repair软件进行再修复,修复以后文件一般就可以在Word、Eecel中编辑了。
随着备份、恢复技术的不断完善,采用一个好的日常防护、备份策略,并加强管理,就可以避免各种原因所造成的数据损失。
摘要:该文从四个方面分析了对用户数据安全的威胁:存贮介质损坏、病毒破坏、误操作和人为破坏,并针对目前计算机数据存在的安全威胁提出安全防护措施和拯救措施,以期广大用户能更好的保护数据。
关键词:数据,安全,防护,备份
参考文献
[1]吴旭,张鑫.数据安全专家门诊[M].山东电子音像出版社,2006.
基于数据库安全与防护的策略分析 篇9
1 分布式数据库
分布式数据库, 由分布式数据库管理系统和分布式数据库组成, 这两者在逻辑上属于一体, 但在物理存储上不在相同的位置。应用程序通过网络可以访问不同位置的数据库, 这些数据库地理上的位置并不相同, 它的特性是物理分布不在同一场地, 更精确的来描述, 就是存储在不同的储存设备上, 这是它与集中式数据库的本质区别。从互联网用户的角度来讲, 他在使用数据库执行一个全局应用时并不能感觉出分布式数据库与集中式数据库有何不同。
2 数据库入侵攻击途径及检测
总体说来, 数据库有两个层面的入侵攻击途径。即操作系统层面的入侵攻击和应用层面的入侵攻击。操作系统层面的入侵攻击主要指入侵者非法进入操作系统后对数据库系统的文件进行非法访问, 破坏数据库系统中数据的安全性和完整性, 通过检测操作系统的日志可以检测出攻击的行为。应用层面的入侵攻击是指入侵者通过非授权的或恶意的事务来对数据库进行非法访问或操作, 破坏数据库系统中数据的安全性和完整性。数据库应用层面的入侵攻击可以利用数据库应用层丰富的模式和语义信息来进行检测。数据库应用层的入侵检测可以检测出操作系统层面所不能检测的入侵攻击, 是对操作系统入侵检测的补充。消除入侵攻击。理想的情况是彻底消除这些引起入侵攻击的途径, 但实际却是不现实的。首先, 彻底消除操作系统和数据库安全漏洞存在困难。由于软件工程技术还远远没有到达可信计算机评估标准 (TCSEC) A级所要求的形式化生成或形式证明一个系统的安全体系的程度.所以不可能百分之百地保证任何一个系统中不存在安全漏洞。其次, 彻底消除安全管理和配置中的漏洞存在困难。操作系统和数据库系统是一个复杂的系统, 管理和配置操作系统和数据库是一项复杂的工作, 管理人员和使用人员往往由于技术水平的原因和安全意识的原因.造成在数据库的管理、配置和使用上存在安全隐患。最后, 赋予内部人员使用数据库的权利是工作的需要.但是内部人员的滥用权力是对数据库安全的最大威胁, 同时也是最难防范的安全威胁。
3 分布式数据库的不安全因素
3.1 黑客攻击
黑客作为计算机技术上的先进技术拥有者, 拥有花样繁多的方式实现对数据库的攻击, 其主要方式有以下几种:
身份攻击, 主要通过获取用户的口令实现;暴力破解, 通过一定的工具, 强制破解用户的用户名和密码;电子邮件, 通过垃圾电子邮件大量发送包含木马的信息, 令用户上当泄漏信息;突破防火墙活动等攻击。
3.2 计算机病毒侵入
近几年, 计算机病毒增长十分迅速, 不论种类还是数量都比以前有大幅度提高, 而且其设计机制也是越来越精巧。这导致病毒的破坏力提高, 给数据库安全带来不利影响。
3.3 网络环境脆弱
每逢微软发布新一代操作系统, 关于新系统的BUG讨论便跟随着新系统的销售火爆起来, 并且有越演越烈之势。究其原因, 操作系统越来越大, 安全问题也不可避免的增多了。这其中最能危害数据库的就是操作系统的脆弱性。众所周知, 操作系统的程序可以动态连接、创建进程、提供远程调用 (RPC) 等。这样一来给数据库管理系统安全也带来了脆弱性, 因为数据库的安全管理也是建立在分级管理概念上的, 也要依靠可信计算机 (TCB) 方式。网络协议的脆弱性, 网络协议安全保障的低水平。环境的脆弱性以及多变性的实际因素等, 都会使有关的站点无法抵御“闯入者”的连接或相关问题。
3.4 蓄意的或无意的攻击
许多用户可能在无意中误用了他们的权限给数据库带来安全问题, 破坏或是泄漏数据。
4 安全防护策略
安全策略是安全体系结构中的重要部分。它是规定一组如何管理保护和分配敏感信息的法律以及规则和实践经验的集合。下面分析分布式数据库系统的安全策略及机制中目前所使用的相关技术。
4.1 利用网络的安全性来实现安全防护
使用最新的安全可靠的操作系统, 安装杀毒软件及时更新病毒库都可以起到保护主机的作用。当主机受到攻击应优先保护主机的数据, 避免其受到破坏。
4.2 身份验证
身份验证是一个复合的概念, 它包括用户身份认证和站点间身份验证, 下面就这两种验证方式。
(1) 用户身份认证; (2) 站点间身份验证。
4.3 访问控制
确定存取访问权限、授予存取访问权限和实施存取访问权限是访问控制的主要方式, 其目的就是通过对访问的控制实现对数据库的安全保证, 在这个基础上可以最大限度的给予资源共享。
4.4 保密通信
计算机进行网络通信时有时会发生被窃听或遭受报文重发攻击, 为了应对这些危机, 可行的一个办法就是在通信的两者间进行通信加密。对数据进行加密处理, 可以防止入侵者获得数据。
4.5 全局视图机制
视图机制的主要功能是把保密的数据对无权限的用户隐藏起来, 这样防止了一些用户无意间可能对数据库造成的破坏, 对数据库提供了一定程度的保护。通过与授权机制共同使用还可进一步增强保护效果。
4.6 数据恢复
(1) 数据库审计与备份; (2) 故障恢复。
5 结语
网络技术的发展, 一面使数据库技术有了很大发展, 另一面则给数据库带来了严重的安全问题。针对此问题, 本文基于数据库的属性, 提出了数据库的安全防护策略。通过论述可知, 最安全的防卫策略就是多种安全机制相结合的办法。
参考文献
[1]戴锐, 范霞, 方东.SQL Server数据库的安全策略探讨[J].江西电力职业技术学院学报, 2010 (01) .
数据信息安全与防护 篇10
近年来,国家电网公司大力推进特高压电网、电力通信系统、SG186工程和SG-ERP系统等建设,数字化电网、信息化企业的蓝图逐步实现,为坚强智能电网建设奠定了扎实的基础。信息化与电网企业核心业务的融合程度日益紧密,一方面极大提高了生产效率,另一方面使得电子数据成为业务处理的主要内容,包括大量关乎国计民生以及企业核心竞争力的商业秘密数据(例如设计图纸、地图信息等)、企业敏感数据(例如设计文档、程序源代码、财务信息)等。由于电子数据具有分布性强、共享度高等特点,其双刃剑特性也在企业内不断地显现:移动存储设备遗失,造成数据外泄;内部员工离职,将数据拷贝带走或通过网络向外传递;无保密观念的员工无意识地将数据外发至没有使用权限的人员,造成信息公开等严重后果等。企业敏感重要数据一旦外泄,将会造成极大的安全隐患。因此,如何有效地防护企业敏感重要数据的安全是电网企业所面临的一个亟待解决的问题。
此前,一般将计算机终端作为核心管理对象,围绕其进行网络封堵、外设限制、传输加密、移动存储管理等安全管控措施。然而,这些封堵措施均存在一定的漏洞,例如采用拆卸硬盘等物理方式绕开这些防护措施,不可能封堵到所有出口(尤其是应用程序接口)。因此,终端防护方案是不成熟、不可靠的解决方案,必须被立体化的数据安全防护方案所替代。数据安全防护方案以数据对象为最小管理粒度,通过高强度数据加密、严格身份认证、细粒度权限管理、全面安全审计等手段,防止数据外泄。数据防护方案不要求数据的物理位置处于可控的范围,但保证数据的全生命周期始终处于可控状态。
为此,采用数据透明加解密、基于安全伴侣的数据访问鉴权、终端离线控制、数据外发控制、数据泄漏控制、数据轨迹分析、业务应用系统调用接口等多项软硬件技术构建了一款数据安全防护系统—eDataSafe 2.0。该系统可以有效控制商业秘密数据和企业敏感数据的非法传播,全方位保障企业敏感重要数据的安全性。
1 eDataSafe 2.0的设计方案
1.1 工作原理
eDataSafe 2.0主要划分为3个子系统:数据安全防护客户端、管理控制中心和管理控制台。子系统采用C/S模式,并基于Socket通信方式进行分布式运行、集中式管理,3个子系统的功能如下。
1)数据安全防护客户端:客户端部署安装在需防护的计算机上,它可根据管理控制中心下发的安全策略对终端进行防泄漏控制,对文档施行透明加解密防护以及对数据应用情况进行记录等,并支持用户授权访问数据、制作外发文档、申请终端离线外带、管理安全伴侣数据以及系统升级卸载等操作。
2)管理控制中心:该子系统部署安装在服务器上,运行一组服务并通过访问数据库管理系统以支持数据安全防护客户端的正常工作,包括客户端在电力信息网内的数据包接收、请求处理和结果转发等。
3)管理控制台:管理控制台运行在物理地址严格管控的计算机上,支持授权用户进行安全伴侣制作派发、客户端状态监控、安全策略制定下发、用户请求审批回复、数据应用轨迹分析、操作日志管理以及系统管理等操作。
1.2 体系架构
为提高开发、部署、维护和升级的效率,eDataSafe 2.0采用层次结构进行架构。上层使用下层提供的服务,上层通过调用层次间的特定接口获取下层服务,下层通过特定接口为上层提供特定服务,进一步增强了系统设计、实施的灵活性和可靠性。eDataSafe 2.0体系结构如图1所示。
1)数据层:该层基于关系型数据库管理系统对数据进行集中存储,便于数据的维护和扩展,保证了数据存取的高效性和安全性。eDataSafe 2.0选用Oracle 10 g关系型数据库产品作为仓储库。
2)服务层:包括数据报文接收、数据请求处理、处理结果转发以及ODBC等组件。
3)操作层:包括数据安全防护客户端以及管理控制台等各项功能。
4)浏览层:授权用户可以登录系统,使用系统提供的各项操作。
系统建设引入了MVC设计模式,有效地实现了各层的分离,增加了应用程序设计的稳定性和灵活性。
1.3 功能设计
1)数据安全管理。用户可以通过数据安全管理功能对终端数据实施安全防护,包括利用安全伴侣提供的身份认证功能鉴权访问系统;依据管理控制中心下发的安全策略对指定类型文档实施透明加解密;依据管理控制中心下发的安全策略对终端泄漏途径进行封堵,支持USB口、打印机、剪贴板以及无线网卡等的封堵,防止数据的意外流失和泄漏;允许授权用户对发送到其他单位或者没有安装客户端的数据文档进行加密处理,并实施外发文档访问限制,包括设定文档的访问口令、限制打开查看次数和阅读期限以及规定文档是否允许被打印和编辑等;允许授权用户提交终端离线申请,借以对离开电力信息网的员工的终端实施数据安全防护,终端离线时需配备安全伴侣,用户才能登录客户端。当用户的离线时间超过离线有效期后,用户必须在内网环境与管理控制中心交互后,才能再次进行离线申请。
2)数据应用轨迹分析。系统可对数据生成、使用、流转、外发和销毁全生命周期的各个操作环节进行实时监控,并允许在线情况下将数据操作及流转日志上传至管理控制中心;授权用户可以通过管理控制台对数据应用情况进行多维分析和报表展现,全方位地了解数据应用情况,预警、挖掘数据应用的潜在风险。
3)系统管理功能。允许授权用户对系统实施管理,包括安全伴侣管理,制作安全伴侣并派发给指定用户,支持其挂失、密码重置等操作;管理控制台提供安全策略管理功能,允许客户端依据下发的安全策略灵活地实现功能配置,可配置的安全策略包括安全策略制定、下发、加载等;系统提供定制性自动备份功能,可以针对不同数据进行不同周期、不同方式的数据备份,防止服务器故障或者误操作带来的数据丢失等问题;系统采取双向认证的方式对其他子系统进行状态监控,一方面各子系统自动向管理控制中心报告自身状态,另一方面管理控制中心主动巡查各子系统的运行情况,并对巡查结果进行日志记载,管理控制台通过列表方式展现客户端的状况。
4)业务应用系统调用接口。数据安全防护客户端提供Flex、Java、DLL等形式的数据加解密调用接口及其他功能应用接口,以供电网地理信息系统、ERP系统、财务系统、生产管理和协同办公等业务应用系统使用。特别地,允许电网GIS平台调用eDataSafe2.0提供的业务应用系统加解密接口,对电网GIS平台数据进行安全防护加固,也可对GIS客户端的本地数据库文档进行数据加密,同时提供数据库文档和客户端MAC地址绑定的安全防护,防止本地数据库文档外泄。
2 eDataSafe 2.0的关键技术
2.1 透明加解密技术
透明加解密技术有别于常见的文档密码加密,是应文档保密需求应运而生的一种新型文档加密技术。采用该项技术,用户不会觉察文档加解密过程。eDataSafe 2.0采用透明加解密技术,用户一旦退出eDataSafe 2.0,加密文档无法获得自动解密服务而无法被打开,从而达到保护文档内容的目的。
eDataSafe 2.0采用的透明加解密技术与Windows紧密结合,工作在Windows的底层。它可以实时监测应用程序对文档的操作:当打开加密文档时,系统在用户权限允许的情况下自动对文档进行解密处理;当保存加密文档时,系统将自动对文档进行加密处理。该透明加解密技术是将加解密算法作为一个子程序嵌入到应用程序中,以监视应用程序窗口打开、保存等消息。当消息到达后,先处理嵌入的加解密算法后再处理原应用程序。eDataSafe2.0的透明加解密技术原理如图2所示。DataSafe 2.0系统对原有的加解密算法进行了优化,支持DES、3DES、AES等对称加解密算法。
2.2 安全伴侣制作
安全伴侣是形状类似于U盘的USB硬件设备,支持数据加密存储、加解密加速以及身份认证等各项功能。安全伴侣分为加密存储区和隐藏区。
1)隐藏区主要用于存储用户信息、数字证书和密钥等,可以通过eDataSafe 2.0管理控制台提供的安全伴侣制作功能对其进行初始化。安全伴侣制作模块通过调用安全伴侣应用程序接口将相关信息写入隐藏区。正常状态下,隐藏区是用户不可见的存储区域。
2)加密存储区主要用于以密文形式存储文档。该区域只能通过eDataSafe 2.0客户端提供的数据访问功能进行存储区读写操作。一旦离开客户端的支持,加密数据只能存储于安全伴侣中而不能被拷贝。安全伴侣内置了加解密芯片,数据加解密操作均在芯片中进行,进一步提高了数据加解密速度。同时,安全伴侣提供基于用户口令和数字证书的双重身份认证机制,确保只有授权用户才能对其数据进行操作。此外,安全伴侣提供专门的访问接口,防止计算机病毒、木马入侵。
2.3 数据外发控制
电力信息网环境下,授权用户可对指定文档进行加密外发,允许外发文档在非电力信息网环境下被加以限定地访问。用户在文件外发前设定外发文件的访问口令、查看次数和阅读期限,同时规定文件是否允许被打印和编辑等约束条件。
授权用户可以利用eDataSafe2.0客户端提供文件外发功能制作外发文档。用户指定外发文档后,可以约定文档访问的约束条件以形成一个驱动文件,此驱动文件用于加载到非电力信息网主机的驱动中;然后对待外发文件进行加密,变成加密数据,同时生成一个可以解密加密文件的程序文件。最后将上述3部分数据(驱动文件、加密文件和解密加密文件的程序文件)文件进行捆绑,形成最后的外发文件。
在数据外发过程中,eDataSafe2.0系统客户端详细记录数据的外发情况,并将日志上传到服务端,授权用户可以通过控制台日志事后查看数据外发途径。
3 e Data Safe 2.0的开发部署工具
根据福建电力应用系统建设的有关标准规范,结合软件开发技术发展状况,选择了相应的系统软件或工具软件,以确定科学、合理的开发方案。eDataSafe 2.0采用的具体开发部署工具见表1所列。
4 结语
eDataSafe 2.0以数据安全防护为主线,针对企业涉密敏感数据的生成、使用、流转、外发和销毁等各个环节提供数据加解密、数据访问鉴权、终端离线控制、数据外发控制、数据泄漏控制、数据轨迹分析等各项功能,辅助安全伴侣制作、使用和管理等手段,建立一整套集功能权限管理、数据安全管理以及业务应用系统调用接口等各项功能的立体化数据安全防护系统。eDataSafe 2.0系统界面友好,操作方便,不改变用户使用习惯,其先进的设计理念和技术的应用,一定程度上保证了系统的可扩展性以及开发、部署、维护和升级的高效性。eDataSafe2.0的开发测试工作已经完成,并在福建电力得到成功部署和上线。eDataSafe 2.0对于推动电网企业的规范化管理,提升信息安全水平,必将起到积极的作用。
摘要:数据安全是企业的生命线。福建电力在原有信息加密技术研究与应用的基础上,研究开发了一套数据安全防护系统——eDataSafe2.0。该系统以数据安全防护为主线,围绕企业敏感重要数据的生成、使用、流转、外发和销毁的全生命周期,采用数据加解密、数据访问鉴权、终端离线控制、数据外发控制、数据泄漏控制、数据轨迹分析等多项软、硬件技术综合施策,借以保障企业敏感重要数据的安全性。文章介绍了eDataSafe2.0的体系结构、主要功能、关键技术及开发部署工具。目前,eDataSafe2.0已研发完成,并取得了良好的应用效果。
关键词:eDatasafe,数据安全,GIS,透明加解密
参考文献
[1]王海军.网络信息安全管理研究[M].济南:山东大学出版社,2009.
数据信息安全与防护 篇11
关键词:数据网;安全;防护;方案
中图分类号:TV213.4 文献标识码:A 文章编号:1006-8937(2016)33-0084-03
1 安康电力调度数据网安全防护思路和威胁
为满足调控一体化监控信息接入和地区备调系统建设需要,为调度自动化、电量采集等信息传输提供可靠的高速通道,满足国网公司提出的调度数据网设备覆盖所有变电站的要求,依托“大运行”技术支持系统建设项目,对安康电力调度数据网进行升级改造,完成所有变电站路由器到主备调路由器的通道调试,建成高可靠性的双星型网络。网络拓扑如图1所示。
随着电力企业改革的不断推进和电力市场的建立逐步完善,在调控中心、电厂、变电站之间的数据交换也越来越频繁。特别是随着电力一次设备的改善和通信、网络技术的发展,所有变电站实现无人集中监控,对于厂站采用远方常态化遥控操作,对电力控制系统和数据网络的安全性、可靠性、实时性提出了新的考验。
安康电力调度数据网承载的业务是对电网进行实时控制的业务,该业务与电网一次设备的安全息息相关。
目前安康电力数据网共接入55座,覆盖率100%,部分小水电接入数据网实现了信息共享,每个变电站和电厂作为一节点接入该网络,它的安全关系到整个国家调度数据网的安全。每一节点安全隐患都可能威胁到全国整个电网的安全,造成大面积停电,甚至全网的崩溃。同时随着安康调控一体化、智能化变电站等项目的推进,数据网的应用不断扩展,为确保调控一体化技术支持系统安全可靠运行,首先必须确保网络传输通道的安全、可靠运行,所以加快建设电力二次安全防护系统是电力安全防护系统一项重要的政治任务。
2 安康地调二次安防部署规模和安全防护方案
2.1 二次安防部署规模
目前安康电力调度数据网全覆盖,网络安全主要存在以下3种安全风险:物理安全、网络安全以及用户安全,针对3种安全风险我们依据国家能源局《电力监控系统安全防护总体方案》要求完成安康调度数据网安全防护部署工作,主要完成了:
①正向隔离装置安装调试,分别用于EMS系统和电量采集主站的WEB服务器与内网的隔离。
②防火墙安装调试,分别用于EMS 1区到DTS 2区网络的安全防护和调度生产管理网3区到信息四级网核心路由器的连接。
③部署防病毒系统一套,完成了生产控制大区内使用Windows操作系统的服务器、工作站和远动通信工作站,以及管理信息III区使用Windows操作系统计算机安装了防病毒系统,实现了对I和II、III区关键服务器、监控后台机和工作站实时查毒功能。
④完成了110 kV重要枢纽变电站、带有铁路牵引负荷和铁路信号负荷的变电站纵向加密装置安装工作,实现信息安全可靠传输。
2.2 安全防护方案
根据国家能源局《电力监控系统安全防护总体方案》和“安全分区、网络专用、横向隔离、纵向防护”的二次系统安全防护总体原则,我们对安康电力数据信息分为2个大区既生产控制大区和管理信息大区,生产控制大区分控制区(安全I区)和非控制区(安全II区),控制区业务包括电力数据采集和监控系统、能量管理系统、变电站自动化系统等实时信息;非控制区业务包括调度员培训模拟系统、电能量计量系统等非实时信息;管理信息大区生产管理区(安全区III)和管理信息区(安全区IV),管理信息大区业务包括OMS、电量WEB系统等。
电力调度数据网安全I区与安全II区业务通过VPN实现两区业务之间的安全防护。2个大区网络传输平台互不联网,物理隔离。各应用系统接入网络应采用安全网关和纵向加密技术,各区应用系统互联应按要求采取相应的隔离措施。根据上述要求,我们从以下几个方面完成了安康电力调度数据网的安全防护方案。
2.2.1 可靠的组网结构设计保证二次防护系统稳定运行
网络组网结构的可靠性,主要是对网络互联通道的备份考虑和设计,通过备份线路及设备的备份,保证任何时刻、任何节点之间都有可达的路由,保证信息可靠传输提高信息安全性:
①鉴于安康电力通信网架结构为“五环”(核心环+四个外部环)结构,调度数据网的网络结构采用双星形方式,即主用系统和备用系统分别以星形方式与各调度厂站进行双归属连接,中间通道环节由通信传输网实现路径自动保护,提高电网信息传输可靠性,保证实时信息及时上传至主站系统。
②新增备调节点和主调核心互联作为核心层设备,所有变电站直接接入核心层设备,双重化接入就近设备。实现网络的核心层与接入层之间采用N*2M的多链路连接,实现链路冗余和设备冗余,以提高网络的可靠性。
③在核心节点上均采用双设备的配置,提高网络的可靠性,并可实现负载分担。
④为保证网络的可靠性,在网络的拓扑设计中,应尽可能遵循N-1的电路可靠性和N-1的节点可靠性设计原则,即任何一条单一传输电路或单一节点设备故障不会影响整个网络的运行。
⑤在故障出现的时候,通过动态路由协议等机制,保证网络数据自动迂回切换到其它连通的链路上,保证通信的正常进行。对于流量超过备份线路带宽承载能力时,可采用QoS等措施保证业务网关注的关键业务得到优先传送或者升级带宽。
⑥为提高可靠性,在部分同时具备双套光传输设备的
110 kV变电站配置双设备。在主调和备调部署双套设备,组成数据网的B网,使变电站进入到双平面四通道运行的稳定状态。
2.2.2 加装纵向加密装置保证数据完整传输
目前我们实时数据信息传输采用明文方式,很容易造成信息泄露和窃取。给电力系统安全运行带来极大隐患,为了保障电力监控数据和电力调度数据在网络传输的安全,重要信息不会被窃取和监听,保障调度通信中心内部局域网络结构以及内网主机不会在外网被泄露和网络中的通信数据机密性、完整性,对网络访问进行有效的身份加密认证。
同时把整个用户网络划分为内部网络和外部网络,对从外部到内部网络通信。首先加密装置对外部用户进行身份验证,然后根据配置的安全策略丢弃没有通过身份验证数据包,解密通过身份验证的安全保护数据包,最后通过安全处理的数据包转发给内部网络使用;对于内部网络到外部网络通信,加密装置首先检查内部用户是否有访问外网权限,若没有权限禁止通信。
对于有权限的网络用户首先要进行网络通信加密和认证,并通过外部网络转发给通信对方保证信息传输可靠。目前我们部署2台加密装置部署在安康地调的I、II区,2台加密装置部署汉阴备调主站I、II区,完成了所辖重要变电站纵向加密装置安装。对电网实时数据进行有效监护和处理,为广域网通信提供认证与加密功能,实现数据传输的机密性、完整性保护。
2.2.3 加强边界防护管理实现网络安全可靠运行
电力调度二次系统分为I、II、III区,不同的区之间有不同的安全级别,同一区内部不同的纵向广域层次之间,也有不同的安全级别,这些区域之间形成了网络边界。
跨边界的攻击种类繁多、破坏力强,我们在I和II、III和IV区边界加装防火墙,I和II、I和III区部署正向隔离装置,同时部署防病毒服务器实现了I和II、III区所有设备在线病毒检测和防病毒实时在线更新防护功能,有效地抵御了非法访问、病毒、蠕虫、页面篡改等攻击,保障了调度数据网健康稳定运行。
2.3 安康地调二次安防实施应用的效果
①网络专用实现了调度数据网专网与外界网络物理隔离,保障自动化信息可靠传输,为电网稳定运行提供了技术保证。
增加了各分区的边界横向安全物理隔离设备,纵向逻辑隔离设施以及数据加密装置,保证系统传输的可靠和机密。在生产控制区与非控制区及管理信息大区重要出口安装了防火墙,进行逻辑隔离。在生产控制区和管理信息大区重要出口安装了防火墙,进行逻辑隔离。在生产控制区和管理信息大区边界,如有通讯,采用国家认证的隔离装置,实现网络专用防止非法用户利用不正当手段破坏调度数据网络正常运行,导致信息无法传输隐患。
②在主站及厂站加装纵向加密装置,实现对数据认证与加密,保障了数据传输的机密性、完整性和可靠性,为安康调度自动化可靠运行提供坚强技术支撑。
没有部署加密装置前自动化信息上传采用明文方式,非法入侵者容易对变电站、小水电信息进行监听和控制,从远方终端发送控制命令导致电力系统事故,甚至系统瓦解,严重威胁电力系统的安全运行。
自从把纵向加密认证网关部署电力控制系统的内部局域网与电力调度数据网络的路由器之间,用于安全区I/II的广域网边界保护,可为本地安全区I/II提供一个网络屏障同时为上下级控制系统之间的广域网通信提供认证与加密服务,实现数据传输的机密性、完整性保护,同时满足电力应用层通信协议转换功能,实现端到端的选择性保护同时使非法入侵者无法获取自动化实时信息,保障电力系统安全可靠运行。
③二次安防系统采用分布式体系结构,解决了重要数据网络存在单点故障引起自动化信息中断导致变电站失去监控问题,保障了电网实时监控业务不受影响。
分布式体系结构可以提高组网的物理可靠性,如在城域网环网组网中,每个骨干节点都有多条接口与相邻的节点或本地互联,从路由上提高了可靠性。如果采用集中式体系,则当节点设备出现故障时,这个节点所有接口都会失效,造成节点所带网络的中断;而采用分布式结构时,这些接口可以分别配置到不同的接口处理板上,这样,无论这台设备的管理单元、交换转发单元,还是单一接口出现故障,都可以保证至少有部分路径是连通的,降低网络中断的危险,为电网数据安全可靠传输提供技术保障。
④建立安全综合管理平台实现二次防护设备集中管理,提升网络安全管理水平。
随着电力二次防护系统的发展,需要综合部署各种安全设备。为了管理这些设备,我们传统的手段都是通过网络安全设备发送日志到服务器上,进行事后审计。一个大型的网络,包含若干个网络产品。
这些网络设备随时发送系统日志信息,每天产生的日志信息多达数万条。任何一个网络管理员很难通过系统日志来准确定位网络发生的安全故障;熟练的网络管理员,可通过系统日志分析,得到有用的网络信息,但响应速度很慢。这个时候,采用网络设备自带的日志功能,已经不能满足用户需求了。
建立安全综合管理平台能够提供对全网海量的安全事件和日志的集中收集与统一分析,兼容异构网络中多厂商的各种设备,对收集数据高度聚合存储及归一化处理,实时监控全网安全状况,同时能够根据不同用户需求提供丰富的自动报告,提供具有说服力的网络安全状况与政策符合性审计报告,系统自动执行以上收集、监控、告警、报告、归档等所有任务,使维护人员脱离繁琐的手工管理工作,极大提高效率,保障网络安全。
⑤防病毒系统部署和实施,实现对生产控制大区的关键设备和信息资源实行全方位、立体、动态、实时的病毒防护,解决了由于某些病毒对监控系统数据库破坏和恶意修改,导致系统瘫痪和误遥的风险。
近年来各种网络不安全事情频频发生多半都是病毒引起的,不法分子通过各种手段利用网络对用户植入木马或病毒,对用户信息和数据进行窃取和破坏。
目前电力调度数据网上运行的系统主要是电网集中监控系统和变电站监控后台机,肩负着安康电网集中监控和远方遥控操作功能,一旦这些系统和基础数据库被病毒感染和修改那将导致整个自动化系统瘫痪或者发生误遥控现象,使安康电网失去监控或全站失压的风险,所以部署防病毒系统是电力二次系统防护基础和重点。
我们年初制定方案和措施完成了防病毒系统部署调试工作,对部分变电站监控系统无法实现网络连接的,通过现场改造增加设备网卡和辐射线缆实现了在线更新和所有接入数据网节点设备处于可控状态,完成了生产控制大区内使用Windows操作系统的服务器和工作站,35 kV及以上变电站的监控后台机和远动通信工作站使用Windows操作系统等计算机安装防病毒系统。同时完成了管理信息III区使用Windows操作系统计算机安装了防病毒系统。实现对生产控制大区的关键组件和信息资源实行全方位、立体、动态、实时的病毒防护,达到电力二次系统安全防护的要求,确保电力二次系统的稳定运行和业务数据的安全性。
所以电力二次系统安全防护实施和应用实现了调度数据网的安全分区、网络专用、横向隔离、纵向认证的思路,实现了调度自动化实时信息、电能量计量信息、自动化设备远程管控等业务可靠应用和传输,保障自动化信息的机密性、完整性和可靠性,实现了安康电网系统监控信息资源的共享的安全,保障电力系统安全稳定运行。
参考文献:
[1] 黄晓莉,许海铭.国家电力数据通信网络建设方案[J].电力系统自动化,
2003-10-20.
[2] 彭清卿,向力.国家电力调度数据网组网研究,2010-07-31.
计算机信息安全与防护 篇12
以Internet为代表的现代网络技术是由上个世纪60年代的美国防部ARPAnet网络变化发展而来的, 它的发展开始于上世纪80年代后期90年代初期。从全世界的范围来看, 网络发展它几乎是在完全无组织、自由的情况下自我通过不断的完善而形成的, 目前为止, 全球甚至还没一部能够称得上完善的管理和法律体系去对网络发展进行规范和指引, 网络也就自然而然的成为了一些不法分子去“大显神通”的一个理想的空间。
由信息技术这一角度看去, 网络其实是软件和硬件相互作用的的一个结合体, 尤其是从目前大多数国家网络的应用情况看过去, 几乎可以说是每个网络上都有自行开发的软件在实时运行着, 这些软件他们自身并不完备, 而且开发工具也都不是很成熟, 所以在运行过程中就极有可能造成网络服务拥堵甚至瘫痪。尤其是网络要用到很复杂的硬件设备以及网络协议, 来保证复杂系统不会有缺陷、漏洞。与此同时, 计算机网络它的地域分布又使顾及网络安全的同时难于照顾到网络管理以及网络连接的各个方面, 因此可以说没有任何一个网络是绝对安全的。
造成网络不安全的原因是多种多样的, 例如战争、自然灾害、操作失误、故障、违法、违纪、犯罪等等, 也因即此, 我们必须要采取综合性的防护措施才能有效保证网络安全。对于战争、自然灾害、操作失误、故障这些因素都能够通过强化系统的可靠性这种手段去解决, 但是对于违法、违纪、犯罪这些因素就必须要通过法律法规、组织管理、政策规范、保卫等方面综合性的措施一齐发力才能够有效的把问题解决。
正是由于网络系统存在这些弱点, 才会给信息安全方面的工作带来很大的难度。第一, 我们很难能开发出能够有效的保证网络安全的技术手段;第二, 我们缺乏足够的保证技术手段能够有效实施的大环境。伴随着网络的应用和普及, 计算机的信息安全这一问题已经成为信息社会必须要尽快的去解决的问题。
2 计算机信息安全包含的内容和计算机病毒传播的途径
2.1 包含内容
计算机信息安全指的是能够有效地将计算机软件、硬件、数据都严密的保护起来, 使其不会因为偶然或者恶意因素的攻击而被破坏、改变甚至是泄漏, 切实保证计算机系统能够正常的运行。它主要包涵以下三个方面的内容:
(1) 实体的安全:实体的安全是指计算机系统全部的硬件和所有附属设备的安全。他包括对机房布置的要求, 如机房位置、建筑结构、防盗和防火措施等。
(2) 软件的安全:软件的安全是指如何有效防止软件被任意复制、修改和执行。
(3) 数据的安全:数据的安全是指如何有效防止数据被非法读出、更改和删除。
(4) 运行的安全:运行的安全是指在计算机系统被投入运行之后, 人如何对系统正常使用与维护, 有效的保证系统能够安全运行。
2.2 病毒传播途径
计算机病毒的各种传播途径主要有:
1) 非移动介质
是指通过通常不可移动的计算机硬设备进行传染, 这些设备有装在计算机内的ROM芯片、专用的ASIC芯片、硬盘等。即使是新购置的计算机, 病毒也可能已在计算机的生产过程中进入了ASIC芯片组或在生产销售环节进入到ROM芯片或硬盘中。
2) 可移动介质
这种渠道是通过可移动式存储设备, 使病毒能够进行传染。可移动式存储设备包括软盘、光盘、可移动式硬盘、USB等, 在这些移动式存储设备中, 软盘在早期计算机网络还不普及时是计算机之间互相传递文件使用最广泛的存储介质, 因此, 软盘也成为当时计算机病毒的主要寄生地。
3) 计算机网络
人们通过计算机网络传递文件、电子邮件。计算机病毒可以附着在正常文件中。
3 计算机信息安全的防护措施
3.1 计算机病毒的预防
计算机病毒预防是指在病毒尚未入侵或刚刚入侵时, 就拦截、阻击病毒的入侵或立即报警。主要有以下几条预防措施:
1) 安装实时监控的杀毒软件或防毒卡, 定期更新病毒库。
2) 经常安装操作系统的补丁程序。
3) 安装防火墙工具, 设置相应的访问规则, 过滤不安全的站点访问。
4) 不要随意打开来历不明的电子邮件及附件。
5) 不要随意安装来历不明的插件程序。
3.2 计算机病毒清除
当你发现你的计算机出现异常情况时, 你要尽快的确认你的计算机系统是否被病毒感染了, 如果是的话要将病毒彻底的清除。以下几种方法能够有效地清除病毒:
(1) 杀毒软件
用杀毒软件检测、清除病毒。用户只要按照杀毒软件的提示来去操作就能够完成。常用杀毒软件有:瑞星杀毒软件、金山毒霸、诺顿、卡巴斯基、江民等。
这些杀毒软件一般都有实时监控的功能, 他们能够有效监控所有被访问的磁盘文件、网络下载文件和收发的邮件, 当杀毒软件检测到计算机病毒时, 他就会立刻报警。压缩文件如果有毒的话无需解压就可查杀病毒;已经留在计算机内存上的病毒也能够清除。但是病毒防治技术一般是落后于病毒的出现, 具有滞后性, 所以说并不是所有的病毒都能够被及时的清除。如果说杀毒软件暂时不能清除该病毒, 它也能够会将这个病毒隔离, 将来升级病毒库的时后就会提醒用户是否继续将这个病毒清除。
(2) 病毒专杀工具
反病毒公司网站上都提供有许多的病毒专杀工具, 大众用户完全可以免费的下载这些查杀工具来对特定病毒进行清除。
参考文献
[1]吴星, 计算机信息安全的科学探究.[M].北京:高等教育出版社2011年
[2]王祖浩, 张天若等.计算机信息安全问题的防护措施.[M].北京:高等教育出版社2010年8月第1版
[3]夏正盛, 计算机病毒防护措施读本.[M].武汉:华中师范大学出版社2011年11月
【数据信息安全与防护】推荐阅读:
信息安全与防护08-31
网络信息安全数据通信08-05
数据信息安全法律法规11-11
网络信息安全与防护09-05
机房、网络、信息、数据安全管理制度09-24
数据中心信息安全法规办法10-20
龙教版信息技术第四册数据排序与筛选教案11-10
信息数据09-16
行业数据信息05-08
数据信息处理05-21