数据安全管理体系(共12篇)
数据安全管理体系 篇1
0 引言
随着大数据时代的到来,数据成为一种资产,其安全性也越发重要。数据库安全建设已经从安全数据库管理系统、安全的数据库服务向海量信息处理安全过渡和发展。在保障数据库安全上,应体现预防与控制为主,结合数据库技术发展的方向和趋势,以技术为根本手段、以组织为保证、以管理为灵魂,在数据库的建、管、用全生命周期中加强数据库的安全保障手段,形成完善的数据库安全保障体系。
1 完善外部环境,巩固安全支撑
网络是大数据时代数据库应用的外部环境与基础,数据存储一般在云端,而数据库的安全首先依赖于有一个安全的网络环境。在操作系统层上,操作系统漏洞和维护管理是威胁系统安全的两个最大的因素,因此,在数据库安全保障上,首先要加强网络环境和操作系统的安全保障。
(1)合理分配网络资源。合理分配网络资源是保障数据库服务器所在网络安全高效运行的前提。通过网络管理程序对网络上的资源进行集中管理、集中调度和分配,确保一定范围内的网络及其网络设备能够稳定、可靠、高效的运行,使所有网络资源处于良好的运行状态,保障数据库服务器所在网络的安全、高效运行。
(2)构筑防火墙。对数据库系统的入侵最先是从网络系统开始的,防火墙技术是保护系统安全的第一道屏障。防火墙是数据库内部与外部网络之间的安全墙,它可拦截来自外部的非法访问并阻止信息的外泄,并可设定外部哪些用户可以访问内部服务,以及外部哪些服务可以被内部人员访问,将网络分割成多个安全区域,各安全区域之间用防火墙过滤数据通信,只允许经过授权的数据通过,内部网络中的主机就不会直接暴露给来自外部的攻击,并且在安全管理上更加便捷。
(3)使用入侵检测技术。尽管防火墙对内部网络起到了很好的保护作用,但是防火墙并不能防范来自内部网络的攻击,也不能控制不通过它的连接。因此,在防火墙之后加入入侵检测,能够迅速地检测到恶意入侵,甚至能确认入侵者,并能在破坏发生或数据损坏前加以阻止,能够有效减少破坏的危害并迅速地恢复系统。入侵检测是指发现或确定入侵行为存在或出现的动作,也就是发现、跟踪并记录计算机系统或计算机网络中的非授权行为,或发现并调查系统中可能为试图入侵或病毒感染所带来的异常活动。为了让数据库系统更加安全,通常的做法是防火墙和入侵检测系统的结合提高数据库系统的整体防护性能。
(4)及时更新补丁程序和杀毒软件。由系统漏洞带来的安全威胁往往也是致命的,这些安全隐患一旦被不法分子利用,极有可能导致数据库的安全失效。应及时安装补丁程序,有效解决漏洞程序所带来的安全问题也是完善安全环境的有效方法。杀毒软件也可以协助保护计算机系统免受蠕虫病毒、木马程序等的攻击,降低计算机系统所遭受的安全威胁。由于病毒程序都在不断产生新的变体,所以杀毒软件的杀毒引擎和病毒库也要及时更新,使其保持病毒库处在最新的状态,才能有效防范最新的病毒。
2 运用技术手段,加强安全建设
在数据库建设的过程中,充分考虑数据库安全的需求,根据选定数据库系统特点,结合各种数据库安全手段,完善数据库安全建设。
(1)使用安全的文件系统。在数据库服务器操作系统选择上,尽量使用Unix系统。在Windows系统运行的数据库的数据文件应该尽量存储在NTFS文件系统中,这样既可以加强数据文件的安全,又可以最大化数据库的访问性能。
(2)加密数据库文件。为了保证数据库文件中的数据不被非法窃取和修改,对数据库文件进行加密保护可以提高其安全性,目的是文件中的信息变成不可直接阅读的数据。常用的对数据库文件的加密方式一般有库外加密和库内加密两种,由于每种加密方式都有自己的优缺点,所以采用哪种加密方式需要综合考虑各种因素,选择最合适的加密方式,保证数据文件的安全。
(3)数据库视图的使用。为不同的用户定义不同的视图,可以限制各个用户的访问范围。通过视图机制把要保密的数据对无权存取这些数据的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。现在很大一部分数据库安全问题是在应用程序端造成的,造成这些安全问题的原因包括应用程序编写SQL代码不规范使数据库受到SQL注入攻击、应用程序使用过高权限的账户来访问数据库以及在应用程序端暴露了过多数据库细节等。在编写数据库应用程序时,数据库开发者和安全维护人员要从攻击者的角度来共同分析数据库,确定数据库的潜在威胁,对数据库存储和处理的信息进行分类。这个过程不仅能帮助大家了解黑客攻击数据库的原因和方式,还能确保必要的安全控制适应数据库的设计结构。
(4)云安全技术。“云安全”是大数据时代信息安全的体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网络上大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务器端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端,能够有效地提高数据库系统环境的安全。
3 落实管理机制,提高安全水平
数据库管理系统是数据库安全的最后一道屏障。因此,在数据库管理过程中,一定要充分落实各种安全机制,提高保障数据库安全水平。
(1)数据库用户口令管理。数据库系统是不允许未经授权的用户对数据库进行操作的。用户名和口令是数据库提供的最外层的安全保护措施。针对攻击者可能通过穷举、猜想、窃取等方法获取数据库的用户名和口令的问题,可以通过对口令的合理设置、管理以及一些技巧的使用,来加强口令的安全性,有效组织针对数据库口令的攻击。如,对口令进行复杂性验证,复杂的口令可以在一定程度上加大被攻击难度,减小泄露的几率。因此,应保证口令具有一定的复杂性。作为数据库管理员可通过一定手段来规范数据库用户密码的复杂度。
(2)数据库角色和权限管理。数据库管理系统大多提供了完善的权限和角色管理机制来加强数据库的存取控制。权限是执行一种特殊类型的SQL语句或存取另一用户的对象的权力,有两种类型的权限,即系统权限和对象权限。其中系统权限是执行一种特殊动作或者在对象类型上执行一种特殊动作的权利。对象权限是在指定的表、视图、序列、过程、函数或包上执行特殊动作的权利。在实际的权限分配方案中,通常利用角色来管理数据库权限,角色为相关权限的命名组,可授权给用户和角色。建立角色的目的是为数据库应用管理权限和为用户组管理权限。利用角色对权限管理可以加强权限管理效率、提高权限管理的灵活性与安全性等。
4 做好审计追踪,排除安全隐患
任何系统的安全性措施都不是绝对可靠的,窃密者总有办法打破这些控制。对于某些高度敏感的保密数据,数据库服务器必须以审计作为预防手段。对数据库系统中审计工作主要是审查系统资源的安全策略、安全保护措施及故障恢复计划等对系统的各种操作,如访问、查询、修改等,尤其是对一些敏感操作进行记录、对用户的行为进行有效的监控和记录,及时发现用户威胁军用数据库的操作企图,采取相应措施,保证军用数据库的安全。审计还可以用于监视和收集相关指定数据库活动的数据,例如可收集哪些表经常被修改,用户共执行了多少次逻辑I/O操作等统计数据。利用这些信息,可以重现导致数据库现有状况的一系列事件,以进一步找出非法存取数据的人、时间和内容等,及时挽救或恢复数据,排除不安全因素。
审计是入侵检测系统的基础。它是一种较为积极的安全措施,通过审计可以监视系统的活动,收集系统各个方面的数据。而入侵检测系统则综合分析这些数据,从中发现可能发生的来自内部和外部的入侵,并依照一定的策略采取适当的应对措施,限制和防止入侵行为破坏系统的安全性。所以要使用入侵检测系统,就必须进行必要的审计,同时,借助于入侵检测技术,审计数据能在保证系统安全方面发挥更大的作用。
5 全面数据备份,降低安全损失
数据的备份与恢复是实现数据库系统安全运行的重要手段。数据库系统总免不了发生系统故障,重要的数据难免遭到破坏,数据库管理员应及时做好数据备份。当系统发生故障时,管理员能利用已有的数据备份,把数据库恢复到原来的状态,以便保持数据的完整性和一致性,将损失降到最低。
(1)及时备份数据库。数据库的物理备份有两种模式,脱机模式和联机模式。如何选择备份方案,是在数据库创建时就该考虑的问题。脱机模式备份是在数据库正常关闭后,对数据库进行备份。在联机模式下,在数据库内部建立一个所有作业的完整记录,数据库系统以循环方式保存联机日志文件。物理备份的一个好处是可将数据库管理系统完整转储,一旦发生故障,可以方便及时地恢复,提高管理效率。数据库也可采取逻辑备份的方式,转存数据库文件来进行备份。
(2)使用后端存储系统。人为的操作错误、硬件的损毁以及各种自然灾难等诸多因素都有可能给存储系统造成破坏,从而造成存储在系统上的数据丢失,给组织造成无可估量的损失。为了在灾难事件发生或者存储设备发生硬件故障时保护数据库系统的数据安全,最大限度地降低损失并保持业务系统的不间断运行,可以采用后端存储系统。采用后端存储系统保障数据安全的措施有很多,常用的措施有异地备份、集群存储和镜像技术等。
异地备份是保护数据的最安全的方式,无论发生什么情况,那怕是火灾、地震,当其它保护数据的手段都不起作用时,异地备份的优势就体现出来了,但是困扰异地备份的问题在于速度和成本,这要求拥有足够带宽的网络连接和优秀的数据复制管理软件。
集群存储一般由多个存储节点组成,每个节点都包含了前端端口、控制器和后端的磁盘,共同组成了一个存储单元。而在需要扩展容量或性能时,会以节点为单位进行扩展。集群存储可以实现像搭积木一样的简易扩展性,同时也不会影响现有存储的使用。在一个节点出现问题时,可以自动切换到其它节点重建数据,提高了数据的安全性。如果故障发生在异地分支部门,可以使用镜像技术,进行不同卷的镜像或异地卷的远程镜像,或采用双机容错技术自动接管单点故障机,保证无单点故障和本地设备遇到不可恢复的硬件毁坏时,仍可以启动异地与此相同环境和内容的镜像设备,以保证服务不间断。当然,这种方式会增加对存储设备的投资。
摘要:结合数据库技术发展的方向和趋势,从数据库的建、管、用的角度,提出了在大数据背景下,应从完善数据库系统外部环境、运用技术手段、落实管理机制、加强审计追踪和全面备份数据等方面建立数据库安全保障体系,以此来提高数据库安全保障水平。
关键词:大数据,数据库安全,管理,体系
参考文献
[1]黄浩.大数据浪潮[J].中国信息化,2012(1).
[2]何明,陈国华,梁文辉.物联网环境下云数据存储安全及隐私保护策略研究[J].计算机科学,2012(1).
[3]王珊,王会举,覃雄派.架构大数据:挑战、现状与展望[J].计算机学报,2011(10).
[4]陈越.数据库安全[M].北京:国防工业出版社,2011.
[5]文叙菠,白海娟.Oracle数据库安全策略[J].信息技术,2009(5).
[6]胡予淮,张玉清,肖国镇.对称密码学[M].北京:机械工业出版社,2002.
[7]牛夏牧,赵亮,黄文军.利用数字水印技术实现数据库的版权保护[J].电子学报,2003(6).
[8]张敏,徐震,冯登国.数据库安全[M].北京:科学出版社,2005.
[9][美]格鲁曼.计算机安全[M].北京:人民邮电出版社,2003.
[10]朱虹,史凌云,张勇.多级安全数据库系统推理问题研究[J].计算机工程与应用,2004(6).
数据安全管理体系 篇2
一、现金、银行票据安全管理
1、用于零星支付的现金、银行票据必须放入保险柜中,保险柜放置于办公室安全位置,远离门窗。
2、保险柜钥匙只能由出纳人员掌握,并要严格保密,保险柜钥匙要随身携带,不准将钥匙放在办公室内。
3、出纳人员打开保险柜时要请其他无关的人员适当远离保险柜,以防保险柜密码泄漏。
4、放有保险柜的房间必须安装防盗门和防盗窗,并在保险柜的放置处安装报警器。报警器要接通本单位的值班室,上班时间要将报警器关闭,下班时间打开。
5、库存现金不得超过规定限额,收到大量现金时必须在下班前存入银行,因特殊原因确需滞留超额现金的,要经有关领导批准,加派看护力量。
6、取送巨额现金,必须使用专车、专用安全取送款箱,加派财务部人员和安全保卫部门人员共同负责安全,特殊情况联系银行协助。
7、空白银行票据现用现盖章,严禁将盖好图章的票据存放过夜,空白票据只能由出纳人员购买、填写、保存,领取票据必须在票据登记簿上登记并有经手人在票据上签字。
8、员工个人的现金、存折、有价证券、金银首饰不得存放在保险柜或办公室内。
9、每天下班之前要认真检查办公室的门窗、抽屉是否锁好,出纳人员要检查保险柜是否锁好,遇到“国庆”、“春节”等长假期要在保险柜、门窗上贴好封条。
二、发票、收据、印鉴安全管理
1、财务发票、收据安全管理
(1)财务发票、收据由专人购买、填写,购买时在发票领购登记簿上作好记录,注明购买的数量及发票号码。
(2)开具的发票、收据要有领用登记表,注明开票日期、发票号码、金额、项目,领用时要有领用人签字。
(3)使用完的发票、收据存根要由发票管理人员妥善保管,作好记录,任何无关人员不得随意翻阅。
2、印鉴安全管理
(1)银行印鉴分人保管、使用。
(2)银行印鉴应放置在铁皮柜中,不得随便放入办公室抽屉中,铁皮柜钥匙应随身携带。
(3)使用银行印鉴时要由保管人员亲自操作,其他人员不得随便使用印鉴。
三、会计档案存放安全管理
1、收到的原始凭证要及时入帐,入帐后要及时贴入记帐凭证后,不得随意丟放原始凭证以及记帐凭证。
2、下班后会计人员要把收到的原始凭证、打印的记帐凭证等重要会计资料放入抽屉中锁好,不得随意摆放在桌面上。
3、每月的记帐凭证在结帐后应及时装订,年度结束后的会计帐簿、会计报表、合同、文件等重要的`会计档案应及时归档,由档案管理员统一管理,非财务人员不得随意翻阅,会计人员查阅后要及时放归原处。
4、存放在财务部的会计档案要放置在铁皮柜中,由档案管理员保管钥匙,下班后将铁皮柜锁好,钥匙要随身携带。
四、会计电算化安全管理
1、会计电算化软件安全管理
(1)用于操作的会计软件必须安装在计算机硬盘上,一般情况下不得重新安装。
(2)程序修正和会计软件参数的调整一般由软件开发公司来实施,会计数据的更正与恢复一般由系统维护人员负责,其他操作人员一律不得进行维护操作,维护人员实施数据更正与恢复必须作好详细记录。
(3)会计数据的修正与恢复操作必须由系统维护人员或软件开发公司专业维护人员负责,其他操作人员不得进行维护操作。
(4)一般情况下不允许实施数据恢复操作,只有当硬盘数据已被破坏,并无法修正或更换硬件设备时,才能实施数据恢复操作。
(5)由于凭证填制或录入错误而导致会计帐簿数据的错误,只能通过凭证更正方法进行数据的修正,不得通过维护操作给予修正。
(6)应根据软件提供的功能和工作需要设置操作人员操作权限和密码,操作人员必须对自己的操作密码严格保密,不得泄漏。
2、计算机数据安全管理
(1)每个操作人员均要设有自己的专人密码,确保会计数据和会计软件的安全保密,防止对数据和软件的非法修改和删除,日常输入的原始数据及时复制备份,数据要备份两份,并存放在两个不同的地点。
(2)对正在使用的会计核算软件进行修改、升级和计算机硬件设备进行更换时,要履行一定的审批手续,在软件修改、版本更新和硬件更换过程中,要保证会计数据的连续性和完整性,并由有关人员进行审查。
(3)健全必要的防治计算机病毒的措施,防止数据丢失。
(4)现金日记帐、银行存款日记帐应每日打印,明细帐按季打印,年末应将总帐和全部帐簿打印输出。
3、电算化会计档案安全管理
(1)磁盘会计档案的管理工作包括数据备份、数据恢复和清理硬盘,以及磁盘会计档案的安全和正确等,由系统管理员专职负责。
(2)对硬盘上的会计数据必须软盘(或光盘)备份,每月备份不得少于一次,每天操作的数据当天备份,不得直接对硬盘上的会计数据以及档案备份软盘的会计数据进行任何非法操作,如果对磁盘会计数据进行加工,必须使用备份软盘的副本,不得删改硬盘和备份软盘的数据。恢复系统数据必须使用最新的正式备份。
(3)会计数据备份软盘必须妥善保管。备份软盘上应写保护,装在保护封套和包装套中,分别存放在档案室和财务人员办公室,存入地点应安全、洁净、防热、防潮、防磁或用封条签封、由专人保管。硬盘和正式备份盘不得随便乱放和外借。
(4)为保证会计数据的安全、备份复制软盘要定期进行重新复制,以防止数据自动丢失。
(5)应每隔三年清理一次硬盘,删除硬盘上以前年度的会计数据,以利于提高机器的利用率和运行速度,没有做过备份的硬盘数据,不得清理删除。
五、计算机安全使用管理
1、计算机和打印机应每周全面检查一次,并定期进行清洗。
2、财务专用计算机实行专机、专盘、专用,避免感染病毒后带来严重危害。
3、定期检测计算机病毒,定期清理计算机内部文件。严禁在微机内安装、运行游戏盘。严禁使用盗版软件。
4、绝不允许使用软盘启动系统引导硬盘。确实需用软盘启动时必须用原始系统盘或检查过无病毒的系统盘方可使用。
5、要配置不间断电源,避免因突然断电造成的数据丢失。
6、严格保守开机密码,禁止非财务人员操作装有财务软件的计算机。
7、不准对外服务,不准使用来历不明的软盘,不准无关人员上机操作。
8、计算机的启用必须遵照以下顺序:总闸开关、UPS电源、打印机、主机、显示器;关闭时顺序相反。
六、防火防盗管理
1、门窗牢固,财务科要安装防盗门及技防设施。
2、财务科的钥匙不得转交本室以外的人员使用,严禁将外人或亲属单独留在财务科内看书、学习或玩耍。
3、个人办公钥匙要随身携带,人离时注意关锁门窗。报警器等装置要接通电源,并落实专人负责此项工作。
4、个人的现金、贵重物品不得放在办公室桌抽屉、橱柜,以防被盗。
大数据体系中的安全保护研究 篇3
【关键词】大数据 安全体系 隐私保护
一、大数据体系存在的安全隐患
1、容易受到黑客、病毒的攻击。由于人们的日常生活以及各种事务的运行都离不开互联网,因此网络黑客由此诞生。大数据的快速发展使网络黑客有了新的攻击目标,因为大数据中的数据系统的信息更有价值,数据链也更大。而且目前大数据信息系统的架构方式是外部数据与内部数据并行并发的存储和传输方式,因此数据的隐秘性较差,对进入系统的用户没有筛查过程,因此也是黑客的侵入更加简单。这就造成了大数据系统中的重要信息非常容易被泄露,对相关企业和个人造成严重的利益侵害。
2、大数据体系中信息资源极易外泄。在我们日常的生活中,大数据系统也很容易造成信息资源的外泄。由于大量的信息数据存储在大数据体系当中,加之大数据体系的安全机制不健全,很容易造成信息资源的外泄。而这种信息外泄会经常出现在我们身边,比如我们平时在网购中留下了了自己的浏览商品的痕迹,那么你会发现在你浏览网页时弹出的各种广告都是与你最近浏览的商品相关的产品,这就是一种信息资源的外泄。信息资源的外泄不仅会使我们的生活受到各种垃圾信息的骚扰,更严重的会造成经济的巨大损失。
3、大数据体系中网络漏洞多。网络漏洞是造成信息安全问题的最重要隐私,网络漏洞包括协议漏洞、运行漏洞以及软件漏洞,这些漏洞都存在与大数据体系当中。大数据体系中的协议漏洞由与互联网通信协议不够完善而导致的信息安全隐患,TCP/IP协议就是比较常见的网络协议安全隐患。运行漏洞主要是由于工作人员在运用系统时出现了错误或者管理欠完善的问题。软件漏洞主要体现在主要是由于网络系统在设计过程中出现了编程错误或者功能设置不全的问题。
二、大数据系统中能够运用的安全保护技术
1、基于大数据的分析技术。在大数据体系的运行过程中,可以通过大数据自身的分析技术,形成PDRR模式,从而自动扫描系统中可能存在的漏洞和安全威胁。目前已经有如微软等企业开始研发这种安全功能,这种安全功能可以嵌入到大数据系统之中,从而使企业能够自己检测系统中的外部威胁,以及内部的安全漏洞,在发现问题之后及时的对漏洞进行修补,完善自身的数据体系。
2、基于大数据的认证技术。针对大数据系统在身份认证方面存在的问题,为了更好的保护大数据体系的安全性,要从身份认证方面加以改善。一般的身份认证都是在用户端进行的,通过用户输入个人的信息,系统进行认证,吻合则可以进入系统。但是这种方法存在着较大的弊端,主要体现在第一黑客为了能够进入系统首先会通过钓鱼等方式对用户的身份进行盗取,这样一来系统就无法辨别用户的真实身份。另一方面,在一般的认证过程中嵌入更多的安全功能可能造成的后果就是用户的操作愈加繁琐。比如为了能使进入系统的密码信息不会被盗取,因此系统会强制用户设置非常复杂不便记忆的密码,除此之外还会要求用户携带外置的安全终端。这种方式无疑给用户带来了很多的负担。因此,新型的安全认证技术往往采用了生物科学的方式,利用人体特殊的生理特点进行认证,比如人脸识别或者指纹识别等等,这种人体生物层面的加密方式无法通过数据来传输,因此就能大大降低。此外,通过大数据分析用户的行为特点,采纳用户行为的数据进行分析,也可以用来作为系统认证的方式。
3、基于大数据的数据真实性分析。基于大数据的数据真实性分析技术的优势在于能够更好的筛出垃圾信息。我们都知道,很多病毒是通过垃圾信息传递的,因此对垃圾信息的防控对于系统的信息安全来说至关重要。一方面可以大大减少垃圾信息对系统功能的占用,提高信息辨识的准确程度。另一方面,在进行大数据分析时,通过机器学习技术,可以发现更多具有新特征的垃圾信息。然而该技术仍然面临一些困难,主要是虚假信息的定义、分析模型的构建等。
浅谈数据安全保护体系 篇4
一信息安全背景
近年来互联网上信息泄密事件频发, 影响范围逐步扩大, 信息防护要求越来越高。2013年5月12日, 据美国全国广播公司 (NPR) 报道, 27名网络罪犯在10小时内从约3.6万个信用卡交易中窃取了4000万美元。2013年5月17日, 雅虎日本公司5月16日晚9点左右检测到有人试图非法访问“雅虎日本”的管理系统。经调查发现, 两亿用户中有2200万用户的身份信息可能被窃取。2013年6月, 棱镜门事件爆发。“棱镜”项目用于监视互联网, 从美国IT巨头公司服务器上搜集个人信息和他国信息。2013年年底, 美国零售巨头塔吉特 (Target) 宣布公司被黑客入侵, 7000万的用户个人信息和4000万的信用卡数据被盗, 涉及用户名、电话号码、电子邮箱和信息卡信息等隐私数据。据估计塔吉特的损失当前已达1.48亿美元, 并最终可能达到10亿美元。2014年1月韩国发生史上最大规模的信用卡信息泄露事件, 由此引发了一系列受害案件。这些事件都在国内或国际产生了重大影响。信息化程度越高, 安全挑战越大, 越应重视信息安全保障。
二数据安全重要性
由于信息具备普遍性, 共享性, 增值性, 可处理性和多效用性的多重属性特征, 使其对于所属组织具有特别重要的意义。在移动互联时代, 信息更是呈现出网络化, 数字化趋势, 无处不在。而数据是信息的核心, 它继承了信息的多属性特征, 由此决定了对它的防护手段不能一成不变。我国改革开放以来各方面的信息量急剧增加, 并且要高效, 大容量地传输信息, 数据安全难上加难, 特别是对于涉密或敏感单位而言, 面临越来越多的泄密风险。如何发现数据违规访问, 如何防止数据恶意操作, 如何规避数据潜在风险成为我们面临的重要课题, 因此建立整套的数据安全保护体系势在必行。
三数据安全保护体系
数据安全保护体系要从静态到动态, 从点到面, 多层次, 多元化考虑, 保证数据使用的合理化, 合规化, 减少因数据安全带来的运维成本和风险。
1. 数据访问静态保护
数据访问静态保护, 其目标是要建立一套统一的安全管理策略, 该策略必须贯穿数据从创建、变更、存储到销毁整个生命周期。主要分为事前、事中和事后三个阶段。
统一身份认证管理也叫事前管理, 主要关注账号的复用、冒用、盗用, 匿名访问等情况的发生。要做到一人一号, 专人专用, 全程一号到底。单凭用户名密码就能登录相关系统, 并不具有足够的安全性, 这时就需要严密的身份认证机制来保障, 其中包括用户名密码、短信认证、动态令牌、CA数字证书、硬件特征码绑定等, 并可通过“与或”组合来制定身份认证机制。当确定一种身份认证组合策略后严格控制用户登录, 所有信息匹配成功方可转向用户目标页面, 使用工具集等。
统一访问授权管理要做到事前授权, 事中授权及事后分析。事前授权要关注授权粒度不统一, 随意授权和过度授权的情况。要将数据的访问与操作在平台侧集中管控, 统一授权, 根据既定的安全访问策略进行数据操作。清晰梳理资源、从账号的类别与属性, 生产与维护账号的分离、账号权限的细化, 提升管控精细度与灵活性。事中授权要关注已授权人员的权限滥用、操作失误等风险, 及时发现和处理越权操作和错误操作等, 即使授权范围内的核心数据操作, 仍需第二方授权, 双人操作。
统一日志分析管理主要是事后分析, 由于海量分散的日志人力难以顾及, 无法快速查看分析, 这就需要有一个统一的平台、一批专业的人员、一套量身订做的分析策略、一系列专业化的管理要求来实现各类日志集中采集和存储, 错误日志及时报警和提醒, 使日志信息完备, 安全有迹可循。泄密情况严重时, 更可通过报表跟踪可疑用户的行为信息。
通过实施数据访问静态保护, 可以保护资源访问的合理性, 安全性和可控性, 规范工作人员的操作行为, 减少管理员日常维护工作量, 推动安全日志管理策略的梳理和细化。
2. 数据扩散动态防护
由于数据是可移动和变化的, 数据处于不用的阶段, 不同的位置, 其重要程度也在不断发生变化, 因此必须针对核心数据在传输中变化的实时情况建立动态的保护策略。例如当数据从高安全领域向低安全领域扩散时为高风险操作, 必须采取有效防护, 进行双向流量检测等。动态防护可以分为数据库数据安全防护, 文件服务器数据安全防护, 电子邮件数据安全防护, 外设数据安全防护等。
数据库数据安全防护主要是通过解析数据库操作命令以及主机访问命令, 分析访问对象及访问动作, 全面了解数据库实际发生的情况, 一旦发现例如核心数据的访问, 配置文件修改则自动启动预先设置的告警流程, 防范数据库风险的发生, 以确保数据的完整性。同时要积极监控数据库访问日志, 查出非法活动源头。
文件服务器数据安全防护是针对导出数据或文档流转的管控, 要做到用数人如需跨域获取核心数据必须向用数管理员提出申请, 用数管理员审核通过后针对用数人授予具体的权限, 控制用户安全地使用 (浏览、批注和编辑) 服务器上的文件, 即便是文件使用者也不能通过拷贝、另存为等方式拿到文件的副本, 从而防止了文件的丢失、泄密。禁止截屏、录屏、打印等, 如需下载则进行密文保护, 解密需要通过审核流程并有日志审计, 可追溯。
电子邮件数据安全防护是综合运用身份认证, 数字签名, 邮件正文及附件双向加密等技术进行邮件的收发, 保障用户电子邮件的安全可控。
外设数据安全防护是通过数据透明加密, 统一授权管理, 使用模式切换和细粒度策略控制等手段防止各种移动介质或计算机外设在进行数据交换时造成数据丢失被盗, 确保移动数据安然无恙。
通过数据扩散动态防护的实施, 可以梳理数据库中敏感数据存储位置, 解析数据库操作命令, 发现高风险数据操作或访问, 通过拦截或者二次授权的方式进行管控, 极大降低敏感数据扩散风险。通过对文件的入库、访问、流转、出库的行为进行有效的控制, 确保正确的人访问正确的文件, 降低关键文件泄密的风险。
3. 数据风险状态监测
由于数据安全涉及面广, 防范措施零乱, 数据安全关联因素大多停留在定性的笼统定义层面, 核心数据扩散泄密风险状态, 员工的安全可信状态, 相关资产设备的安全保护能力状态等都缺少科学直观的监控手段。数据安全往往是缺乏可信的状态预判, 可靠的风险预警。因此, 建立可量化的科学评测体系, 实现完全图形化的核心信息安全监视, 建立报警, 通知和处理跟踪流程机制才能构建核心数据安全状态监测系统。
通过实施数据风险状态监测系统, 能够准确、及时、系统地掌握核心数据的安全状态, 掌握核心数据关联人员的操作可信状态和相关资源安全状态, 准确预警安全隐患和风险, 及时通报发生的安全事件, 并对事件进行回溯追责。
4. 数据终端接入控制
在日常工作中, 相当一部分核心数据是被内部使用人员通过终端有意或无意泄露出去的。为此, 要加强安全保密意识的培训, 要有一套完整的能够令行禁止的安全制度和面向数据安全的终端管理系统。目前终端安全建设存在着一些问题, 例如关注的问题比较片面, 更多地关注病毒、漏洞, 缺乏对于终端行为的分析, 并通过分析发现风险。同时终端安全的建设与已有的安全平台没有完全关联, 安全策略不统一, 无法联动。
数据终端接入控制就要通过策略管理来灵活设置待接入终端接入时所必须完成的检查内容, 这其中包括了身份认证阶段与安全认证阶段的相关检查项。而对于已经通过终端评估完全接入网络的主机, 为了能够确保其能够保持在安全状态之下, 需要通过下发终端安全检查策略来进行信息收集, 实时监控各主机状态, 建立专用的访问通道, 采用私有协议, 通过协议加密以及内容订制的方式, 过滤额外数据包, 识别合法访问。
通过数据终端接入控制的实施, 应该可以对接入终端进行合规性检查, 发现终端安全漏洞, 实现终端准入控制, 提高内部网络系统的安全性。对终端连接行为进行合法性检查, 杜绝终端的非法访问行为, 提高合法终端以及被访问数据的安全性。
5. 数据安全全景地图
随着大数据时代的来临, 数据快速膨胀, 大数据撼动了传统的信息体系架构, 从以数据仓库为中心转化为流动、信息共享的数据池。对海量数据进行安全防护变得更加困难, 核心数据的边界越来越模糊, 因此要掌握数据的分布定位, 及时发现数据的扩散, 建立一整套的全景地图。通过全景地图发现核心数据存储位置, 分析核心数据的存储状态, 追踪核心数据的扩散路径和扩散方式, 掌握泄露的管道, 控制泄露的危害。其原理是在数据原点梳理数据扩散路径, 在数据扩散点明确数据存储位置, 当数据进行二次扩散时分析数据扩散是否异常, 以此全方位地掌握数据安全。其展现模式是关注核心数据存储分布, 关注核心数据安全状态, 关注核心数据的扩散行为。
通过建立数据安全全景地图, 可以发现并监督数据资产的安全管控手段是否实施, 直观呈现数据位置以及流向, 监控数据资产是否在可控范围内, 随时掌握安全形势, 及时发布安全风险预警。
四建立数据安全保护体系意义
通过核心数据安全保护体系的建立, 指明了核心数据安全管理的目标和范围, 让相关人员能够按照统一要求展开工作。可以提高自身控制和管理水平, 提升安全管理效率, 降低安全风险, 减少因数据安全给国家和企业带来的损失。该体系的建立也标志着核心数据保护机制的实现, 与之相配套的测评制度和指标体系也可以随之展开, 安全知识库得以丰富。
五结语
在互联网时代背景下, 信息安全性越发让人担忧, 这是一项长期而复杂的系统工程。虽然各种保护政策及相关法律法规相继出台, 但效果并不十分显著。要想构建一个安全和谐的数据环境, 就应从根本入手, 通过技术手段加强管理, 两手抓, 两手都要硬, 从数据产生的那一刻起就进行加密保护, 将信息泄密扼杀在摇篮里, 构建完整有效的数据安全保护体系, 更好地为国家和企业信息安全保驾护航。
参考文献
[1]曹天杰等编著 计算机系统安全[M].北京:高等教育出版社, 2003
[2]龚奕 计算机网络安全问题和对策研究[J].信息技术与信息化, 2010 (1) :18
[3]杨文虎, 樊静淳 网络安全技术与实现.北京:人民邮电出版社, 2007-10
信息系统数据安全管理制度 篇5
(试
行)
第一章
总则
第一条
目的为了确保公司信息系统的数据安全,使得在信息系统使用和维护过程中不会造成数据丢失和泄密,特制定本制度。
第二条
适用范围
本制度适用于公司技术管理部及相关业务部门。
第三条
管理对象
本制度管理的对象为公司各个信息系统系统管理员、数据库管理员和各个信息系统使用人员。
第二章
数据安全管理
第四条
数据备份要求
存放备份数据的介质必须具有明确的标识。备份数据必须异地存放,并明确落实异地备份数据的管理职责。
第五条
数据物理安全
注意计算机重要信息资料和数据存储介质的存放、运输安全和保密管理,保证存储介质的物理安全。
第六条
数据介质管理
任何非应用性业务数据的使用及存放数据的设备或介质的调拨、转让、废弃或销毁必须严格按照程序进行逐级审批,以保证备份数据安全完整。
第七条
数据恢复要求
数据恢复前,必须对原环境的数据进行备份,防止有用数据的丢失。数据恢复过程中要严格按照数据恢复手册执行,出现问题时由技术部门进行现场技术支持。数据恢复后,必须进行验证、确认,确保数据恢复的完整性和可用性。
第八条
数据清理规则
数据清理前必须对数据进行备份,在确认备份正确后方可进行清理操作。历次清理前的备份数据要根据备份策略进行定期保存或永久保存,并确保可以随时使用。数据清理的实施应避开业务高峰期,避免对联机业务运行造成影响。
第九条
数据转存
需要长期保存的数据,数据管理部门需与相关部门制定转存方案,根据转存方案和查询使用方法要在介质有效期内进行转存,防止存储介质过期失效,通过有效的查询、使用方法保证数据的完整性和可用性。转存的数据必须有详细的文档记录。
第十条
涉密数据设备管理
非本单位技术人员对本公司的设备、系统等进行维修、维护时,必须由本公司相关技术人员现场全程监督。计算机设备送外维修,须经设备管理机构负责人批准。送修前,需将设备存储介质内应用软件和数据等涉经营管理的信息备份后删除,并进行登记。对修复的设备,设备维修人员应对设备进行验收、病毒检测和登记。
第八条
报废设备数据管理
管理部门应对报废设备中存有的程序、数据资料进行备份后清除,并妥善处理废弃无用的资料和介质,防止泄密。
第九条
计算机病毒管理
运行维护部门需指定专人负责计算机病毒的防范工作,建立本单位的计算机病毒防治管理制度,经常进行计算机病毒检查,发现病毒及时清除。
第十条
专用计算机管理
营业用计算机未经有关部门允许不准安装其它软件、不准使用来历不明的载体(包括软盘、光盘、移动硬盘等)。
第三章
附则
第十一条
本制度自2010年6月1日起执行。
第十二条
本制度由技术管理部负责制定、解释和修改。
计算机数据库安全管理研究 篇6
[关键词]计算机;数据库;安全管理;研究;
[中图分类号]F224-39 [文献标识码]A [文章编号]1672-5158(2013)06-0084-01
一、前言:
在整个计算机系统安全管理中,其中数据库的安全管理是其重要组成部分,做好减少各种风险,避免各种来自外部风险的威胁工作,在数据安全管理的每个环节中,都是至关重要的,也是最关键的,很多类型的数据库风险,虽然是无法彻底消除的,但可以采取有效的措施,,强有力地对可能发生风险各个环节进行控制,以达到减少其对企业核心数据库产生的威胁和破坏。
二、计算机数据库及其安全
计算机数据库,可以更直观的理解为,是计算机对数据存储,以及进行操作的一种形式,现阶段计算机数据库的发展阶段主要分为下面三步:网状数据库模型、层次模型,还有关系模型,其中关系模型在计算机数据库发展中,占有极其重要的地位而备受关注。自从80年代以来,数据库的应用得到了更加广泛的普及,这主要由于在数据库系统的应用中,查询语言被越来越广泛应用,信息系统得到了广泛的建立。主体对客体的访问,其合法性主要是通过计算机的安全核心问题来保证的,在系统使用过程中,通过数据的输入、修改以及删除等信息的管理,并使得主体对客体的访问是通过授权的,可是相对于部分非授权的访问,系统自动采取拒绝操作,从而使系统中储存的信息所具有的机密性和可用性以及其完整性得到有效的保证。其中,作为资源访问处理的这一部分,即访问控制,这部分主要是自主访问控制以及强制访问控制。其中的自主访问控制,指的是由用户有访问权,对于自身所创建的访问对象如文件、数据表等信息,进行自由的访问,强制访问控制,指的是由系统,即通过专门的设置系统安全员,在设置的权限上,对用户所创建的对象进行统一的强制性控制,按照规定的规则决定哪些用户可以对哪些对象进行什么样操作系统类型的访问。在现在的大多数企业当中,在对数据库建立过程中,对其工作流程进行了很多的简化,因而减少了很多工作量,极大地提高了工作效率,所以说对于这些企业来说,建立数据库在信息资源管理中处于核心地位。但是对于不法攻击者来说,这也是他们极力寻找,很看重的攻击目标位置,对数据库实施直接攻击,比在网络中对信息进行获取要方便的多,因此相对企业来说,会带来了更大的损失。所以说在数据库的安全性方面,主要是在操作和网络两个方面,它跟计算机系统的在安全性方面的要求几乎是一样的。
三、计算机数据库安全技术
1 用户标识与鉴别
在计算机数据库安全管理中,用户标识和鉴别是系统提供的最外层安全保护措施。在众多的用户标识与鉴别的方法中,通常采用在一个系统中是多种方法同时并用,可以使系统的安全性更强。比较常用的方法有:对用户身份的表明,通过输入用户名来进行标识;对用户身份通过回答口令来进行标识;对用户身份通过回答对随机数的运算结构来进行表明等等。然而,这些方式在加强安全性能的同时,也相应的增加了成本,因此,一般在大型企业用户进行使用。
2 安全模型
在数据库安全管理中,建立安全模型是十分必要的,所谓安全模型,就是对于安全的重要方面及其与系统行为的关系都可通过它来进行准确的描述,建立安全模型,就是以成功实现关键安全需求的理解层次的提高为主要目的的。安全模型通常可以分为以下两个方面:第一、多级安全模型。多级安全模型最先是被应用于军用系统和数据库的安全保密中的,它能做到不同密级可以包含不同的信息。在通常情况下,其密级由低到高可具体分为:秘密级、机密级以及绝密级。尤其需要注意的是:能使用每一密级的信息的人必须是:具有该密级或高于该密级权限的人员使用。2)多边安全模型。在数据库安全措施中,多边安全模型可以有效地阻止信息的横向泄露,因而使数据库信息安全得到最大程度的保护。因此它又是一项比较重要数据库数据安全保护措施。
3 访问控制
确保具有数据库使用权的用户可以正常来访问数据库,这就是访问控制应该达到的目的,访问控制是最重要数据库安全防范策略之一。访问控制的功能实质就是为了对非法的主体进入受保护的网络资源进行阻止、并且可以允许合法用户访问受保护的网络资源、又可以有效阻止合法的用户对受保护的网络资源,进行非授权的访问。计算机系统活动主要是应用在主体和客体之间的。即使对于创建者用户,在对一个对象进行创建后,也可能存在无权访问该对象的现象。在对这种访问控制中,不同的安全属性同时被分配到了主体和客体上,对于客体的安全属性,用户是无法改变的,只能由系统管理员对访问权限进行确定,主体是否可以进行访问客体,是系统通过对客体以及主体的安全属性进行比较来决定的。
4 安全审计
审计在数据库安全管理系统中,审计是一项比较重要的功能。通过安全审计,可以为审计管理员提供一组可以用来进行分析的管理数据,从而能够有效发现违反安全方案的事件的发生地。很多企业使用审计功能仅限于极大地提高数据库服务器的性能,如果企业特别需要关注服务器性能的话,那么企业可以考虑采用数据库活动监控作为解决方案,来为企业提供审计以及提供其他相关功能。对审计功能进行关闭,会给调查数据泄漏原因带来很大的难度,并且还会影响到企业的合规。通过安全审计可以对安全出现的漏洞进行必要的添堵。系统在运行时可以把数据库的所有操作进行记录,并记录在在审计日志中,这样数据库管理员就可以利用审计对非法存取数据信息进行跟踪,很容易地找到非法存取数据的人、时间,还有内容等。审计安全可以保证数据的物理完整性。
5 粒度细化
计算机中敏感标识是强制访问控制的依据。在强制访问控制下,在那个单位上通常都标记着安全级别。相对于主体而言,在数据库的访问控制中,粒度一般存在于用户一级。而对于客体而言,自主访控制的粒度一般位于表一级,此时的客体包括表、视图、还有存储过程等等。
四、结束语:
在整个数据库安全管理过程中,要从多方面采取安全策略来进行安全阻止,不仅仅要对数据库安全技术进行不断地研究和开发,同时也要采用先进合理的系统设备,并且要不断地加强数据库操作人员的专业技术培训工作,不断地提高其专业技术水平,还要对数据库的操作进行不断地规范,从而通过采用网络安全技术,将整个数据库的安全管理纳入规范化和标准化的管理范围之中,因而有利地提高了整个数据库安全n生能,大大的保证了数据库的安全,为社会提供了良好的社会经济效益。
参考文献
[1]罗可,卜胜贤,吴一帆《数据库安全问题》长沙电力学院学报(自然科学版),1999(02)
[2]陈翔《数据库管理系统的层次安全与管理防范》硅谷,2009(02)
[3]斐维玲《安全管理不能只靠软件解决》机械工业信息与网络,2005f05)
[4]岳五九,徐正玉《数据库系统安全探析》安徽水利水电职业技术学院学报,2006(04)
[5]徐东平《多用户应用软件并发探讨》武汉理工大学学报(交通科学与工程版),1992(04)
数据安全管理体系 篇7
在1946年2月14日情人节的当天, 人类历史上第一台计算机ENIAC诞生, 同时现代科技也找到了它发展的最重要的“情人”, 开启了一个新的时代和应用纪元, 可能谁也不会预见那个庞然大物会在新世纪变得那样的便捷和重要。也正是因为这一次革命性的改变, 使人类也完全地步入了信息化时代, 大量的事件和人类信息被信息化、数据化, 世界上甚至是宇宙中的每个个体都可以是计算机中1和0的代码。计算机不仅应用在军方、政府的体系里, 万千的百姓也都可以利用信息化提供的优势使生活变得更加的便捷, 企业也可以利用新时代的技术使生意拓展到世界各地。但与此同时出现的问题也是同样的明显, 那就是信息安全和数据安全的问题, 个人和企业信息的外泄会造成不良的后果。所以, 对信息系统进行必要的管理就显得十分的必要, 对于企业也更是如此。所以, 对企业中出现的信息管理问题必须采取相应的措施进行解决和改进。
1 信息系统安全及数据安全的隐患
1.1 信息系统安全及数据安全的主要威胁
信息系统安全和数据安全通常情况下统称为网络安全, 网络的安全一般会受到中断威胁、伪造威胁、修改威胁、侦听威胁四个方面:中断威胁主要是针对信息系统的硬件损坏或者针对系统系统软件的攻击, 导致信息系统无法正常的使用, 属于破坏信息系统可用性的攻击, 例如破坏信息系统硬盘等一个硬件, 导致整个信息系统无法正常地使用;伪造威胁是指一个没有经过授权的客体, 通过伪造插入到信息系统中, 属于破坏信息系统真实性的攻击, 例如在网络中插入一些虚假的信件等;修改威胁是指在伪造身份的基础上, 对信息系统的完整性进行破坏, 例如修改信息系统中的数据文件、应用程序等;侦听威胁, 顾名思义, 就是通过没有授权的客体入侵到信息系统中, 对信息系统的保密性进行破坏, 例如对信息系统进行搭线窃听、非法拷贝文件等。
1.2 信息系统安全及数据安全的主要攻击
随着互联网的普及, 大量的病毒和黑客的出现对信息系统安全和数据的安全都产生了很大的威胁, 尤其是一些黑客的攻击行为。通过分析发现, 目前对于信息系统安全和数据安全的攻击主要有冒充攻击、重放攻击、修改攻击、拒绝服务攻击四种:冒充攻击就是一个实体冒充成信息系统中的一个实体, 对信息系统的鉴别序列进行获取, 然后就可以获得信息系统中的一些权限, 对信息系统的安全构成威胁;重放攻击就是通过获取的有效数据, 利用重播的方式获取信息系统的信任, 例如在远程登录信息系统时, 如果口令不及时的修改, 就很可能被第三者获取, 并用于冒充攻击;修改攻击是针对信息系统中的一些信件和权限的攻击, 例如信息系统中一个信件的阅读权限为王某, 那么早遭受到修改攻击后, 权限可能就变成李某等, 对信息系统的正常运行带来很大危险;拒绝服务攻击是一种严重后果的攻击, 可以对信息系统的正常运行和管理进行破坏, 通常情况下, 这种攻击都是具有一定的针对性, 例如通过发送大量的垃圾信件, 使网络发送过载, 降低信息系统的性能, 甚至直接导致信息系统的瘫痪。
2 信息系统安全及数据安全的管理技术
2.1 访问控制技术
访问控制技术是一个出现很早的安全管理技术, 最初是针对单机进行设计。随着互联网的普及, 访问控制技术也得到了很大的发展, 现在访问控制技术已经是信息系统安全和数据安全防范和保护的主要策略, 访问控制技术主要就是保证资源不被非法的访问和使用, 访问控制技术通常都包括了入网访问控制、服务器安全控制、目录级控制和属性指等。
对信息系统的访问也需要网络审计技术, 例如:电子签章审计, 网络数据库审计及电子商务软件系统等类型的审计技术。在网络化的电子商务环境中, 很多商业信息都是以电子文件的形式进行存储和传递的。因此, 传统的盖章已经失效, 出现了电子签章审计。电子签章技术的特点是应用面广泛, 可以应用在任何需要的信息上, 其实质是一种特殊加密的数据, 并不等同于传统的签章。为了保障数据信息的可靠性和完整性, 出现了数据库审计技术, 对数据库的审计可以采用计算机随机抽样, 通过计算、比较进行综合分析;也可以采用实时数据审计软件以保障数据的安全性和稳定性;也有通过实时数据备份技术进行审计工作, 但若想充分应用数据备份技术必须将其同整个设计过程相融合进行。
2.2 防火墙技术
随着计算机和互联网的普及, 防火墙 (Firewall) 已经成为了人尽皆知的一个词汇。防火墙通过把网络分成内部和外部, 可以对信息系统安全和数据安全进行很好地保护, 防火墙通过对服务、方向、用户、行为进行控制, 保证只有经过授权的数据包才可以通过, 防火墙按照网络体系结构, 可以分为工作在应用层的网关级防火墙、工作在传输层的电路级防火墙、工作在网络层的路由器级防火墙、工作在数据链路层的网桥级防火墙、工作在物理层的中继器级防火墙, 按照防火墙的应用技术可以分为应用代理防火墙、电路级网关、包过滤防火墙。
由于防火墙技术的特点, 其存在一定的局限性, 现实中存在一些防火墙无法防范的安全威胁, 例如一些不经过防火墙的攻击、不能防止网络内部的攻击、不能防止传送已感染病毒的数据。同时, 由于不同公司的防火墙策略不同, 对防火墙的管理和配置也有很大的难度, 容易出现一些安全上的漏洞。
2.3 信息安全检测
信息安全检测就是入侵检测系统 (Intrusion Detection Systems, IDS) , 通过软件和硬件进行结合, 对入侵进行检测。入侵检测系统可以对一些入侵信息系统和数据的行为做出实时的响应, 入侵检测是系统动态安全的核心技术之一。对于信息系统安全和数据安全的管理, 通常都是采用防火墙这样的静态安全防御技术和入侵检测系统这样的动态安全防御技术相结合的方式, 根据入侵检测系统收集信息的来源, 可以分成基于网络的入侵检测系统、基于主机的入侵检测系统、基于应用的入侵检测系统, 目前, 常用的入侵检测技术主要有统计分析技术、预测模式生成技术、基于神经网络的检测技术、状态转移分析技术、模式匹配技术、数据挖掘技术、针对分布式入侵的检测技术。入侵检测技术是随着互联网而发展起来的一种安全技术, 随着互联网的发展和信息系统安全和数据安全管理要求的提高, 入侵检测系统的发展也会出现大规模分布式的检测技术、数据挖掘技术、更先进的检测算法、入侵响应技术等。
2.4 隐患扫描技术
信息系统安全和数据安全问题的存在一个主要原因就是不知道漏洞的存在, 对于漏洞的修补也不够及时, 这给信息系统安全和数据安全带来了很大的隐患。而隐患扫描技术就是通过模拟黑客攻击, 对系统的漏洞进行扫描, 之后向安全管理人员提供一个可靠的安全性分析报告。目前对于隐患扫描的主要方法有基于单片机系统的安全评估系统、基于客户的安全评估系统、采用网络探测方式的安全评估系统、采用管理者方式的安全评估系统。信息系统中安全防护最弱的部分就是最容易出现安全问题的地方;而隐患扫描技术可以通过扫描找到系统中薄弱的部分, 然后相关的管理人员就可以针对找到的问题进行优化。
2.5 VPN技术
VPN就是虚拟专用网络 (Virtual Private Network) , VPN技术就是通过构建一个具有安全、独立的虚拟网络, 这样的虚拟网络就是利用互联网等公用网络的节点, 在虚拟网络之间采用一些加密和认证技术来通信, 极大的提高系统安全和数据安全。VPN技术由于其安全、可靠的互联网通道, 拥有实现网络安全、简化网络设计和管理、降低成本、良好的扩展性、完全控制的主动权等优点, 被广泛的应用在信息系统安全和数据安全管理中, 是很多企业的首选安全技术。目前VPN的主要技术有隧道技术、加解密技术、密钥管理技术、使用者与设备身份鉴别技术
4 结语
时代在不断地发展中, 信息行业作为这个时代知识更新速度最快的行业面对的挑战更是巨大, 相信随着互联网的普及, 针对信息系统安全和数据安全的威胁和攻击也会越来越多, 而信息系统安全和数据安全的管理技术也会越来越完善。为了应对信息系统安全和数据安全复杂多变的威胁, 将来的管理技术不会是一项安全技术, 而是强调整体性、融合性、开放性, 随着信息系统安全和数据安全管理技术的发展, 建设完善的安全技术体系、安全管理体系、安全保障体系必将是将来网络安全的发展趋势。
参考文献
[1]董建峰.信息系统的安全风险、审计策略及存在的问题[J].商情, 2011 (50) :132-132.
[2]瞿才.数据化管理在营销终端的应用[J].中国皮革, 2011 (17) :28-29.
[3]郑琼李晓雄.企业内部控制体系在信息化管理下的改进[J].商业会计, 2012, (2) :60-61.
浅谈测绘工作数据安全管理 篇8
目前使用的常用的测绘软件由南方测绘公司开发的CASS系列地籍测绘成图软件。由于工作的多用户需要采用了具有八个终端的多拥护系统。在工作实践中, 笔者结合测绘资料的管理和计算机数据安全两方面, 提出一些看法叙述如下。
随着数字化测绘生产规模的不断扩大, 测绘数据成果开始成为一种主导的测绘产品。能不能有秩序、高质量、高效率地进行测绘数字化生产和管理, 是现阶段摆在我们面前的重要课题。结合我们本部门的微机网络建设, 实际加强对测绘数据文件的网络管理, 才能保证测绘数字化生产和管理的顺利进行。测绘数据生产出来就是为了应用, 而进行测绘数据网络管理的目的, 就是要使测绘数据成果真正做到合理、有序的使用。
测绘数据文件的网络管理, 就是要使测绘生产和管理过程中需要建立起科学的计算机网络规模和网络管理规则, 使测绘数据文件的采集、加工、存储、传输、使用等过程秩序化、规范化, 以保证测绘数据文件的生产和管理的有序性、安全性和有效性。
保证测绘数据文件的安全性, 主要是指要确保测绘数据文件的采集、加工、存储、传输等生产过程和管理过程的每一步骤的准确性和完整性, 及系统的安全和数据的灾难恢复, 也蕴含测绘数据文件在生产使用过程中的保密安全程度。
有效性则是体现测绘数据文件生产的时间和状态的资料。如完整归档的技术设计和技术总结文档, 质量检定证明和简要记录阶段生产情况的电子文档等内容。
在工作中, 应结合工作的实际需求建立并完善测绘生产和管理的网络模型。在对等网分散管理的网络模型管理的基础上, 建立起能充分体现集中管理的网络模型, 规划和利用好已有的网络资源, 以加强测绘数据文件的集中管理和监督检查, 不断提高测绘数字化生产的效率和水平。
由于采用WINDOWS系列操作系统进行测绘数据的处理和管理, 采用了WINNT技术建立了NT网络的主域模型, 并通过给不同用户和计算机赋予不同的资源访问权限的策略, 使文件的不同用户级共享资源不同等有效手段保证测绘数据文件处理和管理的安全。并建立主域和资源域的单向信任关系, 由专职网络管理员对资源域的生产过程数据的其它资源域的进行统一管理, 使主域控制器随时对资源域的数据成果文件进行备份、打印等操作, 维护了计算机网络的秩序和数据文件的安全, 要保证网络数据的安全, 必须坚持做好数据的备份工作。数据备份通常分为硬件备份、软件备份和人工备份三个层次。硬件备份主要余下的硬件来保证系统的连续运行, 包括磁盘镜像、磁盘阵列、双机荣错及双机共享磁盘阵列等方式。如果主硬件损坏、备份硬件能立即接替主硬件工作, 这种方式能有效的防止硬件故障的发生;而软件备份使通过操作系统提供的备份软件或专业备份软件将系统数据复制到异地储存介质, 当系统发生错误时可将系统恢复到备份时的状态。人工级备份时最为原始的备份方式, 虽不是主流方式, 但它具有简单性和有效性, 仍有它特有的用处。硬件备份虽防止硬件故障, 但不能代替数据存储备份, 若是人为因素引起的数据逻辑损坏, 所以硬件自身无法恢复的;软件备份不能保证硬件运行完好, 但可以防止数据的逻辑损坏, 所以硬件备份和软件备份有机结合在一起的备份系统就可收到相得益彰的效果, 并具有全方位、多层次的特点。工作中除采用上述方式进行数据文件的备份, 还要认真制定文件服务器的数据备份与恢复方案, 并指定专门的备份操作员认真执行, 对备份操作员要落实安全责任, 数据备份应做好登记、检查和保管工作。采用人工备份时一般也应每周一次完全备份和每天做增量备份的备份方案。文件服务器数据的灾难恢复由系统管理员和备份操作员按规划好的恢复方案执行。根据有关法规建立、健全配套的测绘数据网络管理制度和数据备份制度。由部门领导结合实际对网络管理和数据备份情况采取随机和定期监督、检查相结合的方法对测绘数据进行全方位的管理, 以便及时消除网络管理和数据备份中的隐患和工作中的疏漏。
浅析图书馆数据安全管理 篇9
一、网络环境下, 图书馆数据安全存在的主要问题
1、内在的问题
(1) 认识不到位。
这个主要是因为许多图书馆在建设图书馆网络时普遍存在重硬轻软、重建设轻维护的现象, 对图书馆网络数据安全的深度认识不足。认为配个防火墙, 装个软件, 杀杀病毒就高枕无忧了。没有充分认识到信息数据的完整性、重要性性等深层次的安全问题。要知道图书馆建设的再漂亮如果没有充分的图书数据那也只能是形同虚设。
(2) 专业人员素质跟不上。
传统的图书馆服务工作都是由广大管理人员手工操作来完成的, 是一种技术含量较低的经验性的重复劳动。各馆在建网初期很少有水平较高的专业人员担任, 网络系统的管理与维护工作很多都是经过简单培训后改行上岗的人员, 技术谈不上, 经验也不足, 无法及时发现和纠正系统运行中的故障和问题, 影响了系统正常运行和功能的最佳发挥。
(3) 管理制度不健全。
目前大多数图书馆网络都没有制定出图书馆网络数据安全保障制度。由于图书馆网络中所有的信息资源基本上是免费为公众用户提供服务的, 较少含有经济价值或政治、军事机秘。相对而言也很少发生黑客恶意攻击等重大安全破坏事故。因而它也就不像其他行业的网络系统那样, 从一开始就制定了统一的管理标准和严格规范的管理制度。这就造成了内部安全管理上的混乱和漏洞, 为图书馆网络数据安全管理带来不便。
2、外在的问题
(1) 网络计算机病毒
它主要通过磁盘、网络、电子邮件等途径传播。利用电子邮件传播计算机病毒隐蔽性强, 令人防不胜防。图书馆的数据库如果不小心被这种病毒侵入将会对数据造成损失, 运气好的话可能修复, 差的话就会造成极大损失, 所以数据录入人员一定要小心使用电脑, 养成一种认真仔细的科学的态度。
(2) 网络黑客的攻击。
图书馆数据库的建设离不开网络, 因为要资源共享, 虽然安装有杀毒软件, 但它的整个系统安全系数相对较差, 防护措施又不完善。虽然网络黑客目前不屑对它进行攻击, 但也不能排除黑客的无理取闹, 毕竟图书馆的资料还是比较宝贵的, 被一些别有用心的人偷去之后后果可能无法想象。
(3) 来自内部的威胁。
因为工作关系, 管理人员较多地接触和知道图书馆网络各种操作应用系统的信息密码, 工作中的任何大意都会给图书馆网络数据安全带来危害, 尤其是不良的操作习惯。所以图书馆的安全机制一定要明确, 不该自己知道的密码就不要去打听, 做好份内的事情是最重要的。对故意泄露安全密码的人员也要严肃处理。
二、网络环境下图书馆数据安全的管理措施
1、构建图书馆数据安全防护体系
(1) 广泛应用防范技术
(1) 数据加密技术。
数据加密技术由明文、密文、算法和密钥组成, 即利用该技术将原始的明文数据按照设定算法的变换法则转换成必须由密钥方能解析的密文数据, 以避免数据失窃和被篡改。
(2) 权限控制技术
权限控制是确定用户的合法性和对计算机系统资源享有哪些访问权, 并通过特定的技术设置访问路径, 防止非法用户进人系统以及合法用户对系统资源的非法使用;口令控制技术是运用口令设置技术来判断用户的身份和用户享有使用资源的权限, 防止黑客随意人侵。安装服务包和补丁程序是有效的控制手段, 数据库系统和网络应用软件要及时安装服务包和补丁程序, 更改操作系统和软件的默认设置。
(3) 网络安全防护技术
主要包括防火墙、病毒防治、信息泄漏防护、薄弱环节检测等技术。防火墙将是图书馆网络的第一道防线, 但防火墙不能提供实时的人侵检测能力, 有条件的图书馆可以安装人侵检测系统。立建全安全管理体系安全管理组织。每个馆可视本馆具体情况设置人员, 并给予一定的权限进行系统管理工作。强化对人的管理。一方面各种安全措施要靠人实施;另一方面, 有相当多的威胁数据安全的行为出自内部人员。因此, 必须强化系统管理人员的素质。
(3) 建立安全服务机制。
安全服务一是指图书馆为保障本馆网络数据安全向不同用户提供服务时所采取的基本措施和方法, 二是指为保证用户能安全方便地使用图书馆网络而对用户进行的宣传、培训、指导工作, 让用户了解图书馆网络而给予的操作权限和范围。
2、加强网络的安全管理
(1) 对集中访问者的鉴别
如果条件允许就建立全网通信的身份识别系统, 实现用户的统一管理, 统一授权, 防止未经授权的用户非法使用系统资源, 对于对网络访问者的集中鉴别。
(2) 网络防病毒措施
网络防病毒工作主要包括预防计算机病毒侵人、检测侵入系统的计算机病毒、定位已侵入系统的计算机病毒、防止病毒在系统中的传染、清除系统中已发现的病毒和调查病毒来源。在网络环境中, 病毒具有扩散面广、破坏性大、传播性强和针对性强等特点, 威胁力和破坏力不可估量。预防病毒技术、检测病毒技术、消除病毒技术应在网络防病毒工作中全面采用。
三、数据备份问题
定期备份数据是目前保障图书馆数据安全公认的最简单、最有效的技术措施, 只要按时、正确地进行备份, 就完全可以防范大部分数据安全事故的发生, 或使得损失减到最小。然而, 仍有一些图书馆, 特别是小型图书馆, 经常忽视定期数据备份, 导致备份数据不全或过期严重。比如, 一些小型图书馆由于人员较少, 无法配置专门的系统管理人员, 数据备份往往由其他工作人员兼职完成, 而这些人员对数据安全的重要性认识不足, 认为只要机器能用就没有问题, 加上更无旁人检查, 结果是想起来就做, 忙起来就忽略, 备份时间大大滞后, 形同虚设, 碰到意外事故, 自然损失惨重。数据备份是一项严肃谨慎的工作, 备份包括网络通信运行系统的备份和网络设备、通信线路的备份。网络通信参数、配置的备份应根据网络的重要性制订详细的备份计划, 确保故障发生后可快速地恢复运行数据。设备和线路的备份可根据网络运行的故障率准备一定冗余, 在网络某部分发生故障时, 其他部分可自动启用或迅速切换。
1、不及时更新安全软件
有些图书馆工作人员以为安装上防病毒软件、防火墙后只要让它们自动更新就万事大吉, 殊不知忽略了其中的种种潜在问题, 如网络是否通畅、能否下载、版本是否支持等, 试用版还有期限限制问题。这些问题本身并不是致命的, 因为病毒、黑客一般只能破坏联机数据, 只要保证备份数据的及时、安全、可靠, 即使系统被破坏, 也能很快恢复, 损失不大。然而, 事实上, 此类情况却往往和备份问题一起出现, 从而导致严重的后果。在现实中, 不乏由于杀毒软件长久没有更新, 引起病毒泛滥, 使得机器失效, 而备份又早已过期, 在双重因素作用下, 最后数据大量丢失的实例。
2、盲目更新、安装软件
有的计算机维护人员对图书馆数据的重要性认识不足, 过分自信, 从事维护工作时, 在没有采取安全措施的情况下, 盲目进行软件的更新、升级操作, 甚至格式化硬盘、重新安装系统等, 导致原来的问题没有解决, 反而引发了大事故。
四、问题原因所在
1、工作人员自负心理
在这么多年的工作中我也发现, 一些数据库录入专业人员对图书馆工作存在偏见, 不屑于对有关业务流程进行基本的了解和认识;另一方面, 过于自信, 认为凭着自己的能力水平肯定可以解决问题。在实际工作中表现为把图书馆人员的善意提醒当作耳边风, 忽视了必要的准备工作和防范措施, 违背规程而擅自进行有高度风险的操作, 从而造成始料不及的严重后果。
2、管理制度不到位
虽然数据安全工作意义重大, 但它在图书馆中只是一项, 没有出现问题谁也不会想到一个诺大的井井有序的图书馆的背后是有很多日日夜夜奋战的数据库录入人员的, 平时不显山露水, 涉及人员也少, 因此往往难以引起管理层的注意和重视, 表现为没有完善的管理制度和严格的奖惩手段, 和工作人员缺少沟通等, 这些都不利于激发工作人员的积极性。
结论:
有关管理者应该经常向有关人员灌输“数据安全, 责任重大”的理念, 通过严格的规章制度和奖惩标准来强化工作人员的责任心和积极性。同时, 要定期对员工进行专业的培训, 提高员工的觉悟和能力。
参考文献
[l]王洪武.图书馆网络信息安全构想.现代情报, 2004 (5) :48一50
[2]经渊, 胡海燕.网络环境下图书馆的数据安全问题与对策.晋图学刊, 2003 (5) :9一12
[3]皇海潮.谈图书馆计算机数据的安全问题.周口师范学院学报, 2004 (2) :115一117
浅谈数据库安全管理 篇10
随着数据库技术的飞速发展,数据库应用已经成为信息化发展的重要方面。在数据库系统中,由于数据大量集中存放,且为众多用户直接共享,数据库经常会受到多种因素的威胁。具体表现为:数据错误、软硬件故障、缺乏保护机制、管理漏洞、黑客攻击、敏感数据的泄漏等问题。一旦出现数据丢失、篡改、窃取等情况,会导致一系列的安全问题。因此,数据库安全备受关注。
2 数据库安全概述
数据库安全是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。数据库安全涉及到很多层面,具体地说,良好的数据库的安全性设计,可以防止数据被未授权用户访问或更改;防止一些合法用户得到权限以外的信息;防止某些具有合法权限的用户的误操作而导致数据库中的数据被破坏;防止由于一些故障引起数据库中的数据丢失或破坏。数据库的主要安全需求可以归纳为三个方面:完整性、保密性、可用性。
1)完整性
数据库的完整性是指数据库中数据的正确性和相容性,通常包括物理完整性、逻辑完整性和元素完整性。物理完整性是指受硬件或环境因素影响的数据库的安全,要求尽量防止数据被破坏或不可读;逻辑完整性是指保持数据库逻辑结构的完整性、数据库结构和库表结构设计的合理性,需要严格控制数据库的创立与删除、库表的建立、删除和更改的操作,尽量减少字段与字段之间、库表与库表之间不必要的关联,减少不必要的冗余字段;元素完整性是指保持数据的正确性与准确性。
2)保密性
数据库的保密性要求包括访问控制、用户认证、审计跟踪、数据加密等内容。不允许未经授权的用户对数据进行操作;对用户的身份进行标识与鉴别,赋予不同用户对数据库系统不同的操作权限;对用户的访问操作进行跟踪和审计;通过加密技术对数据库中的敏感数据进行加密等。
3)可用性
数据库的可用性是指允许授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好的人机交互方式。
3 数据库常规安全管理技术
3.1 操作系统安全管理
要进入数据库系统,首先要进入作为宿主的操作系统。因此,操作系统的安全性,直接影响到数据库系统地安全。并且,数据库通常以文件形式存在于操作系统中,因此入侵者可以直接利用操作系统的漏洞对数据库文件进行非法存取,以达到获取或者篡改等目的。同时,操作系统是数据库系统的运行平台,它可以为数据库系统提供一定程度的安全保护。通过操作系统安全策略,可以进行本地计算机的安全设置,包括密码策略、帐户锁定策略、审核策略、用户权利指派策略、公钥策略、软件限制策略、IP安全策略以及其它安全选项。通常使用如下几个方面的安全策略:
1)用户帐户
用户帐户是用户访问操作系统的身份验证,只有通过验证的用户才能进入系统。然而,帐户也往往是被攻击的对象,成为黑客入侵系统的突破口。为提高用户帐户的安全性,在Windows操作系统中,可以通过停止Guest帐号、限制用户数量、管理员帐号改名等方式来提高系统安全性。
2)口令
用户的口令为用户访问系统提供了又一道安全屏障。为提高口令安全性,在操作系统中使用不可逆的加密算法如DES来加密口令,由于该加密算法是不可逆的,所以即使密文被非法截取,也是无法得到明文的。
3)访问权限
访问权限又称为存取权限,是指系统为某个特定的用户指定的对系统资源使用的权力和范围。在Windows操作系统中,计算机用户一般分为管理员、受限用户等。由系统管理员制定或取消不同操作权限,例如查看某个目录的内容,打开或传输文件,建立、修改或删除文件或目录的能力等。对用户指定访问权限有利于系统管理员进行系统维护,有效地保障系统及个人信息的安全,同时可以合理分配系统资源。
3.2 数据库系统安全管理
关系型数据库管理系统已经有30多年的历史,并且一直在稳步发展,随着其应用的扩展与深入,数据库的数量和规模越来越大,性能越来越强,产品也非常成熟。然而,数据库安全性问题一直是围绕着数据库管理员的噩梦。数据完整性和合法存取受到来自多方面的威胁,包括数据库存取、密码策略及系统本身的安全配置等。
面对以上种种威胁,通常可以采用数据存取管理技术、数据加密技术、数据备份等方式来应对安全危机。
3.2.1 存取管理技术
存取管理技术主要包括用户认证技术和访问控制技术两方面。在目前广泛应用的数据资源共享的环境中,访问控制必不可少。
1)用户认证
用户认证是指在访问共享数据时,系统对用户进行的身份验证和识别。通过对用户身份的验证,可以阻止非法用户对数据的存取;而通过对用户身份的识别,可以阻止用户访问非权限范围内的数据。
通过要求用户提供有效的用户名和密码的过程称为身份验证。用户必须在登录页面中提供有效的身份信息,并且与系统内部所保留的用户信息完全一致,系统才允许用户进入系统。身份验证的方法有很多,大体可分为:基于共享密钥的身份验证、基于生物学特征的身份验证和基于公开密钥加密算法的身份验证。不同的身份验证方法,安全性也各有高低。目前最常用、最方便的身份验证方法是基于共享密钥的身份验证。但近年来,利用生物学特征如指纹、虹膜等的身份验证技术迅速发展起来。基于公开密钥加密算法的身份验证的服务,如SSL、数字签名等在安全性要求较高的商业领域中也得到广泛应用。
身份识别就是识别出对应应用权限的用户身份。它以用户身份验证为基础,同数据库授权相结合。只有通过身份验证并且由数据库授权的用户才能在权力范围内存取数据。
2)访问控制技术
访问控制是对已经进入数据库系统内部的用户的存取控制,是数据库安全中非常有效的安全手段。它决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。设置合理的访问控制能够阻止未经允许的用户非法获取数据。访问控制的手段包括访问控制软件、库代码控制系统、口令、智能卡、加密、日志审计、入侵探测系统等。
3.2.2 数据库加密
对于存储在数据库中的一些重要的数据,如金融数据、商业秘密,个人隐私等,一方面需要使用数据存取管理技术防止对数据非法存取,另一方面还要考虑到系统被破坏之后数据的安全问题。数据库加密技术可以解决这个问题。
1)数据文件存储加密
文件型数据库系统是以文件的形式进行存储的,因而可以使用加密文件中数据的方法来加密数据库。首先将存放在内存中的数据使用合适的加密算法进行加密,然后对加密后的内存数据以数据库文件的形式存储在外存中。需要使用数据时,只需要对数据库文件中的数据进行解密即可。这种加密的方法相对比较简单,只要妥善保管密钥,就能够保证数据库的安全。但是,每次读写数据库都要进行加密或解密,相对比较麻烦,并且会影响数据库操作执行的效率。
2)数据库对象的加密
数据表中进行数据存储的最小单位是数据项。因此,可以考虑对数据库项加密来获得高安全性。采用数据项级存储加密的方法,将数据库中不同的记录、每条记录的不同字段都采用不同的密钥加密。但此方法同样大大降低了数据库存取的效率。而采用数据库数据选择性加密的方法,选择性的只对敏感信息进行加密,可以有效的避免频繁的加解密操作对数据读取速度的影响。从而有利于用户在效率与安全性之间进行自主平衡。
3.2.3 备份与恢复
在数据库运行过程当中,难免会遇到诸如人为破坏、硬盘损坏、电脑病毒、断电或其他灾难,这些都会影响数据库的正常使用和数据的正确性,甚至破坏数据库,导致部分数据或是全部数据的丢失。因此,数据库管理员应及早对数据库或日志文件做好备份,以便在数据库遭到破坏时能够及时地将其恢复,以便保持数据的完整性和一致性,保证数据库系统的正常运行。
一般来说,系统提供数据库明文备份功能和密钥备份功能。为防止灾难发生,系统提供明文形式的数据库内容备份功能,以防止丢失密钥或数据。用户可以同时使用数据库管理系统的备份功能和数据库加密系统的密钥备份功能来同时备份密文和密钥,以备在需要时进行恢复。
3.2.4 审计机制
审计是保障信息安全的重要手段。它可以对用户的操作进行监控和完整的记录,并保存在日志文件中,以备系统管理员分析系统的访问情况以及违反规则之后的追查责任之用。审计记录包括以下信息:事件的日期和时间、用户、事件类型、事件是否成功。当系统检测到有危害系统安全的事件发生时,可以设置系统发出自动报警信息,同时执行一系列的操作,阻止该用户的非法操作发生。由此,可以有效防止来自外部的对用户计算机文件的恶意窃取。
4 网络系统安全管理
随着Internet的发展和普及,越来越多的公司将其业务转向互联网,各种基于网络的数据库应用系统都允许通过终端或网络对数据库进行远程访问。数据库安全首先就是从入侵网络系统开始的。
目前,来自互连网上的安全问题主要有以下几种:利用软件的漏洞和“后门”以非法手段获取或者破坏系统资源的非法入侵;超出权限范围进行数据存取的越权访问;通过网络传播病毒或恶意插件等非法手段,删除、篡改、截取或重发某些重要信息,以干扰用户的正常使用为目的的蓄意破坏等。
面对计算机网络存在的潜在威胁与攻击,通常采用防火墙、数据加密、数字签名等安全防范技术建造强大、安全的保护屏障。
1)防火墙
防火墙是一个双向的安全管理机制。它是在内部网和外部网之间、专用网与公共网之间构造的保护系统,其主要作用是监控可信任网络和不可信任网络之间的访问通道,根据事先设定的安全规则来确定是否拦截信息流。它不仅能防止外界的入侵,也可以限制内部主机对外的通讯。即,防火墙一方面通过检测、分析、过滤从内部网流出的IP包,尽可能地拦截来自外部的非法访问并阻止内部信息的外泄,另一方面对内屏蔽外部某些危险地址,实现对内部网络的保护。
2)数据加密
数据加密,是一种限制对网络上传输数据的访问权的技术。此技术对在网络中被传送的明文信息加密,使信息以密文的形式在网络上传输。这样,攻击者即使截获了信息,也无法转换成明文,从而避免信息泄露,保障数据安全。这是一种主动安全防御策略,与防火墙相比,数据加密技术比较灵活,更加适用于开放网络。
常见数据加密有两种方法:私钥加密与公钥加密。在私钥加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个。这样的加密技术简单易行,但是密钥必须秘密保管,一旦泄露,会直接影响到数据的安全性。而在公钥密码中,加密密钥和解密密钥互不相同。发送信息时用加密密钥对信息进行加密,接收信息时用解密密钥进行解密。公钥加密算法的核心是运用一种特殊的数学函数,其逆向计算很困难,从而阻碍了通过推理的方法得到解密密钥。但其算法复杂,加密数据的速率较低。
由于两种方法各有优缺点,在实际应用中,采用私用密钥加密技术与公开密钥加密技术相结合的折衷方案,既保证了数据安全又提高了加密和解密的速度。
3)数字签名
以往的书信或文件是根据亲笔签名或印章来证明其真实性的。在计算机网络中传送的报文则是由数字签名来证明其真实性。该技术通过某种密码运算生成一系列符号及代码组成电子密码进行签名。它采用科学、规范的程序和方法,用来确认签名者的身份和数据的完整性和真实性,以保护数据。
"数字签名"是目前电子商务中应用最广泛、技术最成熟的、可操作性最强的一种技术。
5 数据库安全管理发展新趋势
传统的数据库安全管理技术所关心的问题大多数是对敏感数据的保护。随着数据库技术应用范围的扩大,数据库领域也将研究新的机制在数据安全的情况下保障用户对数据库的合法使用。在新形势下,数据库安全管理向如下方向发展:
1)孤立的数据库系统安全性比较脆弱,因此结合操作系统安全策略和网络系统安全策略之外,对与数据库连接的应用系统和接口程序本身的安全研究也成为数据库系统安全研究的范畴。
2)数据库的宿主操作系统的安全策略仅对存储在该计算机上的文件进行有效保护,如果将数据文件复制到其他非安全环境中,则数据库的安全将受到威胁。因此,可随数据库本身转移的操作系统安全机制对数据库安全将有很大帮助。
3)非权限范围内的数据库反复制功能,也是操作系统安全策略附着之外可以研究的方向之一。
4)数据库加密技术发展还不能满足安全需求,今后的数据加密算法仍然是数据库安全技术的重点。
6 结束语
数据库的安全与操作系统安全、网络系统安全是紧密结合在一起的。任何一个环节的疏漏,都会使系统面临安全威胁。因此,必须根据具体的应用环境和实际的安全需求分析系统的薄弱之处,并进行正确的安全配置来保护数据库安全。随着计算机技术和通信技术的进一步发展,数据库安全也将面临新的挑战,只有综合利用各层次的安全策略,并且研究和利用新的安全机制,才能更好的保护数据库的安全。
摘要:在对数据库安全性分析的基础上,阐述了存在安全风险的主要环节和影响数据库安全的常见行为,提出了有效地保证数据库系统的安全,实现数据的保密性、完整性和有效性等数据库安全管理的几种技术手段。
关键词:数据库,安全
参考文献
[1]王能斌.数据库系统教程[M].北京:电子工业出版社,2002.
[2]萨师煊,王珊.数据库系统概论[M].4版.北京:高等教育出版社,2006.
[3]张敏,徐震,冯登国.数据库安全[M].北京:科学出版社,2005.
数据安全管理体系 篇11
关键词:大数据;数字档案信息资源;传统档案数字化副本;存储备份;信息安全;数据安全
1 数字档案信息资源数据风险概述
我们已经进入了大数据时代,2013年中国产生的数据总量超过了8亿TB,并且每天以倍数递增,大数据相关的技术蓬勃发展,技术应用随处可见,我们经常上网使用的百度搜索就是用Hadoop大数据技术管理数据的。与此同时,每年全球数据安全问题损失已经达到万亿美元数量级,我国也有数百亿美元的经济损失,对于档案行业,大量的档案数字化副本、电子文件、音视频文件组成巨量的数字档案信息资源,档案馆虽然安全意识越来越高,但远远没有满足现实要求。
1.1 风险的原因。风险的原因来自多方面,忽视硬件故障、忽视软件崩溃、人为失误造成数据丢失、缺乏管理措施造成恶意被盗、对电脑病毒熟视无睹、面对潜在危险抱有侥幸心理、自然灾害直接导致数据丢失、在恢复工作中不能定期对恢复机制进行测试、想当然认为能写入磁带就代表能随时读取、想当然认为管理面板显示成功就能顺利从备份文件中恢复资料。
1.2 风险的危害。不要认为数据存储已经非常安全了,就规避了数据风险,风险的危害是多方面的。目前,数据泄露的问题非常突出,人们一般对黑客攻击总能引起高度重视,人们也不能容忍IT人员的恶意违规行为,但实际上,人们经常忽略的最有可能泄露数据的却往往是那些没有丝毫恶意的员工。对数据库没有非正常访问的监督,没有为不同用户的当前可用访问权设定限制,这样系统就很容易出现特定工作的员工访问超出了工作范围的数据;没有使用防数据丢失工具,个人数据在通过电子邮件、打印或者复制到笔记本电脑及其他外部存储设备时很容易发生数据泄露。
1.3 风险的种类
1.3.1 自然环境风险。计算机机房不符合规范要求,存在环境风险因素。
1.3.2 硬件系统风险。网络、服务器、客户端、存储设备等损坏、故障、老化风险。
1.3.3 应用系统风险。应用系统架构、应用系统功能、应用系统性能等方面,不完备、设计存在缺陷。
1.3.4 网络信息安全风险。计算机网络缺乏安全设施防护,没有防火墙、防病毒、IDS、PKI、攻防技术等。
1.3.5 人为管理风险。人为因素带来风险,缺乏制度管理。
2 构建数字档案信息资源安全保障体系
2.1 构建可靠数据中心为核心的数字档案信息资源安全管理体系。现阶段,大多数的数据中心并不是规划好而建设起来,通常是随着数据积累、设备增多而逐步装备起来。这样做出现很多问题:办公室改成机房,空间狭小,电力不足,承重不够,民用空调24小时超负荷运转,消防措施不到位,监控手段缺乏等。以往对数据中心机房的建设往往只注重利用计算机技术、网络技术来实现网络层的可靠性,而忽略了基建、供电、消防、环保、制冷等方面的影响,其中任何一个环节都有可能会导致系统瘫痪甚至数据丢失。
因此,数据中心是数字档案信息资源安全管理体系的核心,数据中心建设应以实现技术标准化、能力服务化、提供快速化、资源弹性化、管理自动化、管控集中化为目标,从管理、技术、运维多层面保障系统安全、数据安全。
数据中心从规划、设计、建设到设备的安装、调试、运维都必须遵守行业的规范标准,应该按照三级等保要求,把数据中心建设达到科学、安全、经济、绿色、环保的标准。
2.1.1 构建数字档案信息资源安全管理体系
2.1.1.1 安全策略与管理制度。总体安全方针及安全策略必须包含安全管理策略、安全技术策略、安全运维策略。
2.1.1.2 系统建设管理。系统建设包含:系统定级、方案设计、系统交付、系统备案、软件开发、工程验收、产品采购和使用、安全服务商选择。
2.1.1.3 安全管理组织机构及人员安全管理。安全管理组织机构和人员安全管理分为三个层级:信息安全决策层、信息安全管理层、信息安全执行层,内容包含:人员录用、人员离岗、人员考核、人员培训、访问管理。
2.1.2 构建数字档案信息资源安全技术体系。体系划分为安全计算环境、安全区域边界、安全通信网络三部分。第一部分指用户身份鉴别、自主访问控制;第二部分指安全区域、结构安全、区域边界强制访问、区域边界包过滤、区域边界安全审计、区域边界完整性保护;第三部分指通信网络安全审计、通信网络数据传输完整性保护、通信网络数据传输保密性保护、通信网络可信接入保护。
2.1.3 构建数字档案信息资源安全运维体系。体系内容涉及安全规划、安全控制、安全监控、事件响应、灾难恢复、信息安全事件管理、信息安全问题管理、信息安全配置管理、信息安全变更管理、信息系统配置管理。
2.2 数字档案信息资源在业务流转中的风险控制。数据流转过程中的风险控制就是对数字档案信息资源安全的日常防护,一般毁灭性的灾害百年不遇,而数据流转中的风险,就隐含在日常工作中,时有发生,却往往被忽视。先从数据流转规律加以分析,在馆藏数字加工、系统内调用、常规利用、档案接收、移动介质拷贝、整体存备环节之中数据流转规律:移动设备→系统;系统→移动设备;移动设备→移动设备;系统中调用即系统→系统。再观察数据存储状态它们有逐层包含关系:网络与系统包含数据中心、库房,数据中心、库房包含硬件设备、移动介质,硬件设备、移动介质包含数据。表1、表2、表3、表4分别对四种存储状态列举了风险与控制情况。
2.3 数字档案信息资源的容灾备份。数字档案信息资源的容灾备份是档案信息系统抵御灾害的能力,是保证数字档案信息资源安全的重要举措,是对信息安全的底线防备,是构建数字档案信息资源安全保障体系中重要一环。当档案馆受到毁灭性灾害时,馆藏档案信息或历史记录得以保存下来,并能够用异地保存的数字档案信息资源,以数字形式恢复档案馆运行。以对全部馆藏数字档案信息资源进行容灾为原则。
针对局部出现故障、本地发生事故、本地域受到灾害,分别选择本地、同城、异地备份。目前这三种备份所用的介质主要选择硬盘、磁带和光盘,这三种介质在存取速度、存储容量、保存时间、备份成本、管理难易程度等方面的性能,各有所长,基于条件,不可取代。可根据存备的内容、不同的用途和客观条件选择介质,通常用磁带和光盘为主备份介质,硬盘作为应急备份介质,三种介质配合使用,使不同介质的优势可以互补,最大可能地保证数字档案信息资源的安全。国家档案局《档案馆防治灾害工作指南》中,将档案信息系统的容灾等级划分为七级,其中,0级为无异地备份;1级为实现异地备份;2级为热备份站点备份;3级为在线数据手动恢复;4级为定时数据自动备份;5级为实时数据远程异步备份;6级为零数据丢失数据远程同步。档案馆通常采取1级容灾并参照2级容灾管理为最基础策略。即:将数字档案信息资源数据、备份数据处理系统及系统环境参数数据备份到选定介质上,送往异地保存,制订有相应的灾难恢复计划,灾难发生后,利用通用的硬件设备,调用异地备份的数据,按照预定的恢复计划实施业务恢复。根据数据量、载体类型,选择数据运送的交通工具,应尽量避免托运,推荐采用汽车方式运输。可根据备份介质不同,选择不同的更新周期,光盘介质可采取每年抽检并增量备份,五年做一次全备方式。
2.3.1 本地备份。以北京市档案馆为例,依托档案馆设施,对馆藏电子文件采用磁带介质备份,对其中重要内容进行缩微化异质备份,两种备份介质分区域保存。
2.3.2 同城备份。北京市档案馆依托城市应急备份机构,北京市容灾备份中心设施,选用“介质备份业务”服务模式,对全部电子文件采用磁带介质备份。
2.3.3 异地备份。北京市档案馆依托异地备份合作伙伴,陕西省档案馆的设施,对电子文件重要内容,采用磁带介质备份。
3 研究意义
3.1 构建数字档案信息资源安全保障体系必须服从和服务于档案信息化的发展。随着档案信息化的发展,档案馆已经成为档案数据存储与利用、发挥档案社会服务效应的重要部门,不再仅仅是提供服务支持保障的角色。数字档案信息资源安全体系的建设要站在业务发展的角度来研究,以档案业务的连续可用性为出发点,以给业务提供7×24服务支持为目标。
3.2 健全的安全管理体系是数字档案馆稳定运营的保障。数字档案信息资源安全体系的建立对于档案信息化的发展起到了很大的促进作用,数字档案馆的安全运营关系到档案馆全部业务的顺利进行,关系到社会各界是否能及时获得档案咨询服务,关系到档案部门的形象及保存城市记忆,服务社会发展的重要功能,为了规避数据集中带来的生产运行风险,数字档案馆不仅要在技术层面通过基础设施的建设来化解集中的风险,还要从管理角度通过分析和细化风险,建立以安全防范、安全制度管理和安全控制管理为核心的安全管理体系,为业务的稳定运营提供可靠的保证。
3.3 数字档案信息资源安全保障体系是档案资源开发利用的保证。优质的档案馆数字资源是政府管理的基础、决策的前提和为社会服务的依据。电子文件具有纸质文件难以比拟的优越性,理应成为现代社会的优质战略资源。加强电子文件的科学管理,数字档案信息资源安全体系就能为信息资源的开发利用创造条件,由此带来可观的经济和社会效益。它是数字档案信息资源开发利用的保证。
4 结语
总之,数字档案信息资源的长期保存是我们的终极目标。采用技术、管理两种手段,实施对信息网络、业务系统、档案数据、中心机房设备、终端设备等的安全防护;从应急、日常维护两方面,加强容灾和数据流转过程的保护措施,筑牢数字档案信息资源安全的防护体系。
网络数据库的安全管理 篇12
网络是指通过若干个节点连接而成的系统, 人们通常所说的网络, 多指汁算机网络。计算机网络 (Computer Network) 是指用通信链路把分布在各地的计算机连接起来, 按特定的协议标准进行效据通信, 以实现资源共享的信息系统。由此可见, 计算机网络是由三大基本要素组成的:一是通信介质。二是计算机。三是网络协议。
1 数据库的含义
数据库 (Database) 是指把一些数据加以汇总, 并按照一定的格式组织起来。存放在计算机的硬盘上, 以便人们利用的数据集合.通俗地说, 存放数据的仓库就是数据库。只不过这个仓库是建在计算机硬盘上的。而且其中的数据是按一定格式存放的。这里所说的数据不仅指的是数字.还有文字、图形、图像、声音、符号、文件、档案等等。总之。描述事物的符号记录就是数据。如果从计算机数据管理的角度来讲, 数据就是指能够经过数字化处理存人计算机内的所有符号。另外。还有一种是关于数据的数据 (Data about Data) .即元数据。它有描述数据库中的数据和应用环境的功能。在数据库中元数据可划分为两大类:一类是管理元数据 (Administrative Metadata) .它的功能是对源数据及其内容、数据库主题的数据进行转换及各种操作信息的转换;另一类是用户元数据 (User Metadata) 。它的功能是帮助用户了解数据库中的数据及其组织, 从而准确地查询信息。在计算机系统中描述事物 (如图书) 的一条记录就是数据元素。而构成数据元素的事项 (如书名、作者、出版杜、书号等) 称之为数据项。多条记录组成的表就是一个数据对象。数据元素之间的关系称之为数据结构。
2 数据库类型
由于划分依据的不同, 数据库的类型就不同。数据库划分的依据及其类型主要如下:
2.1 依据数据存储介质划分的数据库
依据数据存储介质来划分。可分为磁介质数据库 (包括磁盘数据库、磁带数据库等) 、光介质数据库 (主要指光盘数据库, 如CD-ROM.WORM等) 和多介质数据库 (主要指多媒体数据库和超媒体数据库) 等。
磁盘数据库、磁带数据库和光盘数据库的生成是:如果将图书、报刊、科技报告、法律文本、专利说明书以及录音带、录像带等文献载体中的文字、图像、声音等信息进行数字化处理之后.再以数据库的方式存人计算机的磁盘、磁带和光盘上.便形成了相应的磁盘数据库、磁带数据库和光盘数据库。
多媒休数据库是传统数据库的扩展。简单型的多媒体数据库是将整体的图形、图像、声音等作为不可再分的基本单位进行存储与检索的。复杂型的多媒体数据库不仅存取图形、图像、声音等, 而且还能够存储各种媒体的特征信息。韧能塑多媒体数据库不仅存储图形、图像和声言等信息以及它们的特征信息。而且还能够对图形、图像和声音进行理解和处理, 对用户进行知识查询的引导。
超媒体数据库是超文本技术与多媒体技术的结合。超媒体数据库在Internet上应用非常广泛, 如各类搜索引擎、网络课堂、远程教育、远程医疗、电子博物馆、电视会议、电子晌物等。
2.2 依据数据模型划分的数据库
依据数据的模型来划分, 可分为关系数据库、层次数据库、网络数据库和面向对象数据库。
关系数据库是依据关系数据模型设计的数据库。关系数据模型具有简单灵活、易于理解、实用性好等特点.因此.关系数据库在20世纪80年代中期之后发展很快.如 () racle.Sybase.Informix.U-nify, INGERS等都是关系数据库商品化的产品。
层次数据库是依据树型结构的数据模型而设计的数据库。在层次数据库中数据模M呈树型结构, 而树型结构是由节点和连线组成的。在层次数据库中便于从根开始来查询信息。
网络数据库是依据网络数据棋型设计的数据库。网络数据库是在关系数据库技术的基础上.集网络技术、存储技术和检索技术为一体的新型数据库。它面向网络信息开辟了Web数据库应用的新时代。它在网络信息检索系统、数字图书馆、电子商务、网上医疗等领域应用广泛。
面向对象数据库是依据面向对象的数据模型而设计的数据库。它的主要特点是: (1) 它有一个唯一的标识符, 即对象标识符。 (2) 每个对象有一组属性表示它的状态; (3) 有相同属性和方法的对象组成一个该类的对象。 (4) 属性的值可以是域中对象的集合; (5) 可以从一个类导出子类。
3 网络数据库的安全管理
网络没有绝对的安全, 但是我们通过安全的管理, 却可以避免一些不必要的损失。
3.1 加密技术MD5原理
网络安全与数据加密是密不可分的, 现在MD5加密技术广泛应用到了网络系统当中, 当用户登录的时候, 系统把用户输入的密码计算成MD5值, 然后再去和保存在文件系统中的MD5值进行比较, 进而确定输入的密码是否正确。通过这样的步骤, 系统在并不知道用户密码的明码的情况下就可以确定用户登录系统的合法性。这不但可以避免用户的密码被具有系统管理员权限的用户知道, 而且还在一定程度上增加了密码被破解的难度。MD5将任意长度的“字节串”变换成一个128bit的大整数, 并且它是一个不可逆的字符串变换算法, 换句话说就是, 即使你看到源程序和算法描述, 也无法将一个MD5的值变换回原始的字符串, 从数学原理上说, 是因为原始的字符串有无穷多个, 这有点象不存在反函数的数学函数。
3.2 access加密方法
网络数据库的种类有很多, 最常用的就是微软的access, 其加密的方法一般有两种, 一种是通过手动设置数据库密码, 这也是最常用的。可以为数据库设置密码, 从而要求用户在访问数据库时输入密码。然而, 一旦用户登录后, 便可以不受限制地访问数据库中的数据和对象。注意:在设置数据库密码之前, 建议备份数据库并将其存储在一个安全的位置。在设置数据库密码之前, 需要以独占方式打开数据库。要以独占方式打开数据库:如果数据库处于打开状态, 关闭数据库。单击“文件”菜单中的“打开”重新打开数据库。在“打开”对话框中, 找到数据库, 单击“打开”按钮旁边的箭头, 然后单击“以独占方式打开”。要手动设置数据库密码:在“工具”菜单中, 指向“安全”, 然后单击“设置数据库密码”。在“密码”框中, 键入密码。注意:密码区分大小写。在“验证”框中, 重新键入密码以确认, 然后单击“确定”。现在就设置了数据库密码。下次您或其他用户打开数据库时, 会出现一个对话框要求输入密码。
4 结束语
随着信息时代的进步, 计算机与网络系统已经深入我们的工作与生活当中, 而网络也成为了信息的主要载体, 而网络数据库就是存储这些信息的主要工具。我们如何安全的利用这一巨大资源就成为我们融入信息社会的关键。
参考文献
[1]陈思佳.网络数据库系统的安全性研究.2007.[1]陈思佳.网络数据库系统的安全性研究.2007.
[2]罗晓沛.数据库技术.2000.[2]罗晓沛.数据库技术.2000.
【数据安全管理体系】推荐阅读:
数据管理和安全11-10
测绘工作数据安全管理08-01
数据库安全体系论文08-04
网络数据安全管理办法10-08
网络数据库的安全管理06-26
机房、网络、信息、数据安全管理制度09-24
数据安全与数据恢复09-06
数据安全08-05
数据安全策略05-19
个人数据安全06-18