数据库的安全性保护

2024-06-10

数据库的安全性保护(精选12篇)

数据库的安全性保护 篇1

随着计算机的普及, 数据库被广泛的使用, 数据库的安全问题也越来越突出。所谓数据库的安全是指保护数据库中数据不被非法访问和非法更新, 并防止数据的泄露与丢失。数据库的安全包括数据的完整性、数据的可用性、数据的保密性三个方面。由于数据库中常常含有各类重要和敏感数据, 例如:一个公司里的全部信息或国家的核心机密等重要信息都存放在数据库中, 如果这些信息一旦丢失, 将会给公司和国家带来严重的灾难。因此, 如何合理的保证数据库的安全, 做到数据不丢失是非常重要的。

1 数据库面临的安全问题

如何对数据库中的数据做到完整性、保密性、一致性、可用性和抗否认性这是数据库安全所考虑的问题。数据库的完整性是指保证数据库中的数据不被删除和遭到破坏;保密性是指不让数据库中的数据泄露和未对数据库授权的人不允许查看数据库;一致性是指满足数据库中的用户自定义完整性、参照完整性、实体完整性的要求;可用性就是确保数据库中的数据不会因为人为因素或自然的原因对授权的用户不能够使用数据库;抗否认性是确保用户事后无法对数据库进行的一系列访问、修改、查询等操作的否认。

目前, 对数据库造成安全威胁的涉及到很多方面, 其中包括:非法用户进行对数据库系统的修改和对数据的窃取。对数据的使用权限系统没有作出明确的管理, 就出现了对数据库的使用权限和对数据库的修改权限的混乱问题从而导致了数据的泄露和破坏。

计算机系统的安全性, 如计算机硬件故障也会是一些数据丢失和遭到破坏, 软件的损坏也会造成数据的丢失。在通信过程中网络带来的数据安全, 在进行网络通信时在通信线路上由于电磁辐射造成的数据丢失。人为因素造成的数据库不安全, 如在数据库授权时并没有指定数据库的防护策略和安全说明, 复制和泄露数据信息。操作系统安装不安全造成的数据丢失面临的安全问题。外部环境造成的数据库不安全, 如火灾、水灾、雷电、地震等自然灾害造成的数据不安全问题, 黑客有意的入侵, 使计算机病毒侵入造成的数据丢失带来的数据不安全。

以上可以反映出数据库不安全因素是比较广泛的, 只有加强数据的安全保护才能保证数据不会被泄露、修改等。

2 确保数据库安全的措施

防火、防盗、防震、防断电等都是数据库的安全问题。本文所讨论的数据库的安全保护是指在数据库管理系统的作用下, 防止数据的损坏、泄露和修改等对数据的不合法的使用。数据存储、访问与管理的核心平台软件是数据库管理系统。因而它也理所当然成为维护数据库系统的安全核心。

2.1 用户身份的标注与验证

用户身份的安全验证是系统安全的第一道防线。它是根据用户的身份信息来确认用户的, 通过数据库权限的限制来确保用户的合法性, 从而保证了数据的安全性, 未授权限的用户访问数据库中的数据和对数据库中的数据进行一定的操作是不被数据库允许的。因为访问数据库前用户都有一个注册信息, 当你访问数据库时系统会根据先前你注册过的信息与你输入的信息进行核对, 如果符合就允许用户访问, 否则就说明是非法用户, 系统会拒绝用户访问数据库的。但是仅靠用户身份信息来确认, 还不足以成为鉴别用户身份的凭证。为了进一步核实用户身份, 系统常常要求用户输入口令。

2.2 存取权限的控制

控制用户对数据库的访问, 只有对数据库授权的用户才能对数据的访问和存取, 这就是数据库存取权限所要完成的任务。通过数据库的存取权限, 从而确保了只有授权的用户有资格访问数据库并拒绝未授权的用户的非授权访问。而数据库管理系统 (简称DBMS) 是系统用来完成存取权限控制的, 利用DBMS的功能, 系统就能够设置不同的用户拥有对那些数据的访问与存取的操作, 并且它也能保证未授权限的用户拒绝访问数据库。在数据库系统中用户只能对于给他授权的数据库对象进行存取操作。并且它也能完成不同的用户对同一个数据进行访问并且它们的访问权限也不相同。

2.3 对数据进行加密

为了确保数据库中的数据不被泄漏和修改, 可以通过数据加密方式来防止。将明文数据转变成一种密文数据就是数据加密。与传统的数据加密技术相比较, 数据库密码系统有其自身的要求和特点。传统的加密以报文为单位, 加解密都是从头至尾顺序进行。而数据库的加密要求是以每个记录的字段数据为序。利用密钥的原理只需借用文件加密的密钥管理方法, 对数据库的数据采用库外加密。利用数据加密保证了只有合法用户访问数据库中有权限的数据时, 系统才把相应的数据进行解密操作, 否则, 数据库系统应当保持对重要数据的加密状态, 以防止非法用户利用窃取到的明文信息对数据进行修改、删除等操作。数据加密仅利用密钥管理对数据进行库外加密是不够安全的, 通常是把密钥管理与置换方式相结合来确保数据库中的数据的安全, 因为, 加密时密钥一旦丢失或出错, 数据库中数据信息就会被非法用户窃取或者修改。在数据库的概念模式与存储模式之间, 增加一个数据的加密模式, 保证了数据库中的数据的安全。使用户更加放心的使用数据库来存放数据信息。

2.4 对数据库进行备份与恢复

数据库的备份与恢复是保证数据库的数据安全的重要手段。数据库总是避免不了会发生一些系统故障, 一旦系统发生故障, 数据库中的重要数据总是避免不了会有一些丢失与损坏。为了防止数据的丢失与损坏, 数据库操作员事先要对数据库中的数据做好备份这样当系统发生故障时就能够根据先前对数据库中的数据做好的备份进行恢复, 从而确保恢复到数据库原先的状态, 保证数据的正确运行, 也保证数据的完整性与一致性。目前, 数据库备份常用的备份方法有静态备份、动态备份和逻辑备份等;而数据库恢复则可以通过磁盘镜像、数据库备份文件和数据库日志三种方式来完成。

3 结语

本文就数据库存在的安全问题展开了相应的措施, 从而保证数据库能够安全的运行, 保证用户、企业、国家等存储在数据库中的重要机密不被泄露、篡取、修改、删除等。

参考文献

[1]萨师煊, 王珊.数据库系统概论[M].北京:高等教育出版社, 2000.

[2]朱良根, 雷振甲, 张玉清.数据库安全技术研究[J].计算机应用研究, 2004 (2) :127-129.

[3]吴溥峰, 张玉清.数据库安全综述[J].计算机工程, 2006 (3) :85-88.

数据库的安全性保护 篇2

一、加密Microsoft Office文件

1、加密Word、Excel、PowerPoint文件

加密这三种类型的文件,方法相似,可以通过下面两种途径不定期实现。

途径一:选项设置。在上述应用软件的窗口(如Word2002)中,执行“工具选项”命令,打开“选项”对话框,切换到“安全性”标签下(如图1),设置好“打开权限密码”和“修改权限密码”后,确定退出,然后保存当前文档即可。

图2

途径二:保存加密。在对上述文档(如“演示文稿”)进行“保存”或“另存为”操作时,打开“另存为”对话框,按工具栏上的“工具”按钮右侧的下拉按钮,在随后弹出的下拉列表中,选“安全选项”,打开“安全选项”对话框(如图2),设置好“打开权限密码”和“修改权限密码”后,确定退出,然后再保存文档即可。

图2

[特别提醒]①根据你保密的具体情况“打开权限密码”和“修改权限密码”可以只设置其中一个,也可以设置全部设置(两种密码可以相同,也可以不相同),

②对于PowerPoint,只有2002及以后的版本中才增加了加密功能。③在用途径二加密文件时,在Word中,选择的是“安全措施选项”,在Excel中,选择的是“常规选项”。

2、加密Access数据库文件

启动Access2002,执行“文件打开”命令,打开“打开”对话框,选中需要加密的数据库文件,然后按右下角“打开”按钮右侧的下拉按钮,在随后弹出的下拉列表中(参见图3),选择“以独占方式打开”选项,打开相应的数据库文件。

图3

执行“工具→安全→设置数据库密码”命令,打开“密码”对话框(如图4),设置好密码后,确定返回,即可对打开的数据库文件进行加密。

图4

二、加密WPS Office文件

加密用WPS Office中金山文字、金山表格、金山演示组件制作的文件,其方法是完全一样的,操作起来也非常简单。

在相应的组件(如“金山表格2002”)窗口中,执行“文件文档加密密码”命令,打开“密码”对话框(如图5),确定返回后,再保存(或另存)当前文件就行了。

数据库的安全性保护 篇3

目前,存储资源的使用方式正在发生新的变化——趋向网络化的存储和数据的地区性分散(这源于企业对业务连续性和数据共享的需要),要合并联网环境中的存储资源,原有的、基于某个层面的数据保护措施(像防火墙、网络防毒等)就难以应对了。怎么办呢?最近,我们采访了HDS公司首席安全官Art Edmonds,他指出,必须将存储与安全技术有机融合。

安全必备3利器

在过去,存储设备几乎无一例外地通过SCSI连接技术直接连接到服务器上。进入数据存储库只有一个途径:通过应用服务器。如果该服务器是安全的,那么数据也是安全的。但通过网络把存储资源连接起来改变了这种简单模式,它为访问共享资源上的数据提供了多条传输途径,进而带来多方面的安全隐患。用户应用时特别要小心。这里有3种方法可助您一臂之力。

利器1:慎重授权

为了方便管理,大多数网络单元(如交换机和阵列)都为用户提供了带外访问功能,管理员在更改网络配置及许可权时要分外小心,慎重授权,否则数据会丢失或被盗用。

利器2:专线传输

无论是为了数据共享、业务连续性,还是保护数据,用户应该考虑与数据地区分布有关的问题。出于客户支持和产品设计的目的,许多企业需要共享数据,于是通过网关连接SAN的概念日渐盛行。虽然某些安全措施内置在网关当中,但用户仍要注意:如果不使用专线,传输网络将不在自己保护范围之内。

由于提供相对廉价的数据复制功能,特别是美国9.11事件之后,远程复制技术开始流行。需要提醒用户的是,一定要保证传输期间所复制数据的安全。

利器3:加密数据

不管用哪种存储基础设施保护数据,因多半静态数据没有经过加密,故易受到攻击。虽然用户可以把数据备份到磁带上用于恢复,或者找个安全地方保管起来,但只要有人拿走了这盘磁带,或读取到磁带信息,他就等于拥有了数据。

有的备份方案提供了加密,但不是所有企业都在用这项功能。这归因于一系列问题:性能衰退、应用响应延时,还有数据备份、恢复和管理的高复杂度。

硬盘上的数据同样岌岌可危。许多用户认为:硬盘上的数据是安全的,因为应用程序在与客户机通信时会对数据进行加密,网络在传输期间也会对数据进行加密。但如果数据存放到网络应用的后端(存储端),这些几乎是相当原始的数据(除非企业像有些政府部门那样,采用程序对静态数据进行加密)很容易被别人获取(如撤走硬盘),并用合适工具就能读取硬盘上的数据。用户千万要注意静态数据问题,不管用哪种存储基础设施。

细数存储3隐患

1.SAN隐患

光纤通道SAN(Fabric SAN,又称FC SAN)主要部署在数据中心,在FC SAN上的存储资源往往是关键任务数据。也因此,安全一直是FC SAN关注的一个重要方面。通常,人们采用分区和LUN屏蔽技术,保护对存储资源的安全访问。问题是,这2种技术无法提供介质安全,也无法提供加密静态数据的功能。

(1)分区技术的安全漏洞

FC SAN结构包括磁盘阵列、交换机和主机总线适配器(HBA)等多个单元,这些单元允许主机通过光纤通道网络进行通信。分区能够把这些单元配置成几个逻辑组,确保只有该组成员才能通信及访问特定的存储资源。

常用的分区方法有2种:硬分区(Hard Zoning)和软分区(Soft Zoning)。硬分区能够按照端口级别来进行分组,譬如只有连接到某端口的主机适配器才能与连接到该端口的阵列进行通信。这种方法非常有效,但如果网络结构发生变化,需要重新配置时缺乏灵活性。

软分区通常叫做全局名(WWN)分区。光纤通道结构里面的每个单元都由WWN加以标识。WWN分区用交换机里面的简单名字服务器(SNS)来确定某个区中的哪个WWN可以进行通信。这种分区法比较灵活,因为如果重新配置网络,不必改变分区。不过,WWN容易被欺骗,所以安全性不如硬分区。

(2)LUN屏蔽的不足

光纤通道设备以逻辑单元号(LUN)的形式提供数据资源。LUN屏蔽是把某存储资源上的多个LUN分给特定服务器。当众多服务器共享同一存储资源(比如某磁盘阵列)、却因某种原因不允许用户访问该阵列上的同一磁盘时,需要用到屏蔽技术。举例说,网络上有一容量为1TB的磁盘阵列,由Unix和Windows NT服务器共享。因为Windows NT服务器会为它看到的任何LUN分配识别标号,所以就要屏蔽Unix LUN,让Windows NT服务器看不到。有了屏蔽机制,管理员就可以决定每台服务器可以访问哪些LUN。

屏蔽可通过主机、HBA、交换机或磁盘阵列来实现,具体取决于软件支持以及用户如何来管理屏蔽方法。HBA和基于控制器的屏蔽技术相结合,使用WWN和LUN信息,以确保安全访问(譬如说,只可以访问该阵列上带有该WWN名的某个LUN)。

从限定哪个节点可以访问哪些资源的角度来看,分区和LUN屏蔽技术确实提供了一层安全保护。然而,您应该看到:它们没有采用验证或授权措施。虽然许多交换机厂商提供有如口令控制、访问控制列表(ACL)及基于验证的公钥基础设施(PKI)的保护技术。但是,每家厂商的安全级别各不相同,如果同一结构里面的交换机来自多家厂商,实施安全的方法互不兼容,交换机设备的安全控制难以发挥作用。

2.iSCSI隐患

iSCSI的安全防范主要是通过利用IP网络安全技术来实现,尤其是IPSec。IPSec标准为IP网络上传输数据定义了多个级别的安全。iSCSI将会利用IPSec的重要标准,包括验证报头(AH),用来验证初始连接;因特网密钥交换(IKE),用于在连接期间可以不断进行相互验证;封装安全协议(ESP),用于对第4层及更高层的数据进行加密(iSCSI协议位于第4层)。但这一层保护只针对传输中的数据,加密功能并不作用于静态数据。

此外,IP网络上传输iSCSI数据包能够利用其他各种网络安全措施,譬如VPN和防火墙。不过,IP网络上传输的iSCSI数据包是重要信息,因为它里面有数据块的实际位置,所以应当考虑采用另外的安全措施。

3.NAS隐患

NAS方案和充当文件服务器的通用服务器之间有两大区别。首先,NAS设备是经过优化的文件服务器,性能高得多,数据存储容量也大得多,又不会带来任何传输瓶颈问题;其次,NAS能够实现不同文件的共享,这样Unix和Windows等就能共享同一数据。所以,虽然部署NAS根本不会改变网络基础设施,但大规模数据共享和各种访问机制更有可能将数据置于危险境地。

NAS方案的默认设置允许所有用户都可以访问各种资源。所以,管理员应当赶紧设置许可权、ACL及管理权限。管理员要注意一个重要方面:NAS服务器上的安全特性可能会由NAS设备上的操作系统来确定。譬如说,如果NAS方案使用基于Windows NT版本之一的软件,那么其安全类似于Windows NT服务器的安全。这些NAS设备允许Unix服务器访问数据。不过,管理员可能也需要使用本地Unix命令为Unix文件设置安全。另一方面,有些NAS方案能在本地同时支持NFS和CIFS文件许可权,所以要注意NAS方案将提供什么以及每台服务器上需要完成什么。

唾手可得3方案

在美国等市场,已经开始涌现相关存储安全技术,通过利用多种手段来保护数据。不过,这些方法有待改善,特别是在标准方面,只有产品标准化,用户应用才更方便。据悉,现在有多家标准组织和行业协会(如SNIA)在致力于加强存储安全。

近来,一些专注存储技术的公司开始推广存储安全解决方案,比如HDS,它的解决方案涉及从HBA到光纤交换机再到存储设备的端到端整体安全保护,并且作为SINA成员,其方案将率先遵循各种新推标准协议。另外,在存储安全市场,新增诸多新兴企业,并已开始交付各种存储安全方案,主要是加密方案。它们能够分析数据流量,加密数据,并把加密数据传送到存储资源上。由于其加密功能被集成在专用设备上,所以加密起来不会像基于软件的加密技术那样占用宝贵的CPU时间。此外,这类方案还提供了集中管理及实施保密策略的功能,可同时保护主/辅助存储资源上的数据(如下所示)。国内在这方面还没有成熟的方案推出。

方案1:NeoScale解决方案

NeoScale Systems公司提供面向磁盘主存储和磁带辅助存储2种加密方案:CryptoStor FC和CryptoStor for Tape。两者均符合FIPS 140-2(联邦信息保护标准)、基于加密/压缩、状态存储处理、智能卡验证实现基于角色的管理、密钥管理(密钥生成、保护、代管及恢复)及群集操作。与完全采用软件进行加密的方案不同,此2种方案不占用主机CPU资源。

(1)CryptoStor FC

基本功能:用于加密光纤存储设备(如图1所示),可以达到千兆位吞吐量,端口到端口的时延不超过100ms。

特色:基于策略的安全和数据通路透明。

部署位置:部署在主机端、光纤通道结构内部、磁盘阵列前面或者存储网关后面。

售价:3.5万美元以上

网址:http://www.cryptostor.com

(2)CryptoStor for Tape

基本功能:用于加密、验证和数据压缩磁带库和虚拟磁带系统中的数据,兼容主流备份应用软件,配备光纤通道和SCSI两种接口模式。如图2所示。

售价:1.5万美元以上

网址:http://www.neoscale.com

方案2:Decru解决方案

Decru公司的解决方案包括 DataFort E和DataFort FC两个系列,如图3所示。

基本功能:用于加密NAS、SAN、DAS和磁带备份等环境中的数据,速率达千兆位。

特色:(1)以透明方式加密及解密在网络存储设备来回传送的数据,主要是因为采用随机数生成器(TRNG)创建密钥,多密钥加密方法确保了密钥不会以明文形式传输。

(2)采用集成智能卡,提供另一层验证。智能卡确保只有授权的管理员才能配置及管理DataFort、授予数据访问权限。

(3)采用独特的分层方案,隔离开管理存储数据和读取存储数据。

部署:DataFort FC部署如图4所示。

特色:面向NAS环境的DataFort E440为3万美元;面向SAN环境的DataFort FC440售价为3.5万美元。

网址:http://www.decru.com

方案3:Vormetric解决方案

Vormetric的解决方案是CoreGuard Core Security。

基本功能:CoreGuard Core Security集成多种安全技术。首先,CoreGuard保护了主机的完整性,通过认证、授权技术,防止未经授权的应用、软件工具及操作/文件系统以及蠕虫、特洛伊木马、未授权补丁和被篡改代码运行及访问受保护数据;其次,使用行业标准算法AES和3DES,在文件—系统层面提供基于策略的高速数据加密功能。

部署:安装在被保护主机内。

售价:未知

网址:http://www.vormetric.com

上述方案都属于加密方案,由于它们主要针对网络存储中可能存在的众多安全漏洞,所以不需要等待标准机构批准。但是,性能、时延、透明度及与现有存储方法的集成度将是用户采用这类方案的决定性问题。

集群环境下数据库的数据安全保护 篇4

摘要:目前大部分的电力企业使用的数据库都是采用集群方式, 在构建数据库时, 一般都会将数据库构建在小型机上, 通过小机操作系统 (UNIX) 自带的集群软件系统创建数据库的集群, 这样在数据库的高可靠性上得到保障。作为电力信息化的核心——数据来说, 其安全保障是不仅仅具有可靠性就能保证的, 其离线备份也是安全保护的重点, 但是基于集群环境的存储备份与恢复和一般的非集群环境下有很多不同。分析数据库的集群原理和结构, 保护集群环境下数据库的数据文件, 论述数据库的集群环境下数据的备份和恢复等相关问题。

关键词:RAC,异机恢,裸设备

参考文献

[1]陈吉平.构建Oracle 高可用环境 [M].北京:电子工业出版社, 2008.

中小企业内部数据安全如何保护 篇5

中小企业的优势、机遇明显,但竞争与风险并存。同大企业相比,中小企业的优势在于经营决策快,成本及综合风险相对较低,同时对市场反应敏锐,行为灵活,反应速度较快。从中小企业用户的实际切身利益出发,需要一个高性价比、智能管理、易部署的数据防泄密系统,才是中小企业用户的诉求。行业需求

中小企业不断深入的利用计算机技术提高运营效率,大部分信息:如:销售资料、客户信息、商务资料、招投标数据、财务数据、重要图纸、核心文档等,都是以电子数据的形式存在企业的内部网络中,随着外部竞争的加剧以及内部人员活动日渐繁杂,在企业发展的同时,如何保护核心数据不被随意泄露出去成为公司领导最为关切的问题之一。需求分析

从我们接触到的大量信息安全事件来看,大多是内部员工故意或无意中泄露、竞争对手通过各种手段恶意侵占或猎取、计算机被盗或遗失等事件。其中又以内部员工泄密方式最为严重,超过80%的比例,大多发生在有意或即将离职、对公司不忠或有不满情绪的员工身上。而对公司机密信息的保护有以下需求: 1.确保公司内部协同工作的前提下,有效防止受控文档在组织内部任意扩散。2.防止重要销售部门内、外接触受控文档的人员擅自将文档的内容泄漏到部门以外。3.掌控外发文档安全,防止外发文件导致二次泄密。泄密渠道

泄密渠道常见的几种方式:

离职跳槽——离职创业或者高薪跳槽,为了谋求更好的发展,有意识的窃密; 黑客入侵——基于报复、利益,黑客主动或被唆使窃取公司机密; 为谋私利——员工受到金钱诱惑出卖公司的机密文件; 商业间谍——竞争对手获取商业机密常用的手段;

无意泄密——员工使用计算机和互联网的过程中无意识的泄密。数据加密解决方案

深圳红线科技根据企业级用户的实际需求,研发了以透明加密技术为核心的,集账号设置与权限管理、安全域与密级、批量加解密、离线模式、策略控制、日志记录、防截屏泄密、app移动管理等多功能模块于一体的红线防泄密系统,致力于解决企业信息安全泄密等数据安全问题。

1.事前主动防御:红线防泄密系统对已有的或正在生成的Office、CAD、PDF等各种格式的电子文档及设计图纸进行加密保护,被加密的文档只能被授权用户在授权环境(如,企业内部网络)中应用,文档在创建、存储、应用、传输等环节中均为加密状态,实现数据全生命周期加密保护。未经授权或脱离授权环境,加密文档均无法打开使用。

2.事中有效控制:红线防泄密系统的加密过程不会因修改程序或进程名,更改保存文件后缀等作弊手段而失效,同时还可以设置文档的防拷贝,截屏,打印等。除此以外,还可以对打印机,U盘等存储工具,笔记本电脑均可实现加密保护,并借助分组策略和集中管理进行更细化的设置和保护。

3.事后溯源补缺:红线防泄密系统提供日志记录和自动备份功能,前者可以将指定的操作过程详细、完整地记录下来,方便监督检查和问题溯源;后者可以在文件被有意或无意删除或损坏时,通过备份资料及时恢复。文件在备份的传输、存储和恢复过程中均以加密形式存在。方案特点 1.加密保护

内部终端部署红线防泄密系统后,管理员可设置强制性对需要保护的图纸文档进行自动加密。这些文档只能在内部使用,无论采取什么方式被带离内部环境以后,该文档将无法打开,以密文显示。2.端口控制

防止数据通过各种移动介质泄密:比如U盘、移动硬盘、可刻录光驱、打印机等。可以对加密的文档设置是否允许拷贝、截屏、打印等操作。3.分享文件掌控

通过分享功能设置,可以对需要向外发送的投标书、图纸等设置打开权限。可以设置外发文件打开次数,事件等权限设置,能够难做到防打印,拷贝,截屏等。4.数据备份

为防止文件被有意或无意删除或损坏,对加密的数据进行有效备份,只能是本地自己才能查看并进行恢复。

5.账号设置管理

红线防泄密系统不是一个单纯的透明加密软件,其拥有高度的集中管理、集中策略控制、灵活的分组(部门)管理机制。企业可以根据实际的需求对不同的部门设置不同的加密策略及相应的控制策略,如单独的账号实现不同的权限管理。部署框架效果图

实施效果

1.文档安全全方位保护:对于文档从创建到传输的全生命周期,都能提供很好的控制,为用户提供全方位的保护。

2.应用系统数据安全性:通过加密系统与各业务系统整合,与各电脑系统及应用软件的兼容性实现不影响企业数据平台的正常使用,又确保了数据的安全。

3.文档内容集中控制:企业中记录重要信息的文档都被加密授权控制,文档的使用完全在掌控范围之内,随时随地的对数据内容进行权限控制。

4.文档解密需审批:通过使用红线防泄密系统,对需要解密的文档需要管理员审批解密才行。方案优势技术优势

1.对于存在于各个终端计算机的涉密文档图纸等,通过安装客户端进行强制性加密保护。实施以后,在同一行政机构内部设置好安全域,文档可以自由的流通,就如同没有安装防泄密软件一样。但当文件未经授权流出,文件则变成乱码。如果文件需要外发,则需要经过管理人员的批准解密。

2.由于采取了透明加密技术,各种网络传输、邮件传输如果未经解密操作,发出去的密文是无法打开的。3.被加密文档具备极高的加密强度及安全性、极低的系统资源消耗。4.无文件重定向,无明文解密落地、多因子认证,多因子参与加密运算。

5.对于需要携带涉密文档图纸的手提电脑外出的情况,红线防泄密系统可以使用离线模式,可以正常进行工作。

6.对于需要发送给其他第三方使用的涉密文档图纸,红线防泄密系统可以设置权限设置,对文档的打开次数、时间进行相关设置,并能防打印,拷贝,截图等。产品优势

1.系统安全性高:对企业数据安全的方方面面进行规划,彻底免除了企业的安全之忧。

2.拥有总成本低:系统购置成本、免费升级维护、简易系统管理、云平台管理无须服务器搭建及人员管理及维护成本。

数据安全保护浅析 篇6

关键词:数据安全;数据保护;加密

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2014)22-5163-02

1 概述

数据作为信息的载体,决定了其具有非常重要的作用。一则标题为“美媒:阿里掌控中国电商数据命脉 政府或干预赴美上市”的文章,引起了更多的人对于数据重要性的关注,文中“美国CNBC网站指出,阿里手执的“大数据(Big Data)”,可能成为其赴美上市一大障碍。”非常直观地表明了其中缘由。数据安全内涵和外延都非常丰富,包括数据本身和数据防护两方面。

2 数据本身的安全保护

对于数据本身的安全主要是确保这样的四要素:机密性、完整性、身份验证、不可抵赖。

2.1 机密性

确保数据的机密性可以采用成熟的加密技术来实现对数据的主动保护。目前加密技术主要有对称加密技术和非对称加密技术两种。

对称加密技术采用对称密码编码技术,其特点是文件使用的加密密钥和解密密钥相同,该方法也称之为对称加密算法。这种对称加密技术使用起来简单快捷,密钥较短,且破译难。目前该技术除了数据加密标准(DES)外,另一个是国际数据加密算法(IDEA),它比DES的加密性能要好,而且对计算机功能要求也没有那么高。

非对称加密技术与对称加密技术的不同点在于其需要两个密钥,即公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是成对出现,如果用公开密钥对数据进行加密,那么只有用对应的私有密钥才能解密;反之如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。

2.2 完整性

数据的完整性是指一个数据集合完全、正确和一致的程度。HASH(摘要算法)及HMAC(HASH改进版)是目前使用比较多的两种验证数据完整性的算法。这两种算法的原理是发送方和接收方通过比较各自的MAC值来判断数据的完整性。

2.3 身份验证

对访问数据的用户进行身份验证也是确保数据安全的一个重要措施。数字签名、数字证书、公约基础设施PKI等都是该措施实施的一些重要技术。

3 数据安全的防护

对于数据防护方面的安全可以从两方面进行入手:一是制度执行方面,根据数据防护的需求,建立相应的保护机制来规避部分风险;二是技术支撑方面,通过计算机应用的开发,建立符合数据防护需要的平台确保数据安全。

3.1 建立数据保护制度

任何单位或组织都有内部信息,相关信息的保护在遵循法律及有关规定的前提下,必须建立相应的数据保护制度。数据保护制度可以从以下几个方面进行规范:

1) 根据数据的密级确定知悉数据的对象;

2) 根据数据的密级确定检查频次及保存期限;

3) 对重要数据采取分段管理,由不同管理对象负责片断信息;

4) 对重要数据不得并入互联网,数据使用后及时销毁;

3.2 采取数据防护技术

在数据存储过程中,计算机肩负着非常重要的作用,为了防止计算机中的数据发生意外,产生不必要的损失,常见的数据保护技术如下:

1) 硬盘加密。通过对硬盘进行加密,防止未经授权的用户对于数据的访问。

2) 数据库加密。通过数据库存储加密等途径实现数据库数据存储保密和完整性要求,让数据库以密文方式存储并在密态方式下工作,确保了数据安全。

3) 数据备份。数据备份目的是防止因系统意外导致数据丢失,通过将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质。

4) 双机容错。双机容错有效保证用户数据的可靠性和系统的持续运行,对于大数据量连续处理系统来说,这种数据管理方式是必不可少的。

5) 异地容灾。在不同地点建立数据备份系统,将系统数据实时备份到异地服务器中,可以通过异地备份的数据进行远程恢复,也可以在异地进行数据回退。

4 总结

数据库的安全性保护 篇7

关键词:虚拟私有数据库,行级安全,RLS方式

虚拟私有数据库 (Virtual Private Database, VPD) , 是Or acle中引入的能够确保行级安全的一种安全策略, 它通过PL SQL实现的安全函数, 定义了针对表、 视图以及类似对象的行级安全策略。

必要时, 我们的安全需求是需要根据用户的权限对数据进行强制分类, 在这种情况下, 用户被授权可以访问不同敏感等级的记录———SECRET (绝密) 、 CONFIDENTIAL (机密) 以及UNCLASSIFIED (未分类) 。 混合在数据表中的数据有着各自不同的敏感等级。 正在访问数据的用户只能查看到记录的一个子集, 拥有不同权限的不同用户看到的是记录的不同子集。

VPD技术正是基于这种安全需要所引入的, 有趣的是, 这种安全保护方式能够使安全保护能力是透明的, 而且用户无法颠覆安全保护措施。“虚拟私有数据库” 是指使用了行级安全保护 (Row-Level Security, RLS) 能力和应用上下文的数据库。

1 行级安全

VPD的行级安全允许在利用PL/SQL实现的安全策略的基础上, 限制对数据记录的访问, 在这儿所指的安全策略只是简单地表示对数据列的访问控制。 这个过程是通过创建PL SQL函数并返回字符串完成的。 函数将注册各个表、 视图以及使用DBMS_RLS的PL/SQL包保护的类似的对象。 当针对保护的对象发出查询时, Oracle将在原来的SQL语句中添加函数所返回的字符串, 从而过滤数据记录。

Oracle在实现RLS保护时需要使用PL/SQL函数。 PL/SQL函数将接受两个参数, 数据库则会自动透明地调用这个函数。从函数中返回的字符串将被添加在原来的SQL语句中, 这会消去某些行, 从而实现了行级安全。

这个示例中的安全策略是在SCOTT.EMP表的查询结果中去除部门10的记录。具体实现的PL/SQL函数如下:

为了保护SCOTT.EMP表, 只需要利用DBMS_RLS.ADD_POLICY过程把上述的PL/SQL函数与SCOTT.EMP表相关联:SQL>BEGIN

也就是说, 至此已经实现了行级安全保护。为了测试该保护策略, 可以作为用户登录数据库, 并访问SCOTT.EMP表, 发出DML查询, 下面的结果显示了可以获取其他所有部门的记录, 而再也不能获取部门10的记录。

以scott用户身份登录数据库

如果想改变安全策略的具体实现方式, 也很简单。假设更改安全策略, 不给用户SYSTEM返回任何记录:

可见, 由函数实现的安全策略可以随意更改, 而不需要利用DBMS_RLS包重新注册。

上述的示例可以让人们快速了解行级安全, 安全策略可以非常复杂, 而实现安全保护策略的安全函数一般情况下则可以根据用户的权限动态返回不同的字符串。

实现安全测试的函数的功能是返回字符串 (varchar2) , 并作为原来的查询语句中的谓词或“where”子句。为了让安全策略生效, 则必须修改原来的查询语句, 并添加谓词字符, 然后执行查询语句。例如, 一个简单的查询语句select*from EMP可能会被返回谓词ename=USER的RLS策略函数增加部分内容, 然后真正执行的有效的SQL语句是select*from EMP where ename=USER。

通过调用DBMS_RLS.ADD_POLICY过程, PL/SQL函数将在表、视图或者类似的对象中注册。DBMS_RLS并没有被授予每一位用户, 管理员需要拥有直接执行该包的权限。而ADD_POLICY则至少需要得到策略将要应用的对象的名字、策略的名字以及实施安全保护策略的PL/SQL函数的名字。

策略可以应用于SELECT、INSERT、UPDATE、DELETE以及INDEX语句, 而其中的INDEX则会影响CREATE IN-DEX和ALTER INDEX DDL命令。不管用户是直接还是间接访问受保护的表、视图还是类似对象, 都将透明地激活RLS保护策略, 并执行注册的PL/SQL函数, 然后修改原来的SQL语句并执行该语句。

2 RLS的优势

RLS很灵活, 并能在细粒度上实施安全保护。默认情况下, 安全策略可以应用于所有的DML语句。ADD_POLICY过程将接受STATEMENT_TYPES参数, 从而允许管理员指定安全策略将应用于哪种DML操作。这种细粒度的保护允许数据库根据DML的类型分别应用安全保护策略。例如, 数据库可以很方便地支持SELECT安全策略, 即安全策略允许所有利用SELECT获取的记录;而INSERT和UPDATE策略则根据用户的部门号限制INSERT和UPDATE操作。DELETE策略则限制只能针对用户本身的记录执行DELETE操作。

可以对相同的对象使用多个策略:数据库将对多个策略执行逻辑“与 (AND) ”操作。也就是说, 如果某个策略返回了ename=USER, 而另一个策略 (针对相同对象的相同DM操作) 返回了sal>2000, 那么数据库将自动添加这两个策略, 从而产生where ename=USER and sal>2000。

利用VPD所得到的安全保护:利用谓词限制原来的查询语句返回的记录, 而不管查询语句是如何发出的以及是由谁发出的。记录过滤机制提供了确保策略有效的并且是一致的行级安全保护能力, 而不管应用应用程序是如何与数据交互的。整个过程对于发出查询的应用程序是透明的。有关VPD的最有效的因素则是安全保护措施紧贴着其保护的数据———一致的、集中管理的、无法绕道而走的。

数据库在对象级以及对象内部同时支持数据的安全保护, 对于确保安全的一致性和持久性是至关重要的。一个定义良好的数据库模式会在编程语言和应用程序的变化期间保持不变。因此, 针对数据库的良好的安全模式对于确保数据的整体安全是至关重要的。通过使用VPD的特性, 数据库可以实施其安全策略, 从而任何使用数据库中数据的应用程序都可以自动得到安全策略的保护。

3结语

虚拟私有数据库 (VPD) 有助于解决与视图有关的若干问题。通过PL/SQL实现的安全函数, 定义了针对表、视图以及类似对象的RLS策略。当然, 真正用于VPD的PL/SQL函数可以是基于任何相关的信息———IP地址、日期、应用上下文等。

参考文献

[1]薛莹.Oracle Database 10g性能调整与优化[M].清华大学出版社, 2011.

证券业的数据安全与保护 篇8

随着我国资本市场的迅速发展, 市场的规模扩大的同时也增强了社会的影响力。作为国民经济的重要组成部分的证券市场, 同时也是老百姓的投资理财渠道。证券市场的安全与稳定对投资者、社会稳定、国家金融安全都有着非常重要的意义。面对日益复杂的数据安全问题威胁, 应该积极采用防御措施, 减少数据安全问题的发生。

1 证券业数据安全现状与存在的问题

1.1 数据安全法规及标准体系

证券业数据安全需要健全的数据安全法律法规与标准体系来保障, 这些是数据安全的第一道防线。我国证监会从1998年开始就发布了一系列的安全法规和技术标准, 这些安全法规与标准体系的初步形成推动者证券业数据安全的规范化与标准化。虽然我国有众多的数据安全规范性文件, 但是在现行的法律规范中, 立体主体多、体系繁杂、没有统筹规划的问题突出, 不能够适应新形势下的数据安全保护工作。主要存在的问题有: 法规建设滞后, 没有总体的规划;规范不能互通和协调, 尤其不能注重结合行业特点, 可执行性不高;一部分规范已经不能够应对新型的数据安全威胁;部分规范不能够得到落实[1]。

1.2 组织体系与数据安全保障管理

对数据安全的管理和保护都离不开人员的组织与实施, 组织体系是数据安全保护工作最重要的部分。为了协调数据安全保障工作的组织, 应该建立与健全数据安全管理制度与运行机制, 提高整体的数据安全保障工作水平。作为一线的技术管理人员, 我们认识到组织体系和安全管理制度对于数据的保护是十分重要的。例如, 公司应设立专门的安全总监, 负责技术、网络安全;应设立审核岗, 专门负责审核运维、开发工作人员的所有操作记录;应设立资料员岗, 负责保管系统密码, 数据光盘;还有重要的业务数据需要提交测试时, 必须严格按照公司规定进行脱敏处理等等。只有在制度上和运行机制上堵住了数据泄漏或被篡改的渠道, 才能建立起数据安全保障的基本防线。

2 证券业数据保护措施

2.1 完善法律规范与标准体系

从法律法规规划上来说, 应该要统筹兼顾地制定数据安全规范与标准体系框架, 一方面要做好立法工作规划, 另一方面要是数据安全标准与体系科学、规范。从法律法规制定上说, 要将规范与发展统筹兼顾, 提高法规的可操作性。从法律法规的实施上说, 要将规范与引导结合起来, 重视监督工作, 落实责任。

2.2 证券业 IT 治理工作

2.2.1 提高 IT 治理意识

中国证券协会加强IT治理理念的宣传教育工作, 尤其是单位的高层领导, 要对其进行IT治理培训, 在高管任职考核中加入IT治理方面的理论知识[4]。通过让证券经营机构参加论坛、交流会等方式加强IT管理意识, 提高积极性。

要充分认识到数据安全治理的必要性:它是证券公司稳定运行的需要;是监管部门风险管理的需要;是证券业务及管理创新的需要;是合规的需要;要明确IT治理中数据治理的要点: (1) 是明确证券公司数据治理的的主体, 一定要落实到公司的高层管理人员; (2) 是要建立数据质量标准。明确业务框架, 确定业务流程后, 建立清晰的数据视图; (3) 加强数据生民周期全过程管理;数据的生成及传输、数据的存储、数据处理和应用、数据销毁;等环节必须明确流程, 落实到岗, 全过程管控;这些关键点在IT治理中必须要明确, 不能含糊或缺失。

2.2.2 通过 IT 治理试点最终实现以点带面

IT治理不同的模式具有不同的特点, 在证券经营机构不同的阶层要根据具体情况采用不同的IT治理模式。证监会要制定一些证券公司作为试点单位, 对IT治理模式进行实践与探索, 通过这些优秀范例的树立来带动整个证券业IT治理水平的提高。

2.3 落实信息安全等级保护

在行业信息安全等级保护工作中行业监管部门有着非常重要的作用, 应该监管部门的任务与机制进行进一步的明确, 通过统一的部署与组织来实现数据安全保护工作, 为数据安全保护保护工作的展开提供组织基础[5]。证券业各机构应该自主贯彻信息系统安全等级保护, 并对实施情况进行评估, 一旦发现不足应立刻制定整改方案并实施。

证券业应当依托证券业协会, 组织技术力量根据国家的《信息安全等级保护办法》制定符合自己行业特点的等保规范, 按照这个行业规范实施能跟好的保护券商信息系统安全, 达到防范数据风险的目的。

2.4 加强网络安全体系规划

2.4.1 进行以等级保护为依据的统筹规划

围绕信息安全的全过程的基础性的管理制度就是等级保护, 通过等级化的方法将其与安全体系规划结合起来, 对证券网络的安全体系进行统筹规划与建设, 建立一套数据安全保障体系, 是解决证券业网络安全问题的有效办法, 能够最大程度地保护网络数据安全。

2.4.2 提高网络防护能力

加强对证券业提供设备、技术、服务的IT公司的管理, 确保这些设备、技术、服务等符合国家与行业的相关技术标准。依据网络隔离的观点, 在业务网与办公网、互联网之间分别建立网络隔离, 网上交易的子系统之间也要建立有效的网络隔离。从技术上来说, 就是针对不同的业务区域利用网闸来进行隔离; 主要的网络边界和外部进口都要进行渗透测试, 加固系统和设备的安全性, 降低由于系统漏洞带来的安全风险;网上交易是要采用高强度的认证方法, 如电子签名、数字认证等, 通过访问控制的加强来保护数据安全;面对恶意攻击事件越演越烈的情况, 要通过一系列措施的加强来实现网站的保护, 提高对恶意攻击的防护能力;采用高科技手段来提高客户端软件交易的安全性[6]。

3 结语

数据的安全与保护工作要重视平时的工作。市场的监管、组织、参与等方面要通过长期的、不间断的努力来实现证券业数据安全, 使证券业数据保护工作向着安全、经济、高效的方向不断前进与发展, 满足资金市场创新、规范、稳定的新需求, 为证券业的稳定运行与发展提供保障, 从而保障资本市场的快速的、平稳的发展。

摘要:金融服务业是一个高度依赖信息技术的行业, 证券业作为金融行业中的一种, 同样具有这样的特点。数据的安全与保护是资本市场稳定运行的前提和基础, 如果不能够保证数据的安全就会导致资本市场出现混乱。本文主要论述了证券业数据安全的意义, 通过对证券业数据安全的现状及问题的分析, 提出了数据保护的相关措施。

关键词:证券业,数据安全,数据保护

参考文献

[1]张蕊.发挥证券业后发优势实现IT稳步发展——访中国银河证券股份有限公司信息技术部副总经理唐沛来[J].中国金融电脑, 2010, 03 (09) :19-24.

[2]陈建明.中国金融证券业软件与信息服务市场分析[J].发展的信息技术对管理的挑战——管理科学学术会议专辑 (下) , 2010, 12 (11) :11-13.

云计算中数据隐私的安全保护机制 篇9

云计算的主要原理就是使用先进的虚拟化技术, 让云端的计算机资源向用户提供虚拟化的服务。用户如果想要得到云计算的这种虚拟化的服务, 通常需要支付一定的费用, 而这种费用远比用户购买计算机服务器所需资金少, 从而能够为用户节省大量的资金和投入。根据当前的市场研究和调查表明:从2008年到2014年, 使用云服务的用户每年都以27%的速度增长。云计算提供的“x即是服务”受到了广大用户的欢迎 (说明:x可能是软件、硬件、平台或者存储资源等) 。虽然云计算发展很快, 但是也面临一系列的困难和挑战。据IDC市场研究公司表明:有74%的IT公司认为云计算正面临一系列的安全和隐私保护问题, 因而在使用云计算方面采取谨慎的态度。

在云计算中, 它所面临的一系列安全和隐私保护问题的是:在云计算中, 用户所拥有的数据信息通常被存放在遥远的云端, 而其它用户常常能够访问这些数据且这些数据通常不由数据拥有者自己控制和管理。在此状况下, 数据的机密性、数据认证和数据的完整性都面临一系列的安全问题。另外, 作为利益获利方, 在管理云端资源时, 有可能因为经济利益或者是其它原因导致数据信息的泄漏, 从而损害数据拥有者的信息安全。为了解决这一系列问题, 本文提出了一种数据隐私的安全保护机制。在此安全保护机制中, 针对用户数据上载和访问的过程, 首先提出了一种数据隐私保护的安全架构。在此基础上, 提出了用户数据安全存储算法和云端数据安全访问算法。

因此, 本文的组织如下:第二节主要描述相关工作。第三节主要提出数据隐私的安全保护机制。第四节主要进行这种保护机制的安全性分析。第五节是全文的总结。

1 相关工作

云计算技术的飞速发展导致了云数据规模越来越大, 应用也越来越广泛, 其安全问题也越来越重要。在这方面人们进行了一系列的研究并取得了一定的成果, 具体表现如下:

文献[1]主要对用户访问云端数据的安全能力进行了分析和描述。在此文献中, 任何用户对户对云端数据的访问都需要使用访问控制技术和加密技术。为了提高用户对对云端数据的安全访问, 提出了一种新的D-H密钥交换模型。文献[2]提出了一种数据报传输的有效拦截检测算法。在此算法中, 根据数据加密和解密的基本思想, 使用一种基于异域操作的独特的加密和解密技术。基于这种技术能够对未经授权的用户访问进行跟踪和分析并对其恶意活动进行拦截。

文献[3]主要针对云计算中数据共享的安全问题, 提出一些安全策略。在这些安全策略中, 首先利用基于属性加密的密文策略和基于身份的加密 (IBE) 技术, 制订一系列有效的、可扩展的、灵活的语义安全性保护策略。在此基础上, 结合随机预言模型和细粒度访问控制策略, 构建适合用户隐私保护和动态操作的数据共享模型。

文献[4]描述了如何采用融合技术, 将云计算与现有的一些安全技术向结合, 构建一个集成安全的云平台。在此文献中, 作者首先描述了云计算关键基础设施所面临的安全威, 接着结合用户需求, 详述描述了解决这些问题的方法, 最后, 确定了安全云平台所采用的技术和所实现的主要功能。

文献[5]针对云计算中数据存储与计算所面临的安全和隐私问题, 提出了一个隐私作弊劝阻和安全计算审计协议。在此协议中, 通过使用指定验证人的签名, 批处理的验证和概率抽样等技术, 实现对数据存储隐私作弊的劝阻和计算的安全审计。

文献[6]提出了一种隐私即是服务的协议。此协议就是为了在云计算中保护用户数据的隐私性和合法性。此协议在云端支持三种可信模式。一种是完全支持云端信任域中的数据所有者。二是支持涵盖云端所有以加密形式存储数据的用户。三是在非可信环境下支持数据拥有者的数据隐私。文献[7]是一份报告, 主要描述了在云计算中各种危机对数据隐私性的影响并讨论了相关保护方法。文献[8]和文献[9]描述了一些数据隐私的保护方法和技术以及这些技术在云计算中的运用等。

虽然人们在云计算及其安全技术方面取得了一定的成就, 但是在数据隐私的保护方面还处于早期的发展阶段, 还面临着很多问题。而现有的一些技术和方法在处理这些问题还面临很多困难, 因此, 对其进行研究具有重要的十分重要的意义。

2 数据隐私的保护机制

在云计算中, 数据服务的对象涉及数据拥有者、云端服务器和数据使用者, 其服务过程涉及数据拥有者向云端服务器上载数据、云端服务器存储数据和数据使用者访问云端数据服务器。在此过程中数据隐私面临各种威胁, 如:伪装数据拥有者窃取数据、伪装数据使用者使用数据和伪装云端服务器存储数据等。针对数据资源的上载和访问所面临的各种威胁, 结合云端服务器存储数据的过程, 特提出一种数据隐私的保护机制。在此机制中, 首先提出一种数据隐私保护的安全流程。在此基础上, 提出了用户数据安全存储的相应算法和云端数据安全访问的相应算法。整个过程描述如下:

2.1 数据隐私保护的安全流程

在云计算中, 云端服务器向用户提供服务设计数据拥有者、云端服务器、数据使用者以及数据的通信。在此整个服务的过程中, 需要对每一个环节提供数据隐私的保护。为此, 特设计了一套数据隐私保护的安全流程, 并使用相应的算法保护其安全。其数据隐私保护的安全流程如图1所示: (说明:图中标号相同的步骤表示可能并行进行)

在此数据隐私保护的安全流程中, 引入了第三方可信平台, 其目的是:基于BLP模型, 为用户接收的数据进行完整性证明和可信度量。通过其度量, 能够确定其接收的数据是否完整和可信, 从而能够确定数据隐私是否得到很好保护。

2.2 数据隐私保护的相应算法

根据上述数据隐私保护的安全流程, 在此数据隐私保护算法中, 将第三方可信平台考虑在内。因此, 其整个过程将涉及数据拥有者、云端服务器、数据使用者和第三方可信平台。另外, 为了有效描述数据隐私保护的相应算法, 我们假定数据拥有者、云端服务器、数据使用者和第三方可信平台都预先被加载了公钥, 而在数据上载、存储和访问过程中, 无须再进行公钥的分发。其算法主要划分为两部分:一部分为用户数据安全存储算法, 另一部分为云端数据安全访问算法。具体描述如下:

算法1:用户数据安全存储算法

Step 1:数据拥有者检查数据隐私;

Step 2:数据拥有者向云端存储器进行注册, 并使用对称密钥K1加密数据 (即:

Step 3:数据拥有者经SSL向云端存储器上载数据

Step 4:数据拥有者向第三方可信平台 (TM) 进行注册, 并经SSL向第三方可信平台发送下列信息:

Step 5:第三方可信平台 (TM) 用公钥K1对接收的数据信息进行认证, 并将通过认证的数据信息进行存储。如此同时, 云端存储器也用公钥K1对接收的数据信息进行认证, 并将通过认证的数据信息进行解密。在此之后, 再用XOR加密技术进行加密并进行存储。

Step 6:判断第三方可信平台 (TM) 和云端存储器接收数据是否完毕, 如果是, 则转到Step 7;否则, 转到Step 1;

Step 7:结束

算法2:云端数据安全访问算法

Step 1:用户向云端服务器发出登陆申请, 并将申请所需数据信息进行加密, (即:

Step 2:用户经SSL发送加密的数据;

Step 3:云端服务器接到用户申请后, 用对称密钥K1对接收的数据信息进行认证, 并将通过认证的数据信息进行解密, 得到数据Data (即:) 。在此基础上, 检查用户所需数据的种类等;

Step 4:云端服务器根据用户申请和所需数据的种类分别向第三方可信平台和存储器发送“传输申请”

Step 5:云端服务器中的存储器根据“传输申请”向用户发送加密数据 (即:

Step 6:第三方可信平台在接到用户“传输申请”进行用户注册, 并发送如下信息:

Step 7:第三方可信平台根据用户发送的注册进行检测, 判断是否数据所有者发送的信息相同, 如果向同, 用户申请有效, 转到Step 8;否则向用户返回“申请无效”, 并转到Step 1;

Step 8 :第三方可信平台向用户发送加密数据 (即:

Step 9:用户接到云端服务器中存储器发送来的加密数据后, 分别用云服务器的公钥和用户私钥分别进行解密。在此基础上, 使用对称密钥K1对进行解密, 得到数据D1;

Step 10:用户接到第三方可信平台发送的加密数据后, 分别用第三方可信平台的公钥和用户私钥分别进行解密。在此基础上, 使用对称密钥K1对进行解密, 得到数据D2;

Step 11:判断D1是否等于D2且等于data, 如果是, 则用户接收数据的完整性和可信性得到了保护和满足, 表明用户接收数据的隐私保护有效, 可以继续发送“传输申请”, 转到Step 3, 如果不是, 则用户接收数据的完整性和可信性没有得到保护和满足, 用户接收数据的隐私保护无效, 则发送“停止传输命令”, 转到Step 11;

Step 12:结束

3 安全性分析

为了说明上述数据隐私保护机制的有效性, 将主要从保护机制的安全性方面进行性能分析。为此, 将从机密性、身份认证、完整性和反攻击性能等几个方面进行分析。其过程描述如下:

(1) 机密性分析:本文所述的保护机制从数据拥有者准备发送数据开始, 其数据的传输、云端数据的存储、用户数据的申请以及数据的发送都是在加密情况下进行的。其过程能有效防御非法用户的窃取。同时, 为了验证数据拥有者发送数据的有效性和可信性, 在第三方可信平台中可以对接收的数据进行可信认证。为了验证用户申请的有效性和可信性, 在云端对用户的身份信息和申请数据进行认证, 可以有效防止非法用户的入侵。为了防止存储信息在存储过程被篡改, 在存储过程中使用了XOR技术的加密模式, 可以有效防止存储信息的丢失和篡改。为了验证用户接收数据的有效性和可行性, 分别从第三方可信平台和云端存储器中接收数据, 并对接收数据进行解密和验证, 可以有效保护用户接收数据的完整性和可信性。因此, 从数据拥有者发送数据到第三方可信平台和云端服务接收收据、从用户发送数据申请到第三方可信平台和云端服务发送数据的整个过程来看:本保护机制能够有效的保护数据的机密性。

(2) 身份认证分析:在数据拥有者向第三方可信平台和云端存储器发送数据前, 都要使用SSL对数据拥有者的身份进行验证, 保证数据源的合法性;同时, 在用户申请数据资源时, 云端服务器也需要使用SSL对其身份进行验证, 保证数据传输的合法性。身份认证贯穿了数据传输、用户登录和申请数据的全过程。因此, 其数据隐私保护机制能有效保护用户身份的合法性。

(3) 完整性分析:在上述保护机制的两种算法中, 为了确保数据文件的完整性, 采用第三方可信平台对其进行验证。同时, 在用户接收端, 对从第三方可信平台和云端存储器接收的数据进行验证, 保证其数据的完整性。

(4) 反攻击性能分析:在上述保护机制的各算法中, 都使用了双重加密的模式, 此模式能够有效增加密钥的长度, 防止密钥被暴力破解, 这样非法用户想要破解密文就显得非常困难。而且, 在上述保护机制中使用了基于XOR操作的加密技术。此技术具有明显的两个特点: (a) 基于XOR操作的加密技术能够用来探测非法用户的入侵行为。使用它能够有效探测和分析各种恶意活动, 从而防止各种类型的攻击。 (b) 基于XOR的加密操作能预防中间人攻击, 因为它能检测数据是否被修改, 密钥是否被篡改等。另外, 在云端存储器存储数据的过程中都使用了加密的模式, 能够有效阻止内部通道的攻击。

4 结语

本文针对云计算中数据隐私保护的安全问题提出了一种保护机制。在此机制中, 提出了用户数据访问的安全流程及其相关算法。为了使用户接收的数据隐私安全可靠, 在此机制中引入了第三方可信平台。通过此平台, 能够实现数据的认证和加密, 从而确保数据隐私的完整性、机密性和安全性。为了证明这种保护机制的有效性, 本文对其安全性能进行了一系列的分析。分析结果表明:在云计算中使用这种机制能够确保数据隐私的安全性。

虽然本机制能够有效保护数据隐私的安全性, 但此机制使用了双重加密的方法, 此方法能够有效增加密钥的长度, 但同时也会给数据传输和存储带来一定的影响。因此, 在未来的研究中, 将需要考虑此算法的优化方案, 同时也需要考虑对带宽、内存和传输通道的具体影响。

参考文献

[1]Sanka, S., Hota, C., Rajarajan, M.:Secure data access in cloud computing.In:2010 IEEE 4th International Conference on Internet Multimedia Services Architecture and Application, 978-1-4244-7932-0/10?, pp.1–6.IEEE (2010)

[2]Panda, S.N., Kumar, G.:IDATA–An Effective Intercept Detection Algorithm for Packet Transmission in Trust Architecture (POT-2010-0006) .Selected for publication in IEEE Potentials ISSN:0278-6648

[3]Creese S, Hopkins P, Pearson S, et al.Data protection-aware design for cloud services, Proceedings of the 1st International Conference on Cloud Computing.Lecture Notes in Computer Science.Beijing, China:Springer, 2009:119-130.

[4]林果园, 贺珊, 黄皓, 吴吉义, 陈伟.基于行为的云计算访问控制安全模型, 通信学报, 2012, 33 (3) :59-66

[5]毛剑, 李坤, 徐先栋.云计算环境下隐私保护方案, 清华大学学报 (自然科学版) , 2011, 51 (10) :1357-1362

[6]Itani, W., Kayssi, A., Chehab, A.:Privacy as a service:privacyaware data storage and processing in cloud computing architecture.In:2009 Eighth IEEE International Conference on Dependable Autonomic and Secure Computing, 978-0-7695-3929-4/09?, pp.711–717.IEEE (2009)

[7]Gellman, R.:WPF REPORT:Privacy in the Clouds:Risks to Privacy and Confidentiality from Cloud Computing, February 23 (2009)

[8]Pearson, S.:Taking Account of Privacy when Designing Cloud Computing Services.In:Proceedings of ICSE-Cloud 2009, Vancouver (2009)

小议大数据时代的安全隐私保护 篇10

1.1 大数据的相关介绍

大数据 (big data) 是近几年来新兴的概念之一, 主要指的是某些大量的以及非结构化的数据, 随着近些年来迅猛发展的传感技术、社会网络以及移动设备等多方面因素, 使得目前的数据量是大规模的迅速增长, 并且相应的数据类型以及之间的关系也变得越来越复杂化和多样化, 根据IBM的统计, 现在世界上每天大约产生250亿亿字节的数据。也就是说现在的大数据是相当庞大且迅速发展的, 加之广泛的来源以及多样的种类, 与传统的数据相比, 必须要不断去在众多的数据中挖掘出有价值的信息, 同时, 又要在急剧增加的数据量当中, 对现有存在的数据进行有效的技术处理。

1.2 大数据的来源及特征

我们说大数据是相当复杂和规模庞大的, 因此大数据一般来说具有大规模 (Volume) 、高速性 (Velocity) 和多样性 (Variety) 这几个特点, 对于大数据的来源其中一种自然是来自于人, 也就是我们用户, 当我们在通过互联网进行各类数据处理的时候会产生的数据, 在一种是来自于计算机、移动设备等信息存储而产生的数据, 比如日志和文件等的自动生成, 还有一种就是来源于各类数字设备所采集到的数据, 比如医疗领域的各项体征和科学领域的大量数据等。

1.3 大数据的技术框架

大数据的处理主要涉及到对数据的采集、管理、分析与展示等。首先要同数据进行采集和预处理, 进而通过大数据应用的核心流程就进行数据分析, 不同的层次可以分为计算架构、查询以及数据分析和处理, 之后对数据解释, 主要是能更好的让数据分析的结果被用户所使用, 主要是可视化和人机交互的技术。除此之外, 还要考虑到数据为中心的整个处理过程, 要对大数据的应用有虚拟机集群的优化研究。

2 大数据的安全隐私保护

事实上, 我们说的大数据的隐私保护问题并不是通常意义上的隐私, 本质上来说, 更应该是一种数据的隐私保护问题, 这些数据的隐私通常是指这些数据的拥有者所拥有的信息不愿意被披露或者数据所表征的特性。因此我们在大数据的完整生命周期内, 一定要保护隐私的敏感数据不被泄露, 目前来说, 大数据的存储、计算等都有可能使得隐私存在安全隐患。在大数据的安全隐私保护中有许多的关键技术起着至关重要的保护作用。

2.1 数据发布匿名保护技术

在大数据时代, 数据的发布匿名保护仍然是实现隐私保护的核心关键技术与手段, 并且要不断的发展与完善。在大数据的发布匿名保护问题是尤其复杂的。攻击者可以从不同的渠道去获取数据, 而并非同一发布来源, 例如在Netflix应用中, 人们发现攻击者可通过将数据与公开可获imdb相对比, 从而识别出目标在Netflix的账号。

2.2 社交网络匿名保护技术

在高速发展的信息时代, 社交网络已经成为了大数据的重要来源, 带来便捷的同时, 也带来了隐私的安全隐患, 正是由于社交网络的有图结构特征, 使得匿名保护技术与结构化数据有明显的区别。社交网络的匿名保护需求主要是为用户的匿名与属性匿名进行标识, 当数据发布时隐藏相应的属性信息, 也要隐藏用户之间的关系, 但是攻击者往往是利用各种节点的属性来识别节点中的身份信息。因而, 在未来的匿名保护技术中要重点考虑到供给者公开的信息以及用户之间关系的连接, 社交网络的集聚特性对于关系预测方法的准确性具有重要影响, 社交网络局部连接密度增长, 集聚系数增大, 则连接预测算法的准确性进一步增强。因此, 未来的匿名保护技术应可以有效抵抗此类推测攻击。

2.3 数据水印技术

数字水印是指将标识信息以难以察觉的方式嵌入在数据载体内部且不影响其使用的方法, 多见于多媒体数据版权保护。也有部分针对数据库和文本文件的水印方案。数据是无序性且动态的, 因而在数据库和文档中添加水印的方法很多也各不相同。文件的水印可以分为基于文档结构的微调水印, 基于文本内容的水印, 以及基于自然语言的水印等。针对大数据的高速发展与产生, 更要考虑到特性的不足, 要不断的提高水印的技术。

2.4 数据溯源技术

随着物联网技术的不断推广与发展, 数据集成之后就要记录数据的来源以及传播和计算的过程, 这样才有利于后期的挖掘以及决策奠定基础。数据溯源 (Data Provenance) 技术在很早以前就有应用, 并且在很多领域得到了应用, 溯源的基本方法就是标记, 对数据进行标记。在数据仓库中进行查询和传播, 同时, 数据溯源也可以应用到文件的溯源与恢复中, 溯源技术在未来一定会在信息安全的领域发挥出更大的作用, 对于大数据的安全隐私保护起到至关重要的保护作用。

除了以上的这些关键技术, 还有如角色挖掘技术, 通过基于角色的访问控制 (RBAC) 也是当前广泛使用的访问控制模型, 用户指派角色对用户进行授权, 来解决问题, 还有如风险自适应的访问控制等。

3 结语

总之, 大数据时代在改变着人们的生活, 同时也带来了一些挑战, 其中个人隐私的保护问题便是最大的挑战之一。信息时代的我们, 只要使用网络, 就会存在着个人隐私不被保护的风险, 除了个人用户之外, 企业等信息发布也会有隐私的泄露, 因而, 我们要在大数据时代带来便捷的同时, 最大范围的产生使用效用, 同时, 也要最小化关于隐私的泄露。当然, 这是一段复杂而漫长的过程, 仍需要众多学者不断的深入研究!

参考文献

[1]冯登国, 张敏, 李昊.大数据安全与隐私保护[J].计算机学报, 2014 (1) :246-247.

[2]刘雅辉, 张铁赢, 靳小龙, 程学旗.大数据时代的个人隐私保护[J].计算机研究与发展, 2015 (1) :231.

企业数据保护和存储安全解决方案 篇11

关键词:企业数据保护数据存储

中图分类号:TP391文献标识码:A文章编号:1007-3973(2011)008-075-02

80年代以后,以IT技术为代表的信息产业迅速崛起,给我们的生活和思维带来了强大冲击。与此同时,顺应信息发展的需求,各种企业也开始纷纷建立起属于自己的信息网络平台,包括电子商务和网站管理等系统。于此而来的是相应数据量的不断增长以及新的数据管理的应用而生,数据保护和存储安全问题开始愈来愈受到各企业的关注和深思。目前,企业数据库己呈现出了不可预计庞大的增长态势,数据正日益成为公司的实际资产之一。据相关组织的保守估计推测,企业数据每年大约增加80%。

1存在的问题

20世纪,企业对重要文件的保护主要是借助于保险柜保存,并派人保护。到了2l世纪,企业开始全面实行自动化办公,计算机网络成为信息的数据化处理与存放的工具。然而,由于计算机的共享性和扩散性特性,使得信息在处理、存储、传输的过程中存在很容易被泄露、窃取的风险。据调查,至2007年上半年,瑞星公司接受求助的受害用户已经达到10多万人。接着信息保密技术跟进,企业的信息安全隐患更加得到重视,管理者不再简单满足于防火墙等初级防御手段,企业数据保护和存储安全解决新方法亟待出现。当前出现的问题有:(1)移动磁盘泄密,造成该现象的主因是将数据存放于不安全的移动磁盘中,并且没有将数据进行有效的加密。(2)word文档泄密,主要是一些破解软件乘机下手,使数据丢失。(3)打印机泄密,现在企业大多采用碎纸机可以将无用的或遗漏的文件切成粉末,使之无法还原,但是虚拟中的粉碎我们视而不见。(4)邮件泄密,它是通过一种网络病毒来伪造收件人的地址,从而欺骗阅读者。根据最新IT Policy ComPliance Gro-up报告显示:公开报道数据丢失的企业预计将会导致客户及收入降低8%;对于上市公司而言,每股股价会下降8%。

2企业数据保护措施

2.1数据备份

对于一个企业来说,提供可靠的数据保护是至关重要的,也是企业核心竞争力的重要王牌。其中最有效的保护数据的手段是数据备份。而以磁带系统为核心的数据备份是企业数据保护的一个重要手段。该系统不仅能保证大容量数据的安全,并且在数据发生灾变时,可以在短时间内完成数据的恢复,保证企业中各种业务系统的正常运做,是数据安全保护的必然选择。有权威统计表明:93%的公司会由于为期10天或以上的数据中心灾难,而导致在灾难发生的一年内破产。为此,中小企业需要适合自己的数据保护解决方案,以保证业务的连续性运作。

2.2生物特征识别技术

随着电子信息量的急速膨胀,电子文档的保护也成为全球关注的问题。在电子文档保护中使用生物特征识别技术来加以保护,也被普遍认为是电子文档保护的最优方案。但为了方便文档在合法前提下共享的便利性,必须以解密密钥的生物特征模板以某种形式整合到文档内部,这形成了很大的破解风险。寻找更严密的电子文档保护方法,也成为电子信息安全领域中具有挑战性的研究之一。清华大学研究人员设计了一种基于指纹身份验证技术和移动密钥的电子文档保护方法。该方法在执行身份验证时,不但要求用户提供指纹作为验证依据,而且要求用户提供与本人身份相符的移动密钥。

2.3企业机密电子数据保护

企业机密电子数据和企业发展密切相关,加强对这些电子数据的安全存取保护是目前企业最为关心的一个问题。根据企业实际安全需要,采用非主动加密的思想,通过完善的网络安全管理结构,密钥管理服务器和电子数据的安全存取机制,建立了一种适应企业安全需求的企业电子数据安全监控系统。该系统通过密钥服务器实现对密钥的透明访问,以及对企业机密电子数据的透明加解密处理,确保了企业机密电子数据的安全。如CDP(Contimuous Data Pro-tection,持续数据保护)计划。最近,SafeNet和Aladdin正式进行合并,公司将保护全球最多的电子银行交易、提供最多的数字身份认证产品、提供最多的软件保护产品,将进一步带动机密电子数据保护的大发展。而赛门铁克公司也推出了市场领先的企业数据保护解决方案Veritas NetBackup 6.5。凭借NetBackup平台,企业可获得前所未有的灵活性和多样选择等最佳性能,帮助企业在复制、快照、持续数据保护、重复数据删除、加密、虚拟磁带和传统磁带中选择一流的技术。

3企业数据存储安全措施

存储是一种服务,这是比较新的概念。从数据中心到桌面及整个技术存储线,关键解决围绕在信息周边的安全问题。过去,存储被看成是受至于服务器访问控制和文件系统特权保护的“子系统”,而现在,存储已成为基于高速的光纤通道、光学传输等为一体的智能的、多协议的网络服务。安全存取技术分析是以电子计算机主要的安全技术为主线,针对不同的问题提出相应的解决方法的,如企业电子数据的安全存取保护。目前,企业电子数据安全存取解决方法,主要的有逻辑加密盘技术、文件系统监视器、电子文件保险箱。其中逻辑加密盘技术的基本思想是在操作系统上增加设备管理的内核服务,为用户提供用于保存电子文档的虚拟盘。文件系统监视器主要是监视所有文件系统中活动的应用程序。电子文件保险箱主要保证电子文档的存储安全,相当于将电子文档存放在一个“保险箱”中。但仅仅这些努力是不够的,对于一个企业的生死存亡来说,机密电子数据的存取是绝对要重视的。

3.1虚拟磁带库

对于小型企业来说,选择存储产品应该从两点来考虑,首先要根据业务实际产生的数据量;其次是考虑业务数据的增长量。目前比较流行的存储系統解决方案有磁盘阵列、虚拟磁带库和磁带库等。借助基于虚拟磁带库的磁盘备份,中小企业就可以实施更快的流程,并且在查找、检索数据时几乎不会出现差错,减少了对以往磁带备份的依赖,在节省大量成本的同时,还可获得更可靠的备份流程,让数据保护更加简单。如AIO+D2D+自动加载机的出现。AIO是惠普公司推出的一款面向中小企业的一体化网络存储系统。借助AIO,中小企业无需中断应用即可进行备份,实现可靠的数据保护。现在,借助HP StorageWorksVLSl000i和迷你虚拟磁带库产品,中等规模企业和远程公司、分公司得以使用全新的解决方案。

3.2企业电子数据安全监控系统

数据库的安全性保护 篇12

1 大数据时代“云服务”的特征

在信息发达的现代社会, “云服务”带给我们非常好的数据存储平台。我们可以将自己的信息放到云端, 以便于随时随地的应用。将云服务的主要特征划分为以下几个方面:一, 方便快捷。“云服务”的普及, 使得使用者具有了一个内存大且不易丢失的存储工具, 人们只要将数据信息传到上面, 就可以放心的查看, 使用, 大大的节省了时间, 给人们的生活带来便捷。二, 高性能, 高可靠性。“云服务”的各个单元相互独立, 不会互相影响, 它们有各自的软件及硬件资源, 提供了高性能的服务。同时, 在云端, 提供各种数据的存储以及备份, 还可以在工作失误的情况下, 提供恢复的服务, 大大的提高了使用的可靠性。三, 隐私问题的保护和安全性有待提高。每件事情都有两面性, “云服务”也有。如何保证用户的数据不被非法的查看、盗窃、修改, 是现在技术方面要着重考虑的问题。

2“云服务”信息安全隐患产生原因

2.1 前期开发阶段安全性不高

软件在开发过程中, 设计者没有考虑到来自互联网方面的各种危害, 没有对软件本身的安全度加固。还有就是监管不到位, 使用者没有注意到软件的防护与定期监管, 就会使得各种恶意软件有了入侵的机会。

2.2 使用者安全意识淡薄

使用者在注册登录的时候设置的密码过于简单, 大大的降低了安全度。此外, 没有做好安全加固和内部访问设限等都是潜在的安全隐患。

2.3 黑客对信息的窃取

因为“云服务”的大范围使用, 用户会将很多重要信息传到云端, 这样就吸引大部分的竞争者。他们想要窃取并修改对方的信息, 以造成对方的巨大损失, 这样就产生了很多侵入别人信息内部的黑客。黑客是“云服务”信息安全的重大隐患。

2.4 相关使用法律不规范

“云服务”的相关法律法规存在不规范之处, 其对于使用者缺乏有效的监管与约束, 从而造成了大量的使用者肆意妄为的现象频频发生。

3 大数据时代“云服务”信息安全保护的重要性

因为“云服务”使用的范围广泛, 大到国家, 军队的相关信息, 小到企业, 个人的相关信息都与“云服务”密切相关。一个信息的泄露有可能影响到全局的发展, 所以提高安全性是必要的。

信息是一种资源, 而信息安全主要包括信息的完整性、可用性、保密性和可靠性。完整性是指确保信息完整, 不能丢失。当用户将数据传输到云端, 要确保数据永久存在, 这样才可以让广大的使用者产生信任, 吸引更多的使用者。可用性是指数据传输成功后, 当用户再次使用, 应确保数据仍旧可以被使用。保密性是指信息不能被泄露和修改。最后一个可靠性是指这个平台无论是本身存储方面, 还是后期的管理方面, 都要确保万无一失。这样才能使“云服务”更加广泛、放心地被使用。

4“云服务”信息安全保护措施

4.1 加强技术保护

技术能力的提高是信息安全保护的直接方式。在网络普及的现代, 侵权者的手段在不断的提高, 过去保护的方法已经被破解, 为了信息的安全存储, 技术方面的提高迫在眉睫。在各方面迅速发展的情况下, 研究新型的技术, 培养高技术人才是网络信息安全保护的重大任务。

4.2 加强监管能力

这里的监管包括软件自身的监管, 行政监管和本身使用规范的监管三方面。软件自身的监管就是要增强软件自身防恶意侵袭和对软件时刻监管的能力, 只有这个能力增强了, 软件自身的可靠性也就大大的提高了。行政监管就是网络安全部门要制定相关的制度, 必须明确使用者权限以及越权的相关惩罚。本身使用的监管就是使用者本身要有自我约束能力。

4.3 增强加密系统

设置加密系统, 首先要设定用户权限。具体表现为;为不同用户设置不同的使用权限, 当非本人操作时, 就会发出报警和自动加锁。其次要对数据进行加密, 当用户申请访问数据时, 就会有相应的解密, 如果解密成功, 就可以访问。反之, 就会发出报警。当然, 针对时间长久遗忘了相关加密信息的使用者, 也应该有相关的验证, 然后重新获取。

4.4 增加相关保护法则

近年来, 国家越来越致力于大数据的应用, 那么越来越多的重要信息被传入到“云服务”。这些数据都是至关重要的, 应该添加重要的法则加以约束。

5 结语

大数据和“云服务”的时代已经到来, 各行各业得到了迅速的发展, 这给我们带来众多益处的同时也带来了更多的机遇和挑战。我们应该积极的面对, 不断地发展, 提高使用的安全性, 让使用者更加放心的使用, 让时代快速发展。

参考文献

上一篇:经伤椎椎弓根植骨下一篇:振动疲劳