数据安全与数据恢复

2024-09-06

数据安全与数据恢复(精选12篇)

数据安全与数据恢复 篇1

摘要:伴随着互联网信息技术的发展以及大数据时代的到来, 当今社会的信息交流与传递具有高速便捷的特点。足不出门可知天下事已经成为可能。信息技术的高速发展对当今社会的经济政治和文化发展都有着很大的促进作用。但是, 与此同时, 互联网中也暗藏着种种不安全的因素, 数据存储安全也越来越受到人们的重视。

关键词:数据安全,数据备份,存储技术

一、数据安全

1.1逻辑上的安全。数据的不安全性主要原因包括病毒入侵, 黑客攻击, 人为篡改等等, 其中硬件和软件的故障是造成数据不安全性的主要原因。逻辑上的安全, 一般是指防止不法分子入侵或病毒破坏的措施。就比如说, 现在很多企业都是通过互联网来进行业务往来或通过互联网与其分支机构进行联系与管理, 一旦数据丢失, 造成的损失是巨大的。所以这些企业都很重视存储在服务器里的数据, 比如说, 公司内部文件, 公司账户, 或客户资料。而硬盘在数据存储中发挥着重大的作用, 正因为如此才成为黑客攻击的对象, 硬盘的价值是有价的, 但是存储在硬盘内的数据是无价的。

1.2物理上的安全。这就是对于电脑本身而言, 电脑受到人为因素的破坏或者不可抗力的灾害时, 若之前没有对电脑内部存储的数据进行数据备份, 那这些数据也会随着电脑的损坏而消失。

其实不管是逻辑上的安全还是物理上的安全受到威胁, 数据备份都是一个直接有效的措施, 这也就是俗话说的有备无患。

二、数据备份

数据备份是防止数据安全性受到挑战的有效措施, 一旦原有数据受到侵犯, 在对不法分子进行法律追踪的同时, 也能启动备用数据, 使服务器快速再次投入使用, 将受到的损害减少到最小的限度, 减少损失。

三、数据备份技术分类

数据备份从不同的角度可以分为不同的类型, 以备份模式的角度来看, 可以分为逻辑备份和物理备份。

3.1逻辑备份。逻辑备份也可以称为基于数据的备份, 前面我们提到过, 硬盘是有价的, 而硬盘内的数据是无价的, 逻辑备份就是针对数据进行备份。

每一个文件都是由不同的数据组成的额逻辑块组成的, 而每一个逻辑块都存储在有顺序的物理磁盘块上。备份软件不仅可以对磁盘块进行操作, 也可以对文件进行操作, 智能识别文件结构, 将所有的文件和数据拷贝到备份资源系统中去, 这样就可以按照文件的排列顺序读取文件, 并且录入备份媒介上, 这样极大地促使了单独文件的恢复速度。但是, 长期连续存储数据, 会让备份文件的速度减慢, 因此在进行无顺序文件的查找时需要消耗更多的时间。逻辑备份的缺点就在于, 因为其备份的原则是按照顺序连续备份, 如果只是其中一小部分的文件出现问题, 也要对整个文件进行备份。

3.2物理备份。物理备份也被称为“基于设备的备份”, 故名思义就是在电脑操作方面对文件进行备份。电脑系统在将数据拷贝到备份媒介上时, 会自动忽略文件的结构, 因为备份文件要求在实施过程中花费较少的时间和开销, 因此就需要以这种方式提高文件的性能。不过, 这种方法也有它的缺点, 因为物理备份与逻辑备份不同, 它并不是将文件连续的存储在备份媒介上, 这样的话文件恢复起来就会比较缓慢。在这种情况下, 要对数据进行备份的话, 就需要了解文件在磁块上的组织信息。物理备份的另外一个缺点就是可能会导致数据引入的不一致, 一般电脑在进行数据备份时, 会对要备份录入磁盘块的数据进行缓存, 而物理备份跨越磁盘块的特点会忽略缓存文件的数据, 造成数据的丢失。

即使两种备份方法或多或少地存在一些缺点, 但也不能否认其在数据备份中的重要性以及实用性, 对数据安全的保护作用。

四、结束语

数据备份的技术多种多样, 以上着重讨论了逻辑备份和物理备份技术, 人们在进行数据备份时, 也可以根据需要备份数据的不同, 选择合适的备份方式。但是, 不管如何, 数据安全与数据备份的目的都是为了保护重要信息不泄露, 保证数据的完整以及防止数据丢失。

参考文献

[1]章壮洪, 刘谦.组织的数据安全与容灾备份[J].会计之友 (中旬刊) , 2009 (02) .

[2]刘丽, 李海洋.浅析数据的存储备份及灾难恢复技术[J].中小企业管理与科技 (下旬刊) , 2009 (04) .

数据安全与数据恢复 篇2

一、权限管理

1、操作系统、数据库、网络设备等相关权限由各部门相关管理员管理并对权限保密性负责,机房管理员协助其管理工作,不得拥有管理口令;

2、机房管理员拥护有空调系统、配电系统、消防系统、环境监控系统、新风系统、防雷系统管理员权限,有权进出机房各房间权限,但不得同时拥有门禁系统及视频监控系统管理权限。

二、数据安全

1、未经授权外来人员不得拷贝机房任何数据,一经发现将视为盗取公司机密移交公安机关处理;

2、未经授权机房管理员不得随意接入各业务系统数据库、存储、硬盘拷贝业务数据,严禁机房管理员将机房任何数据外带、外发、泄露,一经查出将移交公安机关处理;

3、机房设备送修,应先备份数据后清空设备中业务数据,无法清空数据的还需要与设备维修商签订保密协议;

4、外协供应商,操作系统过程中,机房管理员必须全程跟进;

5、外协供应商,操作机房设备应临时分配操作权限,设备操作完后应立即回收权限。

三、数据备份

1、各业务系统关键业务数据由各系统管理员根据业务重要性安排时间进行备份,机房管理员应协助各系统管理员完成;

数据安全与数据恢复 篇3

【关键字】大数据;数据库;安全;保障体系

一、引言

随着我国的信息化进程和网络化社会的快速发展,物联网和云计算技术正在处于研究与应用的热潮的同时,大数据掀起了新一轮的技术浪潮。信息化时代的进步使得人类活动产生巨量的信息资料,传统数据库系统难以快速、高效的对其进行获取、储存和处理。因此,大数据数据库应运而生,大数据数据库的应用范围很广,如谷歌浏览器利用搜索关键词对禽流感散布情况进行预测、美国利用大数据预测犯罪的发生等。大数据在企业发展、国家政策制定等诸多领域中应用越来越广泛,而相应的数据库安全以及数据库的保障体系也成了研究热点。

二、大数据背景下的数据库安全问题

大数据背景下数据库的安全问题主要来自如下几个方面:

(一)云平台数据的安全问题

目前,大多数企业创建了云平台。云平台经常面临来自大数据的具有挑战性的存储和处理的需求。而大数据的需求有着不可预见的数据安全威胁。例如,云平台的大数据对于黑客来讲,是一个非常具有吸引力的目标,这位大数据的数据库安全保障体系提出了新的挑战。

(二)个人设备的安全问题

随着移动设备的普及,来自移动设备的数据爆炸式增长。企业和政府的大数据数据库面临着来自本地员工移动设备的安全风险。移动设备的安全防护能力差,从移动设备进行数据库攻击、数据盗取等风险陡然提高。

(三)供应链产生的安全问题

大型企业的生产以及营销是非常复杂的,各个企业和部门都处于全球供应链中,然而供应链的复杂性带来了其高风险和脆弱性,造成数据库安全威胁,轻则导致数据遭到破坏,重则对国家安全造成威胁。

三、大数据背景下的数据库安全保障体系

(一)配置安全的外部环境

首先,通过合理的网络资源分配,保证数据库服务器能够在高可靠性、高效以及高安全性特征下运行。其次,建立防火墙,防火墙是数据安全的第一层防护措施,通过设置防火墙的安全等级,能够限制访问权限,从而保证信息不会被越权访问,造成数据的泄露。另外,通过设置网络防火墙的安全等级,能够以分区的形式进行数据防护,保证每一个分区数据的安全,更加便于安全管理。再次,增加入侵检测技术,能够抵御来自服务器内部网络的攻击,发出警报,防止数据安全威胁。最后,增加漏洞扫描技术。系统的漏洞会对数据库造成莫大的威胁,定期对数据库进行漏洞扫描,可以避免数据遭到非法用户的篡改和盗取。

(二)增强安全建设机制

首先,使用安全的操作系统,Unix作为服务器首选的操作系统,能够给我们提供安全可靠的服务器使用环境。其次,对数据文件进行加密,只有经过授权的用户才能够访问数据文件。数据库的加密方式一般由库外加密和库内加密两种形式。再次,使用数据库视图,通过对数据库的视图访问,能够对不同用户权限,给予不同的访问信息。客户端的数据库代码书写不规范,容易造成注入式的后台攻击,采用该数据库视图则可以规避这种风险。

(三)采用安全管理机制

对用户的口令进行严格控制管理,杜绝一切未经授权的用户访问。对用户进权限管理,利用用户不同的权限限制对数据库的操作。一般权限有两种类型,即系统权限和对象权限。其中系统权限是执行一种特殊动作或者在对象类型上执行一种特殊动作的权利。

(四)审计追踪

用户活动行为审计追踪是一种基本的入侵检测的方法。该方法是一种极主动的安全措施,通过审计能够监视系统近期的活动,收集系统各个方面的数据信息。对数据库进行审计主要从访问、查询以及修改等敏感操作进行监控与记录,及时发现来自非法用户的威胁。审计还能够收集指定数据库活动,例如记录哪表格经常被修改,用户的某一种操作的频繁度等等,通过审计能够有效防范不安全的因素。

(五)移动互联网的立法建设

无线设备,例如手机、平板电脑以及笔记本电脑进行网络接入时进行实名制认证。实名制认证即能够有效的防范网络犯罪,也能有效的维护消费者的合法权益。目前,手机的实名制已经实施,其余的无线设备接入,还需进一步的立法规范和信息技术的支持。

总 结

本文对大数据时代的数据库应用做了详细阐述,分析了大数据背景下的数据库安全问题,并从配置安全的外部环境、增强安全建设机制、采用安全管理机制、审计追踪、移动互联网的立法建设五个方面对大数据背景下的数据库安全保障体系进行深入的探讨。

参考文献:

[1] 王珊,王会举,覃雄派,周烜. 架构大数据:挑战、现状与展望[J]. 计算机学报. 2011(10):12-15.

[2] 覃雄派,王会举,杜小勇,王珊. 大数据分析——RDBMS与MapReduce的竞争与共生[J]. 软件学报. 2012(01);19-23.

[3] 李国杰,程学旗. 大数据研究:未来科技及经济社会发展的重大战略领域——大数据的研究现状与科学思考[J]. 中国科学院院刊. 2012(06):18-20.

[4] 王飞跃. 知识产生方式和科技决策支撑的重大变革——面向大数据和开源信息的科技态势解析与决策服务[J]. 中国科学院院刊. 2012(05):97-99.

系统安全与数据恢复技术 篇4

关键词:计算机,恢复系统,数据保护

由于计算机技术的广泛普及,目前我国各高校均设有一个或多个计算机机房,来满足教学需求。学生们的计算机水平也因为有了多次的实际操作而逐步上升,但对于机房的管理员来说,如何来维护这些数以百计的计算机,也是相当令人头疼的事情。对于目前的高校机房来说,一般有两个用途;其一,是教学所需,就是在任课老师的统一安排下,学生使用计算机来进行专业的计算机学习,其中还包括学习期满后的计算机考试;其二,就是学生课余时间自由上机,一般学校的计算机都可以直接接入Internet,学生可以通过上网完成网校课程学习、查找资料、浏览新闻、网上聊天等等。对于这两类的开放需求,比较容易出的问题有几点:(1)由于误操作,造成计算机系统或应用软件受损,使计算机不能正常工作;(2)一些学生不遵守机房的规定,恶意地对系统及软件进行破坏,或出于好奇尝试网上一些恶意软件的试用。因此,如何对机房的系统进行及时维护和有效管理,就成了机房管理员长期关注的问题。

1 计算机系统保护

目前学校机房所使用的计算机系统绝大部分都是WindowsXP系统,只有极少数的计算机专业学校会在一部分机器上安装Linux和Unix系统,以供有此类研究需要的学生使用。随着计算机技术的广泛应用,简单的如“隐藏系统关键文件”的防护手段已经很难达到保护关键数据文件的目的,因此采用先进有效的保护措施才能达到真正意义上的软件维护目标。对于系统及应用程序的保护,主要有以下几点:

1.1 利用硬盘保护卡

“硬盘保护卡”也叫“还原卡”,它是一种对硬盘数据进行保护的硬件板卡,它实际上是一个临时存储芯片,利用它与硬盘上的主引导扇区协同工作,计算机在启动的时候,直接接管BIOS的INT13中断,将一些关键的系统信息譬如FAT记录CMOS及硬盘引导区和中断向量表等先于XP系统保存在还原卡的闪存内或者保存在硬盘上的隐藏扇区上,然后利用保护卡自己的中断向量表来取代正常的中断向量表,为了防止用户对硬盘上的数据进行修改,还原卡会将原始的FAT记录保存到一个临时存储单元,但由于闪存空间有限,还原卡会在硬盘上临时划出一部分空间,将用户在机器启动后对计算机系统做出的一切更改进行临时性的保存。这种方式非常类似计算机病毒中的“引导型病毒”。当计算机关闭重新启动的时候,一切的临时修改都将被还原,这就是还原卡的基本原理。单就其功能而言,用一个形象的比喻来说:就好像是在一幅古画上面铺上一层肉眼无法看见的透明薄膜,当用画笔修改原作的时候,看见的好像是这幅画已经被修改了,但当修改完离开的时候,古画的管理员(还原卡)将薄膜撤掉,又换上了一张新的薄膜,(相当于重新开机),第二次看到的古画,依然是原来的模样。

硬盘保护卡的具体安装步骤:

(1)开机,正常进入操作系统,安装购买保护卡时附带的驱动程序。

(2)正常关闭电源,将还原卡插在主板上的相应位置,目前计算机的各种板卡及接口均有防呆设计,所以不用担心插错位置或方向,认清卡口方向,切忌用蛮力,以免造成主板损坏。

(3)确认插好后,重新开机,由于其设计原理,机器会自动检测到安装了还原卡,并进入控制中心,然后根据屏幕提示,选择需要保护的项目。

(4)安装好了以后,不要忘记修改密码,而且要参考密码原则,要尽量复杂,坚持使用默认密码(一般默认是12345678)和把家门钥匙挂在门把手上没有太大区别。如需要再次进入控制中心时,一般的还原卡的系统热键是开机按Home或者F10(主要是针对老Windows98系统),输入密码就可以进入控制中心了。对于还原方式,建议使用“自动还原”,这样可以省不少事。

但有一点要首先说明,根据经验,使用硬盘保护卡的机器要比不使用硬盘保护卡的机器运行稍慢,成本稍高。

1.2 利用还原精灵

还原精灵是一个软件工具,其特点是占用磁盘空间很小,安装后一般不会与硬件发生冲突。它和硬盘还原卡的功能基本一致,都可以对硬盘数据进行手动还原、自动还原、定时还原、自动还原CMOS及转储资料等强大的数据保护功能。有几点要提醒大家注意:

(1)在还原精灵安装成功以后,如果还需要再对硬盘数据进行修改的话,比如说安装了新的应用程序或对系统进行了设置,则一定要在重启之前开启“转储资料”功能,很多软件在安装完成后,尤其是对系统进行重新设置后,大都要求“重新启动计算机”,这时千万别习惯性地点“是”,否则重启后,刚安装的程序会被认为是非法安装,而被无情地还原掉。

(2)在学校需要进行网考,并临时安装考试软件的时候,应先将机器的还原卡设置为“不还原”,等考试结束以后,再选择还原。

这种利用软件还原的方法其优点是成本低,维护方便,但由于还原精灵是个纯软件的工具,对于那些非常熟悉计算机的用户而言,仍有破解可能。

1.3 协同工作

这种方法采用C/S模式,比较多见于非授课需求的完全开放式的机房,在前文中提过,有些机房承担了学生自主上网查资料、聊天、娱乐的功能。这种机房要分两方面来对待,其一,对一些基础性的程序是长期不变化的,比如操作系统、Office办公软件、WinRAR、PDF阅读器之类的程序,这部分程序也是不容许使用者随意更改升级的;其二,对一些聊天软件、网络游戏软件,程序的更新速度是非常快的,完全锁死会非常影响使用,如果逐台地进行升级维护,会相当麻烦,如果完全开放修改权限,又很容易造成对程序的破坏,这种情况怎么解决呢?这时网络映射驱动器就可以显示功效了。具体思路如下:

(1)将上述提到的一类程序(Office、WinRAR等)安装在每一台计算机上,并用还原卡锁定,以达到不可以随意修改的目的。

(2)用一台服务器做主机,将经常需要更新的程序安装在某个固定的磁盘上,并做成网络驱动器,并将其设定为共享,但没有修改权限。

(3)在每个客户端安装一些必要的基础程序平台,以保证共享的软件能顺利运行,并在桌面建立相应的程序快捷菜单。利用相应软件将必要程序传输并保存在本地磁盘上。

(4)当这一切都建立好以后,如果某个程序需要更新,管理员可以直接登录服务器进行更新,这样,从应用角度来讲,就相当于所有的机器都更新完了。

这种方式结合了还原卡和局域网络传输速度快的优点,既解决了管理员更新每台计算机程序的重复繁重的劳动,又规避了还原卡不能对本地程序进行保存性升级的困扰,但也有其缺点,就是在客户端使用主机中的程序时,初次启动对载入速度有一定影响。

2 软件系统的修复

百密终有一疏,不管做得多么好的防护系统,总免不了被攻破。对于系统的修复,最初阶段较直接的方法就是利用光盘逐一安装系统和应用软件、硬盘驱动程序等,对于数百台计算机的安装修复过程耗时长、劳动强度大、管理效率低。

Ghost是一个功能强大的硬盘克隆软件,它的工作原理很简单,整个工作过程实际上就是格式化指定分区并将数据整体写入指定分区的过程。它可以将整个硬盘上的东西都复制到另一个硬盘上去,亦可以把某个逻辑磁盘上的内容,包括平时最不好找的驱动程序文件,做成一个映像,保存到其他磁盘或者其他存储介质上,这样一来,对于相同或类似配置的机器,就完全可以用它来还原系统了,而且大大节省了安装应用程序所需的时间,这种功能对于要维护几百台配置相同机器的机房管理员来说,无疑是福音。

下面简单阐述如何利用Ghost完成系统网络恢复,采用C/S模式:

(1)在众多相同配置的机器中选一台机器,安装所需软件。

(2)安装完所有软件后,重新启动一次,检查所安装的软件是否可以正常使用,需要注册的要马上注册,需要再次重启的马上重启,这个步骤是不可以省略的,也是非常重要的,一定要确保这台机器上的所有软件和系统一切正常,否则复制到其他机器上的这个程序将都是不可用的。

(3)确定系统完全正常以后,进入DOS系统,建立本机与服务器的网络传输通道,然后执行Ghost.exe。

(4)依次选择ConnectionPe———>Local/Server———>TransferoPtion———>DumPdiskimagetofile。将这个硬盘上的所有数据包括分区格式作为一个映像文件上传至服务器上C盘中,然后将存放这个映像文件的目录映射为D盘。

(5)然后制作一个在DOS方式下登录NT的启动盘。

(6)从客户端登录到服务器,运行Ghost,客户端就开始“一字不差”地复制系统。对于系统的恢复,目前还没有更好的办法,这种方法基本满足了网络机房的需求。对于那些没有网络的机房,可以用拆卸硬盘对拷的方法,或者自己制作一张Ghost系统盘,操作方法大同小异,在此不说更详细的说明了。但有一点细节要加以强调:如果是用HUB+Modem方式连接所有电脑上网的话,克隆完成后,要手动对IP地址和计算机名做一下修改,因为所有机器的IP和计算机名都是一样的,会发生网络冲突,如果是路由器来控制,在做母盘之前,把IP写成自动分配和修改计算机名即可解决。

3 单个软件的快速安装

在实际工作中,经常会给所有机器安装某一个软件,但又不至于要把所有电脑系统重新恢复,这时最简单的方法就是把文件夹网络共享,并设置为“只读”,在线直接安装。总比拿着U盘到处跑强得多。

软件系统维护是计算机房的常态化工作,同时也是最为繁琐、难度较大的一项工作。只有不断更新管理者的计算机理论知识,实时关注危害系统安全的恶意软件动态,掌握有效防治措施,及时升级防护系统手段,才能使机房设备运行在干净、安全的系统环境中。

参考文献

[1]廖革元.基于局域网的高校机房软件维护技术研究与实现.实验室研究与探索,2009.

[2]周玉敏.计算机实验室软件维护策略研究.中国教育信息化,2007.

数据安全与数据恢复 篇5

在互联网技术快速发展的过程中,计算机当中网络技术得到了更多的应用,在更多数据算法出现的同时形成了大数据的概念。在新的环境下,做好计算机信息安全的保障成为了非常重要的一项工作内容,需要能够对该项工作引起重视,以科学防护体系的建立做好信息安全防护。

2安全防护体系建设需求

在学校运行当中,其计算机系统当中储存了较多的关键技术以及海量数据,可以说是学校正常运行的大脑。为了避免这部分重要数据受到来自外界因素的干扰、保障其正常运转,就需要为其建立起信息安全防护体系,在信息安全水平评价目标的基础上做好各项指标性能的确定,在保证系统不会受到侵犯威胁的基础上实现重要信息安全的保护。对此,学校在安全防护体系建设中,即需要能够满足以下方面需求:(1)体系能够从学校教学以及内外部环境对计算机信息安全管理、技术以及制度问题进行综合的考虑,对学校在管理当中存在的危险因素以及安全隐患进行分析,在对体系当中存在缺陷指出的基础上做好防护措施的应用;(2)对不安定因素进行定量、定性分析,在必要情况下,可通过全面评价模型的建立开展预测分析,提出保障体系安全水平提升的优质方案。

3安全防护策略

3.1管理层面防护

在教育界当中,学校即是大数据的主要来源,对此,学校在信息安全防护工作当中即需要能够在大数据基础上做好安全防护机制的建立,在从大数据自身出发的基础上做好相关数据的科学收集分析,在做好安全问题准确排查的基础上做好对应安全组织机构的建立。在具体防护技术当中,需要包括有信息安全快速响应、灾难备份、安全运行监管、安全管理以及信息访问控制机制,在面对学校关键信息时,需要在系统当中做好信息信息圈的设置,最大程度降低外部人员接触内部机密信息的可能性,对此,在对共享圈进行建立的同时,也需要做好信息共享层次安全结构的设置,以此为信息安全进一步做出保证。作为学校的管理层,也需要能够对计算机系统做好信息安全生态体系的建立,以此不能够能够实现保护管理层信息的共享流通,且能够在大数据环境下降交流信息技术,为管理层学校工作政策的制定提供有力支持。同时,学校需要在原有基础上做好大数据管理制度的完善。首先,学校需要明确大数据由半结构以及非结构化数据组成,需要经过周密的计算以及分析才能够获取,在做好这部分内容把握的基础上规范系统当中大数据分析、应用、存储以及管理的流程。如某学校在管理在云端存储的第三方信息时,即需要能够对之前同云服务商签订的协议进行履行,在此基础上对计算机系统做好单独隔离单元的设置,避免信息发生泄漏。此外,学校也需要积极实施以大数据为基础结构的扁平化建设,通过该种方式的应用,则能够在加快系统信息流转速度的基础上对高层管理人员同基层员工间的信息交流通畅性进行提升。

3.2人员层面防护

目前,学校当中计算机个人系统也向着智能终端化发展,很多BYOD方案逐渐出现。在这部分方案中,其通过智能移动终端的应用同学校内部网络进行连接,以此更好的实现对学校内部信息以及数据库的访问。对于该种方式,虽然能够对员工的工作积极性进行提升、节约学校办公设备购置成本,但在学校计算机信息安全管理方面也将加大难度。通常情况下,学校无法通过对员工移动终端的跟踪对hacker行踪进行监控,无法第一时间掌握潜在病毒对学校内网安全以及计算机系统的威胁。对此,学校即需要针对个人积极开展信息流通以及共享统计工作,对员工在工作当中相关信息的利用情况进行明确。同时,学校也需要在大数据保护背景下对员工的信息安全教育进行强化,对其信息安全意识进行积极的培养,使其在通过BYOD访问内部数据库以及共享数据前做好数据防护,以此同学校一起做好内部机密信息的保护。

3.3安全监管防护

在大数据环境之下,学校要想仅仅通过计算机软件的应用实现信息安全的维护,已经不能够对现实安全需求进行满足。而如果要从安全监管层面对对应的保护方案提出,则需要同大数据相关技术共同实施。在学校运行中,其容易受到高级可持续攻击载体威胁,且该威胁很难被计算机系统发掘,并可能因此为学校信息带来较大的威胁,对此,学校在工作当中就需要在大数据技术基础上对APT在网络攻击情况下留下的隐藏攻击记录进行实时存储,通过大数据技术的.应用同计算机系统配合对APT攻击的源头寻找,以此从源头上对该问题带来的威胁进行遏制。而对于学校当中的重要信息,也可以在系统当中对其进行隔离存储处理,通过完整身份时被方式的应用实现管理系统的访问。在该项工作中,将为不同员工做好唯一账号密码的发放,通过大数据技术的应用对不同员工在系统操作的动态情况进行记录,并对其行为进行监控。同时,学校也需要认识到,大数据财富化情况的存在,也将泄露计算机系统的大量信息,进而导致威胁情况的出现。对此,在大数据背景下即需要做好信息安全模式的建立,通过智能数据管理方式的应用对系统的自我监控以及安全管理进行实现,最大程度降低因人为操作所带来的安全问题以及失误情况。此外,学校也可以做好大数据风险模型的建立,对系统当中涉及到的安全事件实现有效管理,协助学校完成应急响应、风险分析以及预警报告,在对误操作行为、内外部违规行为做好审计的基础上进一步实现学校信息安全防护水平的提升。

4结束语

信息数据是学校正常运行稳步发展的重要保障,在文中,我们对大数据时代的计算机信息安全与防护策略进行了一定的研究。在学校的正常运行中,需要从人员、管理以及监管这几方面入手,以科学的防护策略保障数据信息安全。

参考文献

[1]陈冬梅.基于计算机网络技术的计算机网络信息安全及其防护策略[J].电子测试,(04).

[2]马列.计算机网络信息安全及其防护对策探讨[J].信息技术与信息化,2017(03).

大型医院网络建设与数据安全 篇6

关键词:大型医院;网络建设;数据安全

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2013) 06-0000-02

随着信息技术的发展,大型医院关注信息系统建设,很多大医院用上了his、lis、pacs等系统,而且在医院各个部门都用上了计算机信息系统,这对于实现医院大规模、多信息管理,提供了良好的条件,有利于提升医院工作效率。但是,由于网络信息量较大,计算机网络技术通常使用互联网形式,因此,在网络建设中,还要关注网络安全维护,以保证网络数据安全,进而提升医院的工作质量。

1 医院网络系统建设现状

1.1系统建设

目前医院一般运用Windows系统进行客户终端服务。随着信息技术的不断发展和网络使用扩建的扩大,Internet系统也在医院使用,这虽然在一定程度上,开拓了网络空间,扩展了信息服务的途径,但是,与之相对应的是,黑客、计算机病毒、木马程序的增加,这就严重危害了计算机安全,所以,必须对内外网进行隔离,在必须交换信息的情况下,要采用移动硬盘,或是从指定的终端上进行操作,先进行木马病毒杀毒处理后,再将内网终端拷贝到相应硬盘上,以保证医院内部数据安全。

1.2数据库建设

大型医院的工作量巨大,这就要求具备高储存量、高运转能力的数据库来支持医院信息工作。随着计算机信息技术的发展,一些大型数据库被运用到医院管理中,如Oracie、SQL Server系统,并在信息处理、信息储存上发挥着重要作用,但是,由于系统不间断作业,往往会造成计算机运转迟钝,发生一系列的故障,当故障发生时,则会造成数据库中的信息丢失。因此,要对这些系统进行安全管理。医院的数据库处于联机状态,且数据记录一直处于动态变化之中,仅仅进行定时异地备份并不能保证信息的完整性,所以要建立一套全时全地备份的系统,以有效实现系统故障时,将数据自动回复到断点的目的。鉴于医院网络系统高作业、内部连接性强的特点,在进行网络建设时,要以设计数据保护计划来实现信息保护,在异地数据备份时,尽量选择网络低峰期,以保证数据库安全运行。

1.3病毒防范

大型医院中的网络安全受到病毒、木马的危及度较高,尤其是医院机房,由于网络连接紧密,且多台计算机使用同一网络接口,这就容易造成病毒入侵,一旦病毒侵入,则会导致整个网络瘫痪,针对其情况,可采用外网下载或是安装防火墙、使用正版防毒软件、定期更新升级、适时进行杀毒等方式,对网络系统进行保护。

1.4设备保护

现在很多大医院采用不间断电源来维持计算机操作,以防止突然断电后造成网络系统终止运转,这就有效实现了对计算机相关硬件的保护,而且有效维护了数据库信息的完整性。双机热备份与磁盘阵列柜模式,是大型医院主要采用的中心服务器模式,该模式能够在服务器发生故障后的第一时间将备份服务器切换到接管工作中,并能够启动数据库,使得数据库在短短几分钟内实现正常业务处理工作,这有效实现了对单个服务器的保护。但是,当列阵出现故障时,则会导致整个系统停止运转,此情况下,要求设置加急服务器,将数据库信息进行实时实地的备份,保证数据与中心服务器同步运行,当列阵出现故障时,系统就会自动转换到应急服务器上,而其工作程序和使用方法并不发生变化。

2 积极采用WIFI技术,提升数据安全性

现代大型医院网络建设虽然取得了一定成就,但是,医院信息系统是基于有线区域网的,仍没有实现医疗信息化。如在进行查房时,通常要求先将患者信息进行手工记录,再通过信息系统录入到系统中;反之,若是在查房时需要了解患者的一些情况,则需要信息系统来查询;这样就会造成医护人员重复作业、信息反馈滞后等问题。因此,要提升医院工作效率,需要建立新一代无线区域网络。

2.1无线覆盖规划

无线覆盖范围必须具有广泛性。大型医院的部门较多,且楼面较广,无线网络必须覆盖到外科楼、门诊楼、感染楼、药剂楼等各个领域,同时还要考虑户外相关楼栋。其功能在于:(1)覆盖整个医院。在室内、室外各个楼宇,用户可以自由移动并能够保持网络持续连接;用户在覆盖区内可以实现无缝漫游,并不需要多次登陆和退出。由于无线网络覆盖整个医院,因此,每个医护人员都能够充分享用无线网络服务。(2)网络安全性。无线网络的覆盖范围较广,而且整个网络暴露在空气中,这就使得网络系统存在一定的不稳定性,因此,必须通过侧网络保护加强对无线网络安全性的维护,其中包括:外在窃听、无线用户进攻、专用工具的进攻和未认证用户获得存取权。(3)实时管理。大型医院的人员众多,病患较多,这就要求通过网络系统实现无时无地的管理,以此实现医院有序工作。无线网络管理软件能够统一管理医院全范围的无线AP,而且实现了对各种网络配置资源的合理分配。在无线网络设备设置上,充分考虑放置点与设备参数,实现设备安全作业。在安全管理上,需要及时发现并处理假冒AP。在性能管理上,则要充分了解和分析Channel信号、AP流量等性能。在用户访问安全管理上,则需要与syslog服务器互通。(4)便捷的应用环境。无线网路提供自动化的服务,还能兼容PC机、袖珍PCs、掌上电脑PAD等网络设备,具有多种服务功能。

2.2无线网络设计

在网络设计中,充分考虑到AP覆盖能力,接入容量以及设备功能等因素,做以下设计:(1)为卯足AP管理要求,采用大容量控制器,并将控制器增加到核心层的交换机上。(2)在室内无线接入点设计上,采用大功率,以实现医院室内、室外全范围覆盖,并在接入层PEO交换机上直接接入AP。(3)用MESH与室内AP连接,并将防水箱放置在室内AP处。(4)以新增点到无线链路作为备份,通过主干交换机的路由控制,实现网络链路备份,这就有效维持了数据记录,不仅利于实现工作人员继续工作,而且有效保护了网络系统安全。

2.3无线网络应用

无线网络具有安全性、稳定性,其被应用到医院各个部门。如通过与移动护士、移动医生软件的协作,实现移动临床系统功能;通过无线网络,实现对病患信息的掌握与核对,并准确记录处理信息;在新生婴儿与母亲身上带上Wi-Fi定位电子标签,并将相关信息输入标签内,此时医生可以通过Wi-Fi PDA全面掌握婴儿与母亲的相关信息。

3结语

在信息技术迅速发展的今天,网络信息系统被应用到医院管理、运营过程中,并发挥着积极性作用,有力实现了大型医院高容量、大规模的信息化作业。同时,大型医院的工作量大,其要求信息系统能够24小时持续作业,因此,必须强化网络系统的安全性维护,防止因设备故障,而造成数据丢失,而只有这样,才能保证医院正常作业,也才能有效维护医院和患者的双方利益。

参考文献:

[1]周爽.谈计算机网络安全维护[J].科技风,2010(06).

[2]贾静波,宿明,吕猛.计算机网络安全维护工作[J].吉林省教育学院学报,2010(04).

[3]李遂明.医院网络安全管理研究[J].信息与电脑(理论版),2011(07).

[4]朱彦华,庄榕.浅谈医院网络安全管理和监测的实用措施[J].中国医疗设备,2010(12).

[5]管丽莹,黄小蓉.医院计算机网络及信息安全管理[J].现代医院,2012(01).

[6]黄正东,王光华,肖飞,郭雪清.医院信息网络系统安全管理的设计与应用[J].医疗设备信息,2011(09).

大数据与信息安全 篇7

大数据现象是由多种社交网络服务的快速增长引发的,目前,每天都产生2.5兆字节的数据,数据的创建速度远远大于分析速度。用户生成的信息产生了可从多种用途加以分析的巨大的数据,从商业到安全性,机器到机器通信(M2M)和物联网也产生了大量的数据。其他领域,如DNA测序,也有助于产生大数据。数据演变成为大数据引起了数据安全和管理的重要问题,一些大数据计划失败正是由于不清晰的安全控制。因此,在大数据方面安全是非常重要的。

1.1 大数据等于大机遇与大问题

数据的数量随着现代企业的发展以指数级的速度与日俱增,从这些数据中提取有商业价值的信息的期望也随之增加。越来越多的企业领导人明白,近乎实时的大量数据收集分析可以帮助他们应对市场趋势,在日益严酷的经营环境中占据一个独特的竞争优势。随着大数据主动获取越来越多的数据,为企业领导人提供了增强的商业价值同时,企业在存储数据方面将面临着巨大的风险和威胁。

1.2 大数据等于大安全威胁

公司刚开始体验到大数据的优越,像任何新的恋情一样忽视对方的缺陷。然而,了解这些海量数据存储包含大量的“有毒”的数据对用户来说是很必要的。有毒数据是指脱离控制后会造成损害的数据。通常情况下,有毒数据包括监护信息如信用卡号码,个人可识别信息(PII)如身份证号码,和个人的健康信息(PHI)和敏感的知识产权,包括商业计划和产品设计。

如今,网络黑客和一些代理商正在偷这类有毒的数据。安保不全和缺乏控制的大数据环境可能会使这些恶意行为更容易。随着大数据热度的消退,公司必须意识到大数据环境问题,并适当控制和保护他们的大数据环境。

1.3 大数据等于大安全挑战

像任何技术创新一样,应用大数据带来的好处已使企业下意识的忽略了其潜在的负面影响。当安全专家指出其潜在后果时,业务和IT领导人会认为专家是为了商业利益故意将弊端夸大化,现有的安全技术被直接应用上去,而不考虑实际。我们都知道,直接覆盖或者套用的方式是无效的并且会引起很多安全方面的问题和挑战。现在是时候承认大数据的安全风险,并开始计划进行适当的控制了。

1.4 大数据等于大责任

除了存储相关的知识产权问题,大数据环境还包括公司可以控制但不能拥有的数据。这通常包括客户数据和业务合作伙伴数据。由于大数据是整个组织的数据集中,安全和风险管理专业人士必须努力消除现存的数据存储上的权责问题。例如,法律团队和负责数据泄漏防护(DLP)的安全小组来一起从事分散数据发现和项目分类,这样的组合可以提高效率,降低成本,提高可操作性。在应用安全控制之前(如加密,标记,和权限管理等),可以用一个统一的方法来提取和分类归档数据,便于存储和删除如此大量的数据。

法律、安全团队还需要一起研究了解大数据相关的监管问题。例如,也许你的企业要发展从客户大约24000000000微博中挖掘和分析市场情报的能力,这听起来是个好主意,但它在一些个人隐私法比较严格的欧洲国家也可能触犯法律,如德国、西班牙和意大利等,你的大数据事业甚至在开始之前就突然死亡了。然而,如果安全人员参与了项目的早期建设,企业能有更好的机会来利用更多的或更有前途的替代技术,如在大数据初始化处理上使用标记技术来代替PII技术。

2 安全发展的驱动

如果我们把信息安全行业作为一个整体来看,除了快速发展的的威胁形势外还有什么能推动创新?

回顾过去,有两大创新驱动力 :一个是内在力,即顺应发展要求。它看起来跟创新没关系,但实际上它在某些领域确实推动创新,像加密和标记等。解决这些问题涉及实际的经济利益。

第二个驱动力是外在力,即环境威胁,主要是攻击,特别是高频率高质量的攻击。这两个驱动因素今天依然存在。个人设备的广泛应用,和公共云服务的快速发展也必将推动安全性的创新。

但现在,还有另外一个驱动力,它很有趣,而且对于安全来说相当新鲜,那就是隐私。最近隐私问题一直出现在聚焦排行榜前列,绝对是推动建立创新解决方案的驱动。关于这方面有一个很具古义的创新app :阅后即焚,一种邮件自毁程序,即邮件或聊天内容存在一定时间后即删除。这对于安全来说就是个很新鲜的尝试。

IT安全的最重要的问题之一就是缺乏良好的指标。很多时候,我们不得不基于先例来处理问题,在某些情况下,甚至是基于使我们更安全或更不安全的迷信。大数据和数据分析提供了一种进行安全实衡量的可能,它或许可以给我们一套可落地的实用标准,这将不只是影响尝鲜的大企业,也会给中小型企业带来非常具可操作性的想法。

3 大数据的影响

大数据改变了信息安全领域的本质。在过去的几年里,看似不可能的大量消费者和行业数据(又名大数据)的概念频频出现在新闻中,由于它引起了人们对公共,私人消费,政府信息安全和隐私问题和业务水平。发现,收集和保存敏感数据(如消费者的IP地址,企业的预算,购物习惯或信用卡信息)的做法,不仅挑战了数字时代的隐私概念,同时也为黑客、网络窃贼和网络恐怖分子创造了新的难以抗拒的目标。其结果是,就算是信息安全专家都需要了解如何调整自己的工作,以有效的方式来管理大数据现象。

3.1 在健康医疗上的影响

在健康保险方面,在过去的二十年中,医疗费用以惊人的速度增加,目前估计为GDP的17.6%。医疗专家在提高治疗过程效果的同时也在寻求如何降低费用,大数据的出现给了转变医疗卫生及保险行业一个合理的解决方案。麦肯锡全球研究院估计,如果发挥大数据战略杠杆的最大潜能,每年估计能有十亿利润增加。举例来说,利用大数据分析和基因组研究与病人实时记录,可以让医生对治疗做出更加有效的决定。

此外,大数据将迫使保险公司重新评估其预测模型。随着医疗服务的成本上升和医疗保险费的上升,将有必要进行积极的医疗管理和健康管理。这种转变从被动到主动的医疗保健和保险可能导致护理质量的提高,降低医疗费用,并最终导致经济增长。

在过去的十年里,在医疗IT中的安全漏洞呈现稳定增长。在2013年,Kaiser Permanente的(美国最大的非营利性医疗保健机构)通知其49000例患者,他们的健康信息被泄露,因含有患者记录未加密的USB盘被盗窃。此外,对病人的隐私和数据安全的一项研究表明,医疗及保险商94%的客户在过去的两年中至少有一个安全漏洞。在大多数情况下,这些攻击是来自内部人士,而不是外部。随着不断变化的风险环境和新出现的威胁和脆弱性,安全方面的违例将层出不穷,电子病历及保单的安全性必须予以高度重视,以确保客户的安全。现在患者的信息以不同的安全级别被存储在数据中心,并且大多数的医疗数据中心有安全认证,但认证并不保证病历的安全性,更侧重于确保安全策略和程序而不是执行它们,而通过在健康医疗及保险上应用大数据将显著提高安全性和病人的隐私关注度。

3.2 大数据在商务的影响

数字数据和信息安全的管理几十年一直是一个热门的商业问题。自互联网在上世纪80年代成为主要通信设备开始,人们就不得不开始为保护公共和私有数据而和黑客的攻击作斗争。

但是,大数据的出现,彻底改变了信息安全领域。虽然大数据的概念可能使隐私问题受到过分关注按,单从商业营销策略和产品开发的角度看它一直是一个宝库。通过分析从城市,省,国家或全球客户收集数据点,公司能够分析特定的购买趋势和区域影响力。事实上,这些数据库已经变得如此有价值,以致它们通常被认为是一个企业的资产清单的一部分。

然而,大数据已成为网络威胁,它已经成为黑客或企业间谍活动的主要目标。在过去的五年里,已经出现了跨多种行业的众多的对大数据的攻击。几年前,TJX公司经历了一个信用卡信息安全漏洞事件,影响了数以百万计的全球客户。除了丢失的数据是保密的或有价值的外,另一个主要后果是消费者对企业信心和信任的丧失。这就是为什么大数据的安全性已经成为核心业务战略的一部分,精明的企业都在寻找合格的专业人才,以保护自己对敏感信息的大量投资。

3.3 大数据在信息安全方面的影响

企业聘请技术专家来管理网络安全和信息技术的时代已经一去不返了,因为大数据需要信息安全产业利用所有领域的专家来提供对重大漏洞的安全防护。作为其主要的业务资产之一,许多企业正在推动扩大他们的数据基础设施系统以保护大数据。一个有趣的结果是,扩大或升级技术基础设施也成为一个公司的价值增加的重要方式。安全信息基础设施,包括服务器,网络,防火墙,工作站和入侵检测系统是不可或缺的安全,因为他们支持复杂算法的快速处理,并提供对大数据威胁防御的第一道防线。在大数据世界里大家都开始变得不同了。大数据需要在许多方面都有研究的信息安全专业人士,而不是跟以前一样专注于该领域。

4 结语

“大数据”时代已经迎来了大量的发展机会 :推进科学,完善的医疗,促进经济增长,改革教育体制,并建立社会交往和娱乐的新形式。然而,这些机会也带来了安全性和隐私性的挑战。这些挑战包括 :缺乏有效的工具和方法用于安全地管理大规模分布式数据集 ; 第三方数据共享 ; 漏洞不断扩大的公共数据库……数据是强大的,而且数据也是危险的,错误的数据落入错误的人之手可能带来毁灭性的后果。同时还必须关注众多法规和隐私法,违反这些职责和法律可能导致显著的财务和品牌声誉的损失。是时候启动大数据安全规划了,越早建设大数据安全措施将越有利于降低成本、风险和发展期阵痛。

摘要:大数据(big data)现象源于越来越多的来自各种渠道的数据,大数据的大不仅是指尺寸或体积,大数据的特点被称为4V:体积,种类,速度,和价值-(volume,variety,velocity,and value),大数据的这种特性使其很难从安全角度管理,本文概述了大数据对安全及应用方面影响,对大数据安全发展提出了可能的方向。

数据安全与保护探析 篇8

人们一般从两方面理解数据安全。一是数据的安全, 主要采用非对称密码及对称密码算法对数据加密, 保证数据传输的完整性, 及身份的验证。二是数据保护的安全, 主要是采用存储手段对数据进行主动保护, 如通过RAID、数据备份、异地备份等手段保证数据的安全, 数据安全是一种主动的保护措施。

数据通信的安全是指如何防止数据在传输、处理、接收过程中由于信号干扰及设备质量而引起的数据丢失或失真。一般采用优质传输介质, 加强信息屏蔽等操作来避免。

数据安全的影响因素很多, 但主要有以下几个方面。一是硬件故障。存储数据的存储介质损坏意味着数据读取困难甚至无没读取。设备的运行过程中意外震动、存储介质损坏、运行环境以及人为的破坏等, 都会造成存储介质损坏导致数据丢失或读取困难。二是误操作。由于失误操作, 使用者可能会误删除系统的文件使系统崩溃, 或者修改影响系统运行的参数, 以及未按规定要求或操作不当导致系统死机甚至无法开启, 都影响到数据的安全。三是黑客。入侵者通过网络入侵系统, 侵入形式很多, 系统漏洞, 管理不力等数据被窃取, 使数据的保密性破坏。四是病毒。部分病毒能够破坏系统中数据文件, 使文件无法打开或直接损坏, 病毒的更新能力强, 破坏力大, 尤其计算机网络环境下, 传播速度更快。五是信息窃取。计算机信息的拷贝、粘贴、删除甚至偷走计算机。六是自然灾害、电源故障、磁干扰等也会使数据遭受破坏。

2 数据安全策略

当数据遇到意外情况发生丢失时, 如何找回是首要考虑的问题。多数人第一时间想到了数据恢复, 这种思想导致日常生活中不注重备份。如果数据备份了, 当灾难发生时, 造成的损失也不会太大。

2.1 数据备份

在数据信息完好时, 采取各种途径把信息的备份存储起来的方法。一是数据存储区域网络备份。存储区域网络存储基础结构是信息所依赖的基础, 和今天的存储基础结构相比, 这种新的基础结构应该能够提供更好的网络可用性、数据访问性和系统管理性。其实质是采用高速光纤传输介质将磁盘与服务器有效的连接, 然后由数据管理者对计算机存储系统采取集中管理模块式, 并通过高速率的光纤进行数据传输, 还可以根据数据端要求采取远距离的访问方法, 以保证数据存储设备能够实现共享。二是冗余存储介质备份。将数据存储在多个存储介质中, 大大降低由于存储介质发生故障的数据丢失的概率。三是网络云存储。随着网络技术的发展, 云技术的发展, 软件厂商都推出了各自的云服务。笔者特别认同将数据备份到云中, 第一, 减少了购买存储介质的投入;第二, 提高了存取数据的灵活性, 只要能上网就可以方便的存取数据;第三, 提高了数据的高可靠性, 作为各个软件厂商在硬件方面的投入比我们自身的投入要大, 硬件的稳定性要高好几个级别, 所以提升了数据可靠性。

理论上数据备份的时间越短越好, 但实际应用中由于数据备份消耗资源、时间, 降低系统工作效率, 所以应根据数据类型制定好合理的备份时间及周期以及备份的方式。

2.2 数据恢复技术

当数据丢失而又未作好备份或备份丢失的情况下, 只能进行数据恢复。实现数据恢复技术主要靠软件技术、硬件技术及二者的结合。

软件技术主要有杀毒软件内嵌的恢复数据功能, 其恢复数据功能比较有限, 而且对于其它类型造成的数据丢失效果不理想。其次是专业的数据恢复软件, 其除了具有备份数据、存储数据功能外, 还采用了许多先进的理念, 如数据直接读取、分析处理数据、修补数据技术, 其数据灾难恢复能力较强。常用的恢复软件包括Scandisk, PC-3000亦是磁盘检测工具功能更强大;现在新兴的修复数据误删除、误格式化的数据的软件较多, 各有优势, 需要在大量的实践中找出适合自己应用技巧的软件。

用软件方法恢复速度较快, 但硬件方面造成的数据丢失一般无法恢复。数据恢复中的硬件恢复能在不破坏原有存储介质系统的条件下, 对多种存储介质、多种硬件平台、软件平台下的大多数原因造成的数据丢失进行数据恢复, 但费用不菲, 同时需要一些高精尖设备的支持。

数据的恢复操作一般应由具在资质的专业人员进行。当用户计算机系统、存储介质、软硬件发生意外, 导致重要数据无法显示或读取, 应立即切断电源, 停止使用, 保护磁盘, 保护数据恢复的现场。避免进行任何非专业的操作, 这样才能最大限度地保证为数据的恢复提供最大的可能。非专业的数据恢复尝试, 有些时候不但不能挽救数据, 而是对数据二次破坏甚至导致数据无法恢复。据统计在日常应用中大部分数据丢失与逻辑数据损坏有关, 所以需要使用者和维修专业人员对本部分知识有更加深入的学习。

数据恢复工作是在数据遭受损失, 采用常规方法无法再次获取数据文件时采取的补救性措施, 这就要求我们养成良好的数据备份的习惯, 多学习数据备份的方法及技巧, 特别要学会用云盘保存重要数据。当然, 也应研究新的加密技术使数据不被非法者所读取。

摘要:随着信息时代的发展, 数据越来越重要, 如何确保数据安全成为非常重要的议题。本文从日常应用讲解如何保护数据安全。首先, 作好备份工作, 这是最重要的, 也是人人能作好的, 但也是被大家忽视的。其次, 是数据恢复工作, 讲解数据恢复的注意事项及基本原理。

关键词:数据安全,数据恢复,数据保护

参考文献

[1]汪中夏.一个起死回生的产业[J].信息化建设, 2003 (4) .

[2]马林.数据重现, 文件系统原理精解与数据恢复最佳实践[M].北京:清华大学出版社, 2009.

用户数据的安全与防护 篇9

对于计算机用户来说,数据的安全是最重要的,因为几个月甚至数年的数据如果毁于一旦,其损失是难以弥补的。因此用户数据的安全和防护是广大计算机用户最关心的,也是广大用户需要掌握的知识,本文主要从用户需求的角度对计算机电子数据的安全隐患与防护及拯救措施等角度进行探讨。

2 安全隐患

威胁用户数据安全的因素很多,总的来说,发生数据丢失的情况通常有以下几种。

2.1 物理损坏

物理损坏往往发生于外存储器,常用的存贮器有硬盘、移动硬盘、闪存和软盘等。由于用户数据主要保存在外存贮器上,而存贮器的物理损坏常常使数据丢失。

硬盘和移动硬盘的基本构造是一样的,移动硬盘和硬盘在使用过程中受到晃动或碰撞,也可能造成数据损坏。硬盘和移动硬盘的物理故障分为电路故障和硬盘盘体故障两种。电路故障一般有:电路板损坏、芯片烧坏等情况。常见的症状是:电脑无法启动,按下电源开关,机器毫无反应。这种情况一般不会伤及盘体,只要更换损坏的元器件或找到相同型号的电路板更换,修复的可能性在80%以上,修复以后数据一般都还在。若无法修复,则可以找专业人员取出盘面,用专门的读盘机读出数据。一般的盘体故障有:磁头烧坏、磁头老化、磁头芯片损坏、磁头偏移、盘片划伤等。一般表现为硬盘不认,常有一种“咔嚓咔嚓”的响声或电机不转、通电后无任何声音、磁头读写错误等现象,这种情况数据恢复情况较差。

移动硬盘和闪存如果受到的碰撞冲击力超出允许的范围,就可能对数据造成破坏。对于闪存,特别要注意,不能在数据读写时拔出,如果在读写时强行拔出,可能造成闪存盘损坏,损坏数据。如果是Windows98系统一定要等到数据指示灯不闪时拔出,对于Windows2000及其以上的系统,那么每次拔出时,必须先将它停用,等到系统提示你可以安全拔出时,才能拔下闪存。

软盘现在很少使用,逐渐被大容量的闪存所代替。软盘最容易出现的故障是盘面划伤、霉变、折断等而损坏数据。

2.2 病毒破坏

近年来网上病毒、木马和恶意软件(以下统称病毒)流行,且逐年快速增长。根据瑞星全球反病毒监测网的数据,不法分子利用软件,实现“机械化”生产病毒,仅2006年的病毒数量就达到23万的惊人数字,且病毒的危害越来越大,可利用病毒、木马和恶意软件,窃取用户上网资料,盗走游戏装备等虚似设备,盗走QQ号,盗取用户的网上银行的用户名、密码和证书,从而盗取用户的钱财等等,给用户带来损失。

一般可以根据以下情况进行判断,如果出现下列情况之一,则系统中可能存在病毒、木马或恶意软件。

1)开机时系统启动速度比以往明显减慢。机器无故重新启动。

2)机器运行速度减慢,并且越来越慢,系统资源常常占用100%,系统中出现不明进程。

3)程序运行中死机次数增多,而且是莫名其妙的死机。

4)屏幕上出现异常的画面和信息,有些是直接给出某种病毒的信息。

5)不能进行正常的打印操作。

6)系统不能识别存在的硬盘。

7)没有进行磁盘的读写操作,但磁盘的指示灯不停的闪动。

8)内存空间减少,提示内存不足,存盘失败。

9)发现磁盘上某些文件大小发生增减变化,发现生成特殊文件名的程序,发现盘上文件丢失。

10)上网速度明显变慢,甚至整个网络瘫痪。

2.3 误操作

由于用户粗心或无意误删文件和目录,错误地格式化磁盘,错误地使用镜像还原工具,如使用Ghost本应把镜像还原到以C:盘,结果由于误操作还原到D:盘,造成D:盘数据丢失,还有一种情况更严重,就是选择还原系统时,本应还原到C:分区,实际操作时还原了整个磁盘,结果造成整个硬盘数据全部丢失。

2.4 人为破坏

通常有这几种情况:一种是机器没有保管好,让别有用心的人进入用户的电脑,有意的破坏,进行格式化硬盘,恶意删除、修改用户资料等等;一种情况是由于电脑中了病毒或系统有漏洞,黑客进入用户的电脑,对用户的电脑进行随意的修改,同时可能盗取用户数据资料,破坏程度也比较严重。

3 防护措施

对于用户而言,保护数据最好的方式是加强防范,防患于未然,如果等到出了问题再采取措施,可能已经造成数据泄漏,全部或部分的丢失,安全难以保障。

3.1 数据备份

保护数据最好的办法就是数据备份了。对于重要数据一定要养成按计划按时备份的良好习惯,一旦数据出现损坏,可以及时的对数据进行恢复。所谓数据备份就是把数据复制一份,存放至专门用于备份的存贮器上。备份数据要注意两点:一是,备份时间,备份频率;二是,对于重要数据应备份两份以上,并放到不同的地方,必要时可以刻成光盘进行保存。但数据备份也有不足的地方,进行数据恢复时,备份数据以后修改的数据将丢失,但只要掌握好备份的时间和频率,重新补全数据的工作量不会太大。

3.2 设置口令(密码)

利用口令来确认用户的身份,是当前常用的手段。口令是相互约定的代码,只有系统和用户知道。进入系统时,用户被要求输入用户标识ID和口令。如果输入的口令与存储在系统中的口令相符,则该用户的身份认证,正常进入系统,否则,不能进入系统。这种方法简单、方便,但也存在容易被破译的缺点。

为了提高安全性,可以采取以下措施:

1)一次性口令,系统可以为用户生成一个一次性口令清单,要求用户每次更换口令。

2)加密口令,对口令进行加密,即使非法入侵者得到口令也是乱码。

3)限定次数口令,限定用户输入口令的次数,如输入3次不正确就断开网络或退出系统。

4)增加口令的复杂性,密码设置要设置6位以上,可以使用字母加数字等组合形式,增加攻击者用穷举法猜中口令的难度,增加安全性。

3.3 数据加密

尽管有口令保护和采取物理上的安全措施保护对数据的访问,但是黑客和非法组织仍能够想方设法访问到系统中的数据,任何保密数据被非法获取,这些数据就不再是秘密了。加密是将原文信息进行伪装处理,即使这些数据被非法窃取,非法用户得到的也只是一堆杂乱无章的无用信息。重要数据进行加密是必须的,数据加密是防止非法使用数据的最后一道防线。

3.4 防病毒软件、防流氓软件

对于病毒的防范,安装杀病毒软件,并开启病毒防火墙和网络防火墙,是有效的。

现在常用的杀毒软件有江民公司的KV,金山公司的金山毒霸,瑞星公司的瑞星,熊猫卫士,NORTON,卡巴斯基等,目前国产杀毒软件效果都不错。恶意软件清除软件有奇虎360,金山系统清理专家,瑞星卡卡等等,它们清除恶意软件的效果都不错,但需要注意,一个系统一般只装一套防病毒软件,恶意软件清除工具可以同时装几个,相互结合使用,这样能起到较好的效果。

4 数据丢失后的拯救措施

4.1 立即停止对硬盘的操作

如果发现数据丢失,应该立即停止对硬盘的所有操作,并退出系统,随后分析数据丢失的原因,采取相应的办法,如果是由于病毒破坏,误删,误格式化等原因造成的损失,可以把硬盘拆下,送给维修人员进行数据恢复操作。

4.2 数据恢复

数据恢复可以用手工恢复,也可以使用软件进行恢复。手工恢复一般使用Debug等软件进行,要求使用人员对系统和磁盘存贮结构非常熟悉,不建议非专业人员进行操作。

使用软件进行恢复。常用的数据恢复软件有EasyRecovery,RecoverMyFiles,Recover4all Pro等等,新的恢复软件也在不断的出现,功能也越来越完善,具体的恢复方法,这里不作叙述,读者可以参考软各自的说明书。恢复时必须注意,恢复后的文件要另放至其它盘上,防止恢复时覆盖原数据区,也可以为以后多次恢复保存原始数据状态。有时文件恢复以后可能还有问题,此时可以使用其它工具进行修复,比如Word、Eecel文档,如果恢复后不能使用,可以用Advanced.Word.Repair软件进行再修复,修复以后文件一般就可以在Word、Eecel中编辑了。

随着备份、恢复技术的不断完善,采用一个好的日常防护、备份策略,并加强管理,就可以避免各种原因所造成的数据损失。

摘要:该文从四个方面分析了对用户数据安全的威胁:存贮介质损坏、病毒破坏、误操作和人为破坏,并针对目前计算机数据存在的安全威胁提出安全防护措施和拯救措施,以期广大用户能更好的保护数据。

关键词:数据,安全,防护,备份

参考文献

[1]吴旭,张鑫.数据安全专家门诊[M].山东电子音像出版社,2006.

数据安全与数据恢复 篇10

数据库的重要性不言而喻, 但是伴随数据库越来越重要, 对数据库的不安全操作和一些不非法行为也越来越猖獗。对数据库的安全威胁越来越多。数据库运是需要运行在操作系统之上, 对计算机的操作系统和硬件都有所倚靠, 所以要保证数据库的安全性最基本的是要保证硬件的安全和操作系统不被非法控制。另一方面数据库管理者的非法运行和黑客的主动性攻击也是数据库的安全威胁因素之一。具体的安全威胁有:硬件损坏或者被损害侵入。比如因为硬件损坏而造成的以前存储的数据信息丢失, 因被非法侵入而造成的数据被非法复制等操作;软件类的威胁因素:如系统中了黑客的病毒, 或者肿了木马后门程序, 使得信息从后门被偷偷盗取, 蠕虫病毒的滋长让CPU无法工作, 数据库系统无法工作, 处于瘫痪状态。人为因素:数据库管理人员管理不当, 泄露密码和用户权限。对数据库的管理不科学, 权限设置不合理等行为, 也让数据库的安全处于不安全状态。这些都是数据库安全的潜在威胁, 要想让数据库安全正常的进行工作, 就要合理采用安全技术, 提高数据库的安全性。

数据库的安全技术, 可以说是一门系统的学科, 复杂深奥, 这里本着安全的总体原则进行简单阐述。要实现数据库的安全, 首先要保证数据的完整性和可靠性, 在设计人数据库时就应当进行详细的严谨的设计, 深入了解客户的需求。预先定义好的所需要的数据完整性这样可以避免数据的错误输入, 起到鉴别作用, 提升数据安全性。另一方面要制定存取控制规则, 设置访问权限和合理的安全策略, 管理员划分数据库的不同登录角色, 通过角色不同进行分工操作, 以最小化原则分配工作所需要的操作权限。访问控制机制让用户对于做什么, 能否做有了严格的划分。最后, 要使用数据库的加密技术, 如数字签名类技术, 使得非法用户侵入的可能大大降低。如MD5技术、多重加密技术等等。这是保护数据库安全的有效方法。

2 WEB数据库技术应用

2.1 WEB数据库技术发展

数据库的应用方向越来越广泛, 在网络中的应用更是快速提升。在网络中应用数据库, 最为常见的就是网页模式, 那么数据库与网页的交互出现了最为高效被采用最多的就是浏览器服务器模式, 同时兼以客户服务器模式。

2.2 数据库与WEB的连接方式

常用的有CGI方式和API方式。前者通过表单或链接来提交数据信息。允许大多数高级语言编写程序执行操作。。Web服务器执行CGI应用程序后, 将程序执行的结果返回到HTML页面中便于客户机浏览, 或将信息传递到数据库中。将用户提出的请求发送给服务器, 由服务器作出应答。激活相应的CGI程序, CGI程序将HTML语言转化为SQL语言文本, 同时将请求递交给数据库管理系统它的缺点在于, 程序开发困难, 安全性低。API方式提升了效率, 易于开发, 使用操作系统自带的IIS, 进行数据库连接, 尤其与ASP脚本配合工作, 更为方便。

2.3 数据库管常用开发脚本技术

ASP脚本技术早期的ASP脚本技术, 不能运行在非Microsoft系列的操作环境下, 不能实现真正的跨平台设计和使用。但在后期C#出现后, 通过.NET的使用解决了这一问题。它可以进行复杂的数据库操作, 而且可以生成交互性很强的动态页面, 用户可以方便地控制和管理数据。当客户端使用浏览器浏览网页时, 服务器会激活编译程序引擎对其进行编译, 生成标准的HTML标记语言并返回给客户端, 所有的数据处理都在服务器端进行, 由ASP程序来完成, 用户只需要一个标准的浏览器即可。

PHP脚本技术PHP是一种跨平台的服务器端的嵌人式脚本语言。与其他中间件技术相比, PHP可扩展性好、开发代码快、安全性好、代码执行速度快、可移植性好。PHP与ASP都是目前Web开发的主流技术, PHP有免费的版本, 可以自由下载, 甚至可以不受限制地获得源代码, 然后根据自己的实际需要加进自己的特色;PHP是跨平台运行的, 可移植性优越。PHP支持多种数据库数据库或数据文件, 尤其是在网站制作方面, MYSQL数据库平台与PHP的配合从方便性, 实用性等各个反面都是完美的结合, 减少了很多中间接口连接耗费资源, 连接时间长, 运行缓慢的问题。

参考文献

[1]徐罕, 吴玉新编著.网站ASP后台解决方案[M].人民邮电出版社, 2001

[2]姚晓乐等编著.Web开发技术[M].人民邮电出版社, 1999

[3]抖斗书屋编写, 於志渊主编.动态Web网页技术大全[M].清华大学出版社, 1999

[4] (美) [P.J.福捷] (PaulJ.Fortier) 著, 林瑶等译.数据库技术大全[M].电子工业出版社, 1999

[5]胡道元主编.INTRANET网络技术及应用[M].清华大学出版社, 1998

[6]闫忠华.基于Web技术的高校设备物资管理系统[D].大连理工大学2002

[7]陈丹.基于WEB数据库的相关技术研究与实践[D].哈尔滨理工大学2001

数据安全与数据恢复 篇11

【关键词】网络环境;数据安全;维护方案

引言

随着我国计算机技术的不断发展,对人们生活产生很多的便利条件。我国的农业、工业、办公有越来越依赖计算机网络信息技术,使得办公、生产的效率得到了有效的提高。与此同时,网络环境中数据安全也得到了很大的威胁。如何保护网络环境中数据安全是目前相关部门应该重视的主要问题。只有相关数据得到安全保证。才能保证计算机用户资料和相关信息不被泄露。保证网络环境安全合理的运行,使得计算机用户在享受计算机网络信息化带给人们便捷的同时避免相关的威胁因素造成资料和隐私的泄露。给计算机用户营造一个安全的网络环境。

一、网络环境中数据安全的概念

网络环境中的数据安全是互联网信息能正常使用的安全保障。也就是计算机用户的相关的文件和信息存在在网络当中,并且在网络中传播和共享。网络环境中数据安全其实一项复杂而庞大的技术系统,主要包括:计算机技术、网络技术、通讯技术、信息安全技术、密码技术。等等一系列技术组成。也就是保证网络中的数据安全。在国际上的定义是,通过建立一系列的措施,使得计算机用户的资料信息能得带有效的保障,保护计算机不受到病毒、黑客的攻击破坏。

二、目前我国网络环境中数据安全存在的主要问题

随着我国科学技术的不断发展,计算机已经走进了千家万户。在改变我们生活、娱乐、教育、休闲的同时,让我们能享受到高科技带来的便利条件。所以网络环境中数据安全就变得非常重要,目前我国的网络环境中的数据安全还存在很多风险,经常发生网络用户信息被盗取的事件发生。用户在使用计算机办公或者浏览新闻资讯过程中,往往会收到很多文件信息,当用户危险意识低或者好奇心强打开后,就文件中的病毒就乘机侵入计算机系统中,破坏计算网络系统,造成系统瘫痪,使得很多用户的信息资料在网络中传播开来,造成很大的损失。在我国目前的网络环境下,主要威胁用户最大的是病毒入侵、黑客袭击、垃圾文件侵害。下面对这三个问题进行深入分析。

1.病毒产生的安全问题。

病毒是构成网络环境中安全问题的主要原因之一,病毒是一种可以自我进行复制并且破坏计算机系统和内部软件的一种程序。比如在2007的时候有一款“熊猫烧香”的病毒,一度风靡我国。对我国的计算机构成很大的威胁,造成至少3.2亿的经济损失【1】。一般情况下计算机病毒的程序都是很小的,但是却能给计算机造成很大的威胁。轻则会造成计算机系统运行非常缓慢,影响计算机的正常使用效率,重则可以导致整片计算机网络系统瘫痪。使得计算机用户相关的资料和文献丢失或者遭受破坏,严重影响网络环境中数据安全。

2.黑客攻击造成的安全问题。

黑客攻击是对相关的资料和信息进行篡改、盗取、使用从而对网络环境中数据造成威胁。在计算机技术刚运行时,黑客是帮助计算机系统发现漏洞并进行修改和完善的高级计算机程序员。但是随着计算机广泛的应用在各个领域,使得一些不法的黑客分子。利用自己高超的技术对计算机程序进行破译、攻击破坏网络数据安全。

3.垃圾邮件造成的安全问题。

垃圾邮件也是网络环境下对数据安全造成威胁因素最大的问题,垃圾邮件和病毒以及黑客入侵有着本质的区别,垃圾邮件没有病毒具有的蔓延性,也没有黑客具有的潜伏性,而且垃圾邮件本身就具有高度的公开性,这也是垃圾邮件肆意传输的主要原因,掺杂在正常文件当中,发送大计算机中,会迫使用户接受邮件。

当用户打开这些邮件以后,计算机系统就会受到威胁,轻则造成计算机使用效率缓慢,重则造成个人信息泄露。

三、网络环境中数据安全的维护方案

通过对网络环境中数据安全存在的主要问题进行分析和研究,以及向网络数据安全专家的咨询,制定出以下几点维护网络环境汇总数据安全的方案。希望对网络环境中数据安全能有一定的帮助。

1.防病毒技术。

防病毒技术针对的是病毒入侵,由于我国目前的网络环境中,病毒入侵经常发生,网络环境下的防病毒技术主要体现在防范网络中自身的病毒,当计算机用户在使用计算过程中,或者浏览网页过程中,病毒就会出现。当防病毒软件一旦检测到病毒入侵就及时启动防范系统,对病毒进行驱逐和删除。在这一过程中通过安全高科技的防病毒软件和有效的防范措施结合起来,才能对我网络环境实现层次保护,给广大的计算机用户创造安全的网络使用环境。

2.提高计算机网络的安全性。

计算机网络安全性,也就是能有效的控制计算机使用网络设备和相关设备的接口。为计算机的安全使用营造一个良好的环境【3】。网络设备能对计算机的IP地址进行判断,检查IP地址是否存在威胁因素,以及判断计算机使用者对运行的数据有没有使用的权限。通过相关的技术设备能对计算机网络中各个计算机的运行状态进行及时的监控和控制,保证计算机用户能安全使用网络。在提高计算机网络的安全性方面,可以采用最新的科技设备,比如采用防火墙技术和虚拟专用网技术,能很好的防止外来入侵对计算机进行破坏。

3.构建规范操作系统提高数据安全性。

规范的操作系统对网络环境中数据安全同样起到实质性的作用。在使用计算机的过程中,按照规定的操作进行使用,能是网络书记能加安全。比如:在使用计算机时,随时更新计算机的程序,按照计算机的硬件配置使用计算机。打开的网页不能太多,也不要超负荷的使用计算机。随时对计算机进行杀毒和清理维护,保证计算机处于安全状态。如果发现漏洞进行及时的处理。对服务器的终端内容及时备份和监视。如果发现相关的资料和信息被篡改立即报警。只有这样才能保证相关的数据安全,保护计算机用户的隐私和相关数据。

4.提高计算机加密技术。

计算机网络加密能有效的隔离计算机受到的各种威胁。保证计算机用户能安全的使用计算机。网络加密技术主要是在网络环境中建立一个预警机制,当计算机受到恶意攻击时,加密系统就能及时的对攻击者进行清除清理,从而为计算机用户提供一个安全的使用环境,在我国目前的网络环境中网络加密技术主要有两种形式,包括解密秘钥和加密秘钥。加密技术主要应用在计算密集群区域,通过对文件资料原有的加密技术上再增加一道私人秘钥,当需要查阅和使用时,通过秘钥才能打开,从而保证文件资料的安全,由于计算机加密技术不会受到地点、场合、时间等客观因素的限制,在计算机硬件系统中容易实现,所以被广泛的应用在计算机维护方案中。

四、结束语

综上所述,网络环境中数据安全的维护需要从很多方面入手,对数据安全进行行之有效的保护措施。但是,网络环境中数据安全与维护一项复杂而庞大的工程,所有计算机用户都要为数据安全做出一份贡献。在目前拥有的安全系统上进行完善和整改。随时更新保护数据安全技术。为网络环境中数据安全提供有效的安全保障。

参考文献:

[1]杨勇. 大数据环境下对网络安全的探究[J]. 信息与电脑(理论版),2014,03:143-144.

[2]白红军,林晨. 网络环境的计算机终端数据安全保护技术[J]. 信息通信,2015,09:199-200.

[3]杨林. 在网络环境下数据保护的研究[J]. 仪表技术,2016,02:42-43.

大数据运用模式与安全风险 篇12

关键词:大数据,云计算,安全风险

随着社会的不断发展, 人们在日常工作和生活中的信息交流量越来越大, 需要处理的数据变得越来越多。对于如此庞大的数据流依旧采用传统的设备和工具来处理, 已经显示出其在扩展性和分析技术上的劣势, 无法有效地获得蕴藏在大数据中的潜在价值。同时, 大数据还体现出了多样态势的数据组成方式, 这样的结构相应增长了常规数据计算和处理的难度。要想满足大数据的运用要求, 需要广泛研究新技术。

1 大数据运用模式

云计算的实现, 对于设备的要求是相当严格的。首先需要通过小型的计算机和单体化的数据中心向大型的计算中心传输数据, 这些计算中心能够通过专业的存储和计算能力实现计算机在硬件和软件上的资源共享。企业在使用云计算的服务和相关功能时, 并不需要再花费更多的预算和实际费用在购买大型的基础设备方面, 也就不需要对更多的设备进行安装调试和维护工作, 仅仅需要与云计算服务商签订一定的使用协议, 就能享受其提供的相应云计算服务, 在一定的计费周期内按计时或计件方式支付相应的服务费用。

云计算服务商自身的发展离不开对庞大的数据流进行存储和计算的能力。因此, 云计算服务商在当前的数据处理与管理方面被认定为选择信息服务外包的最佳对象。大数据时代的很多运用都离不开云计算的强大机制和功能。而Hadoop作为支持大数据分析和处理的技术实施方案, 最初的设定出发点是基于Google开发的云计算中的映射归约编程模型 (Map Reduce) , 并积极吸收谷歌三大技术之一谷歌文件系统 (Google File System, 简称GFS) 的开源性设计。Hadoop的运用通过其中的核心技术HDFS (Hadoop Distributed File System) 以及Map Reduce为云计算的大数据运用提供了一种计算框架。HDFS以及Map Reduce都是针对分布式运算的相关技术, HDFS作为能够显示成独立磁盘的多机器系统, 所提供的是文件系统依然是分布式的, 在系统吞吐量方面具有很大优势。而Map Reduce属于分布式处理模型。Hadoop的建立通过搭建可靠的共享存储和分析系统来促进大数据的运用处理。当前的技术竞争环境下, 世界上已经出现了很多的自发性群体, 通过组织自建集群的方式来运行Hadoop, 当前更多的人群和组织依然选择通过更加直接和有效的方式来完成Hadoop的组建和服务, 选择租赁性价比更为合理的硬软件, 搭建匹配的运行平台供Hadoop运行或提供迅速完成目标任务的可靠服务。

2 大数据安全风险分析

云计算的特点是由云服务商将已经外包的数据集中分析后进行处理, 外包方能够共享到相应的服务。当数据的支配权全部属于云计算服务商后, 相当于所有用户对于眼前的物理资源虽能接触到却没有直接的使用和控制权利。云端服务器重, 存储的大数据一般都有惯用的排位方式, 即使用明文方式。在一定的权限下, 云计算服务商们基本都会对数据的基层控制权全盘接收, 在这样的情况下, 怀有恶意的云计算服务商们对于数据安全来讲, 具有相当严重的危险, 很多用户的数据面临被盗用丢失, 而且往往选择在用户不知情的前提下, 同时云计算平台也可能受到非授权人进行数据读取, 往往受到不明的攻击使自身的安全机制失效或被非法控制, 给大数据安全带来了威胁。Hadoop的版本样式发展到Cloudera CDH3后, 来自于Kerberos随设定的身份识别认证机制和依据ACL成立的访问控制机制被创立和使用, 但是这样的安全机制却依然显得薄弱, 由于Kerberos的认证机制仅仅运用于客户机、密钥分发中心、服务器之间, 仅仅是针对机器级别的安全认证, 并未对Hadoop运用平台本身进行认证。而基于ACL的访问控制策略需要通过在启用ACL之后, 其配置的9条属限制了用户与组成员对Hadoop中资源的访问以及其他关键性节点间的通信, 但是需要注意的是, 该机制的运行离不开管理员对整个系统的设置。因此, 往往出现控制列表被访问后在服务器中内容易被不法分子或者自动运行程序进行更改, 而且更改的程度往往骗过了人们的防备。依据ACL成立的访问控制策略在粒度方面的设计上细度不够, 涉及用户信息的隐私字段就不能够在映射归约编程模型中实现细粒度保护。访问控制列表常常会调整不同用户的不同操作习惯, 但是这些更改过程是相对繁琐的, 而且风险安保方面也存在较多隐患。通过上述可知, Hadoop的运行所建立和应用的安全机制并不真正安全。

3 提高安全保护的有效策略

真正考虑数据的安全风险, 应该对于用户的隐私保护也同样考虑在内。对于可能发生的大数据应用安全风险, 可以积极尝试运用如下相关策略:

第一, 需要对云计算服务商和使用者的身份信息及平台进行完整性验证。使用云计算的用户, 对于Kerberos的双向认证要有所了解, 要灵活应用这一原理在平台收发请求时进行认证, 这样的做法进一步提高了用户和云计算服务商两方身份认证方面的完整性信息安全。

第二, 在确认了用户和云服务商之间身份的真实可靠之后, 平台整体上的安全性能还需要进行严格的验证。鉴于此, 可以采用有关的算法和模型等构件合理的协议, 配合TPM完成对云计算可信环境的构建, 平台环境构建完成后还需要对系统的可信链展开完善, 确保云平台无较大的安全风险。

第三, 需要在数据使用过程中监控行为请求, 云服务商一般情况下会有很大的概率接触到某些无理化的数据请求, 只有建立更加严格和规范的监控机制才能管理非法数据, 进而对非法运算和错误的输出结果也能完成实时监控。可以考虑借助利用LSM的访问控制策略, 通过hook函数进行内核程序的控制, 对合法行为予以同行, 准许访问数据, 对不可信的可疑行为, 直接拒绝后设立记忆点, 确保数据的正确流向。

4 结语

对于大数据应用中可能存在的风险, 应充分考虑监控云计算服务商的可疑行为, 杜绝直接更改文件权限获取数据内容, 也应该避免数据计算者可以对于相关数据的获取也可以直接通过计算程序输出隐私字段等方式来实现, 通过一定的安全策略, 来提高大数据运用中云计算服务的使用。

参考文献

[1]马媛.基于Hadoop的云计算平台安全机制研究[J].信息安全与保密通信, 2012 (6) :89-92.

[2]周天阳, 朱俊虎, 王清贤.基于VMM的Rootkit及其监测技术研究[J].计算机科学, 2011, 12 (38) :77-80.

上一篇:介绍材料下一篇:阻滞因素