数据的安全保护

2024-10-22

数据的安全保护(精选12篇)

数据的安全保护 篇1

0引言通常电力系统通过实施数据库财务管理系统, 可以实现科目设置体系、账套结构、月结流程和报表结构的统一, 而财务核算标准和核算流程的统一可以实现财务核算流程的全电子化管理以及集中管理, 建立统一的会计核算和财务管理体系。不论是使用了财务管理系统中的项目会计、固定资产管理、应付款管理、应收款管理、库存管理、总账管理还是电子商务套件的其他产品, 都将涉及到最终数据处理的基础, 那就是数据库, 因此, 数据库将是整个财务系统、ERP系统等核心系统的核心, 对它的保护将是非常重要, 一般电信、银行等大型系统都建立有异地容灾、备份中心, 而电力行业通常没有异地容灾中心, 因此备份数据库将是数据保护或者业务延续性的最后保证。1数据库的集群结构为支持24×7h有效的高可用性数据库应用系统, 在由低成本的服务器构成的高可用性系统上自由部署应用, 而不要求修改应用程序, 这就要求数据库具有集群能力。用OracleRealApplicationClusters (RAC) 来描述数据库的集群结构, 通常集群提供相应的集群软件和存储管理软件, 降低应用成本。RAC支持数据库在集群上运行真正的应用程序。此处的真正应用是指RAC能够支持所有类型的商业应用程序。这包括流行的产品, 如SAP、PeopleSoft和OracleE*BusinessSuite等, 以及自主研发的应用程序, 其中包括OLTP和DSS, 以及混合OLTP/DSS环境的独有能力。RAC为数据库提供了最高级别的可用性、可伸缩性和低成本计算能力。如果集群内的一个节点发生故障, 将可以继续在其余的节点上运行。如果需要更高的处理能力, 新的节点可轻松添加至集群。集群结构如图1所示。RAC的主要创新是一项称为高速缓存合并的技术, 它最初是针对Oracle9i真正应用集群开发的。高速缓存合并使得集群中的节点可以通过高速集群互联高效地同步其内存高速缓存, 从而最大限度地降低磁盘I/O。高速缓存最重要的优势在于它能够使集群中所有节点的磁盘共享对所有数据的访问, 而数据无需在节点间进行分区。RAC支持企业网格。企业网格是未来的数据中心, 构建于由标准化商用组件构成的大型配置之上, 其中包括:处理器、网络和存储器。RAC的高速缓存合并技术提供了最高等级的可用性和可伸缩性。数据库OracleRAC10g显著降低了运营成本, 增强了灵活性, 从而赋予了系统更卓越的适应性、前瞻性和灵活性。动态提供节点、存储器、CPU和内存可以在实现所需服务级别的同时, 通过提高的利用率不断降低成本。2R A C环境下数据的存储和调用RAC是具有共享缓存体系结构的集群数据库, 它运行在通过集群解决方案互联和共用存储器子系统连接在一起的多台机器上, 实现系统的高可用性。OPS/RAC通过不同的节点使用一个 (一般是一个) 或多个实例 (Instance) 与一个Database连接。RAC在工作期间, 每个节点可以单独的被使用, 并且被应用程序负载均衡。如果发生意外, 如一个节点的失败, 可以实现节点的失败切换 (Failover) , 保证数据库24×7h的高可用性。通常对于RAC来说, 每个控制文件, 每个联机重做日志文件, 甚至spfile都要对应一个裸设备, 如果在存储规划的时候创建了128G的LUN, 那么, 在AIX上只能做成一个128G的控制文件, 一个128G的联机重做日志文件, 一个128G的spfile, 因为单独依靠操作系统无法再细分了。数据流转如图2所示。为此, 在存储级别就详细规划LUN的大小, 比如创建4个128M的LUN, 1个给spfile用, 3个给控制文件用, 再创建8个256M的LUN, 给8个联机重做日志用 (4组, 每组2个member) , 然后再继续规划用于SYSTEM表空间的, 用于SYSAUX表空间的, 用于UNDO表空间的, 用于用户数据表空间的LUN分别是多大, 仍然可以不需要HACMP就在AIX上搭建起以纯裸设备为存储介质的RAC数据库。3数据库备份考虑通过对RAC的体系结构、存储和调度过程的分析, 可以认为要备份RAC环境下的数据库, 需考虑的因素不仅仅是单实例的数据文件, 而是包括存贮在内的一系列数据文件。为描述方便, 简单概要一下Oracle的数据备份情况。Oracle的备份与恢复有3种标准的模式, 大致分为两大类, 物理备份恢复以及逻辑备份 (导出/导入 (EXPORT/IMPORT) 工具用于进行逻辑备份, 通常开发软件的公司都会告诉用户采用这种方法进行备份) , 而物理备份恢复又可以根据数据库的工作模式分为非归档模式 (Non-archivelog-style) 和归档模式 (Archivelog-style) , 通常, 非归档模式称为冷备份, 归档模式称为热备份, 这里主要探索的是归档模式下的备份。备份模式如表1所示。也有的人用在线备份这个词来描述, 不过是不太准确的, 准确地说只有在归档模式下才能使用rman进行在线备份, rman对数据库的备份实际上就是在数据文件在线的情况下对其进行拷贝, 但是在线的数据文件肯定是不一致的, 所以离开了归档日志, rman在线备份是毫无意义的, 在归档模式下, 如果一个在线的log还没有被归档, Oracle是不会覆盖它的。也就是说, 在线备份时, 数据文件是不一致的, Oracle在恢复的时候需要日志文件将数据文件恢复到一致状态。因此, 在线备份时, archivelog一定是要备的。Oracle不允许在non-archivelog模式下进行在线备份 (包括rman和altertablespacebeginbackup) ;同时, 如果archivelog模式, 但只备了datafile而没有把archive出来的log也备份出来, 是没有办法恢复的, 而要完成这些备份工作, Oracle提供了一个有力的备份工具RMAN。恢复管理器 (RMAN) 是一个使DBA能很方便地对数据库执行备份和恢复任务的Oracle应用工具, 它能够提供DBA针对企业数据库备份与恢复操作的集中控制。RMAN可以将备份记录保存在恢复目录中, 数据库服务器保持备份数据以特有的格式写入到“备份集”文件中, 通过RMAN应用工具来读取。RMAN支持建立除逻辑备份以外的所有类型的备份。利用RMAN进行备份恢复的条件是: (1) 建立一个存放RMAN使用和维护着的目标数据库的信息, RMAN使用这些信息去决定如何执行备份和恢复的请求。 (2) 目标数据库必须是在archivelog模式下运行, 因为这样, 日志才能归档, 而RMAN正是利用归档日志进行数据恢复, 所以这是一个必备条件。同时archivelog模式也是数据库在线备份的必备条件。 (3) RMAN备份中, 如果采用磁带机备份, 需要安装第三方介质管理库 (MML) , 如veritas。4RAC环境下的备份与恢复实现4.1备份硬件环境 (1) 主机环境:2台主机以上, 当然在试验环境下可以使用虚拟多个主机 (2) 存储环境:需要至少一个共享存储介质, 也就是搭建一个SAN环境, 实际中通常是一对光纤交换机, 以便保障SAN的安全可靠 (3) 私有网络:通常是2台主机相连接, 通常超过2台主机时, 通常需要独立的网络交换机, 通常也是成对出现, 保障私有网络的高可靠性 (4) 公共网络:也就是应用服务器的访问RAC的主机通道, 通常都是连接到2个高可靠性的服务器接入交换机中, 因此, 一般就是2个光纤网卡HBA连接FC交换机, 4个网卡NIC, 连接2个网络交换机 (私有和公有) (5) 备份存储介质:存储备份系统的介质, 磁盘或者是带库。系统结构如图3所示。4.2备份软件环境 (1) 主机环境:具有安装备份软件的主机, 为考虑安全可靠性, 通常采用linux或者UNIX主机, 安装相应的操作系统。 (2) 连接SAN环境:连接SAN环境的HBA卡, 通常在LAN备份下直接连接VTL, 启动其驱动。 (3) 备份软件:备份软件需要的介质和相应许可。4.3数据库环境在RAC下, 更改归档模式不像单机或主/备模式下那么容易更改, 主要是因为clusterdatabase参数的缘故。通过将clusterdatabase参数从true改为false, 可以顺利用更改单机归档模式的方式来更改归档设置。更改完毕后, 再将clusterdatabase参数改回true即可。至于归档日志, 可以通过NFS共享来保存两边共有的归档日志, 当然也可以用rman直接各自备各个节点的归档日志, 当需要恢复时, 再将归档日志合并即可。修改归档的过程中, 需要确定当前oracle数据库使用的初始化文件是spfile, 还是pfile文件, 建议在修改之前, 备份spfile或pfile文件。 (1) 确定oracle数据库的初始化文件#su-oracle$sqlplus/nologsql>connect/assysdbasql>showparameterspfile;VALUE=0时, 数据库使用pfile (2) 如果数据库使用的是spfile, 首先由spfile创建pfile文件, 因为spfile是二进制文件, 不允许文本编辑, 修改归档模式之后, 再由该pfile文件创建spfile;如果数据库使用的是pfile文件, 直接修改pfile文件相关参数。sql>createpfile=′$ORACLEHOME/dbs/pfile.ora′fromspfile;sql>createspfile from pfile=′$ORACLEHOME/dbs/pfile.ora′; (3) 关闭运行中的数据库sql>shutdownimmediate (4) 文本编辑pfile文件, 更改clusterdatabase的参数为false, 并添加以下参数:logarchivestart=true方法类型恢复特性Export导出逻辑型可以将任何数据库对象恢复到它被导出时的状态冷备份物理型可将数据库恢复到它被关闭时的状态热备份物理型可将数据库恢复到任一时间点的状态表1备份模式.logarchivedest=′LOCATION=/oraclearchivelog′.logarchiveformat=%t%s.dbf (5) 启动数据库到mount状态$sqlplus/nologsql>connect/assysdbasql>startup mount pfile=$ORACLEHOME/dbs/pfile.ora (6) 在数据库mount状态下更改数据库运行模式为归档模式, racoracle数据库的两个节点使用相同的控制文件, 只需要在一个节点修改即可。sql>alter database archivelog;sql>alterdatabaseopen;sql>archiveloglist; (7) 关闭数据库, 文本编辑pfile文件, 将clusterdatabase参数更改回truesql>shutdownimmediateclusterdatabase=true111 (8) 依次启动两节点的数据库, 若修改前数据库使用的是spfile文件, 由当前的pfile文件创建spfile文件sql>startup pfile=$ORACLEHOME/dbs/pfile.orasql>createspfilefrompfile=$ORACLEHOME/dbs/pfile.ora4.4备份和恢复 (1) 安装NBU6.5软件 (2) 安装NBU6.5client (3) 安装NBU6.5OracleAgent (4) oracle端编写RMAN脚本, 如:1) RMAN>run{;2) backupfulldatabaseformat'/orabk/full%U.bak';3) backuparchivelogallformat'/orabk/arc%U.bak'deleteinput;4) copycurrentcontrolfileto'/orabk/controlbak.ctl';5) } (5) 在NBU上面配置策略 (6) 备份Oracle数据库 (7) 配置允许异机恢复, 如:在备份服务器veritasserver上创建以下文件, 确保NBU6.5允许进行异机恢复。/usr/openv/netbackup/db/altnames/No.Restrictions (8) 确定pfile文件 (9) 创建Oracle数据库的密码文件 (10) 启动数据库到nomount状态 (11) 恢复控制文件 (12) 启动数据库到mount状态 (13) 恢复数据文件 (14) 修改redo文件 (15) 重置log启动数据库 (16) 删除RAC环境中另一实例的redo文件 (17) 删除RAC环境中另一实例的undo表空间 (18) 创建临时表空间 (19) 测试恢复后的数据库的可用性5结语在RAC备份和恢复阶段中, 确定了核心的项目目标、确定了项目需求、把需求转换为规范、创建了备份恢复方案。此外, 还创建了确定RAC备份和恢复操作就绪性的标准, 所有这些加在一起就是RAC备份恢复实施项目。在实施的过程中, 主要是对RAC的理解和诠释, 在理解RAC的基础上进行备份和恢复, 就和单机的备份和恢复相类似, 关键是要理解RAC的原理、文件的存放、裸盘的使用、集群的概念等等。参考文献:

摘要:目前大部分的电力企业使用的数据库都是采用集群方式, 在构建数据库时, 一般都会将数据库构建在小型机上, 通过小机操作系统 (UNIX) 自带的集群软件系统创建数据库的集群, 这样在数据库的高可靠性上得到保障。作为电力信息化的核心——数据来说, 其安全保障是不仅仅具有可靠性就能保证的, 其离线备份也是安全保护的重点, 但是基于集群环境的存储备份与恢复和一般的非集群环境下有很多不同。分析数据库的集群原理和结构, 保护集群环境下数据库的数据文件, 论述数据库的集群环境下数据的备份和恢复等相关问题。

关键词:RAC,异机恢,裸设备

参考文献

[1]陈吉平.构建Oracle 高可用环境 [M].北京:电子工业出版社, 2008.

[2]袁鹏飞.Oracle8数据库高级应用开发技术[M].北京:人民邮电出版社, 2000.

数据的安全保护 篇2

摘 要 目前,我国信息技术水平快速提升,加速了网络金融行业发展,大数据管理和应用逐渐成为银行机构关注的焦点。然而信息泄露事件频发,信息安全问题形势严峻。本文主要从信息保护技术、敏感数据管理以及外联系统管理三方面对大数据时代下的银行信息安全保护策略提出相关建议,希望为加强银行数据信息保护提供借鉴。

【关键词】网络大数据 银行信息安全 保护

银行自身信息资源与网络数据?w系的有机结合,有效推动银行发展的大数据时代。基于大数据影响,银行用户信息不完全局限于以往的内部系统,通过与互联网相互结合,赋予银行数据信息量大、价值高一级泄露破坏性较强三大特点,本文就大数据环境下银行信息保护提出相应管理策略。加强信息安全保护技术

1.1 数据加密

基于大数据环境下,银行数据与外部环境接触频率逐渐增加,银行信息安全受到严重威胁,数据加密是从根本上加强安全防护,大数据自身具有灵活性特点,其要求银行系统应选择多样形式的加密方式,并对结合运行环境实行针对性的数据加密。根据现存技术条件分析,多模加密技术针对银行系统较为使用。该项技术在保证数据安全防护质量的前提下,实现了对称算法及非对称算法的相互结合,并基于其自身特性对加密模式进行灵活选择,满足了网络大数据时代下,信息安全多样化的实际需求。

1.2 访问控制

不同种类的大数据使访问控制需求具有一定差异性,在分析客户信息过程中,需针对历史记录信息进行访问控制、在分析地理信息过程中,需针对精度和尺度进行访问控制、在处理流动数据过程中,需针对实施具体时间进行访问控制。访问控制具备灵活性是符合网络大数据特点需求的必要条件,根据银行大数据的特点分析发现,在常规性和强制性的自主访问控制范围外(DAC/MAC),实行信息流访问控制较为合适,其主要对信息的流动过程进行授权处理,从而在保证信息机密性与完整性的基础上,实现有效管理。

1.3 安全审计

在网络大数据时代的影响下,使银行系统关联关系具备较强的复杂性。安全审计技术对保证银行系统安全具有重要意义,其在实施过程中需对系统内部的各个功能及用户实现全面覆盖,从而提升该项技术的实效作用。安全审计的工作重点主要有三个方面:首先,银行系统日志。利用日志反馈信息对外部因素侵入情况及其过程进行科学分析。其次,用户必要性权限。主要是严格控制权限范围较大的用户,对其登录信息泄露进行有效控制,从而降低违法侵入的安全隐患。最后,系统更新。根据实际情况进行系统版本升级,对已知系统漏洞进行及时修复,从根本上掐断违法侵入者的窃取路径。加强敏感数据管理

2.1 选择DLP避免数据泄密

通常情况下,负责存储数据相关设备缺乏严格管理是导致银行系统信息泄露的主要原因,违法侵入者通过特殊手段对数据信息进行盗取,增加了信息安全隐患。DLP(Dataloss prevention)是集数据加密与内网监控一体的软件,其自身功能充分满足银行系统信息保护需求,该软件的实施可对非法信息复制、窃取、拍摄、电子邮件以及信息浏览等操作行为进行监控阻止。同时该软件可结合相关解密技术使用,升级数据被窃取的防御能力,同时如该设备未进行DLP授权,则其不具备查看的权限。

2.2 控制敏感数据访问

严格控制敏感数据并赋予指定人员浏览权限,当指定人员中出现职位调动或离职情况则该访问权限被取消。在网络运行环境安全的前提下对敏感数据进行查看,一旦处于安全环境之外需进行权限审批。同时在查看或使用敏感数据过程中,必须进行相关信息登记及跟踪复查,主要复查数据申请意愿是否符合实际用途,在完成使用工作后,对相关记录进行物理清理,加强保护敏感数据浏览程序的严谨性。

2.3 加强测试数据管理

在数据测试过程中选择实验数据不包括真实数据,如业务需要则需进行数据脱敏处理和传输过程技术加密。提取生产数据时应以最小化需求为主要原则,并通过安全运维平台或安全专项终端进行数据提取,让所有操作流程有迹可循。同时针对测试数据的使用过程,应建立实名制监督机制,遵循最小权限原则,在条件允许的情况下,银行可开设云环境进行测试工作,从而保护数据信息安全。

2.4 加强工作人员信息安全教育

银行信息安全维护关键因素是在于人的问题,加强内部监管并制定惩罚机制,同时明确信息泄露需要承担的责任,对违规操作形成有效制约。目前,银行现存制度中,对敏感数据信息安全和人员保护责任有明确规定,关键是人员层面落实不到位。因此,银行应加强内部工作人员信息安全教育,集体人员开展信息安全分析会,普及风险知识、防御知识以及法律知识,结合相关知识制定员工手册,针对册中内容定期进行考核。同时针对有权限接触敏感信息的人员要求其出具保密证书,并明确因其信息泄露承担的责任。加强外联系统管理

目前,我国针对大数据的应用处理尚处于初级阶段,关于银行大数据处理通常会选择合作方式,该种合作模式被各大银行认可并快速发展,然而相对应的管理机制却有待完善,导致信息安全风险增加。因此,银行机构应从外包现场服务、外联系统以及外包合作开发系统三方面进行有效控制。首先,外部人员维护敏感设备时应有内部人员现场监督。其次,缩短与外联系统的通信时间,避免信息遭到非法截获。最后,针对外包合作系统,银行建立完善的安检机制,审查相关文件代码,保证信息安全。结语

综上所述,大数据金融环境,银行信息保护措施应不断加强,对维护用户自身权益具有总要意义。而通过加强信息保护技术、敏感数据管理以及外联系统管理是网络大数据时代下银行保障数据安全的重要途径。

参考文献

[1]吕虹.大数据背景下的计算机信息安全及隐私保护策略[J].通讯世界,2016(10):116.[2]李晗.大数据时代网上银行的安全保障义务研究[J].当代法学,2016(04):118-127.[3]邵若男.大数据时代下电子商务用户个人信息安全问题及保护[J].商,2015(23):235.作者简历

刘宜奎(1987-),男,广东省茂名市人。大学本科学历。现为广东轻工职业技术学院实习研究员,从事计算机网络、计算机应用技术方面研究。

作者单位

大数据时代信息安全的刑法保护 篇3

摘 要:处在当前的大数据时代,在个人信息的安全方面就有着很大的安全威胁,通过法律的实施保障个人信息的安全性就比较关键。基于此,本文主要就大数据时代的主要特征,以及在这一环境下的信息安全刑法保护的重要性加以分析,然后对当前刑法保护体系的缺陷和优化策略进行详细探究,希望能通过此次理论研究对信息安全的保护起到积极作用。

关键词:大数据时代;信息安全;刑法保护

个人信息的安全保护是对个人隐私的保护,通过刑法的完善化,对信息安全进行保障就比较重要。对于当前的大数据时代下的信息安全刑法保护,还有一些方面没有得到完善,这就要能对实际问题进行积极的应对解决,只有从这些方面得到了加强,才能保障个人的隐私不受侵犯。

一、大数据时代的主要特征及信息安全刑法保护的重要性

1.大数据时代的主要特征分析

随着技术的进一步发展进步,大数据时代已经到来,这对人们的生活方式也发生了很大的改变。大数据的产生影响了整个时代,在特征上也比较鲜明,在数据产生的方式主要是通过媒体以及企业公司等对互联网的应用,从而产生了很大的数据。再有就是用户数据以及物联网技术发展中,大数据技术的应用对数据分析能力也有着增强[1]。可以说在当前的企业等各行业的发展中,只有掌握了大数据的技术,才能促进自身在市场中更好的发展。

2.大数据时代下信息安全刑法保护的重要性

大数据技术对人们的生活以及工作带来了很大的方便,但是也在个人信息的安全方面有着很大的威胁,一些不法分子对大数据技术的应用在信息上有了泄漏,对个人造成很大的麻烦。加强个人信息的安全刑法的保护在当前已经非常紧迫。对个人信息行为的侵害有着很大的社会危害性,这就必须要能够在刑法的保护方面进行加强。在互联网技术的普及下,对个人信息的泄露也造成了更大的危害。刑事立法也是以行为社会危害作为风向标的,在个人的信息方面体现的是他人人格利益,在信息的散步以及传播下有可能会造成被害人的自杀以及精神失常等严重的后果,这就必须要能够在刑法保护方面进行加强[2]。

另外,信息安全的刑法保障,也是对社会的公正以及对人自由功能保障的体现。并且对法律体系的完善,也要能够对法律保障的整体合力进行支持。只有在刑法保护方面得到了加强,才能有助于信息的安全性保障。

二、当前刑法保护体系的缺陷和信息安全保护优化策略

1.当前刑法保护体系的缺陷分析

从当前的刑法对信息安全的保护体系建设来看,还存在着一些缺陷,没有和实际的发展情况紧密结合。从信息系统这一对象发展情况来看,在刑法当中的相关规定主要是对一些重要计算机信息系统的安全威胁行为进行了规定。在数据存储以及處理的过程有着其复杂性,在相关数据的规定上没有体现出针对性,在信息安全的重要性就和国家安全信息系统有着很大的区别[3]。对于刑法中对信息安全的保护体系的缺陷问题,要能结合实际进行完善化,只有如此才能真正的保障个人隐私。

2.当前信息安全刑法保护的优化策略

对于信息安全的风险主要是体现在用户不知情下的信息收集以及利用,对个人信息的随意共享以及交易等。这些方面的问题必须要能通过刑法来进行保障,只有这样才能有效的杜绝个人信息的安全问题发生。笔者结合实际探究了几条针对性的措施,希望对实际的信息安全保护起到促进作用。

第一,对信息安全的保护要通过法规的完善制定。在当前大数据时代发展环境下,加强个人信息的安全保护就愈来愈重要,这就要能够在立法的保护工作上进行强化,而对相关法律的完善是法律保护的基础,所以要加强完善信息安全的立法工作。为能够对大数据时代的信息安全问题得到有效解决,就要能对个人信息保护法的建设工作进行有力的推进,可借鉴一些发达国家的法律,和我国的实际情况相结合,将个人信息的安全保障能全面体现。

第二,刑法保护要能从具体着手,对于出售以及非法提供公民的个人信息罪犯主体要进行完善化,对于非法篡改个人信息的行为也要能在刑法中进行规制。要能在司法解法下对一些存有争议的问题加以明确化,由于社会生活存在着复杂性,所以刑法也不会完全的完善化,这就需要结合实际进行不断的完善,对个罪中存在争议的内容进行明确化,要能在个人信息的安全立法方面及时的出台,要能在个人信息刑法保护的制度背景方面加以提供。

第三,要能对技术化的手段加以应用,从而来对个人信息的安全危机得到有效的应用。通过技术手段的应用能够在信息安全的防护方面起到良好作用,如为能够对垃圾短信以及骚扰电话的防护,就可通过信息拦截服务的软件加以应用,就能对这些垃圾信息进行有效的拦截,也能在信息安全的威胁防护的新的思路方面得以创新发展。

第四,对大数据时代的信息安全加强心法的保护,也要能够对个人信息的数据违法犯罪活动进行严厉的打击。只有如此才能真正的对信息安全得到保障,从具体的措施实施来看,就要能够在相关的法律条例上对刑事责任能够得以明确化[4]。在责任上得到了明确,才能有助于信息安全的保障。还要能够对告知同意的原则能得以确立,将其作为个人信息的数据收集以及使用的基础原则。只有在这些方面得到了加强和完善,才能有助于信息安全的有效保障。

三、结语

综上所述,大数据时代的到来对信息的安全保护也产生了影响,增加了信息安全保护的难度,只有从刑法保护方面得到了加强,才能有助于实际的信息安全保护。面对当前日益严重的信息安全违法犯罪的案件频发,必须要从立法上以及执法层面进行加强规制,严加处理信息安全的行为。此次主要从理论层面对信息安全的刑法保护进行了研究,希望能对解决实际问题起到保障作用。

参考文献:

[1]林国勇.大数据时代面临的信息安全机遇与挑战[J].信息化建设.2016(01)

[2]孙黎明.大数据时代下的数据安全探讨[J]. 电子技术与软件工程.2015(24)

[3]何培育,蒋启蒙.个人信息盗窃灰色产业链的技术手段与法律规制[J].科技管理研究.2015(24)

[4]张德发.探讨大数据时代下保护个人信息安全的意义[J]. 电子技术与软件工程.2015(22)

作者简介:

关于数据库安全保护的研究 篇4

1 数据库面临的安全问题

如何对数据库中的数据做到完整性、保密性、一致性、可用性和抗否认性这是数据库安全所考虑的问题。数据库的完整性是指保证数据库中的数据不被删除和遭到破坏;保密性是指不让数据库中的数据泄露和未对数据库授权的人不允许查看数据库;一致性是指满足数据库中的用户自定义完整性、参照完整性、实体完整性的要求;可用性就是确保数据库中的数据不会因为人为因素或自然的原因对授权的用户不能够使用数据库;抗否认性是确保用户事后无法对数据库进行的一系列访问、修改、查询等操作的否认。

目前, 对数据库造成安全威胁的涉及到很多方面, 其中包括:非法用户进行对数据库系统的修改和对数据的窃取。对数据的使用权限系统没有作出明确的管理, 就出现了对数据库的使用权限和对数据库的修改权限的混乱问题从而导致了数据的泄露和破坏。

计算机系统的安全性, 如计算机硬件故障也会是一些数据丢失和遭到破坏, 软件的损坏也会造成数据的丢失。在通信过程中网络带来的数据安全, 在进行网络通信时在通信线路上由于电磁辐射造成的数据丢失。人为因素造成的数据库不安全, 如在数据库授权时并没有指定数据库的防护策略和安全说明, 复制和泄露数据信息。操作系统安装不安全造成的数据丢失面临的安全问题。外部环境造成的数据库不安全, 如火灾、水灾、雷电、地震等自然灾害造成的数据不安全问题, 黑客有意的入侵, 使计算机病毒侵入造成的数据丢失带来的数据不安全。

以上可以反映出数据库不安全因素是比较广泛的, 只有加强数据的安全保护才能保证数据不会被泄露、修改等。

2 确保数据库安全的措施

防火、防盗、防震、防断电等都是数据库的安全问题。本文所讨论的数据库的安全保护是指在数据库管理系统的作用下, 防止数据的损坏、泄露和修改等对数据的不合法的使用。数据存储、访问与管理的核心平台软件是数据库管理系统。因而它也理所当然成为维护数据库系统的安全核心。

2.1 用户身份的标注与验证

用户身份的安全验证是系统安全的第一道防线。它是根据用户的身份信息来确认用户的, 通过数据库权限的限制来确保用户的合法性, 从而保证了数据的安全性, 未授权限的用户访问数据库中的数据和对数据库中的数据进行一定的操作是不被数据库允许的。因为访问数据库前用户都有一个注册信息, 当你访问数据库时系统会根据先前你注册过的信息与你输入的信息进行核对, 如果符合就允许用户访问, 否则就说明是非法用户, 系统会拒绝用户访问数据库的。但是仅靠用户身份信息来确认, 还不足以成为鉴别用户身份的凭证。为了进一步核实用户身份, 系统常常要求用户输入口令。

2.2 存取权限的控制

控制用户对数据库的访问, 只有对数据库授权的用户才能对数据的访问和存取, 这就是数据库存取权限所要完成的任务。通过数据库的存取权限, 从而确保了只有授权的用户有资格访问数据库并拒绝未授权的用户的非授权访问。而数据库管理系统 (简称DBMS) 是系统用来完成存取权限控制的, 利用DBMS的功能, 系统就能够设置不同的用户拥有对那些数据的访问与存取的操作, 并且它也能保证未授权限的用户拒绝访问数据库。在数据库系统中用户只能对于给他授权的数据库对象进行存取操作。并且它也能完成不同的用户对同一个数据进行访问并且它们的访问权限也不相同。

2.3 对数据进行加密

为了确保数据库中的数据不被泄漏和修改, 可以通过数据加密方式来防止。将明文数据转变成一种密文数据就是数据加密。与传统的数据加密技术相比较, 数据库密码系统有其自身的要求和特点。传统的加密以报文为单位, 加解密都是从头至尾顺序进行。而数据库的加密要求是以每个记录的字段数据为序。利用密钥的原理只需借用文件加密的密钥管理方法, 对数据库的数据采用库外加密。利用数据加密保证了只有合法用户访问数据库中有权限的数据时, 系统才把相应的数据进行解密操作, 否则, 数据库系统应当保持对重要数据的加密状态, 以防止非法用户利用窃取到的明文信息对数据进行修改、删除等操作。数据加密仅利用密钥管理对数据进行库外加密是不够安全的, 通常是把密钥管理与置换方式相结合来确保数据库中的数据的安全, 因为, 加密时密钥一旦丢失或出错, 数据库中数据信息就会被非法用户窃取或者修改。在数据库的概念模式与存储模式之间, 增加一个数据的加密模式, 保证了数据库中的数据的安全。使用户更加放心的使用数据库来存放数据信息。

2.4 对数据库进行备份与恢复

数据库的备份与恢复是保证数据库的数据安全的重要手段。数据库总是避免不了会发生一些系统故障, 一旦系统发生故障, 数据库中的重要数据总是避免不了会有一些丢失与损坏。为了防止数据的丢失与损坏, 数据库操作员事先要对数据库中的数据做好备份这样当系统发生故障时就能够根据先前对数据库中的数据做好的备份进行恢复, 从而确保恢复到数据库原先的状态, 保证数据的正确运行, 也保证数据的完整性与一致性。目前, 数据库备份常用的备份方法有静态备份、动态备份和逻辑备份等;而数据库恢复则可以通过磁盘镜像、数据库备份文件和数据库日志三种方式来完成。

3 结语

本文就数据库存在的安全问题展开了相应的措施, 从而保证数据库能够安全的运行, 保证用户、企业、国家等存储在数据库中的重要机密不被泄露、篡取、修改、删除等。

参考文献

[1]萨师煊, 王珊.数据库系统概论[M].北京:高等教育出版社, 2000.

[2]朱良根, 雷振甲, 张玉清.数据库安全技术研究[J].计算机应用研究, 2004 (2) :127-129.

大数据时代怎样保护个人信息安全 篇5

“各种骚扰电话不分时间地点场合,国家领导人也接到过。”今年两会期间,全国政协委员、民建中央组织部长李世杰提案中的这一内容,引起关注。

骚扰电话的源头,是愈演愈烈的个人信息泄露。尤其在大数据时代,信息采集技术的飞速发展,使得这一问题更加严峻。不少参加两会的代表委员呼吁,是时候花大力气整治这一社会公害了。

骚扰电话追到两会会场,个人信息泄露已成公害。

谈到这一问题,不少代表委员都忍不住“吐槽”。全国政协委员、上海市心血管病研究所所长葛均波说,开一天会,至少接了三个骚扰电话:卖保险、卖基金、卖房,已经从上海追到了北京的两会会场。葛均波的遭遇显然不是孤例。李世杰认为,骚扰电话尽管不像刑事案件那样易引起关注,却给人遍地是骗子的的感觉,不可小视。

大数据时代个人信息是怎么泄露的?——葛均波的疑问,很多人都有同感。全国政协委员、中国浦东干部学院常务副院长冯俊表示,当前大数据概念非常火热,大数据需要采集大量的个人信息,其中就会涉及许多个人隐私。全国人大代表张兆安表示,现阶段除了办理银行信用卡等金融业务外,办理手机通讯服务、超市及商场的会员卡服务、网上购物、租赁或买卖房屋、医院就诊、游戏注册认证等,都可能成为信息泄露的渠道。

随着移动互联网的发展,像手机打车软件、订餐软件等热门应用,在给用户带来便利的同时,也增加了信息泄露的风险。大数据时代,公众怎样保护自己的个人信息安全?代表委员对此提出了不少建议和提案。

浅析网络数据库的安全保护策略 篇6

【关键词】网络数据库;安全防护策略;网络加密技术

【中图分类号】TN915.08【文献标识码】A【文章编号】1672-5158(2013)07-0105-01

1 网络数据库安全性概述

网络数据库一般采用客户机/服务器(Client/Server)模式。在客户机/服务器结构中,客户机向服务器发出请求,服务器为客户机提供完成这个请求的服务。例如,当某用户查询信息时,客户机将用户的要求转换成一个或多个标准的信息查询请求,通过计算机网络发给服务器,服务器接到客户机的查询请求后,完成相应操作,并将查出的结果通过网络回送给客户机。

对网络数据库系统运行环境的分析,网络数据库系统正常运行的管理包括:硬件组成的网络拓扑结构的管理、网络操作系统及网络数据库系统的管理、日常工作中制度和人的管理。它的安全性问题相应包括三个方面的内容:

(1)运行网络数据库系统的硬件安全性,即物理安全。包括服务器、交换机、网线、电源等设备故障、水灾、火灾等环境事故。

(2)运行网络数据库系统的网络安全性。主要指网络数据库系统自身安全性以及网络数据库所处的网络环境面临的安全风险。如病毒入侵和黑客攻击、网络操作系统及应用系统的安全,主要表现在开发商的后门(Back-door)以系统本身的漏洞上。

(3)运行网络数据库系统的管理安全性。主要包括管理不善、人员操作失误、制度不健全,造成日常管理中出现安全风险。

通过分析网络数据库系统的不安全因素,针对不同因素,给出网络数据库系统安全的主要防范技术和措施。它们是相辅相承的,应统筹考虑,以确保数据的安全。

2 网络数据库安全策略

2.1 物理安全防护策略

物理安全保证重要数据免受破坏或受到灾难性破坏时及时得到恢复,防止系统信息空间的扩散。在物理安全方面主要采用如下措施:

(1) 网络安全设计方案符合国家网络安全方面的规定

(2)建立良好的电磁兼容环境,安装防电磁辐射产品,如辐射干扰机。

(3)产品采购、运输、安装等方面的安全措施。

(4)对重要设备和系统设置备份系统。

(5)网络数据库系统运行的服务器、网络设备、安全设备的防范,主要包括防水火、防静电等。

2.2 网络安全防护策略

网络系统是网络数据库应用的基础,网络数据库系统要发挥其强大作用,离不开网络系统的支持。网络系统的安全是网络数据库安全的第一道屏障,外部入侵首先就是从入侵网络系统开始。

(1)网络数据库系统的安全防护策略。主要表现在对数据的存取控制上,对不同用户设置不同权限,限制一些用户的访问和操作,避免数据丢失或泄露。

(2)防火墙技术。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,目前越来越多地应用于专用网络与公用网络的互联环境之中。防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合系统,包括硬件和软件两个部分。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业单位的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。在逻辑上,防火墙可以是一个分离器、一个限制器、一个分析器,它有效地监控了内部网和 Internet之间的任何活动,保证了内部网络的安全。防火墙主要功能体现在可以强化网络安全策略,对网络存取和访问进行监控审计,防止内部信息的外泄等方面。防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型,但总体来讲可分为两大类:分组过滤(Packet filtering)和应用代理(Application Proxy)。

(3)网络防病毒技术。对于复杂的网络环境,系统的错误和漏洞是难以避免的,病毒就是利用这一特点,进行网络攻击或信息窃取,构成对网络安全的巨大威胁,因此必须严防计算机病毒对网络的侵袭。网络防病毒技术包括预防病毒、检测病毒和消除病毒等三个方面。管理上加强对工作站和服务器操作的要求,防止病毒从工作站侵入;技术上可以采取带防毒芯片的网卡,安装网络防病毒软件,配备专用病毒免疫程序来进行预防,采用多重技术,互为补充。

(4)入侵检测(Instrusion Detection)。入侵监测系统处于防火墙之后对网络活动进行实时检测。许多情况下,由于可以记录和禁止网络活动,可以说入侵监测系统是防火墙的延续。它们可以和防火墙、路由器配合工作。入侵检测是近年来发展起来的一种防范技术,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码推理等技术和方法。入侵监测系统IDS扫描当前网络的活动,监视和记录网络的流量,根据定义好的规则来过滤从主机网卡到网线上的流量,提供实时监控和报警。

(5)网络加密技术。随着网络技术的发展,网络安全也就成为当今网络社会的焦点,病毒、黑客程序、邮件炸弹、远程侦听等这一切都无不让人胆战心惊。采用网络加密技术,可实现数据传输入的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。

2.3 管理安全防护策略

网络和网络数据库系统的使用、维护和安全运行,归根结底都离不开人,所以要时刻加强对操作人员管理与培训。

(1)根据国家、行业等相关标准,结合实际机房、硬件、软件、数据和网络等各个方面的安全问题,制定切实可行的规章制度。

(2)对操作人员进行培训,提高技术水平,对系统进行及时的升级并利用最新的软件工具制定、分配、实施和审核安全策略。

(3)进行安全宣传教育。对操作人员结合实际安全问题进行安全教育,严格执行操作规章,提高操作人员责任心。

(4)加强内部管理,建立审计和跟踪体系,提高信息安全意识。

3 结论

保障网络数据库系统安全,不仅涉及应用技术,还包括管理等层面上的问题,是各个防范措施综合应用的结果,是物理安全、网络安全、管理安全等方面的防范策略有效的结合。在具体实施时,应根据实际、因地制宜进行分析和采取相应有效措施保护网络数据库系统乃至整个网络系统的安全。

随着网络数据库系统的发展,对网络数据库系统的攻击方式也不断改变,网络数据库系统的安全和维护工作也要与时俱进、合理升级更新技术、加强网络检测与加密技术,确保网络数据库系统运行安全。

参考文献

云计算中数据隐私的安全保护机制 篇7

云计算的主要原理就是使用先进的虚拟化技术, 让云端的计算机资源向用户提供虚拟化的服务。用户如果想要得到云计算的这种虚拟化的服务, 通常需要支付一定的费用, 而这种费用远比用户购买计算机服务器所需资金少, 从而能够为用户节省大量的资金和投入。根据当前的市场研究和调查表明:从2008年到2014年, 使用云服务的用户每年都以27%的速度增长。云计算提供的“x即是服务”受到了广大用户的欢迎 (说明:x可能是软件、硬件、平台或者存储资源等) 。虽然云计算发展很快, 但是也面临一系列的困难和挑战。据IDC市场研究公司表明:有74%的IT公司认为云计算正面临一系列的安全和隐私保护问题, 因而在使用云计算方面采取谨慎的态度。

在云计算中, 它所面临的一系列安全和隐私保护问题的是:在云计算中, 用户所拥有的数据信息通常被存放在遥远的云端, 而其它用户常常能够访问这些数据且这些数据通常不由数据拥有者自己控制和管理。在此状况下, 数据的机密性、数据认证和数据的完整性都面临一系列的安全问题。另外, 作为利益获利方, 在管理云端资源时, 有可能因为经济利益或者是其它原因导致数据信息的泄漏, 从而损害数据拥有者的信息安全。为了解决这一系列问题, 本文提出了一种数据隐私的安全保护机制。在此安全保护机制中, 针对用户数据上载和访问的过程, 首先提出了一种数据隐私保护的安全架构。在此基础上, 提出了用户数据安全存储算法和云端数据安全访问算法。

因此, 本文的组织如下:第二节主要描述相关工作。第三节主要提出数据隐私的安全保护机制。第四节主要进行这种保护机制的安全性分析。第五节是全文的总结。

1 相关工作

云计算技术的飞速发展导致了云数据规模越来越大, 应用也越来越广泛, 其安全问题也越来越重要。在这方面人们进行了一系列的研究并取得了一定的成果, 具体表现如下:

文献[1]主要对用户访问云端数据的安全能力进行了分析和描述。在此文献中, 任何用户对户对云端数据的访问都需要使用访问控制技术和加密技术。为了提高用户对对云端数据的安全访问, 提出了一种新的D-H密钥交换模型。文献[2]提出了一种数据报传输的有效拦截检测算法。在此算法中, 根据数据加密和解密的基本思想, 使用一种基于异域操作的独特的加密和解密技术。基于这种技术能够对未经授权的用户访问进行跟踪和分析并对其恶意活动进行拦截。

文献[3]主要针对云计算中数据共享的安全问题, 提出一些安全策略。在这些安全策略中, 首先利用基于属性加密的密文策略和基于身份的加密 (IBE) 技术, 制订一系列有效的、可扩展的、灵活的语义安全性保护策略。在此基础上, 结合随机预言模型和细粒度访问控制策略, 构建适合用户隐私保护和动态操作的数据共享模型。

文献[4]描述了如何采用融合技术, 将云计算与现有的一些安全技术向结合, 构建一个集成安全的云平台。在此文献中, 作者首先描述了云计算关键基础设施所面临的安全威, 接着结合用户需求, 详述描述了解决这些问题的方法, 最后, 确定了安全云平台所采用的技术和所实现的主要功能。

文献[5]针对云计算中数据存储与计算所面临的安全和隐私问题, 提出了一个隐私作弊劝阻和安全计算审计协议。在此协议中, 通过使用指定验证人的签名, 批处理的验证和概率抽样等技术, 实现对数据存储隐私作弊的劝阻和计算的安全审计。

文献[6]提出了一种隐私即是服务的协议。此协议就是为了在云计算中保护用户数据的隐私性和合法性。此协议在云端支持三种可信模式。一种是完全支持云端信任域中的数据所有者。二是支持涵盖云端所有以加密形式存储数据的用户。三是在非可信环境下支持数据拥有者的数据隐私。文献[7]是一份报告, 主要描述了在云计算中各种危机对数据隐私性的影响并讨论了相关保护方法。文献[8]和文献[9]描述了一些数据隐私的保护方法和技术以及这些技术在云计算中的运用等。

虽然人们在云计算及其安全技术方面取得了一定的成就, 但是在数据隐私的保护方面还处于早期的发展阶段, 还面临着很多问题。而现有的一些技术和方法在处理这些问题还面临很多困难, 因此, 对其进行研究具有重要的十分重要的意义。

2 数据隐私的保护机制

在云计算中, 数据服务的对象涉及数据拥有者、云端服务器和数据使用者, 其服务过程涉及数据拥有者向云端服务器上载数据、云端服务器存储数据和数据使用者访问云端数据服务器。在此过程中数据隐私面临各种威胁, 如:伪装数据拥有者窃取数据、伪装数据使用者使用数据和伪装云端服务器存储数据等。针对数据资源的上载和访问所面临的各种威胁, 结合云端服务器存储数据的过程, 特提出一种数据隐私的保护机制。在此机制中, 首先提出一种数据隐私保护的安全流程。在此基础上, 提出了用户数据安全存储的相应算法和云端数据安全访问的相应算法。整个过程描述如下:

2.1 数据隐私保护的安全流程

在云计算中, 云端服务器向用户提供服务设计数据拥有者、云端服务器、数据使用者以及数据的通信。在此整个服务的过程中, 需要对每一个环节提供数据隐私的保护。为此, 特设计了一套数据隐私保护的安全流程, 并使用相应的算法保护其安全。其数据隐私保护的安全流程如图1所示: (说明:图中标号相同的步骤表示可能并行进行)

在此数据隐私保护的安全流程中, 引入了第三方可信平台, 其目的是:基于BLP模型, 为用户接收的数据进行完整性证明和可信度量。通过其度量, 能够确定其接收的数据是否完整和可信, 从而能够确定数据隐私是否得到很好保护。

2.2 数据隐私保护的相应算法

根据上述数据隐私保护的安全流程, 在此数据隐私保护算法中, 将第三方可信平台考虑在内。因此, 其整个过程将涉及数据拥有者、云端服务器、数据使用者和第三方可信平台。另外, 为了有效描述数据隐私保护的相应算法, 我们假定数据拥有者、云端服务器、数据使用者和第三方可信平台都预先被加载了公钥, 而在数据上载、存储和访问过程中, 无须再进行公钥的分发。其算法主要划分为两部分:一部分为用户数据安全存储算法, 另一部分为云端数据安全访问算法。具体描述如下:

算法1:用户数据安全存储算法

Step 1:数据拥有者检查数据隐私;

Step 2:数据拥有者向云端存储器进行注册, 并使用对称密钥K1加密数据 (即:

Step 3:数据拥有者经SSL向云端存储器上载数据

Step 4:数据拥有者向第三方可信平台 (TM) 进行注册, 并经SSL向第三方可信平台发送下列信息:

Step 5:第三方可信平台 (TM) 用公钥K1对接收的数据信息进行认证, 并将通过认证的数据信息进行存储。如此同时, 云端存储器也用公钥K1对接收的数据信息进行认证, 并将通过认证的数据信息进行解密。在此之后, 再用XOR加密技术进行加密并进行存储。

Step 6:判断第三方可信平台 (TM) 和云端存储器接收数据是否完毕, 如果是, 则转到Step 7;否则, 转到Step 1;

Step 7:结束

算法2:云端数据安全访问算法

Step 1:用户向云端服务器发出登陆申请, 并将申请所需数据信息进行加密, (即:

Step 2:用户经SSL发送加密的数据;

Step 3:云端服务器接到用户申请后, 用对称密钥K1对接收的数据信息进行认证, 并将通过认证的数据信息进行解密, 得到数据Data (即:) 。在此基础上, 检查用户所需数据的种类等;

Step 4:云端服务器根据用户申请和所需数据的种类分别向第三方可信平台和存储器发送“传输申请”

Step 5:云端服务器中的存储器根据“传输申请”向用户发送加密数据 (即:

Step 6:第三方可信平台在接到用户“传输申请”进行用户注册, 并发送如下信息:

Step 7:第三方可信平台根据用户发送的注册进行检测, 判断是否数据所有者发送的信息相同, 如果向同, 用户申请有效, 转到Step 8;否则向用户返回“申请无效”, 并转到Step 1;

Step 8 :第三方可信平台向用户发送加密数据 (即:

Step 9:用户接到云端服务器中存储器发送来的加密数据后, 分别用云服务器的公钥和用户私钥分别进行解密。在此基础上, 使用对称密钥K1对进行解密, 得到数据D1;

Step 10:用户接到第三方可信平台发送的加密数据后, 分别用第三方可信平台的公钥和用户私钥分别进行解密。在此基础上, 使用对称密钥K1对进行解密, 得到数据D2;

Step 11:判断D1是否等于D2且等于data, 如果是, 则用户接收数据的完整性和可信性得到了保护和满足, 表明用户接收数据的隐私保护有效, 可以继续发送“传输申请”, 转到Step 3, 如果不是, 则用户接收数据的完整性和可信性没有得到保护和满足, 用户接收数据的隐私保护无效, 则发送“停止传输命令”, 转到Step 11;

Step 12:结束

3 安全性分析

为了说明上述数据隐私保护机制的有效性, 将主要从保护机制的安全性方面进行性能分析。为此, 将从机密性、身份认证、完整性和反攻击性能等几个方面进行分析。其过程描述如下:

(1) 机密性分析:本文所述的保护机制从数据拥有者准备发送数据开始, 其数据的传输、云端数据的存储、用户数据的申请以及数据的发送都是在加密情况下进行的。其过程能有效防御非法用户的窃取。同时, 为了验证数据拥有者发送数据的有效性和可信性, 在第三方可信平台中可以对接收的数据进行可信认证。为了验证用户申请的有效性和可信性, 在云端对用户的身份信息和申请数据进行认证, 可以有效防止非法用户的入侵。为了防止存储信息在存储过程被篡改, 在存储过程中使用了XOR技术的加密模式, 可以有效防止存储信息的丢失和篡改。为了验证用户接收数据的有效性和可行性, 分别从第三方可信平台和云端存储器中接收数据, 并对接收数据进行解密和验证, 可以有效保护用户接收数据的完整性和可信性。因此, 从数据拥有者发送数据到第三方可信平台和云端服务接收收据、从用户发送数据申请到第三方可信平台和云端服务发送数据的整个过程来看:本保护机制能够有效的保护数据的机密性。

(2) 身份认证分析:在数据拥有者向第三方可信平台和云端存储器发送数据前, 都要使用SSL对数据拥有者的身份进行验证, 保证数据源的合法性;同时, 在用户申请数据资源时, 云端服务器也需要使用SSL对其身份进行验证, 保证数据传输的合法性。身份认证贯穿了数据传输、用户登录和申请数据的全过程。因此, 其数据隐私保护机制能有效保护用户身份的合法性。

(3) 完整性分析:在上述保护机制的两种算法中, 为了确保数据文件的完整性, 采用第三方可信平台对其进行验证。同时, 在用户接收端, 对从第三方可信平台和云端存储器接收的数据进行验证, 保证其数据的完整性。

(4) 反攻击性能分析:在上述保护机制的各算法中, 都使用了双重加密的模式, 此模式能够有效增加密钥的长度, 防止密钥被暴力破解, 这样非法用户想要破解密文就显得非常困难。而且, 在上述保护机制中使用了基于XOR操作的加密技术。此技术具有明显的两个特点: (a) 基于XOR操作的加密技术能够用来探测非法用户的入侵行为。使用它能够有效探测和分析各种恶意活动, 从而防止各种类型的攻击。 (b) 基于XOR的加密操作能预防中间人攻击, 因为它能检测数据是否被修改, 密钥是否被篡改等。另外, 在云端存储器存储数据的过程中都使用了加密的模式, 能够有效阻止内部通道的攻击。

4 结语

本文针对云计算中数据隐私保护的安全问题提出了一种保护机制。在此机制中, 提出了用户数据访问的安全流程及其相关算法。为了使用户接收的数据隐私安全可靠, 在此机制中引入了第三方可信平台。通过此平台, 能够实现数据的认证和加密, 从而确保数据隐私的完整性、机密性和安全性。为了证明这种保护机制的有效性, 本文对其安全性能进行了一系列的分析。分析结果表明:在云计算中使用这种机制能够确保数据隐私的安全性。

虽然本机制能够有效保护数据隐私的安全性, 但此机制使用了双重加密的方法, 此方法能够有效增加密钥的长度, 但同时也会给数据传输和存储带来一定的影响。因此, 在未来的研究中, 将需要考虑此算法的优化方案, 同时也需要考虑对带宽、内存和传输通道的具体影响。

参考文献

[1]Sanka, S., Hota, C., Rajarajan, M.:Secure data access in cloud computing.In:2010 IEEE 4th International Conference on Internet Multimedia Services Architecture and Application, 978-1-4244-7932-0/10?, pp.1–6.IEEE (2010)

[2]Panda, S.N., Kumar, G.:IDATA–An Effective Intercept Detection Algorithm for Packet Transmission in Trust Architecture (POT-2010-0006) .Selected for publication in IEEE Potentials ISSN:0278-6648

[3]Creese S, Hopkins P, Pearson S, et al.Data protection-aware design for cloud services, Proceedings of the 1st International Conference on Cloud Computing.Lecture Notes in Computer Science.Beijing, China:Springer, 2009:119-130.

[4]林果园, 贺珊, 黄皓, 吴吉义, 陈伟.基于行为的云计算访问控制安全模型, 通信学报, 2012, 33 (3) :59-66

[5]毛剑, 李坤, 徐先栋.云计算环境下隐私保护方案, 清华大学学报 (自然科学版) , 2011, 51 (10) :1357-1362

[6]Itani, W., Kayssi, A., Chehab, A.:Privacy as a service:privacyaware data storage and processing in cloud computing architecture.In:2009 Eighth IEEE International Conference on Dependable Autonomic and Secure Computing, 978-0-7695-3929-4/09?, pp.711–717.IEEE (2009)

[7]Gellman, R.:WPF REPORT:Privacy in the Clouds:Risks to Privacy and Confidentiality from Cloud Computing, February 23 (2009)

[8]Pearson, S.:Taking Account of Privacy when Designing Cloud Computing Services.In:Proceedings of ICSE-Cloud 2009, Vancouver (2009)

小议大数据时代的安全隐私保护 篇8

1.1 大数据的相关介绍

大数据 (big data) 是近几年来新兴的概念之一, 主要指的是某些大量的以及非结构化的数据, 随着近些年来迅猛发展的传感技术、社会网络以及移动设备等多方面因素, 使得目前的数据量是大规模的迅速增长, 并且相应的数据类型以及之间的关系也变得越来越复杂化和多样化, 根据IBM的统计, 现在世界上每天大约产生250亿亿字节的数据。也就是说现在的大数据是相当庞大且迅速发展的, 加之广泛的来源以及多样的种类, 与传统的数据相比, 必须要不断去在众多的数据中挖掘出有价值的信息, 同时, 又要在急剧增加的数据量当中, 对现有存在的数据进行有效的技术处理。

1.2 大数据的来源及特征

我们说大数据是相当复杂和规模庞大的, 因此大数据一般来说具有大规模 (Volume) 、高速性 (Velocity) 和多样性 (Variety) 这几个特点, 对于大数据的来源其中一种自然是来自于人, 也就是我们用户, 当我们在通过互联网进行各类数据处理的时候会产生的数据, 在一种是来自于计算机、移动设备等信息存储而产生的数据, 比如日志和文件等的自动生成, 还有一种就是来源于各类数字设备所采集到的数据, 比如医疗领域的各项体征和科学领域的大量数据等。

1.3 大数据的技术框架

大数据的处理主要涉及到对数据的采集、管理、分析与展示等。首先要同数据进行采集和预处理, 进而通过大数据应用的核心流程就进行数据分析, 不同的层次可以分为计算架构、查询以及数据分析和处理, 之后对数据解释, 主要是能更好的让数据分析的结果被用户所使用, 主要是可视化和人机交互的技术。除此之外, 还要考虑到数据为中心的整个处理过程, 要对大数据的应用有虚拟机集群的优化研究。

2 大数据的安全隐私保护

事实上, 我们说的大数据的隐私保护问题并不是通常意义上的隐私, 本质上来说, 更应该是一种数据的隐私保护问题, 这些数据的隐私通常是指这些数据的拥有者所拥有的信息不愿意被披露或者数据所表征的特性。因此我们在大数据的完整生命周期内, 一定要保护隐私的敏感数据不被泄露, 目前来说, 大数据的存储、计算等都有可能使得隐私存在安全隐患。在大数据的安全隐私保护中有许多的关键技术起着至关重要的保护作用。

2.1 数据发布匿名保护技术

在大数据时代, 数据的发布匿名保护仍然是实现隐私保护的核心关键技术与手段, 并且要不断的发展与完善。在大数据的发布匿名保护问题是尤其复杂的。攻击者可以从不同的渠道去获取数据, 而并非同一发布来源, 例如在Netflix应用中, 人们发现攻击者可通过将数据与公开可获imdb相对比, 从而识别出目标在Netflix的账号。

2.2 社交网络匿名保护技术

在高速发展的信息时代, 社交网络已经成为了大数据的重要来源, 带来便捷的同时, 也带来了隐私的安全隐患, 正是由于社交网络的有图结构特征, 使得匿名保护技术与结构化数据有明显的区别。社交网络的匿名保护需求主要是为用户的匿名与属性匿名进行标识, 当数据发布时隐藏相应的属性信息, 也要隐藏用户之间的关系, 但是攻击者往往是利用各种节点的属性来识别节点中的身份信息。因而, 在未来的匿名保护技术中要重点考虑到供给者公开的信息以及用户之间关系的连接, 社交网络的集聚特性对于关系预测方法的准确性具有重要影响, 社交网络局部连接密度增长, 集聚系数增大, 则连接预测算法的准确性进一步增强。因此, 未来的匿名保护技术应可以有效抵抗此类推测攻击。

2.3 数据水印技术

数字水印是指将标识信息以难以察觉的方式嵌入在数据载体内部且不影响其使用的方法, 多见于多媒体数据版权保护。也有部分针对数据库和文本文件的水印方案。数据是无序性且动态的, 因而在数据库和文档中添加水印的方法很多也各不相同。文件的水印可以分为基于文档结构的微调水印, 基于文本内容的水印, 以及基于自然语言的水印等。针对大数据的高速发展与产生, 更要考虑到特性的不足, 要不断的提高水印的技术。

2.4 数据溯源技术

随着物联网技术的不断推广与发展, 数据集成之后就要记录数据的来源以及传播和计算的过程, 这样才有利于后期的挖掘以及决策奠定基础。数据溯源 (Data Provenance) 技术在很早以前就有应用, 并且在很多领域得到了应用, 溯源的基本方法就是标记, 对数据进行标记。在数据仓库中进行查询和传播, 同时, 数据溯源也可以应用到文件的溯源与恢复中, 溯源技术在未来一定会在信息安全的领域发挥出更大的作用, 对于大数据的安全隐私保护起到至关重要的保护作用。

除了以上的这些关键技术, 还有如角色挖掘技术, 通过基于角色的访问控制 (RBAC) 也是当前广泛使用的访问控制模型, 用户指派角色对用户进行授权, 来解决问题, 还有如风险自适应的访问控制等。

3 结语

总之, 大数据时代在改变着人们的生活, 同时也带来了一些挑战, 其中个人隐私的保护问题便是最大的挑战之一。信息时代的我们, 只要使用网络, 就会存在着个人隐私不被保护的风险, 除了个人用户之外, 企业等信息发布也会有隐私的泄露, 因而, 我们要在大数据时代带来便捷的同时, 最大范围的产生使用效用, 同时, 也要最小化关于隐私的泄露。当然, 这是一段复杂而漫长的过程, 仍需要众多学者不断的深入研究!

参考文献

[1]冯登国, 张敏, 李昊.大数据安全与隐私保护[J].计算机学报, 2014 (1) :246-247.

[2]刘雅辉, 张铁赢, 靳小龙, 程学旗.大数据时代的个人隐私保护[J].计算机研究与发展, 2015 (1) :231.

数据的安全保护 篇9

1 大数据时代“云服务”的特征

在信息发达的现代社会, “云服务”带给我们非常好的数据存储平台。我们可以将自己的信息放到云端, 以便于随时随地的应用。将云服务的主要特征划分为以下几个方面:一, 方便快捷。“云服务”的普及, 使得使用者具有了一个内存大且不易丢失的存储工具, 人们只要将数据信息传到上面, 就可以放心的查看, 使用, 大大的节省了时间, 给人们的生活带来便捷。二, 高性能, 高可靠性。“云服务”的各个单元相互独立, 不会互相影响, 它们有各自的软件及硬件资源, 提供了高性能的服务。同时, 在云端, 提供各种数据的存储以及备份, 还可以在工作失误的情况下, 提供恢复的服务, 大大的提高了使用的可靠性。三, 隐私问题的保护和安全性有待提高。每件事情都有两面性, “云服务”也有。如何保证用户的数据不被非法的查看、盗窃、修改, 是现在技术方面要着重考虑的问题。

2“云服务”信息安全隐患产生原因

2.1 前期开发阶段安全性不高

软件在开发过程中, 设计者没有考虑到来自互联网方面的各种危害, 没有对软件本身的安全度加固。还有就是监管不到位, 使用者没有注意到软件的防护与定期监管, 就会使得各种恶意软件有了入侵的机会。

2.2 使用者安全意识淡薄

使用者在注册登录的时候设置的密码过于简单, 大大的降低了安全度。此外, 没有做好安全加固和内部访问设限等都是潜在的安全隐患。

2.3 黑客对信息的窃取

因为“云服务”的大范围使用, 用户会将很多重要信息传到云端, 这样就吸引大部分的竞争者。他们想要窃取并修改对方的信息, 以造成对方的巨大损失, 这样就产生了很多侵入别人信息内部的黑客。黑客是“云服务”信息安全的重大隐患。

2.4 相关使用法律不规范

“云服务”的相关法律法规存在不规范之处, 其对于使用者缺乏有效的监管与约束, 从而造成了大量的使用者肆意妄为的现象频频发生。

3 大数据时代“云服务”信息安全保护的重要性

因为“云服务”使用的范围广泛, 大到国家, 军队的相关信息, 小到企业, 个人的相关信息都与“云服务”密切相关。一个信息的泄露有可能影响到全局的发展, 所以提高安全性是必要的。

信息是一种资源, 而信息安全主要包括信息的完整性、可用性、保密性和可靠性。完整性是指确保信息完整, 不能丢失。当用户将数据传输到云端, 要确保数据永久存在, 这样才可以让广大的使用者产生信任, 吸引更多的使用者。可用性是指数据传输成功后, 当用户再次使用, 应确保数据仍旧可以被使用。保密性是指信息不能被泄露和修改。最后一个可靠性是指这个平台无论是本身存储方面, 还是后期的管理方面, 都要确保万无一失。这样才能使“云服务”更加广泛、放心地被使用。

4“云服务”信息安全保护措施

4.1 加强技术保护

技术能力的提高是信息安全保护的直接方式。在网络普及的现代, 侵权者的手段在不断的提高, 过去保护的方法已经被破解, 为了信息的安全存储, 技术方面的提高迫在眉睫。在各方面迅速发展的情况下, 研究新型的技术, 培养高技术人才是网络信息安全保护的重大任务。

4.2 加强监管能力

这里的监管包括软件自身的监管, 行政监管和本身使用规范的监管三方面。软件自身的监管就是要增强软件自身防恶意侵袭和对软件时刻监管的能力, 只有这个能力增强了, 软件自身的可靠性也就大大的提高了。行政监管就是网络安全部门要制定相关的制度, 必须明确使用者权限以及越权的相关惩罚。本身使用的监管就是使用者本身要有自我约束能力。

4.3 增强加密系统

设置加密系统, 首先要设定用户权限。具体表现为;为不同用户设置不同的使用权限, 当非本人操作时, 就会发出报警和自动加锁。其次要对数据进行加密, 当用户申请访问数据时, 就会有相应的解密, 如果解密成功, 就可以访问。反之, 就会发出报警。当然, 针对时间长久遗忘了相关加密信息的使用者, 也应该有相关的验证, 然后重新获取。

4.4 增加相关保护法则

近年来, 国家越来越致力于大数据的应用, 那么越来越多的重要信息被传入到“云服务”。这些数据都是至关重要的, 应该添加重要的法则加以约束。

5 结语

大数据和“云服务”的时代已经到来, 各行各业得到了迅速的发展, 这给我们带来众多益处的同时也带来了更多的机遇和挑战。我们应该积极的面对, 不断地发展, 提高使用的安全性, 让使用者更加放心的使用, 让时代快速发展。

参考文献

试论医院电子档案数据的安全保护 篇10

一、档案数字化管理在医院实行的必要性

1. 电子档案数据的形成, 可以有效地节约档案占用空间。

随着计算机与网络的普及, 医院各项活动也逐渐实现了网络化。所有电子档案的储存形式, 如光盘、缩微胶片、磁盘, 都具备了存储密度大、容纳信息量多、记录速度快、传播速度快等特点, 而且与纸质档案的管理方式是相通的。电子档案数据的加入, 丰富了档案管理体系, 为传统的档案利用开辟了一条新路。应用扫描仪、计算机和网络, 把应当存档的文件、资料信息等, 统一规范数据格式, 录入计算机以备处理, 可以有效地节约档案占用空间。

2. 电子档案数据的形成, 可以提高医院档案管理工作效率。

电子档案的产生, 使计算机先进技术, 在档案管理工作中的作用发挥得更充分。档案人员可通过简单的操作进行查询与利用, 从传统手工编目、查询及繁重的编研、信息收集等方面的工作中解放出来。这将会推动档案事业的发展, 使档案管理再上一个新台阶, 实现管理的现代化, 从根本上提高档案管理的水平以及保管使用档案的有效年限。

3. 随着信息化技术的普遍应用, 计算机智能化技术在管理工作

中的普及与应用, 已在综合性医院的医政、医疗、科研、档案等业务工作中, 发挥了积极的是人力与物力不可替代的作用。所以加强电子档案数据建设, 进一步完善和提升电子档案数据管理, 是当前和今后不可忽视的一项任务。以我所在医院为例。目前在医疗过程中已全面实现医院信息系统 (HIS) , 基本完善了病人病历、实验室管理、医学影像、综合运营以及信息通信等现代化智能管理系统。通过管理系统的运用, 搜集与积累了大量的数据信息资料, 根据各级档案管理工作的要求, 我们对采集积累的电子数据及时进行梳理, 分类完善电子数据的归档工作, 不仅做到长期有效的管理, 而且在实际医疗行为中发挥了积极重要的作用。因此, 作为综合性医院档案管理工作部门, 要以更高的要求来谋划、完善、推进电子档案数据建设工作, 积极争取各级领导的支持, 解决目前在技术力量、设备配置、法律保障、人员素质等问题上, 存在着制约传统纸质档案与电子档案数据管理不利和谐发展的因素和困难, 这也是各级医院档案工作者所面临的一项艰巨的任务, 作为一名档案管理工作者, 同时要坚持不懈地积极探讨研究电子文件归档的先进技术与方法, 为医院的信息化管理系统的发展与提升作出积极的贡献。

4. 办公自动化的普及与应用, 已成为各行业必备和首选的工作手段。

作为综合性医院也不例外, 这不仅是自身的需要, 也是与社会对接的需要。实现办公自动化除提升工作效率外同时产生海量的电子医疗信息, 这是以往人工的几十倍甚至上百倍, 其中多数是不通过纸质表述出来的, 对于医疗行为产生出来的海量电子数据信息, 如果实行纸质存储显然不符合现实, 不可能做到及时有效全面, 更无法为用户提供及时信息支持, 所以只有通过发展完善, 提升电子档案数据的管理与应用水平, 才能为用户提供易操作性、方便、快捷的查询服务, 发挥档案在社会实践中的独特作用。

二、医院电子档案数据的安全保护存在问题

1. 医院电子档案无法完全取代纸质文件。

传统的纸质文件一旦形成, 原件中所包含的内容和形式不会再发生变化, 只要抓好保管环节就能确保档案的原始性和真实性。与纸质文件不同的是, 电子文件建立在高科技的基础上, 其内容和形式是相对独立的, 不仅内容易于删改变化, 并且可以储存于不同的载体, 人们无法从其所包含的内容形式和载体特征, 确定电子文件的原始性、真实性以及是否完整。

2. 医院电子档案数据的安全保护和保密存在一些问题。

医院科研活动必产生科研成果, 科研成果的产生必涉及知识产权, 因此对档案的保密要求相对较高。电子档案存放位置的不固定性、载体的可转换性、信息接收对象的开放性以及文件内容的可分解性, 造成电子档案与载体的可分离, 使电子档案信息随时有被修改、窃取、销毁的危险。互联网的开放性, 使电脑病毒和蓄意破坏的电脑“黑客”对档案存放载体形成威胁, 载体一旦被病毒感染, 或被“黑客”闯入, 就可能造成信息数据无法读取, 载体内所存信息丢失甚至造成信息系统瘫痪。

3. 档案管理人员的工作能力有待提高。

据调查, 目前相当一部分档案管理人员, 对计算机技术的应用缺乏技能, 因此, 加强医院电子档案工作者的培训, 熟练掌握计算机应用技能和信息网络技术等工作刻不容缓。

三、医院电子档案数据的安全保护的对策

1. 实现医院电子档案与纸质档案管理的共存。

目前由于电子文件的证据性、管理制度、管理技术与方法、管理设备、通讯设备等方面仍存在各种问题, 在这些问题没有得到有效地解决之前, 针对医院科研的特点, 为如实反映医院科研活动及其成果, 必须有针对性的实行纸质和电子档案数据双套归档。

2. 提高档案管理工作者各方面素质以适应现代化的档案管理工作。

知识经济时代的档案工作, 需要大量“专”与“博”相结合的“通才”。这种专是跨学科的“多专”, 而不是过去的“专一”。这种博, 是随现代化科技发展的“动态广博”, 而不是过去传统不变的“知识广博”。这样的人才有着更强的适应性和更好的稳定性, 才能适应解决复杂性、综合性和跨学科的档案工作问题的需要。因此医院档案部门必须加大人才培养力度, 为提高档案人员工作素质创造良好环境。

3. 维护电子档案数据的完整与安全。

要保障医院电子档案的数据安全, 要积极采取多种措施进行防范和应对。 (1) 备份。制作备份是保障电子档案安全的最根本方法。电子档案备份有多种形式, 按备份策略可分为完全备份、增量备份和差分备份, 按备份的地理位置可分为本地备份和异地备份, 按备份的相应方式可分为冷备份 (离线备份) 和热备份 (在线备份) 。电子档案存储介质主要有磁盘阵列、光盘库和磁带库3种, 电子档案备份软件工具可选择Veritas Backup Exec和VERITAS Storage Replicator (VSR) 。电子档案备份系统应用, 采用本地备份和异地备份相结合的结构, 即在本地和异地同时对原始电子档案进行备份。 (2) 加密。为确保医院电子档案数据的完整和安全, 在数据传输过程中还可采用公共密钥和私人密钥相结合的加密方法, 且这两者必须配对使用, 方可防止非法用户截获机密文档破解原文内容。密钥密码体制, 一个称为公钥, 一个为私钥, 公钥是建立在数学函数基础上的一种加密方法, 私钥由发文者自己拥有。公钥与私钥之间是不对称的关系, 私钥加密的文件只能用公钥才能解密, 但不能通过公钥推导出私钥。 (3) 设置用户访问级别。即增设身份验证安装防火墙予以控制, 最大限度降低人为造成电子档案数据的损坏和蓄意非法破坏与利用。身份验证是指在用户登录系统或访问受限制的电子档案资源之前, 预先对访问主体的身份进行鉴别, 并根据预先的设定来决定是否许可, 能有效防止对系统资源进行未授权的访问, 确保信息系统在合法用户范围内使用。防火墙主要是在电子档案局域网和档案专网网络层面之间, 分设与建立的起到控制其互访的作用, 限制用户的进出访问。 (4) 防病毒。网关作为连接医院内网和外网的关口, 就像是一扇大门, 一旦大门敞开, 整个医院的内部网络信息资源就会暴露无遗。因此, 更有效的方法是, 通过部署防病毒网关防御体系, 对数据信息进行排查杀毒, 及时清除各种间谍软件、非法拨号程序对内部网络的入侵, 将各种病毒阻挡在医院网络之外。 (5) 及时安装各种安全补丁程序。补丁是专门修复一些大型软件系统而做的小程序。在现实工作中, 计算机用户经常会使用电子邮件、QQ聊天工具、点击浏览一些网站, 就会受到病毒、木马等恶意程序的感染, 导致计算机操作系统无法正常使用。计算机终端的程序缺陷可引起医院电子档案数据的泄密或破坏, 发现程序缺陷后, 为防止被非法者利用, 应及时安装各种安全补丁程序, 及时进行程序缺陷的弥补。 (6) 增强安全意识, 不断完善医院电子档案的安全保护措施。在实际工作中, 造成医院电子档案安全隐患威胁的, 不仅仅是计算机软、硬件的漏洞问题, 管理与使用人员的安全防范意识的缺乏, 也是造成医院电子档案安全隐患威胁的主要源头之一。因此, 健全和完善医院电子档案的安全保护措施, 加强对电子档案管理与使用人员的安全教育尤为重要:第一, 落实物理隔离措施。电子档案管理使用的计算机必须实施专机专用与外网隔离, 从源头上隔离互联网各种黑客攻击入侵, 避免造成巨大损失。第二, 禁止在电子档案管理专用计算机上安装未经过厂商检验、含有任何病毒和木马的盗版软件, 严禁安装其他游戏、娱乐等非工作软件。避免造成降低计算机系统资源和系统的可靠性, 甚至导致系统瘫痪, 造成安全隐患。第三, 尽量避免使用U盘传递电子档案。U盘具有随机读写数据的特点, 同时也是计算机病毒传播的主要途径之一。经常在不同电脑之间插拔, 容易把计算机病毒交叉传播。因此, 电子档案移交时尽量不用U盘传递电子档案。第四, 档案管理人员应对陌生文件保持高度警惕, 特别是发现来路不明的文件不要轻易打开读取。因为许多病毒通过伪装捆绑在不明文件中。

摘要:要保障医院电子档案的数据安全, 可通过备份、加密、访问控制、病毒防治、安装补丁程序等方法, 更要提高电子档案管理人员的安全意识, 绝对禁止使用电子档案管理专用电脑访问外网, 禁止随意安装软件, 不轻易打开运行不明文件等。

关键词:医院电子档案,数据安全

参考文献

[1]顾彦彦.电子档案备份应用系统研究[J].湖北档案, 2012 (1) .

数据的安全保护 篇11

RAID已经成为现代存储系统的主流,但当存储系统的数量和驱动器的容量不断增加时,RAID出现问题的可能性将会不断上升。目前最主要的问题是用于企业数据存储的大容量磁盘驱动器的重建需要大量时间。虽然在2011年,很多专业人士预测RAID将会灭亡,但是现在RAID仍然是大多数存储系统保护的首选。那么2012年有什么不同吗?

什么是RAID?我们可以简单理解,RAID其实就是一种数据保护机制,允许硬盘在存储过程中发生故障,而且仍然能够完整存储据数据的方法。

但是问题是我们重建RAID驱动器的时间很少是以小时计算的,很多时候却是用天来衡量的,而且会随着磁盘的增加而时间不断延长。需要更长时间恢复故障磁盘和被取代磁盘是一件糟糕的事,这有三方面的原因。

1.这意味着危险期更换故障磁盘和恢复其中内容的一段时间变得越来越长。在这期间,可能会有更多故障导致数据丢失。而危险期的加长意味着数据可靠性降低。

2.恢复是一项繁重的工作。这期间,有用的磁盘访问减少,用户工作负载的磁盘性能降低。恢复期越长,用户“事倍功半”的时间就越长。

3.每个硬盘存储数据的容量不断增加,出现故障的几率也同时增加。随着硬盘容量增加,驱动器读取数据的误读率就会增加,这是一个不可修复的读错误的误码率(BER)。而硬盘容量暴涨,误码率的比例一直保持相对增加。一个2TB的驱动器需要更多时间读取整个驱动器,这使得在RAID重建期间发生错误的概率会比1TB驱动器遇到错误的几率大。

结果就是,RAID系统需要更长时间恢复到全面保护状态,发生其他故障的几率和数据丢失的可能性也有所增加。许多大型存储系统很可能处在不断的重建状态。

RAID保护的两种解决方案

显然,该行业面对这样尴尬的现实,而目前的解决方案也只有两个不算太好的办法。

1.使用RAID 5或RAID 6是最常见的“解决方案”。当同时重建出现时,存储供应商可以确保有足够的存储硬盘提供足够的系统性能。你一点也不会为看到一些供应商安排专项备用硬盘驱动器来协助重建而感到奇怪。

2.另一个RAID解决方案,就是所有的关键任务数据基于闪存的存储。虽然闪存也会像硬盘一样失效,但是其重建进程的速度会明显加快。重建RAID保护的闪存通常用时少于15分钟,但是其费用相对昂贵。

最终,我们可能全部加起来会有一堆镜像、复制策略。因为毕竟现在硬盘价格非常便宜,而且有一个存储系统,能够自动保护数据并且存在硬盘里可能是最简单和最实用的方法了。

希望将来,能看到一个能够像闪存一样快速并且向硬盘一样廉价的东西出现,RAID重建将耗时更少,空间利用率更大。

大数据隐私安全保护 篇12

关键词:大数据,隐私,保护

1 大数据时代的来临

大数据时代已到来。什么是大数据?大数据,英文为Big Data。关于大数据研究机构Gartner给出了这样的定义。大数据是需要新处理模式才能具有更强决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。大数据技术的战略意义不在于掌握庞大的数据信息,而在于对这些含有意义的数据进行专业化处理。换言之,如果把大数据比作一种产业,那么这种产业实现盈利的关键,在于提高对数据的“加工能力”,通过“加工”实现数据的“增值”。简单来说,就是大数据可以将人们在网络上留下的信息数据收集、处理和分类,并反馈给人们。为什么说大数据时代来临了?如今网民数量增加,人们上网时间增长,留下的信息数据越来越多,网络可以将这些信息都收集起来,形成巨大的数据网。人人都在这个数据网中,人人都活在大数据时代下。大数据时代的来临也带来了隐私安全问题。细想一下,处于网络时代,人们的生活离不开网络,一旦人们在网上浏览信息、购买物品等,这些都会留下个人信息,而网络将这些信息以数据的形式记录下来,并将这些数据再反馈到你平常浏览的网站中,有时一些网站如淘宝会收集这些信息并进行数据分析,这样下次再登陆淘宝网站时就会推送你感兴趣的东西。大数据会一点一点收集个人的数据,并能很清楚地了解人们。

2 大数据时代对隐私安全的影响

大数据时代人人如同在玻璃房中,人们的隐私与安全变得岌岌可危。试想一个人在网络上留下大量信息,如果网站对这些信息保密不严,会导致犯罪分子沿着这些蛛丝马迹找到这个人的现实生活信息,如他的名字、地址、联系方式等,那么这个人的生命安全就有危险。虽然这只是一种假设,但却有真实存在的类似案例,又或者说即使这样的人不多,人们在网上留下的痕迹,就足以使个人隐私遭到侵害。比如在一些社交网站中,如新浪微博、微信等,这些网站或平台都有个人主页的设置,在网络刚刚时兴时,人们还对在网络留下真实信息有所顾忌,但在这几年随着网络的发展,人们越来越放得开,不再顾忌自己的真实姓名等一些真实信息的透露。再者浏览这些社交网站时,网站会记录人们浏览的痕迹,比如曾浏览的某位明星的动态就会记录在你个人的用户账号上,并随着留下的痕迹越来越多,可以分析出来你喜爱的明星、喜爱的事物、平常的兴趣等,甚至加上对时间的分析,可以分析出你喜欢的东西是这一段时间还是较为长久的兴趣。再有随着网上购物的发展,一些支付平台作为第三方也在记录着人们的真实信息。比如支付宝、蚂蚁花呗等APP。人们在网上购买物品,通过第三方支付平台转账,这些平台会绑定你的银行卡、信用卡,这样它就会记录你的财产信息,有时甚至会要求实名认证,这样你的姓名、性别、身份证号和籍贯也被记录下来。现在随着电子科技的发展,一些手机或客户端还会记录你的指纹信息,这些指纹信息则会被记录在这些电子科技公司当中。再加上随着时代的发展,网络技术会越来越发达,就无隐私可言了。在大数据的记录下,人人都是透明的。

那么记录的数据到底保存在哪呢?这些数据掌握在软件等电子科技公司的手中。比如百度、阿里巴巴、苹果等,甚至一些小网站上。信息数据掌握在这些公司手中,一些大公司或集团或许会将数据保守好,但一些小型网站会轻易被金钱收买,用数据换取利益,甚至还有一些强势企业公开表明愿意共享手中的数据。这在普通百姓层中没有引起轩然大波,因为人们还没意识到,那些数据正是由自己的信息所累积的。

网络时代同时为人们搭起了社交之桥,人们可以通过一根网线聊天、认识朋友。同样诈骗集团和犯罪分子也会通过网线来获取利益。他们会装作你的朋友与你交谈,诈取你的财产,犯罪分子甚至约你在现实中见面,这会威胁到你的人身安全,他们所掌握的信息都是从大数据中获取。通过购买或盗窃一个人的网络记录,来分析一个人的真实状态,大数据威胁到的不只是隐私还有人身财产安全。

3 保护自己的隐私安全的措施

一部分人已具备隐私意识,可以减少自己的隐私在网上透露。在上网时,人们应对自己的隐私有清楚认识,并着重注意自己的隐私有没有在不经意间透露。以下是在大数据时代下隐私安全保护的措施。

3.1 及时清除信息记录、Cookies记录

在上网时不可避免会有一些足迹留下并被采集,虽然无法完全阻止,但是可以减少自己隐私被曝光。简单的做法就是清楚网站的Cookies记录,虽说网站背后的科技公司会将数据记录在自己的公司设备当中,但清除Cookies会阻碍部分信息外露。上网之后将自己的信息足迹删除可以有效避免一些追踪手段。我们网上的足迹多为浏览网页、下载资料、观看视频或者聊天信息。例如我国的聊天软件巨头腾讯QQ,之前腾讯软件上的聊天记录可以一直帮你保存记载,自己可以调取观看,但现在腾讯QQ将聊天记录的时限限制在1~2天。导致无法调取之前的记录,除非开通记录漫游来调取聊天记录。但是虽然在表面上无法查看我们之前的聊天记录,但腾讯公司却一直记录着。很多隐私腾讯主机都知道,但这些在一定程度上无法避免。腾讯主机有程序保护,但我们的电脑上没有相关程序保护,所以要及时清除记录,减少信息泄露。或者在使用公用电脑时,清除上网记录,他人就无法找到相关信息了。

3.2 减少社交网站上个人信息填写

现如今,社交网站也是数据收集的地方之一。目前,社交网站的流行与发展,越来越多的人已不在意自己真实信息透露。但正是由于社交网络的发展,人们越来越不能把守自己的真实信息,这导致人人都处于暴露的状态下。这或许是大数据时代和网络时代到来的必然,但网民们仍要有保护自己隐私的意识,比如在新浪微博的个人主页上,应慎重填写信息,将一些信息虚拟化,这会更好地保护自己的隐私。社交网络上的个人信息会被很多陌生人查看,所以要有意识地保护自己,不留过多的重要的真实信息。

3.3 避免向陌生人透露自己的信息

网络是个复杂的地方,网线对面的陌生人无法判断出好坏,这就需要人们在网络上进行人际交往的过程中,首先要建立一道保护墙,防范网络对面的陌生人,学会保护自己,如果透露过多的信息,你的人身财产安全将会受到伤害。所以,不要透露自己的真实信息给陌生人,要对陌生人有防范意识。

3.4 规范网上信息隐私相关法律条约

上述三个措施都是从自身做起保护隐私与安全,但随着网络与大数据的发展,要想真正要保护人们的隐私安全,最根本的还是要建立健全网络数据信息的保护制度,只有规范制度,才能有效阻止信息数据泄露。这些制度不仅要针对每个网民,还要重点针对掌握大数据的企业集团,强制性要求这些集团签订隐私保护条约,为人们上网提供法律保护。将网络数据的保存流通都要做好相关规定,明确标注犯法行为,从根源上保护人们的隐私。

4 结语

上一篇:隔爆高压开关下一篇:喷涂聚脲防水涂料