数据安全性

2024-11-12

数据安全性(精选12篇)

数据安全性 篇1

随着计算机技术的高速发展, 数据库已经应用到各个领域, 但随之而来的数据安全问题如:敏感数据的防窃取和防篡改问题, 越来越引起人们的重视。如何保证数据的安全性显得越来越重要。实现数据的保密性、完整性和有效性, 已经成为我们探索研究的重要课题之一, 本文就数据库安全性问题进行讨论。

数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。数据库的安全性很大程度上也取决于计算机系统的安全性。

一、数据库安全现状

数据库系统主要用于对数据的管理, 进行科学地组织和分配所有保存于数据库中的数据, 通过数据库管理系统提供的功能和接口对数据进行方便的管理, 如数据的添加/删除/修改/查询等操作。

数据库无处不在。数据库的产生使得海量的数据信息的管理和使用变得更加容易, 所以数据库应用系统现今已应用到政府、金融、税务、及企业等行业, 对海量的数据进行使用和管理。然而, 任何的技术都是一把双刃剑, 数据库为社会带来便利的进步的同时, 也带来了许多安全威胁。技术的发展, 使得问题也越来越凸显:默认权限过高, 平台漏洞, SQL注入, 审计记录不足, 拒绝服务, 数据库通信协议漏洞, 身份验证不足, 备份数据暴露等。数据库安全面临内部恶意操作以及外部恶意入侵两大威胁, 如何有效保护数据库信息安全成为我们必须关注的为题。

二、数据库安全性分析

现有的数据库多是互联的、多级的、不同安全级别的数据库, 所以数据库安全应充分考虑以下两个方面:一是来自操作系统与网络的安全;二是即数据库本身的安全。

1、操作系统与网络的安全

计算机系统和网络安全的安全威胁主要来自病毒, 对此, 应采用防、杀、管相结合的综合方法来避免病毒破坏数据库系统的正常运行, 同时可利用虚拟专用网及防火墙等其他相关技术, 实现网间和网段间的物理隔离, 保证网络系统免受非法入侵的危害。

(1) 操作系统安全

操作系统为大型数据库系统提供运行的平台, 为数据库系统提供一定程度的安全保护。现在使用的服务器操作系统主要是Windows NT/2000 Sever, 由于Win2000 Sever目录权限的默认设置安全性较差, 很多网管很少对NTFS进行权限设置, 有的服务器甚至未禁止对文件目录的访问控制。因此, 存在很大的安全漏洞。目前操作系统平台的主要安全技术有操作系统安全策略、安全管理策略、数据安全等方面。

(2) 网络安全

网络是数据库应用的环境和基础, 数据库系统的应用依赖网络的支撑。网络安全的保证, 也很大程度上为数据库安全提供保证, 数据库的入侵就是从网络入侵开始的。网络入侵的隐蔽性强, 没有地域和时间的限制, 并且入侵的方法复杂。因此必须采取有效的措施来保障网络的安全。主要技术有:防火墙、入侵检测等。

防火墙作为安全的第一道防线, 是应用最广的一种防范技术。其在网络内外之间形成一道防护屏障, 它根据事先设定的规则拦截来自外部的非法访问并阻止内部信息的外泄, 但它无法阻拦来自网络内部的非法操作。防火墙技术主要包括数据包过滤器、代理和状态分析三种。

2、数据库自身的安全

数据库面临着各种安全威胁。这就要求必须有一套强有力的安全机制来确保其安全。

(1) 数据库管理系统的安全防范

数据库系统的安全性很大程度上依赖于数据库管理系统的安全性。如果数据库管理系统安全机制非常强大, 则数据库系统的安全性能就较好。目前通用的关系型数据库管理系统, 安全性功能很弱, 所以我们将从提供身份数据完整性认证、授权访问控制、对机密信息实施加密保护、审计追踪和攻击检测等方面着手, 建立数据库管理系统的安全机制, 确保数据库的安全。

(2) 数据库的加密

为避免入侵者利用网络协议、操作系统安全漏洞绕过数据库的安全机制而直接访问数据库文件, 对数据库文件进行加密就显得尤为重要。由于数据库文件的特性, 其加密与网络通信文件的加密不同, 我们将从以下三个方面考虑对数据库数据的加密:操作系统层实现数据加密:由于操作系统无法识别数据库文件中的数据关系, 对密钥的选取、管理和使用都存在一定的问题, 特别是对大型的数据库来说, 在这一层进行加密将更加难以实现。

(3) 数据库的备份与恢复

数据库随时可能遭受攻击彻底瘫痪而不能履行职责, 这个时候只能通过数据库备份对数据库进行恢复。所以合理的数据库备份与恢复管理是保证数据库安全的必要手段。数据备份在保证备份数据的完整性的同时, 也要建立详细的备份数据档案。数据备份主要在硬件和软件两个方面进行。硬件备份是指用硬件冗余来保证系统的正常运行, 如磁盘镜像。软件备份指的是将系统数据额外保存到其它介质上, 当出现错误时可以将系统恢复到备份时的状态, 防止逻辑的损坏。数据恢复也称为数据重载或数据装入, 是由于数据磁盘损坏或者数据库系统崩溃造成数据丢失时, 使用备份对数据库进行恢复的过程。恢复技术主要包括:基于备份的恢复技术、基于备份和运行日志的恢复技术和基于多备份的恢复技术。

(4) 数据分级控制

可以综合考虑数据库安全性的要求、数据的重要程度、应对敏感程度的不同对数据进行级别的划分, 从对数据的安全性分级别进行控制。指定不同级别的安全保护措施。

数据库各方面的防范重点和所采取的技术手段不尽相同, 一个好的安全系统必须综合考虑核运用各种技术, 最大程度的保证数据的安全。

参考文献

[1]张敏, 徐震, 冯登国编著.数据库安全.科学出版社, 2005

[2]魏祖宽.数据库系统及应用.电子工业出版社, 2008

[3]钟勇, 秦小麟.数据库入侵检测研究综述.计算机科学, 2004 (10) :15-18

数据安全性 篇2

关于网络数据库里一些商业数据被盗窃后公布于网上;公司商业网站的产品价格数据又被恶意修改……类似这样的案例,在网上搜索了一下,实在不少,其原因只有一个,就是来自网络上对Web数据库攻击。那么,在Web环境下的数据库是否能有足够的安全为企业服务呢?答案是肯定的。

Web数据库是基于Internet/Intranet的应用系统,由于互连网开放性和通信协议的安全缺陷,以及在网络环境中数据存储和对其访问与处理的分布性特点,网上传输的数据容易受到破坏、窃取、篡改、转移和丢失。这些危害通常是对网络的攻击引起的。到现在,针对Web数据库的应用级入侵已经变得越来越猖獗,如SQL注入、跨站点脚本攻击和未经授权的用户访问等。所有这些入侵都有可能绕过前台安全系统并对数据库系统攻击。如何保证Web数据库的安全性已成为新的课题。

第一关、对用户安全管理

Web数据库是个极为复杂的系统,因此很难进行正确的配置和安全维护,当然,必须首先要保证的就是数据库用户的权限的安全性。当用户通过Web方式要对数据库中的对象(表、视图、触发器、存储过程等)进行操作时,必须通过数据库访问的身份认证。多数数据库系统还有众所周知的默认账号和密码,可支持对数据库资源的各级访问。因此,很多重要的数据库系统很可能受到威协。用户存取权限是指不同的用户对于不同的数据对象有不同的操作权限,

存取权限由两个要素组成:数据对象和操作类型。定义一个用户的存取权限就是要定义这个用户可以在哪些数据对象上进行哪些类型的操作。权限分系统权限和对象权限两种。系统权限由DBA授予某些数据库用户,只有得到系统权限,才能成为数据库用户。对象权限是授予数据库用户对某些数据对象进行某些操作的权限,它既可由DBA授权,也可由数据对象的创建者授予。

第二关、定义视图

为不同的用户定义不同的视图,可以限制用户的访问范围。通过视图机制把需要保密的数据对无权存取这些数据的用户隐藏起来,可以对数据库提供一定程度的安全保护。实际应用中常将视图机制与授权机制结合起来使用,首先用视图机制屏蔽一部分保密数据,然后在视图上进一步进行授权。

第三关、数据加密

数据安全隐患无处不在。一些机密数据库、商业数据等必须防止它人非法访问、修改、拷贝。如何保证数据安全?数据加密是应用最广、成本最低廉而相对最可靠的方法。数据加密是保护数据在存储和传递过程中不被窃取或修改的有效手段。数据加密系统包括对系统的不同部分要选择何种加密算法、需要多高的安全级别、各算法之间如何协作等因素。在系统的不同部分要综合考虑执行效率与安全性之间的平衡。因为一般来讲安全性总是以牺牲系统效率为代价的。如果要在Internet上的两个客户端传递安全数据,这就要求客户端之间可以彼此判断对方的身份,传递的数据必须加密,当数据在传输中被更改时可以被发觉。

第四关、事务管理和故障恢复

事务管理和故障恢复主要是对付系统内发生的自然因素故障,保证数据和事务的一致性和完整性。

故障恢复的主要措施是进行日志记录和数据复制。在网络数据库系统中,分布事务首先要分解为多个子事务到各个站点上去执行,各个服务器之间还必须采取合理的算法进行分布式并发控制和提交,以保证事务的完整性。事务运行的每一步结果都记录在系统日志文件中,并且对重要数据进行复制,发生故障时根据日志文件利用数据副本准确地完成事务的恢复。

★ 分布式查询和分布式事务数据库教程

★ VB5.0中数据库查询模块的实现

★ 信息管理计算机数据库技术探讨的论文

★ 一个供查询用的datawindow数据库教程

★ 自主交互式课堂初探

★ 基于ArcGIS的县级农村土地调查数据库建设技术探讨

★ 浅谈VF环境的数据库加密技术论文

★ web前端简历范文

★ web是什么意思中文

RAID足以确保数据的安全性 篇3

只需要在电脑上增加一块硬盘,组成RAID系统,数据的安全性就有了保障。即使其中的一块硬盘遇到了故障,也不会损失任何数据。

技术事实

不幸的是,关于RAID安全性的假设是不成立的。为了避免我们遇到损失数据的情况,必须对所有重要数据进行备份。RAID并不是专门的备份方案,它的目的是提高数据的可访问性。经典的RAID方案就是用户将几块硬盘连接起来,加快数据的读取速度以及提供一定的容错性。如果其中一块硬盘遇到故障,除了RAID 0之外,其他RAID系统都可以立即检测到,并且保证数据的可访问性不受到影响。

听起来,RAID的确可以增加系统的安全性,但是仔细想想却不是这样的。举例来说,普通用户最常使用的RAID 0模式是将数据分成几部分,分别存储在几块硬盘上,从而提高读取速度。但是如果其中一块硬盘损坏,则所有数据都会丢失。即使是被认为安全的RAID 1和RAID 5模式,也可能会遇到其他故障——当一块硬盘损坏后,RAID系统恢复数据时硬盘的写入负载会增大,所以另一块硬盘就容易在恢复过程中遇到硬件故障或者RAID控制器无响应的问题,从而导致数据无法被恢复。

在RAID系统中,所有对文件的更改都会立即影响到整个磁盘阵列中的数据。因此,如果我们误删除、更改了一些数据或者被病毒篡改了一些文件,那么这些文件将会难以挽回地失去或者损坏。此外,容易被我们忽视的另外一个事实是,RAID磁盘阵列的所有硬盘通常都是放置在同一个地方的,如果遇到火灾、水灾、闪电等灾害或者计算机被盗的情况,那么所有数据也都会一并消失。

大数据时代数据存储安全对策探析 篇4

伴随着大数据时代的不断进步和发展,互联网技术、云计算、云存储以及各种网络平台的运用技术逐渐变得成熟,在这样的背景烘托下,我们对数据平台的安全技术要求也变得越来越高,大数据时代中的数据存储安全问题的重要性也变的越来越高。在目前的信息时代中,人们能利用网络方便的记载和浏览各种自己需要的信息。在保存、浏览、记录的过程中会产生如文字、音频、视频、图片等各种大量数据。然而在存储数据的过程中,会由于各种外界因素或者操作不当等造成数据的泄露,从而危及信息存储的安全,给使用者造成了经济损失。所以,数据存储的安全问题成为了大数据时代的主流探讨问题。为了确保在利用大数据时代给我们带来便利的同时避免它所产生的各种弊端,我们必须采取各种措施,不仅要在技术上,而且还要在意识上不断进行革新,进而迎接数据网络时代给我们带来的挑战。

1 大数据时代简介

大数据在各种学科例如物理学、生物学、生态学等以及各种行业例如军事、经济、信息通讯等已经发展了很长时间。目前由于互联网时代与信息时代的双层冲击下大数据平台更加受到了人们的广泛关注。传统的数据处理往往是单一的数据搜集以及整理归纳,而大数据时代中的数据处理更加注重的是对各种数据信息进行合理的搜集、分配、采集、整理并对各种信息进行高效率、高准确性、高质量的处理。随着云计算、智慧城市以及物联网等高科技技术的不断发展,大数据正在以惊人的速度不断的增长。当今时代下的各种智能手机、PC机、平板电脑的产生为大数据的到来更是准备了大量的数据信息。由此可见,大数据不仅是信息技术产业的革命,也将成为经济金融领域的霸头。以大数据时代作为依托的当代信息企业管理模式以及转型后的政府管理模式更是给人们的生活带来了便利。因而成为了社会各行各业利益驱使下的竞争地。大数据时代具有高数据存储量、高数据处理速度、多数据类型、低数据价值“密度”的特征。这使得相关的硬件设备以及软件技术都有很大的进步。大数据功能简图如下:

2 大数据时代给我们带来的存储安全问题

为了给技术工业革命以及经济社会的发展带来福音,我们需要克服伴随大数据时代而来的一些难以预知的各种风险因素。我们将从以下几个方面来探讨大数据存储安全问题:(1)数据存储成为了信息安全攻击的对象。由于现有的安全防护措施的不完善,使得一些隐藏在大数据终端的木马病毒有机可乘给企事业单位及数据服务商带来了巨大的安全危急。隐藏在信息中的木马病毒会进入工厂的安全服务系统,进而提取相关信息从而干预工厂的安全生产。这种安全信息存储的泄露使得大量有价值的信息外传,造成了很大的经济损失。(2)个人信息的泄露。大数据时代给我们带来了很多生活便利,比如购物。不仅商家可以通过网络这一销售手段进行盈利,消费者也多了更多的渠道进行购物。这种“O2O”的模式使得商家大大的降低了销售成本,对资源的合理配置更是有很大的帮助。但是在买家与卖家的交易过程中会形成很多关于资金、个人资料等的信息。这些信息都存储于大型的数据库中。一旦发生数据存储上的漏洞使得个人信息泄露,就会给消费者及商家带来不便,并引发相应的财产损失。(3)网络设施的漏洞。网络的安全性直接关乎了数据存储的安全性。软件本身的漏洞以及网站管理者的自身疏忽都会造成网络漏洞。一些由大数据时代带来的各路黑客会利用这些漏洞对信息数据进行攻击,从而造成相应的安全威胁。

3 大数据存储安全对策

面对各种安全问题的突发,制定相应的对策至关重要。

3.1 技术方面

数据安全存储问题的频发首先是大数据技术的不完善。建立一个健全的大数据安全管理体系势在必行。这种标准化的管理体系能有效的提高信息安全的管理水平以及降低信息安全的风险。面对大数据时代带来的巨大的数据量,我们必须要制定一个最优化的方案来对数据进行快捷有效的处理。开发更多的安全工具来保障系统对数据进行全方位的开发和维护。同时,我们需要不断完善网络漏洞侦查系统,对网络漏洞以及终端的信息存储漏洞进行实时监测,以便于预防信息的外漏。无论是企业单位还是事业单位的信息安全存储管理系统都必须具有高度的安全性作为保障,这样才能更加全面的执行好本单位的任务,产生良好的经济效益。比如,我们可以在公司的信息系统内增加恶意软件的拦截功能。这样可以对日常办公过程中不经意下载的恶心软件进行有效的拦截,从而避免后续安全事故的发生,有效的制止数据的泄露,保护了公司的信息财产安全。

3.2 意识方面

我们需要增强自我信息安全保护意识,注重保护自己的信息不被窃取。在进行日常的网络浏览时,对一些潜在的危机要有一定的认知,防患于未然。政府也应该对一些敏感数据进行相应的监督,加强数据平台的管理力度,避免信息泄露的风暴。同时,媒体作为大众关注的对象,应起到教育指导的作用,对信息存储泄露的危害要不断的宣传,从而帮助公民增强安全保护意识。使得人人都有网络信息安全的意识,进而减少信息存储泄露的现象。

3.3 法律方面

大数据时代的到来使得各种数据被频繁盗出,严重影响了我们的正常生活。从法律层面上来规范各种不正当的行为极为重要。我们需要从法律层面上规范个人隐私的范围,规定相应的个人信息安全尺度,避免例如盗取个人社交网络密码以及跟风的对某事件人物的搜索、曝光。这些都给当事人造成了心理上、生理上的攻击。因此,我们需要建立一套关于数据存储安全的法律体系,对于一些违法盗窃信息危害他人人身财产安全的行为进行严厉的处罚。从而为信息存储提供有力的安全保障。

4 结语

由上述分析我们得出,大数据时代的到来给当代的网络技术产业等带来革新的同时也使得公众的生活更加的便利快捷。我们在庆幸这些大数据优势的同时也要摆脱它所带来威胁。清楚的分析信息存储安全的各种问题,及时的解决各种突发事件十分重要。我们要从公民自身出发、从政府出发、从大众媒体出发不断的提高信息存储安全意识,增加信息存储安全法律知识。不断的进行技术的革新以便适应时代发展的需要,建立正规完整的法律体系对违法行为进行严厉惩处。这样才更有利于我们受益于大数据,不断的发展大数据。

参考文献

[1]王倩,朱宏峰,刘天华.大数据安全的现状与发展J.计算机与网络,2013.

[2]何国锋.电信运营商在大数据时代的信息安全挑战和机遇探J.互联网天地,2014.

[3]施恋林.当大数据邂逅网络信息安全J.通信企业管理,2015.

数据安全复习 篇5

信息安全:保护信息系统的硬件、软件及相关数据,使之不因为偶然或恶意侵犯而遭到破坏、更改及泄露,保证信息系统能够连续、可靠、正常的运行。

信息安全管理体系(Information Security Management System,ISMS)是组织在整体或特定范围内建立的信息安全方针和目标,以及完成这些目标所用的方法和体系。它是直接管理活动的结果,表示为方针、原则、目标、方法、计划、活动、程序、过程和资源的集合。

信息安全风险评估:从风险管理角度,运用定性、定量的科学分析方法和手段,系统地分析信息和信息系统等资产所面临的、人为的和自然的威胁,以及威胁事件一旦发生可能遭受的危害程度,有针对性地提出抵御威胁的安全等级防护对策和整改措施,从而最大限度地减少经济损失和负面影响。

风险评估的意义

风险评估是了解信息系统安全风险的重要手段。风险评估的最终目的是指导信息系统的安全建设,安全建设的实质是控制信息安全风险。风险评估结果是后续安全建设的依据。

信息安全管理与风险评估的关系

信息安全风险评估是信息安全风险管理的一个阶段。信息安全风

险管理要依靠风险评估的结果来确定随后的风险控制和审核批准活动。风险评估使得组织能够准确定位风险管理的策略、实践和工具,能够将信息安全活动的重点放在重要的问题上,能够选择成本效益合理的和适用的安全对策。基于风险评估的风险管理方法被实践证明是有效的和实用的,己被广泛应用于各个领域。因此,风险评估是信息安全管理体系和信息安全风险管理的基础,是对现有网络的安全性进行分析的第一手资料,也是网络安全领域内最重要的内容之一,它为实施风险管理和风险控制提供了直接的依据。

建立信息安全管理体系6个基本步骤:(1)信息安全管理体系的策划与准备;(2)信息安全管理体系文件的编制;(3)建立信息安全管理框架;(4)信息安全管理体系的运行;(5)信息安全管理体系的审核;(6)信息安全管理体系的管理评审。

信息安全风险评估依据 1.政策法规 2.国际标准 3.国家标准 4.行业标准

信息安全风险评估原则

1.可控性原则 2.完整性原则 3.最小影响原则 4.保密原则 资产识别工作内容 1.回顾评估范围内的业务 2.识别信息资产,进行合理分类 3.确定每类信息资产的安全需求 4.为每类信息资产的重要性赋值

威胁识别工作内容 1.威胁识别 2.威胁分类 3.威胁赋值 4.构建威胁场景 脆弱性识别原则

(1)全面考虑和突出重点相结合的原则(2)局部与整体相结合的原则(3)层次化原则

(4)手工与自动化工具相结合的原则 风险处理计划控制措施选择 1.接受风险

2.避免风险 3.转移风险 4.降低风险 5.处置残留风险

建立信息安全管理体系的步骤

(1)信息安全管理体系的策划与准备;(2)信息安全管理体系文件的编制;(3)建立信息安全管理框架;(4)信息安全管理体系的运行;(5)信息安全管理体系的审核;(6)信息安全管理体系的管理评审。

编写信息安全管理体系文件的作用

 阐述声明的作用;  规定、指导的作用;  记录、证实的作用;

 评价信息安全管理体系的作用;  保障信息安全改进的作用; 平衡培训要求的作用。定义ISMS的范围

 组织所有的信息系统;  组织的部分信息系统;

 特定的信息系统。实施信息安全风险评估

 首先,组织应当确定的风险评估方法; 其次,组织利用已确定的风险评估方法识别风险; 之后,组织进行分析并评价风险。信息安全风险管理主要包括以下几种措施:

 接受风险  规避风险  转移风险  降低风险

TCSEC:可信计算机系统评估标准(Trusted Computer System Evaluation Criteria, TCSEC),将安全分为4个方面(安全政策、可说明性、安全保障和文档)和7个安全级别(从低到高依次为D、C1、C2、B1、B2、B3和A级)。

IT治理是组织根据自身文化和信息化水平构建适合组织发展的架构并实施的一种管理过程,是平衡IT资源和组织利益相关者之间IT决策权力归属与责任分配的一种管理模式,旨在规避IT风险和增加IT收益,实现IT目标与组织业务目标的融合。

2.PRINCE2,结构化的项目管理方法,其过程模型由8个管理过程组成。

3.ITIL:信息技术基础架构库(Information Technology

Infrastructure Library, ITIL)由英国政府部门CCTA(Central Computing and Telecommunications Agency)在20世纪80年代末制订,现由英国商务部OGC(Office of Government Commerce)负责管理,主要适用于IT服务管理(ITSM)。

4.COBIT模型:COBIT(Control Objectives for Information and related Technology)是目前国际上通用的信息系统审计的标准,由ISACA(The Information System Audit and Control Association,美国信息系统审计与控制协会)在1996年公布。

2012年4月,ISACA官方正式发布COBIT5.0。COBIT5.0提出了能使组织在一套包含7个驱动因素整体方法下、建立有效治理和管理框架的5个原则,以优化信息和技术的投资及使用以满足相关者的利益。

标准间的相互关系: COBIT、ITIL、ISO/IEC 27001和PRINCE2在管理IT上各有优势,如COBIT重点在于IT控制和IT度量评价;

ITIL重点在于IT过程管理,强调IT支持和IT交付:ISO/IEC 27001重点在于IT安全控制;

PRINCE2重点在于项目管理,强调项目的可控性,明确项目管理中人员角色的具体职责,同时实现项目管理质量的不断改进。

规划阶段的信息安全风险评估

评估着重以下几方面:

(1)是否依据相关规则,建立了与业务战略一致的信息系统安全规划,并得到最高管理者的认可;

(2)系统规划中是否明确信息系统开发的组织、业务变更的管理、开发优先级;

(3)系统规划中是否考虑信息系统的威胁、环境,并制定总体的安全方针;

(4)系统规划中是否描述信息系统预期使用的信息,包括预期的应用、信息资产的重要性、潜在的价值、可能的使用限制、对业务的支持程度等;

(5)系统规划中是否描述所有与信息系统安全相关的运行环境,包括物理和人员的安全配置,以及明确相关的法规、组织安全政策、专门技术和知识等。

实施阶段的信息安全风险评估

开发、技术、产品获取过程的评估要点包括:

(1)法律、政策、适用标准和指导方针。直接或间接影响信息系统安全需求的特定法津;影响信息系统安全需求、产品选择的政府政策、国际或国家标准;

(2)信息系统的功能需要:安全需求是否有效地支持系统的功能;

(3)成本效益风险:是否根据信息系统的资产、威胁和脆弱性的分析结果,确定在符合相关法律、政策、标准和功能需要的前提下

选择最合适的安全措施;

(4)评估保证级别,是否明确系统建设后应进行怎样的测试和检查,从而确定是否满足项目建设、实施规范的要求。

系统交付实施过程的评估要点包括:

(1)根据实际建设的系统,详细分析资产、面临的威胁和脆弱性;

(2)根据系统建设目标和安全需求,对系统的安全功能进行验收测试;评价安全措施能否抵御安全威胁;

(3)评估是否建立了与整体安全策略一致的组织管理制度;(4)对系统实现的风险控制效果与预期设计的符合性进行判断,如存在较大的不符合,应重新进行信息系统安全策略的设计与调整。

运维阶段的信息安全风险评估

(1)资产评估:在真实环境下较为细致的评估,包括实施阶段采购的软硬件资产、系统运行过程中生成的信息资产、相关的人员与服务等。本阶段资产识别是前期资产识别的补充与增加;

(2)威胁评估:应全面地分析威胁的可能性和影响程度。对非故意威胁导致安全事件的评估可以参照安全事件的发生概率;对故意威胁导致安全事件的评估主要就威胁的各个影响因素做出专业判断;

(3)脆弱性评估:是全面的脆弱性评估,包括运行环境中物理、网络、系统、应用、安全保障设备、管理等各方面的脆弱性。技术脆

弱性评估可以采取核查、扫描、案例验证、渗透测试的方式实施;安全保障设备的脆弱性评估,应考虑安全功能的实现情况和安全保障设备本身的脆弱性。技术脆弱性评估可以采取核查、扫描、案例验证、渗透性试的方式实施;安全保障设备的脆弱性评估,应考虑安全功能的实现情况和安全保障设备本身的脆弱性;管理脆弱性评估可以采取文档、记录核查等方式进行验证;

(4)风险计算:根据风险计算的相关方法,对重要资产的风险进行定性或定量的风险分析,描述不同资产的风险高低状况。

信息安全策略(Information Security Policy)本质上说是描述组织具有哪些重要信息资产,并说明这些信息资产如何被保护的一个计划,其目的就是对组织中成员阐明如何使用组织中的信息系统资源,如何处理敏感信息,如何采用安全技术产品,用户在使用信息时应当承担的责任,详细描述对员工的安全意识和技能要求,列出被组织禁止的行为。

信息安全策略可以分为两个层次:一个是信息安全方针,另一个是具体的信息安全策略。

所谓信息安全方针就是组织的信息安全委员会或管理部门制定的一个高层文件,用于指导组织如何对资产,包括敏感性信息进行管理、保护和分配的规则进行指示。信息安全方针必须要在ISMS实施的前期制定出来,阐明最高管理层的承诺,提出组织管理信息安全的方法,由管理层批准,指导ISMS 的所有实施工作。信息安全策略是在信息安全方针的基础上,根据风险评估的结果,为降低信息安全风险,保证控制措施的有效执行而制定的具体明确的信息安全实施规则。

信息安全事件是指系统、服务或网络的一种可识别的状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或是和安全关联的一个先前未知的状态。通常情况下,信息安全事件的发生是由于自然的、人为的或者软硬件自身存在缺陷或故障造成的。

信息安全事故由单个或一系列有害或意外信息安全事件组成,它们具有损害业务运作和威胁信息安全的极大可能性。

1.管理评审的定义

指组织的最高管理者按规定的时间间隔对信息安全管理体系进行评审,以确保体系的持续适宜性、充分性和有效性。管理评审过程应确保收集到必要的信息,以供管理者进行评价,管理评审应形成文件。

 信息安全管理认证是第三方依据程序对产品、过程、服务符合规定的要求给予书面保证(合格证书),认证的基础是标准,认证的方法包括对产品特性的抽样检验和对组织体系的审核与评定,认证的证明方式是认证证书与认证标志。认证是第三方所从事的活动,通过认证活动,组织可以对外提供某种信任与保证,如产品质量保证、信息安全保证等。

 信息安全认证包括两类:一类为ISMS认证,另一类为信息安全产品认证。

4、如果某个网站允许用户上传任意类型的文件,黑客最可能进行的攻击是(C)A、拒绝服务攻击 B、口令破解 C、文件上传漏洞攻击 D、SQL注入攻击

某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的内附范围内,应考虑是否接受此风险或进一步增加相应的安全措施。(正确)

网络监听不是主动攻击类型。(正确)

关于Linux操作系统,下面说法正确的是(D)? A.有特定的厂商对系统进行维护 B.是世界上占市场份额最大的操作系统 C.系统的安装和使用比Windows系统简单 D.完全开源的,可以根据具体要求对系统进行修改

目前国内对信息安全人员的资格认证为(C)。A.国际注册信息安全专家(简称CISSP)

B.国际注册信息系统审计师(简称CISA)C.注册信息安全专业人员(简称CISP)D.以上资格都是

我国第一部保护计算机信息系统安全的专门法规是(D)A、《计算机信息网络国际联网管理暂行规定》 B、《中华人民共和国信息安全法》 C、《中华人民共和国电信条例》

D、《中华人民共和国计算机信息系统安全保护条例》

40、对秘密级、机密级信息系统每几年至少进行一次保密检查或者系统测评?(B)A、一 B、二 C、三D、四

以下不属于信息安全管理员的职责的是(A)A、制定网络设备安全配置规则 B、对信息安全产品的购置提出建议 C、对系统管理员的操作行为进行指导和监督 D、负责信息安全保障工作的具体组织协调

60、根据国家标准《信息安全技术 信息安全事件分类分级指南》(GB/Z 20986-2007),对信息安全事件进行分级需考虑的主要因素

中,说法不正确的是(D)A、信息系统自身的重要程度

B、对信息系统及数据遭破坏而导致损失的程度 C、该事件对社会造成影响的范围和程度 D、建造和运维该信息系统的经费数额

《中华人民共和国电子签名法》是我国首部真正意义上的信息网络环境下的单行法律。(√)

对于涉密信息系统实行分级保护,确定涉密信息系统安全等级,主要考虑的因素包括涉密信息的涉密等级、涉密信息系统的重要性、到破坏后对国计民生造成的危害性和涉密信息系统必须达到的安全保护水平。(√)

数据信息是信息系统的重要资产。(√)信息安全产品是信息系统的重要组成部分。(√)人员管理是信息安全工作的核心内容。(√)

信息安全防护是一个“过程”,而非一个“程序”。(√)电子签名的主要目的是防抵赖、防止否认,一边给仲裁机构提供证据。(√)

通过网络扫描可以判断目标主机的操作系统类型。(√)

口令破解攻击包括(字典破解(Dictionary attack)、混合字典攻击(Hybrid attack)、暴力破解(Brute force attack)。

木马是一种基于远程控制的黑客工具,具有隐藏性和授权性的特点。

RSA算法的安全是基于分解两个大素数的积的困难。P2DR的含义是:策略、保护、探测、反应。PKI的主要组成包括CA、RA、CR 现代病毒木马融合了进程注入、注册表隐藏、漏洞扫描新技术

溢出攻击的核心是修改堆栈记录中进程的返回地址

网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑用户的方便性、管理的复杂性、对现有系统的影响及对不同平台的支持。

从安全属性对各种网络攻击进行分类,阻断攻击是针对可用性的攻击

数据安全保护浅析 篇6

关键词:数据安全;数据保护;加密

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2014)22-5163-02

1 概述

数据作为信息的载体,决定了其具有非常重要的作用。一则标题为“美媒:阿里掌控中国电商数据命脉 政府或干预赴美上市”的文章,引起了更多的人对于数据重要性的关注,文中“美国CNBC网站指出,阿里手执的“大数据(Big Data)”,可能成为其赴美上市一大障碍。”非常直观地表明了其中缘由。数据安全内涵和外延都非常丰富,包括数据本身和数据防护两方面。

2 数据本身的安全保护

对于数据本身的安全主要是确保这样的四要素:机密性、完整性、身份验证、不可抵赖。

2.1 机密性

确保数据的机密性可以采用成熟的加密技术来实现对数据的主动保护。目前加密技术主要有对称加密技术和非对称加密技术两种。

对称加密技术采用对称密码编码技术,其特点是文件使用的加密密钥和解密密钥相同,该方法也称之为对称加密算法。这种对称加密技术使用起来简单快捷,密钥较短,且破译难。目前该技术除了数据加密标准(DES)外,另一个是国际数据加密算法(IDEA),它比DES的加密性能要好,而且对计算机功能要求也没有那么高。

非对称加密技术与对称加密技术的不同点在于其需要两个密钥,即公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是成对出现,如果用公开密钥对数据进行加密,那么只有用对应的私有密钥才能解密;反之如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。

2.2 完整性

数据的完整性是指一个数据集合完全、正确和一致的程度。HASH(摘要算法)及HMAC(HASH改进版)是目前使用比较多的两种验证数据完整性的算法。这两种算法的原理是发送方和接收方通过比较各自的MAC值来判断数据的完整性。

2.3 身份验证

对访问数据的用户进行身份验证也是确保数据安全的一个重要措施。数字签名、数字证书、公约基础设施PKI等都是该措施实施的一些重要技术。

3 数据安全的防护

对于数据防护方面的安全可以从两方面进行入手:一是制度执行方面,根据数据防护的需求,建立相应的保护机制来规避部分风险;二是技术支撑方面,通过计算机应用的开发,建立符合数据防护需要的平台确保数据安全。

3.1 建立数据保护制度

任何单位或组织都有内部信息,相关信息的保护在遵循法律及有关规定的前提下,必须建立相应的数据保护制度。数据保护制度可以从以下几个方面进行规范:

1) 根据数据的密级确定知悉数据的对象;

2) 根据数据的密级确定检查频次及保存期限;

3) 对重要数据采取分段管理,由不同管理对象负责片断信息;

4) 对重要数据不得并入互联网,数据使用后及时销毁;

3.2 采取数据防护技术

在数据存储过程中,计算机肩负着非常重要的作用,为了防止计算机中的数据发生意外,产生不必要的损失,常见的数据保护技术如下:

1) 硬盘加密。通过对硬盘进行加密,防止未经授权的用户对于数据的访问。

2) 数据库加密。通过数据库存储加密等途径实现数据库数据存储保密和完整性要求,让数据库以密文方式存储并在密态方式下工作,确保了数据安全。

3) 数据备份。数据备份目的是防止因系统意外导致数据丢失,通过将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质。

4) 双机容错。双机容错有效保证用户数据的可靠性和系统的持续运行,对于大数据量连续处理系统来说,这种数据管理方式是必不可少的。

5) 异地容灾。在不同地点建立数据备份系统,将系统数据实时备份到异地服务器中,可以通过异地备份的数据进行远程恢复,也可以在异地进行数据回退。

4 总结

数据库系统安全性浅析 篇7

关键词:数据库,备份,存取,加密

目前,随着计算机技术的迅速发展,特别是网络的发展,数据库已经广泛的应用到了各个领域,随之而来的是安全事件的日益增多,信息安全的重要性也越来越凸显出来。特别是数据库在政府、金融、军队等业务领域等到越来越广泛的应用,“信息战”、“电子战”已经成为国与国之间、商家与商家之间的一种重要的攻击与防卫手段,这些数据库中存储的大量的信息资源,让数据库日益成为重要的攻击目标,所以数据库的安全性能至关重要。

数据库系统的安全性问题包括两个方面:1)数据库数据的安全:应能确保当数据库数据存储媒体被破坏时,或当因数据库用户误操作以及其他原因造成数据库系统Down Time时,数据库数据信息不至于丢失。2)数据库系统防止非法用户侵入:应尽最大限度的发现并堵住潜在的各种漏洞,防止非法用户利用他们侵入数据库系统,获取信息资源。

1 数据库数据的安全

当今时代,数据资源已经成为信息社会发展的基础,越来越多的人认识到信息系统和数据安全的重要性。但各种各样的原因会造成这些数据的损坏或丢失,比如存储这些数据的设备会因发生故障而引起数据的丢失;人为操作失误,应用程序出错以及病毒发作,黑客攻击等也都可能导致数据的损失,这些数据的丢失将对我们的工作、生活等各个方面产生重要的不良影响。

要防止数据丢失的发生,我们可以通过提高相关人员的操作水平和建立严格的操作制度,购买高质量的设备等来满足数据库的安全需要。但最有效的方法在于制定合理的数据备份制度,实施完善的数据备份策略以及采用完整的数据备份措施。

1.1 备份

数据备份就是保存数据的副本,它是预防灾难系统崩溃丢失的最好保护措施。数据备份最好的介质有磁带,有容错能力的磁盘阵列(RAID),光学存储设备等。

备份时影响数据安全的因素很多,其中有物理方面、备份权限设置、密码保管、备份软件和数据的恢复操作等。为了提高备份的安全性要采取一定的措施。

1.1.1 增进物理安全

首先,强化本地与异地的物理安全与制度管理,减少人员与备份设备和介质接触的机会,对操作维护人员的操作过程进行审核。其次,打印并异地保存备份操作的文档,经常整理并归档备份,把备份和操作手册的副本与介质共同异地保存。最后,对介质的废弃处理有明确的规定,如对介质安全低级格式化处理,有条件的可采用物理和化学的方法分解处理后废弃。另外还需要考虑到废弃物的去向与用途等。

1.1.2 实施密码及策略

备份内容的安全可采用密码保护,常用的有备份前的数据加密与备份时对备份集的加密两种。

备份前加密是利用操作系统加密或采用专用的加密软件对数据进行加密,备份操作系统时再备份加密后的文件。这样记录在介质上的就是密文了,只有打开权限的人在浏览中看到的是明文,即使恢复时不恢复权限其他人也是无法看到真正内容的。

备份密码的长度与复杂程度也是关键,密码应该具有一定的复杂性。实践证明密码大于8位是较安全的。

1.1.3 选好并用好备份软件

应对备份软件进行系统兼容性和安全性评估,选择经过证明的,与系统兼容性强,安全性高的备份软件。备份软件应具有病毒过滤功能以防止病毒的扩散。该软件能够实现打开文件备份与数据的备份,能够完成计划备份,实现无人值守功能。

1.1.4 正确分配备份人员的权限

一般备份的工作至少由二人完成,备份操作员和备份日志管理员。另外,为了数据安全也可以加入高层管理人员,这些人员中仅备份操纵员需要是IT人员。

在下面的方案中,备份工作由三人完成:高层管理人员,备份操纵员和备份日志管理员。备份密码分为两部分,由高层管理人员和备份日志管理人员分别保管其中的一部分。高层管理人员负责保存密码的前一部分,并审核数据恢复的日志。备份操作员完成每日的备份工作,完成介质异地存储,查看备份日志,不保存备份密码,与其他人完成备份策略的设定。备份日志管理员审核与管理每日的备份与恢复操作日志,保存后一部分的备份密码。

1.1.5 安装防火墙和入侵检测系统

采用专用的备份网络以减少备份对系统资源的占用,并从物理上隔离外网的访问,可增强备份系统的安全性。安装防火墙,并及时更新防病毒代码和调整防火墙的策略,可有效地防止黑客与病毒对系统的破坏。还有,安装入侵检测系统,不仅可以使工作人员对黑客的攻击及时采取对策,又能有效防止内部员工对资源的滥用,并能再现系统被攻击的历史,为日后的调查取证提供帮助。

1.2 数据加密

密码作为解决信息安全的关键技术具有不可替代的作用。随着计算机网络不断渗透到各个领域,利用密码变换将明文变换成只有合法者才能解读的密文,这是密码的最基本的功能。数据库库系统,担负着存储和管理关键业务数据和信息的任务。每个信息系统都要保证其安全性和保密性。一般而言,数据库系统提供的安全控制的措施能满足一般的数据库应用,但对于一些重要部门或敏感领域的应用,仅有这些是难以完全保证数据的安全性的。因此有必要对数据库中存储的重要数据进行加密处理,以强化数据存储的安全保护。

数据加密是防止数据库中存储的信息被有意或无意地篡改、泄露的有效手段,与传统的通信网络加密技术相比,由于数据保存的时间要长得多,对加密强度的要求也更高。而且,由于数据库中数据是多用户共享,对加密和解密的时间要求也更高,要求不会明显降低系统性能。

为防止密码被破解,采用先进的加密技术显得非常重要了。因此采用DES、密码反馈等先进的加密技术来提高安全性是很有必要的。在对数据库文件密码、数据库字段说明部分加密时要把它们作为一个整体加密。

1.3 反复制

复制功能是操作系统提供的,真正的“反复制”需要操作系统的功能支持。这里的“反复制”是指除非数据库文件拥有者明确告诉数据库管理系统要复制一个数据库文件副本,否则非法用户既使用操作系统提供的复制功能获得了一个副本,并且有数据库密码,数据库也无法正确打开。这一功能要靠数据库管理系统实现,它能在数据库打开和关闭时对数据库文件进行特殊处理。

数据库文件反复制能力的实现思想是:1)数据库管理系统在存储数据库文件时,用本地计算机的一些硬件信息及用户密码加密数据库文件的文件特征说明部分和字段说明部分;2)数据库管理系统在打开数据库文件时,自动调用本地计算机的一些硬件信息及用户密码,解密数据库文件的文件特征说明部分和字段说明部分;3)如果用户要复制数据库文件,则在关闭数据库文件时,进行相应的设置使数据库管理系统不进行上述两个过程。整个实现过程如图1所示。

这一安全策略的采用,可使数据库文件具有以下的安全性:1)密码不可能被猜解。因为用户密码只是加密密匙和解密密匙的一部分,所以即使非法用户给出了正确的用户密码,数据库文件也无法在别的计算机或路径中正确解密。2)密码很难被破解。由于加密的内容较少,在加密时就可以采用算法复杂的加密算法保护密码。3)可以避免非法用户还原密码数据区或重构数据库文件头。因为数据库文件的文件特征说明部分和数据库字段说明部分都已被加密且作为一个整体加密,所以非法用户很难收集到重构文件头的必要信息。4)数据库文件的安全不依赖于操作系统和数据库管理系统。

2 数据库系统防止非法用户侵入

为了保护数据库系统免受威胁的影响,达到其基本的安全要求,应当采取合理的安全对策。这些安全策略要能实现数据库系统安全的完整性、保密性和可用性。采取的安全策略一般为:安全管理、用户管理、存取控制、隐通道分析技术等等。

2.1 安全管理

绝大多数数据库管理系统采用的是由数据库管理员DBA负责系统的全部管理工作(包括安全管理)。显然,这种管理机制使得DBA的权力过于集中,存在安全隐患。在安全管理方面可以采用三权分立的安全管理体制:系统管理员分为数据库管理员DBA,数据库安全管理员SSO,数据库审计员Auditor三类。DBA负责自主存取控制及系统维护与管理方面的工作,SSO负责强制存取控制,Auditor负责系统的审计。这种管理体制真正做到三权分立,各行其责,相互制约,可靠地保证了数据库的安全性。

2.2 用户管理

用户需要访问的数据库管理系统、数据库系统、操作系统、文件系统以及网络系统等在用户管理方面非常相似,采用的方法和措施也十分近似。在一个多用户系统中,进而在网络环境下,识别授权用户永远是安全控制机制中最重要的一个环节,也是安全防线的第一个环节。

在这里的用户管理包括标识和鉴别。标识是指用户向系统出示自己的身份证明,最简单的方法是输入用户名和口令字。而鉴别则是系统验证用户的身份证明。身份认证是安全系统最重要而且最困难的工作。

标识过程和鉴别过程容易混淆。具体而言,标识过程是将用户的用户名与程序或进程联系起来;而用户的鉴别过程目的在于将用户名和真正的合法授权的用户相关联。

2.3 隐通道分析技术

尽管自主和强制访问控制限制了系统中的信息只能由低安全级主体向高安全级主体流动,低安全级主体仍然可以通过其他方式向高安全级主体发送信息,隐通道就是其中的一种。隐通道是系统的一个用户以违反系统安全策略的方式传送信息给另一用户的机制。它往往通过系统原本不用于数据传送的系统资源来传送信息,并且这种通信方式往往不被系统的访问控制机制所检测和控制。隐通道包括存储隐通道与定时隐通道。隐通道的发送者和接收者之间事先约定好某种编码方式,并使用系统正常操作。如果隐通道的发送者直接或间接地修改资源属性,另一主体(接收者)直接或间接地读取这个属性的变化时,这个隐通道就是存储隐通道。如果一个隐通道是一个主体,通过调整系统资源(如CPU)的使用时间影响了另一个主体实际的响应时间,从而发送信息给另一主体时,这个隐通道是定时隐通道。尽管高安全级的用户有可能利用隐通道传送信息给低安全级的用户,但隐通道的主要潜在威胁是它有可能被特洛伊木马所利用。

3 总结

数据库已经成为人们日常工作和生活中不可缺少的重要组成部分,同时,数据库的安全问题也逐步的引起了大家的关注。一个完整的数据库安全体系,并不是人们传统意义上通过简单的密码或者口令加密就能过完成的,数据库的安全涉及到了企业的管理层,执行层,技术层等多方面的协调工作,这也就对数据库安全提出了更高的要求。完善的管理制度,稳定的硬件设备和成熟的软件加密,是构成数据库安全的核心内容。数据库安全问题是一个长期的解决过程,需要不断的投入和改善各个环节,本文只是从理论上对数据库安全做了一些简单的介绍,大家可以在本文的基础上多研究相关资料,掌握更多的数据库安全知识。参考文献:

参考文献

[1]Hogoboom K.Sybase系统管理员手册[M].北京:机械工业出版社,1998.

[2]于慧龙,解玲.基于保护轮廓的数据库系统安全性[J].信息网络安全,2002(7).

[3]田婕.谈数据库安全性策略[J].计算机安全,2003(6).

[4]何敏.重视数据库安全[J].计算机安全,2002(4).

[5]姚志强.子密钥数据库安全加密算法研究[J].中国安全科学学报,2007,17(1).

数据安全性 篇8

从商业智能与营销团队到合作伙伴与第三方供应商,每个人都希望通过数据降低成本,提高效率,开发新产品,优化服务供应并能做出更加明智的数据驱动型商业决策。为了满足这些需求,将会在更多的地方生成、存储和处理数据,最终数据也会被共享并分配到更多地方。当前,组织的IT管理部门确实面临着一种数据保护困境。在组织和建筑范围之外共享组织/单位的敏感数据的想法成为一个日益重要的问题。需要找到一种方法,既能满足重要的业务需求与要求,同时还能保护数据免遭恶意威胁破坏。

随着组织的敏感数据被保存、划分、切割并共享给更多人, IT管理员必须找出一种能够保持数据安全的方法,尤其是在云和多用户环境下更是如此。经批准的用户与程序需要能够利用可用的数据,需要确保诸如知识产权、个人身份信息以及组织财务信息在内的任何高价值敏感性信息无论被存放于何处都处于锁定的安全状态。

很显然,为了消除数字鸿沟,必要的共享是需要的。但也有一些敏感数据,趋势是既能为工作所需,又不是简单共享的,这些安全途径包括:

将数据迁移到云中:利用云所提供的高效与可扩展性优势, 同时保持在共享环境下对数据与加密密钥的完整所有权与控制力。

实现大数据分析:而不会将敏感数据暴露给可能导致数据外泄的外部和内部威胁。

授权对可用数据的访问:同时通过对用户与服务进行认证保护知识产权或个人身份信息安全,确保用户身份与其所宣称身份相一致。

1敏感数据保护计划框架

太多时候,共享的数据超出了应当共享的范围。不只是指社交媒体,也包括组织内部敏感数据资产的共享情况。为了不共享组织的敏感数据,IT管理者需要拟定一套计划。几年前,受制于技术发展,只能对数据进行周界保护。虽然作为一个额外的保护层,网络周界安全技术没有任何问题,但是再不能将它作为数据安全策略的根基,日常中非常可能发生数据外泄问题,传统的周界安全技术不再能够提供充分保护了,组织的敏感数据已经成为新的周界。

现在,得益于加密技术的发展和成熟。可以利用一些工具、 方法不共享并保护组织的敏感数据。

首先,需要确定内部数据中心所保存的最敏感数据资产,然后找出外部数据中心(云和虚拟环境)中的最敏感数据资产。搜索存储与文件服务器、应用程序、数据库与虚拟机,且不要忽略在网络与数据中心之间传输的流动数据。一旦这些数据离开组织的管辖范围,就不能控制了。下一步,对其进行加密。数据加密承诺虽然简单易行,但是不要忽略密钥重要性。通过采用与数据相分离的方式集中管理并保存密钥,IT管理者可以保持对数据和密钥的所有权与控制力,同时优化加密基础架构便于进行审查与控制。

2利用随处加密的策略来保护敏感数据

加密策略与选择部署的解决方案应当满足两个核心要求:

提供访问控制:定义可以访问组织数据的人员与程序;

直接保护数据:将保护与控制力应用到数据本身。

除了强有效的集中化密钥管理之外,确保数据保护解决方案可以随处加密敏感数据,无论是静态数据还是移动中数据,都可以对其提供保护。

2.1应用程序级加密

采用应用程序级加密,可以将保护应用到多种类型的数据上面,范围涵盖从非结构化数据到结构化数据,如信用卡帐号、公民身份证号码以及银行密码等。在网络或应用程序服务器生成数据或首次处理数据时就对其进行加密可以确保在数据整个生命周期内都是安全的,无论数据在多个环境间传输、备份、拷贝或迁移多少次,都能确保其安全性。方案提供的应用程序安全性在适用于业务应用程序的商业加密方案中是最高级别的,客户关系管理(CRM)、企业资源规划(ERP)和人力资源管理(HCM) 等应用程序均可使用。

2.2列级水平数据加密

从信用卡信息、患者数据和社会安全码到客户电子邮件地址,各级组织的一些最有价值的信息资产将保存在数据库中。通过对含有敏感数据的具体字段进行高效地加密与解密运算,一套列级水平加密解决方案可以在数据存储区内快速实现对大量敏感的结构化数据的写入与读取操作。对内部、云和虚拟环境中的这一栏水平数据进行加密可以防止发生数据外泄事件,同时确保组织符合多项法规与强制要求。

2.3文件与文件夹水平加密

考虑到数据量与相关性,内部、虚拟与云环境中网络驱动器与文件服务器上的高价值数据通常是最具吸引力的,也最容易成为攻击的目标。包括敏感数据,也包括文字处理文档、电子表格、 图片、设计、数据库文件、导出、存档与备份文件等。一套文件水平的加密方案使IT管理者可以根据自身制定的政策对本地和对应网络中的这些敏感数据实现自动化的透明加密。在发生数据外泄、误用或特权账户遭受黑客攻击、服务器被盗走和其他潜在威胁情况下,一套文件级加密方案会将敏感数据处理成为毫无用处的信息。需要注意的是,在IT管理者遴选文件和目录级别加密方案时,文件夹和文件加密均是无缝和透明的,不能影响业务运营、业绩或最终用户体验。用户成功通过验证后,文件保护进程会被自动启动,在不影响生产力的情况下应用政策。

2.4云环境加密

云和虚拟化让组织有足够的灵活性和效率即时推出新服务并扩展其基础设施。但物理控制或已定义入口和出口点的缺乏, 会带照顾一系列安全问题-数据混合、授权用户滥用、快照和备份、数据删除、数据泄漏、地理性监管要求、云超级管理员等。

如果没有对云存储环境实现适当水平的加密,迁移商业应用程序并将敏感数据保存到云环境中是比较有风险的。在由独立云服务供应商托管云环境中所存储数据的情况下,非常重要的一点是要将高可用性解决方案部署就位,提供对整个虚拟机以及相关存储卷的全盘加密功能。对整个虚拟机进行加密让IT管理者可以保持对云中敏感数据的完整控制力,同时满足一系列行业安全标准与政府法规要求。

2.5网络存储加密

敏感数据通过网络传输、更多交易在网络上进行、网络中涉及的价值越来越高。除了需要加密来防止安全威胁,很多组织还需要确保并证明他们合规要求,包括政府、行业和地区政策。愈发复杂的安全破坏情况与更为严苛的政府法规,以及爆炸式的数据增长、虚拟化与合并,这些都为存储安全带来了新的挑战。

网络存储加密会保护连接到以太网网络的文件数据,使用SMB(CIFS)/NFS文件共享协议保护NAS存储数据安全。一旦敏感数据在网络存储上被加密后,无论选用哪种存储介质,它都会在整个生命周期内保持加密状态。即使备份与存档也是安全的,无需任何额外操作。网络存储会根据自定义商业政策加密数据,提高当前认证服务水并确保数据隔离安全,即使在多用户环境下也能保证安全。只有授权用户才能以明文方式访问数据。加密机制必须支持合规要求并提供高级审计报告功能,并可以确保信息的安全,同时不会降低网络或影响其他业务功能。

2.6令牌化

随着组织内部所采集个人敏感数据量的增长,数据暴露风险也在增大。令牌化是另一种数据保护方案,该方案通过使用所存储、处理或传播的唯一令牌在明文数据位置替换数据来对敏感数据进行保护,这些敏感数据诸如帐号、社会安全码、电话号码、 密码、电子邮件地址等。格式保留令牌化(FPT)方案可以保持敏感数据的长度与格式,无需对数据库与应用程序做出变更,这就使其具备在内部、云和虚拟环境内跨越多个数据中心的良好可扩展性。

2.7高速加密

除了静态数据解决方案之外,组织也需要对跨越网络和/或在数据库中心流动的数据进行保护。网络也会遭受持续的攻击, 敏感资产一直面临的暴露危险。比以往更重要的是,采取加密措施是应对网络中传输数据所面临威胁的一项至关重要的强制要求。二级高速加密可以帮助组织确保网络流量数据是安全的。与此同时,该解决方案可以让组织最大程度发挥网络性能与运营效率,提供安全保证,而不会影响性能,同时最大程度提高吞吐量并减少甚至实现零延迟。

2.8密钥管理

凭借密钥管理方案,组织可以在整个密钥管理生命周期中集中、有效、安全地管理整个企业范围内的保护密钥和政策。理想的解决方案可以跨异类加密平台管理密钥,为密钥管理互操作性协议(KMIP)标准以及专有接口提供支持。如此,安全团队可以统一查看、控制并管理其所有敏感数据的加密政策和密钥,无论是云中、存储设备中、数据库中,还是其他任何位置的数据。

3结语

随着组织的敏感数据所面临威胁的不断增加并且变得日益复杂,采取方案进行保护是很重要的,通过采用创新的加密方法、 最先进的加密管理技术和强认证与身份管理解决方案随时随地保护相关数据,以一种以数据为中心方式确保自身数据安全。除了静态数据加密解决方案之外,组织还应重视保护移动中数据。 包括对时间敏感的语音与视频流以及元数据。实现与严苛的数据隐私法规要求的合规性并确保敏感的组织资产、客户信息与数字交易信息的安全性,免遭暴露和恶意控制,从而在数字化程度日益加深的世界中保持客户对组织的信赖。

参考文献

[1]任东林.数据加密技术在计算机安全中的应用分析[J].无线互联科技.2014.

数据安全与数据备份存储技术分析 篇9

关键词:数据安全,数据备份,存储技术

一、数据安全

1.1逻辑上的安全。数据的不安全性主要原因包括病毒入侵, 黑客攻击, 人为篡改等等, 其中硬件和软件的故障是造成数据不安全性的主要原因。逻辑上的安全, 一般是指防止不法分子入侵或病毒破坏的措施。就比如说, 现在很多企业都是通过互联网来进行业务往来或通过互联网与其分支机构进行联系与管理, 一旦数据丢失, 造成的损失是巨大的。所以这些企业都很重视存储在服务器里的数据, 比如说, 公司内部文件, 公司账户, 或客户资料。而硬盘在数据存储中发挥着重大的作用, 正因为如此才成为黑客攻击的对象, 硬盘的价值是有价的, 但是存储在硬盘内的数据是无价的。

1.2物理上的安全。这就是对于电脑本身而言, 电脑受到人为因素的破坏或者不可抗力的灾害时, 若之前没有对电脑内部存储的数据进行数据备份, 那这些数据也会随着电脑的损坏而消失。

其实不管是逻辑上的安全还是物理上的安全受到威胁, 数据备份都是一个直接有效的措施, 这也就是俗话说的有备无患。

二、数据备份

数据备份是防止数据安全性受到挑战的有效措施, 一旦原有数据受到侵犯, 在对不法分子进行法律追踪的同时, 也能启动备用数据, 使服务器快速再次投入使用, 将受到的损害减少到最小的限度, 减少损失。

三、数据备份技术分类

数据备份从不同的角度可以分为不同的类型, 以备份模式的角度来看, 可以分为逻辑备份和物理备份。

3.1逻辑备份。逻辑备份也可以称为基于数据的备份, 前面我们提到过, 硬盘是有价的, 而硬盘内的数据是无价的, 逻辑备份就是针对数据进行备份。

每一个文件都是由不同的数据组成的额逻辑块组成的, 而每一个逻辑块都存储在有顺序的物理磁盘块上。备份软件不仅可以对磁盘块进行操作, 也可以对文件进行操作, 智能识别文件结构, 将所有的文件和数据拷贝到备份资源系统中去, 这样就可以按照文件的排列顺序读取文件, 并且录入备份媒介上, 这样极大地促使了单独文件的恢复速度。但是, 长期连续存储数据, 会让备份文件的速度减慢, 因此在进行无顺序文件的查找时需要消耗更多的时间。逻辑备份的缺点就在于, 因为其备份的原则是按照顺序连续备份, 如果只是其中一小部分的文件出现问题, 也要对整个文件进行备份。

3.2物理备份。物理备份也被称为“基于设备的备份”, 故名思义就是在电脑操作方面对文件进行备份。电脑系统在将数据拷贝到备份媒介上时, 会自动忽略文件的结构, 因为备份文件要求在实施过程中花费较少的时间和开销, 因此就需要以这种方式提高文件的性能。不过, 这种方法也有它的缺点, 因为物理备份与逻辑备份不同, 它并不是将文件连续的存储在备份媒介上, 这样的话文件恢复起来就会比较缓慢。在这种情况下, 要对数据进行备份的话, 就需要了解文件在磁块上的组织信息。物理备份的另外一个缺点就是可能会导致数据引入的不一致, 一般电脑在进行数据备份时, 会对要备份录入磁盘块的数据进行缓存, 而物理备份跨越磁盘块的特点会忽略缓存文件的数据, 造成数据的丢失。

即使两种备份方法或多或少地存在一些缺点, 但也不能否认其在数据备份中的重要性以及实用性, 对数据安全的保护作用。

四、结束语

数据备份的技术多种多样, 以上着重讨论了逻辑备份和物理备份技术, 人们在进行数据备份时, 也可以根据需要备份数据的不同, 选择合适的备份方式。但是, 不管如何, 数据安全与数据备份的目的都是为了保护重要信息不泄露, 保证数据的完整以及防止数据丢失。

参考文献

[1]章壮洪, 刘谦.组织的数据安全与容灾备份[J].会计之友 (中旬刊) , 2009 (02) .

大数据环境下的数据安全研究 篇10

伴随云计算、物联网、移动互联网、智慧城市的快速发展,需要收集、处理和管理的数据规模迅猛发展。全球范畴以内的新增信息,凸显出爆炸增长总态势。这样的态势,表征着大数据时代的来临。为了存留海量数据,云计算所包含的分布式存储运算和服务器集群技术,都表征出卓越的价值。数据挖掘及关涉的人工智能,能够明晰潜藏着的认知规律,为接续的数据决策,供应精准参照。然而,大数据的延展及开放,也伴随着潜在特性的数据泄露。面对新形势下的这些挑战,有必要构建数据安全依托的管控平台,有序维护安全。

2 明辨数据特性

大数据是社会高度信息化的产物,体量庞大,惯常见到的数据形式,也表征着多样化倾向。伴随调研深化,大数据关涉的概念,不仅指代固有的数据自身,还指代选出来的采集工具、数据存留依托的平台、附带着的解析系统、衍生情形之下的数据价值。具体而言,大数据特有的凸显属性,表征有几个层级。

2.1 大容量、高速度、多类型

大数据所蕴含的数据容量越来越大,数据量增长越来越快,需要处理的速度和响应的时间越来越快,对系统的延时要求相当高;与此同时,细分出来的数据类别,也带有多样化的态势。传统情形之下的数据,都被拟定成常见到的关系型结构,然而伴随网络拓展、多媒体相关的技术普及,非结构化这一范畴的关联数据,也附带着增长。例如,视频及惯常发送的图片、拟定好的电子邮件,都涵盖着非结构化这一范畴的多重数据。年度时段中,大数据递增的速率,通常能超出50%,非结构化态势下的这种数据,仍在不断递增。

2.2 多层级内的独特价值

大数据固有的本体,就潜藏了其内在价值。在大数据惯常的整合中,可以发掘带有价值的、多样化特性的信息。在竞争剧烈的态势下,数据被设定成企业资产,企业通常追求最大范畴以内的这种价值。与此同时,大数据独有的属性,还表征着低密度这一特性。只有经由审慎的挖掘,才会解析得来实用特性的潜在信息,供应最佳价值。例如应用架构下的监控视频,可以接续放映,但带有价值的关联数据,存留着的时间偏短,仅为几秒钟。

2.3 实效特性的运算

云计算预设的数据框架,带有大集群、高速率这样的存储特性。Hadoop特有的这种框架,预设了分布式架构之下的运行体系。采纳了惯用的数据流,来访问拟定好的数据范畴。这种新颖路径,适应拟定出来的应用程序。附带着的多重技术,衔接起了数据挖掘、可视化特性的语义引擎。对于存留着的多重数据,予以深度解析,提炼出实用特性的信息。这样做,就拥有了增值特性的加速器。

3 多层级的现实挑战

3.1 资源互通中的威胁

网络化架构之下的社会,创设了资源互通及分享特有的平台、信息互通的顺畅路径。构建在云计算根基之上的网络化,供应了开放态势的互通平台。布设在不同区段以内的多重资源,能快速去整合;经由动态的配置,实现各时段中的数据分享。构建起来的网络,便利了互通及访问,也形成了明晰的数据流,这就促动了弹性特性的资源运送,供应了个性化明晰的新颖服务。开放平台,让潜藏着的多重数据,成为黑客网络攻击的目标。另一方面,海量数据数据的汇聚,若黑客成功地攻击一次就可能获取更多的数据。2012年的CSDN账号泄露以及2013年酒店客房记录泄露就证实了这样的趋势。

3.2 存储中的新要求

数据存储特有的类别, 可分出细化特性的关系型、文件关涉的服务器。海量多样的数据涌入,凸显了多层级的数据类别,很难及时去调和系统。SQL架构之下的关联技术,很难预设适宜特性的存储模式;拟定好的相关软件,仍潜藏着偏多漏洞。除此以外,服务器配有的关联软件,也没能带有足量的内置安全。客户端预设的程序,密切关联着接续的身份查验、精准授权等。输入验证特有的环节,也潜藏着多重威胁。

3.3 技术拓展中的潜藏风险

伴随网络拓展,人工特性的智能服务,也增添了内涵。然而,技术拓展态势下的数据风险,也在逐渐递增。大数据自有的安全管控,就潜藏了弊病。云计算管控中的力度,仍旧没能升级;访问管控中的权限、附带着的密钥生成、存储流程潜藏的弊病,都造成存留着的数据泄露。大数据固有的本体,也带有接续攻击这一隐患。这是因为,恶意特性的软件、拟定出来的病毒代码,都很难被发觉。

4 安全管控的适宜路径

大数据特有的安全管控,为平日的数据安全,提供了稳固保障。安全解析依循的路径,能跟踪异常特性的网络行为;通过辨识潜藏着的威胁,能够预设预防性架构下的数据分析,有序阻止常见到的黑客侵袭。网络架构之下的攻击,都会存留偏多痕迹。数据安全特有的管控流程,能有序衔接起数据存储、应用路径下的规制。这就预设了安全层级内的保证。

4.1 动态特性的脱敏

带有动态特性的数据脱敏,是对体系以内的敏感数据,经由预设的脱敏规则,妥善予以变形。这样做,能构建最优的保护。经由脱敏得来的数据集,能适应变更着的多重环境。脱敏范畴以内的数据技术,能屏蔽带有敏感特性的关联信息;选出来的屏蔽信息,仍旧保留着原初的数据格式、固有的属性。脱敏得来的应用程序,能在预设的环境架构下,予以正常运行,并接纳开发测试。

现有的多重企业,都尝试着经由脱敏的途径,来有序管控数据。脱敏应用这一范畴的新颖实例,也在不断递增。例如, 适用于大数据平台的静态数据脱敏技术(SDM) 通常用于开发应用团队 , 动态数据脱敏技术(DDM)和数据审计保护 (DAP)协同服务于运行时的敏感数据保护,形成更全面、智能的安全监测和保护能力,防御内部和外部的数据滥用,使企业符合法规和审计组织的安全和隐私标准。和特有的脱敏、关联着的SDM(Security Device Manager, 安全设备管理 ); 它们分别表征着动静态特性的脱敏技术。

4.2 审慎加密

若要化解特有的安全疑难, 应当经由数据加密,审慎保护存留着的数据。拟定好的安全服务,应当依循给出来的安全等级标准, 划分出明晰的存储空间。经由SSL架构下的协议层 , 审慎查验数据集关涉的若干节点、程序架构之中的大数据。传输流程以内,拟定好的加密流程,能为常见的数据上传、后续时段中的数据下载,提供妥善保护。

隐私保护特有的运算, 能屏蔽惯常见到的多重攻击。拟定的加密途径,能有效隔离开运用之中的数据,并将其进行保留。把设定好的这种密钥,与预设的保护对象,妥善予以分隔保存。与此同时,还应明辨密钥管理特有的周期限度。

4.3 随时辨识攻击

APT特有的攻击,带有潜藏着的深远威胁。这一范畴的攻击,带有隐蔽的特性及潜伏特性;攻击依托的路径,也带有没能确定的特性。大数据特有的处理,能随时查验APT;在发觉了攻击以后,还能提醒潜藏着的这种病毒。跨平台架构之下的传输,带有多重风险,为此应当预设多重权限,严格管控平日的用户访问。

5 结束语

数据安全性 篇11

摘 要 随着信息化技术的快速发展,信息技术已在企业中得到广泛的应用,并成为企业管理的重要手段,特别是电子数据安全设计系统的出现,为电子财会审计带来了新的生机。其不仅改变了传统的数据管理流程,同时也给财会审计工作带来了重大的影响。

关键词 电子财会 数据安全 审计方法

随着经济的发展,财会的审计范围也在不断的扩大,原有的财会审计方法已经无法满足现实的需求。数据安全审计方法的出现,为企业财会审计工作带来了新机。本文主要从电子数据安全性设计概念、电子财会数据安全性审计内容及电子财会数据安全性审计意义等方面对电子财会数据安全性审计方法进行分析。

一、电子数据安全性审计概念及现状

1. 电子数据安全性审计概念

所谓的电子数据安全性审计就是对每个用户在计算机系统上的操作做一个比较完整的记录,以备用户违反安全规则事件后,成为追查其责任的证据。电子数据安全审计工作是保证计算机顺利进行的重要手段,电子数据安全性审计在财会中的应用,是时代的发展的必然选择。电子财会数据安全性审计在计算机审计中占有重要地位,是计算机审计中不可或缺的一部分,其不仅关系到审计人员能否公正的发表审计意见,同时对防止电子财会舞弊和计算机犯罪方面起着重要的作用。

2. 电子数据安全性审计现状

我国电子数据式审计发展较西方国家起步晚,是在八十年代后期发展起来的。到目前为止,我国的数据式审计工作还处于初级阶段,尚未形成一套专业化规范,也未形成一支能够全面开展数据式审计业务的人才队伍。在信息推进的过程中,相应的出现了一些问题,软件安全审计、硬件审计、系统环境的安全审计、人员安全审计上都有一些问题。其原因主要是对信息化风险认识不足,规避风险的措施不力,运用传统的会计审计知识已经不能对客户进行风险评估、内控测试与评价而导致的。

二、电子财会数据安全性审计内容

1. 软件安全审计

随着电子信息技术的发展,财会软件版本在不断的更新。面对众多的财务软件,只有选择适合本企业发展的财务软件,才能使企业更好的发展。但是软件程序设计的合理性及严谨性是很难把握的,恰恰是这些因素直接影响着财会数据的真实性。要想使财会信息更加真实、准确、可靠,就必须对财会软件进行审查。要对会计软件的开发方法及开发人员的知识结构、软件所使用的程序审计语言进行审查。对软件开发人员设计的内容主要是看其是否有应用了软件开发系统进行有阶段性的工作;对软件开发活动是否有必要的管理或是控制;系统功能模块划分状况如何;软件的处理及控制功能是否符合法律规定,在使用之前是否进行了测试应用与否,软件是否进行了加密工作,能否防止非法用户的访问等方面的内容。

2. 硬件审计

在财会审计系统中,硬件安全审计起着重要的作用,它是进行数据处理和信息存储的重要设备,同时也是阅读或是篡改系统文件的应用设备。但是这种硬件设备,在计算机中是比较精密的电子模块,冷热、电源故障都会引起一些事故,也会给计算机安全带来一定的影响。要想保证计算机的安全及财务数据的准确性,必须对设备进行妥善的管理。在管理方法上,可以设专人对设备进行管理,也可以采取硬件终端加锁、计算机机房加锁或是硬件密码控制等方法进行控制。在这种条件下,只有有钥匙或是知道密码的人员经过核查后才可以进入,这样可以使会计信息系统硬件安全达到可靠的保证。

3. 系统环境的安全审计

随着电子信息系统的普遍应用,许多企业的局域网都设有和外部相连接的互联网接口。互联网的普及给人们带来方便的同时,也给各式各样的病毒提供了可乘的机会,使企业财会数据资料受到威胁。为了保证企业信息安全,企业应该采取必要的网络安全措施,以保证企业的财会数据的安全。在审查时,应该注重审查其是否配备了必要的杀毒软件及安全补丁、是否有物理安全或是硬件、操作系统、系统管理制度等安全保护层等。

4. 人员安全审计

财会信息系统包括的人员比较多。不仅包括分析设计人员,还包括会计主管、会计软件操作人员及维护人员等。相关财会人员素质的高低,对财会安全系统起着重要的作用。因此,在审查时,必须对人员知识结构及操作技能能否适应岗位需求进行审计。此外,还要对人员的职业观、道德素质及行为操守进行必要的审计。财会人员在走上工作岗位或是进行调配的时候,不仅要对其工作进行严格的考核,还要对各类人员进行定期或是不定期的培训,以适应现代化发展的需要。

三、电子财会数据安全性审计意义

新的电子财务安全性审计软件的出现,为企业电子财会的发展带来了新的契机,同时也带来了挑战。传统的内部审计以现场审计为主,这种审计方法是通过对经济活动进行纠正弊端完善内部控制,进而加强内部审计的。随着信息化技术的发展及审计范围的扩大,原有的审计方法已经无法满足现代化的需要。在这种情况下,电子财会数据安全性审计应运而生。在信息化环境下,内部审计不再局限于对经营活动的错误进行纠正、监督评价,而是将其重点转到事前或事中,使服务和监督有效的结合。这种方法能够全面的反映企业信息,并为审计人员提供一个和谐的环境供其对相关问题进行思考、分析,以便更好的解决问题。电子财务安全性审计方法的出现,审计人员不在现场就能对相关的会计资料进行审计,不仅节省人力、物力、财力,还能使审计效率得到显著的提高。

四、结束语

随着信息技术飞速的发展,人类社会已经步入了信息化时代,信息化已经成为经济发展的推动力,作为企业重要组成部分,也顺应了时代的发展潮流,应用了电子数据安全审计系统进行财务工作。电子数据安全性审计系统在企业财会中的应用,给企业带来了一定的效益,同时也出现了一些问题。要想使企业电子财会审计工作顺利进行,还要不断的研究新方法,以适应企业不断变化发展的需要。

参考文献:

[1]胡仁昱,杨光平,张敏.会计数据接口标准化与会计信息的社会化共享.会计之友(上旬刊).2006(10).

[2]李德胜.企业内部审计如何应对信息化环境的挑战.审计与经济研究.2008(04).

[3]徐剑飞.我国数据式审计的发展现状分析.内蒙古财经学院学报(综合版).2008(03).

[4]李瑾玲.数据式审计模式下的审计风险因素分析.商业经济.2007(03).

数据库系统的安全性分析 篇12

一、数据库系统的安全需求

数据库安全是信息安全的一个子集, 也是信息安全中最重要的部分之一。与信息安全的整体需求相似, 数据库系统的安全要求主要包括数据的保密性、可用性和完整性三个方面。

1. 数据的保密性数据的保密性是指禁止任何没有权限的用户非法访问数据。

2. 数据的可用性数据的可用性指任何授权用户的正常操作必须接受, 同时又能保证人机交互友好、系统高效正常运行。

3. 数据的完整性数据库系统的完整性是指数据要具备正确性、一致性和相容性等特点。

二、数据库加密的要求

数据库加密的目的就是要确保数据库的安全, 但是加解密操作过程必然会影响操作的效率, 一个好的加密系统就是要在安全性和效率之间取得一个平衡。即:稳定的数据库加密系统必须满足以下几点要求:

1. 加解密速度要求足够快, 这样减少影响数据操作响应时间。

2. 加密强度要足够大, 保证长时间而且大量数据不被破译。

但是在实际应用中加密算法不一定在理论上无法破解, 但在实际应用中能保证破解的代价大于获得其中数据的意义。

3. 对数据库的合法用户来说加解密操作是透明的, 它不会影响用户的合理操作。

用户在明文数据库系统中能够进行更新、增加、删除数据, 在密文数据库中也可以用相同的方法增加、更新和删除数据, 而且感觉不到加解密过程的存在。

4. 对加密后的数据库存储量并没有明显的增加。

5. 密钥管理机制灵活, 加解密密钥存储安全, 使用方便可靠。

三、数据库加密的粒度

数据库加密的粒度可以分为文件级、表级、字段级、记录级和数据元素级等五个层次。

文件级加密。把数据库文件作为一个整体, 对整个数据库文件用加密算法和加密密钥加密, 形成密文的形式来确保数据的机密性。

2. 表级加密。

表级加密的对象是整个表格, 与文件级加密类似, 表级加密中每个表格与其他不同的表密钥经过一定的加密算法运算后形成密文存储。

3. 字段级加密。

字段加密又称为域加密或属性级加密, 一般而言属性的个数少于相应表格中的记录数量, 按字段加密需要保存的密钥数相对较少。并且字段级加密是一种选择性加密, 并不是对所有数据都加密, 而是选择需要保密的字段加密, 其余字段仍以明文形式存储。

4. 记录级加密。

所谓记录级加密是指在数据库中, 每条记录在相应密钥的作用下, 被加密成密文数据保存起来。在数据库加密方法中记录级加密技术是较为常见的加密方式。

四、数据库加密的实现方式

数据库加密的实现方式主要体现在在数据库系统中执行加密的部件所处的位置和层次。按照数据库系统与加密部件的不同关系, 加密的实现方式可以大致分为两类:库内加密和库外加密。

1. 库内加密。

所谓库内加密是指在DBMS内核层中实现加密过程, 加/解密过程是透明的, 数据完成加解密工作之后才在库里进行存取操作。优点是在DBMS内完成加密功能, 实现DBMS与加密功能的无缝衔接, 因此加密功能强。

2. 库外加密。

所谓库外加密是指在DBMS之外进行加/解密操作, DBMS负责密文管理。一般在客户端实现加/解密操作过程。与库内加密相比, 库外加密有其自身的特点:首先, 加解密过程是在专门的加解密服务器中实现。其次, 加密的数据与加密密钥分开存放。

库外加密也有其缺点:如数据库一旦加密某些功能可能会受限制, 比如数据库的数据完整性受到破坏。

3. 加密算法的选择。

加密算法分为非对称加密和对称加密, 对称式加密就是加密和解密使用同一个密钥, 通常称之为“Session Key”这种加密技术目前被广泛采用, 如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法, 它的Session Key长度为56Bits。

非对称式加密就是加密和解密所使用的不是同一个密钥, 通常有两个密钥, 称为“公钥”和“私钥”, 它们两个必需配对使用, 否则不能打开加密文件。它的优越性就在这里, 因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方, 不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥, 且其中的“公钥”是可以公开的, 也就不怕别人知道, 收件人解密时只要用自己的私钥即可以, 这样就很好地避免了密钥的传输安全性问题。

在加密实施过程中, 无论选择什么加密算法都应当基于下述原则:

(1) 算法的安全强度需满足数据保密性的要求;

(2) 与明文数据相比, 密文数据量 (存储空间) 经加密处理后不应过量增长;

(3) 加解密足够快, 并且加解密时延应当是用户可以接受的。

无论是基于对称密钥加密的算法, 还是基于非对称密钥加密的算法, 它们都达到了一个很高的强度, 同时加密算法在理论上也已经相当的成熟, 形成了一门独立的学科, 而从应用方式上, 一般分成软件加密和硬件加密。前者成本低而且实用灵活, 更换也方便;而后者加密效率高, 本身安全性高, 在应用中, 可以根据不同的需要来进行选择。

参考文献

[1]李桂来, 刘海涛.网络数据库安全的探讨[J].中国现代教育装备, 2006[1]李桂来, 刘海涛.网络数据库安全的探讨[J].中国现代教育装备, 2006

上一篇:黄金的黄金时代下一篇:高中文言文提问