首页 > 学生学习 > 毕业论文 >

数据安全论文优秀9篇

众鼎号分享 23976

众鼎号 分享

在我们平凡的日常里,我们每个人都可能会接触到制度,制度泛指以规则或运作模式,规范个体行动的一种社会结构。那么制度的格式,你掌握了吗?读书破万卷下笔如有神,下面众鼎号为您精心整理了9篇《数据安全论文》,如果能帮助到亲,我们的一切努力都是值得的。

数据安全 篇一

目前,人们在对终端数据安全网络环境进行构建的过程中,通常都是在虚拟化桌面的基础之上,在移动互联终端设备上安设多个虚拟桌面环境,将不同的信息数据安全隔离开来,从而形成一个新型的安全防护系统。其中主要包括了办公业务系统、敏感数据业务系统以及网络业务系统等多个方面。根据相关的实现分析,我们逐渐的发现利用虚拟化桌面来对终端计算机,进行安全逻辑隔离,不仅可以有效的将互联网病毒进行有效的隔离,避免终端计算机系统在正常运行的过程中,受到网络病毒的恶意攻击,还不会对计算机操作系统造成较大的影响,使其可以安全稳定的运行。而且,当用户在不使用虚拟桌面的情况下,这种新型的安全防护系统也会将其终端数据设备中的相关信息进行迅速的还原处理,将所用的互联网信息访问记录进行清除,并且启动安全防护状态,以确保用户在对移动互联设备使用的过程中,相关的信息资料不会出现泄露的现象。此外,人们在对终端计算机多个虚拟化桌面逻辑结构进行管理控制,人们也可以通过不同的业务系统,来对其相关的文件信息数据进行安全的控制,并且还要采用一些辅助技术,来确保用户在对一些特殊的任务进行管理、访问的过程中,不会出现信息泄露的情况,从而为终端数据设备提供一个安全的网络环境,使得人们在生活和工作的过程中,可以对一些信息数据进行合理、合法的使用,大幅度的降低了信息泄露给企业或者相关单位的经济发展带来的风险。由此可见,这种基于虚拟化桌面的新型安全防护思路,在实际应用的过程中,不仅大幅度的提高了终端数据信息资料的安全性,还有利于用户对信息数据的合法利用,使其在实际应用的过程中,有着安全性、易用性、可靠性等方面的优点,为我国社会主义现代化社会建设提供了前提条件。

2合理平衡的安全性和易用性

2.1全新的防护理念提升安全性。这种新型的安全防护思路和传统的安全防护思路有着很大的不同,一般情况下,人们对终端计算机系统都是采用监控、匹配以及阻断等方面的传统安全防护方法,来对其计算机系统进行相应的安全管理,从而防止计算机病毒对计算机系统的侵入。但是,随着科学技术的不断发展,许多新型的计算机病毒也不断的出现在了人们生活和工作当中,这就导致传统的安全防护产品的安全性能大幅度的降低,使其计算机终端数据出现泄漏的现象。因此,为了提高终端计算机系统在对业务处理过程中的安全性,人们就在虚拟化桌面的基础之上,建议一个新型的安全隔离防御方法,来增强计算机系统的安全性,而且不会对计算机系统的真实操作造成影。目前,我国大多数企业在经济发展的过程中,所采用的数据信息防泄漏方案有很多,其中包括了外设控制、硬盘加密、软件控制等。但是,这些数据信息防泄漏方案在实际应用的过程中,不但加大了企业资源的消耗量和技术人员的工作量,还没有显著的安全防护效果。因此,我们就要对这些传统的安全建设思路进行相应的创新改进。为此,我们就采用虚拟化桌面隔离加密的方法来对其进行处理,这种方法主要是针对业务系统的敏感特性,来讲敏感数据和普通数据相互隔离,这样不仅降低了业务系统安全加密成本,还提高了数据在交换过程中的灵活性和安全性,使其计算机系统的使用性能得到全面的提高了。2.2新型的应用技术提升易用性。在虚拟化桌面的实现技术上,我们采用了新型的轻量级虚拟化技术——沙盒技术。基于这种技术的灵活性,在系统实现上最大限度地满足了用户对易用性的要求。沙盒技术通过与本机桌面共享硬件资源、操作系统等资源的方式,降低了系统本身对终端PC机资源的消耗和传统的虚拟化技术相比,沙盒技术大量复用了现有资源降低了系统投资成本,提升了系统性能。沙盒技术可以大量利用用户终端上的计算资源实现终端分布式计算,和那些集中使用服务器端资源的虚拟化技术比较,沙盒技术单点故障率低、影响面小,在服务器端故障的情况下用户仍然可以离线访问到本地虚拟分区内的文档。虚拟化桌面环境支持平滑调取真实操作系统上的所有应用,用户无需为虚拟化桌面做额外的配置部署、安装应用等动作。另外,还实现了离线安全访问虚拟化桌面的功能。

3和同类新技术的比较

vSentry技术和虚拟化桌面在防御思路上有类似之处。vSentry可以为每一个不受信任的任务构建一个微型虚拟化环境,通过隔离的方式防御未知攻击,特别是APT攻击。但是vSentry技术无法防止恶意的内部人员通过拷贝或拔硬盘的方式主动外泄敏感数据。在实现方式上,vSentry采用了Inter的硬件虚拟化技术,相对于软件虚拟化,支持虚拟技术的CPU带有多余的指令集来控制虚拟过程,通过这些指令集很容易提高系统性能,所以vSentry的微型虚拟化环境开启速度非常快。但是根据相关的资料显示,互联网虚拟化技术的实现需要同时具有处理器、芯片组、BIOS、VMM软件的支持,这会使vSentry技术在短期内的推广受到一定的限制。

4未来研究方向

数据安全 篇二

在国家信息安全受到严重威胁的大背景下,9月10日“数据安全标准工作组第一次研讨会”在北京召开,来自国内众多知名企业和高校的三十多位信息安全领域专业人士从全国各地赶往这里。

工业和信息化部电子工业标准化研究院(以下简称标准院)信息安全研究中心副主任范科峰介绍说:“本次关于数据安全标准的研讨会是在全国信息安全标准化技术委员会的指导下开展的。之所以把国内相关领域的厂商和专家聚到一起,就是希望能够兼顾理论和市场的要求,为下一步开展数据安全标准的制定工作打好基础。”

中国软件评测中心常务副主任刘法旺也表示,信息网络化既为全球信息资源共享创造了条件,也让国家间的信息入侵几乎失去了设防的“边境”。随着移动互联网的快速发展,如何打造大数据时代安全的信息环境,已经成为各国重点关注和深入探讨的问题。”

事实上,大部分的关键网络基础设施通常都为企业所有,在预防和发现网络安全威胁、及时采取措施应对网络安全事件等方面,企业拥有政府所不能及的天然优势。因此,政企间高度战略合作的模式对维护网络安全意义重大,长期以来美国都是采用的这种模式。

赛迪智库信息安全研究所张莉指出:“在维护网络安全问题上,美国政府非常重视与私营企业的合作。相比之下,我国这方面起步较晚、积累较少,而且在推动过程中遇到了很多问题和阻力。”

美国在维护网络安全方面的成绩是有目共睹的,因此标准院在前期调研阶段也借鉴政企合作的做法,在研讨会上邀请了众多数据安全领域的企业代表前来参加。

国产企业的美好时代

会上,数据安全领域的众多参会企业代表轮番登场演讲,他们一边介绍自己在数据安全方面所做的工作,一边讲述自己在市场中遇到的各种尴尬,并对数据安全的标准制定工作提出了自己的意见和建议。

作为国内数据安全领域起步较早的企业,北京亿赛通科技发展有限责任公司(以下称亿赛通)经过十多年的市场积累,如今已在数据加密服务行业占据了重要地位。

亿赛通的首席咨询顾问王维宏告诉《中国经济和信息化》:“像亿赛通这样的国产数据加密企业,成长过程是非常艰难的。对于国产数据安全企业而言,目前是不可多得的好机遇,尤其在斯诺登曝光‘棱镜门’事件之后,全球的信息安全问题被引到了风口浪尖上,越来越多的国内客户开始清晰地认识到自身的安全需求。在这样的产业环境下,企业的发展终于变得顺畅起来。”

回顾数据安全产业环境十多年间的变化,浪潮、曙光、华为等不少参会企业代表都颇为感概。

诚如王维宏所言,十年前国内的大多数企业对于自身的数据安全并不重视,这个领域的企业要面临的首要生存考验就是如何有效地刺激客户的数据安全需求。缺乏用户需求,使整个市场环境不容乐观,这样的形势直到2009年后才开始慢慢发生变化。

如今,随着国家对于信息安全重视程度的提高,“自主可控”逐渐成为信息安全的衡量标杆,基于这一要求宏观政策的天秤开始向国产数据安全企业倾斜。在信息安全领域,美好时代正悄然来临,越来越多自主创新的国产企业得到了国家部委的大力支持。

与亿赛通相似,北京明朝万达科技有限公司(以下称明朝万达)也是以数据加密服务为主要业务的一家国内企业。

明朝万达的执行董事兼研发副总裁喻波告诉记者:“中国近年来高速发展的经济为信息安全和数据安全建设提供了充分的经济基础,再加上宏观政策和国家部委的支持,这些条件对于国产企业未来的发展和我国数据安全产业生态的完善都是非常有利的。”

信息安全≠数据安全

对于大多数人来说,日常生活中信息和数据的概念通常是混淆的。因此,信息安全和数据安全也自然而然地被混在一起。标准院的叶润国博士在研讨会上指出:“数据安全虽然与信息安全联系非常紧密,但事实上,两者的概念并不相同。”

数据安全是专指对电子格式信息进行的安全保护。如果在未授权的情况下,对数据进行的篡改、毁坏和泄露,则被认为是对数据安全造成了威胁。

信息的高度共享既带来了便利,也制造了麻烦,在云计算、大数据技术已经相当普及的今天,这对矛盾越发明显。与西方发达国家相比,我国在云计算、物联网、大数据、移动互联网等新兴信息技术方面,信息安全保障还相对落后。

赛迪智库信息安全研究所冯伟认为:“积极完善安全标准体系是我国应对数据安全的重要手段。”在日益严峻的信息安全挑战面前,数据安全标准的制定工作已是迫在眉睫。

一方面,数据作为电子格式化的信息已经成为政府、企业、机构和个人的重要资产,是黑客和监听机构最希望获取的信息,所以从这个角度来看,数据安全可以说是信息安全的最后一道防线。另一方面,虽然在传统的数据应用环境中,我们已经有了一些应对数据安全问题的成熟机制,但是大数据时代来临致使传统数据应用环境发生了翻天覆地的变化,原先的标准和解决方案已经不能满足需求。

通过与叶润国的交谈,记者了解到,虽然数据安全标准是基于信息安全背景制定好的,但是数据安全标准一旦制定,其适用范围将突破IT行业的限制,推广到各个行业中来。

叶润国说:“目前市场上已经有一些厂商在做数据安全的业务了,但并非所有厂商都能提供满足数据安全合规性要求的产品。数据安全标准一旦制定并推广开来,无论是国产企业还是国外企业,都必须按照这个标准来规范产品,并在保障用户隐私方面增加相应投入,这些工作的开展很可能会对行业内现有的企业产生较大的影响。但是,从长远发展的角度来看,制定并实施数据安全标准不仅有利于良性产业生态圈的建立,而且对于国家的信息安全战略的实施也起到极为重要的作用。”

信息安全日益被重视,国产数据安全企业无疑遇到了一个发展良机。但是数据安全企业仍有诸多障碍需要克服,数据安全标准的缺失便是其中之一。

由于缺乏统一的数据安全标准,企业所有的数据分类分级工作通常只能单纯凭借长期积累的实践经验。对于同行业甚至是跨行业的企业而言,并没有太多可以大量复制使用的模式和经验。

其实,对于数据安全领域的企业而言,无论针对个人用户,还是服务于企业客户,要在激烈的市场竞争中站稳脚跟就必须掌握平衡的艺术――“安全性”和“用户体验”必须兼顾。然而,没有统一的数据安全标准,企业在取舍之间的“度”只能依靠直觉来猜测,试错的“机会”在无形中增加许多。

一副黑框眼镜,配上有点发福的双下巴,他就是奇虎360科技有限公司(以下简称360)副总裁首席隐私官谭晓生。演讲时,他向其他参会人员分享了自己在数据安全领域多年摸爬滚打积累下来的“江湖经验”。

谭晓生认为:“数据加密的确是保护数据安全的一种方法,但是文件加密是有成本的。这个成本不光是金钱上的成本,还包括技术门槛提高所带来的用户体验成本。在互联网环境中,这种传统的数据加密模式可能存在很多的问题。”

他拿360密盘作为例子,坦言道:“密盘可以说是我们之前开发的一款很失败的产品。当我们放量到50万用户的时候,我们基本每天都可以接到50多个用户的投诉。”万分之一的投诉率引起了360的高度重视。因为根据以往的经验,平均每一个投诉用户背后往往对应着100个遇到同样问题的人。万分之一的投诉率,实际上意味着每100个用户里就会有一个人遇到了类似的问题。

谭晓生继续介绍:“我们把所有投诉用户的问题归结起来分析发现,问题出在技术门槛提高后用户体验跟不上。几乎所有的投诉用户都是因为自己弄丢了密钥,然后再向我们这里索要的。要知道,这款产品在设计之初为了安全性的考虑已经做了技术处理,所有的用户‘一人一密’,技术人员是根本就拿不到用户的密钥。”

数据安全 篇三

关键词:Web数据库 威胁 攻击 安全防范

1、前言

基于B/S架构的Web数据库管理系统的安全性问题不仅与数据库的自身安全有着紧密联系,也与互联网的开放型网络有着密切的联系。互联网本身就是一个不可信网络,在互联网上充斥着各种安全威胁。而数据库安全也是一个复杂的应用问题,数据库管理员需要采用多种策略保证数据库的安全。Web数据库管理系统作为数据库管理系统的一种实际应用,安全问题是关系到整个管理系统的完整性和保密性以及可用性的关键因素。

2、常见的安全威胁和攻击

计算机网络发展到今天,已经发生了翻天覆地的变化。黑客攻击的方式从开始的单一式攻击已经发展到几乎覆盖所有的操作系统和信息系统,黑客在网络上活动的频率也在增加。他们既可以利用信息系统自身的漏洞来发动攻击,也可以利用强行的进攻方式发动攻击,导致服务瘫痪,文件损坏等。

从黑客的攻击方式上可以把网络安全威胁分为如下几种:窃取机密攻击、非法访问、恶意攻击、计算机病毒、不良信息资源和信息战等。常见的攻击方式分为缓冲区溢出攻击、硬件设备破坏、网页篡改等。通过向程序的缓冲区写入超过长度的内容造成溢出,从而破坏程序的堆栈,使程序转入其他的位置执行未知指令,达到攻击的目的。这种攻击大多可以使程序运行失败或者系统崩溃重启,严重的话可以通过执行非授权指令取得系统特权执行非法操作。

3、Web数据库安全技术分析

3.1JavaScript的安全防范

JavaScript是Netscape公司设计的一系列HTML语言扩展,它增强了HTML语言的动态交互能力,利用自身优势把一些处理操作转移在客户浏览器中,减轻了服务器的负担。它基于对象和事件驱动。通过嵌入或者调入到HTML实现对浏览器的控制,如打开和关闭窗口、操作表格元素、调整浏览器设置等等。它具有以下几个特点:

(1)基于对象:JavaScript是一种基于对象的语言,带有面向对象的特性。尽管与C++、Java、C#这样成熟的面向对象语言相比,JavaScript的功能要弱一些,但对于它的预期用途而言,JavaScript的功能已经足够大了。自身可以运用自带的对象操作浏览器,从而实现与HTML语言的动态交互,让网页更生动多变。

(2)简单性:JavaScript是解释性脚本语言,它的开发工具多种多样,采用小程序段实现编程。它的基本结构与C、C++、Java等主流语言类似,学习容易,而且不需要编译。程序运行时逐行解释,因此调试JavaScript不是很容易。它的数据类型定义是弱类型,并未使用严格的数据定义方式,由运行时决定数据类型。

(3)动态性:JavaScript是动态的,是因为它可以直接对用户做出的动作进行反应,而不需要经过服务程序。用户对页面或者窗口做出某些操作(鼠标点击按钮,拖动标题栏等)之后,就会触发一个“事件响应”,通过它调用预先定义的脚本函数,从而达到操作的目的。

(4)相对安全性:JavaScript是一种相对安全的语言,它不允许修改本地的硬盘,不允许对网络文档进行修改和删除,只能通过浏览器实现信息浏览或动态交互,从而有效地防止数据的丢失。

(5)跨平台性:JavaScript依赖于浏览器,目前主流的浏览器都会对它进行支持,尽管有些对象在各个浏览器上稍有不同。JavaScript只需要一个文本编辑器就可以进行开发,无需Web服务器,可以利用自己的电脑进行处理。

同时JavaScript又是一门有争议的语言。虽然它是很简洁的脚本语言,可是安全问题不容小觑。JavaScript能够获得用户本地磁盘和网络盘上的目录列表。这既代表了信息泄露和隐私侵犯,又代表了安全风险,可以通过取得机器的相关组织信息从而设计针对机器的入侵方法并进行攻击破坏。它又能监视用户在某个时间段内访问的网页,捕捉URL并将它们上传到Internet上的指定地点,虽然这个过程需要用户的交互,不过欺骗可以伪装成合法的方式进行。用户也可以被这种手段欺骗,从而把本地重要的数据文件上传到指定主机。如果系统主要是依赖口令文件进行访问的话,这将会面临很大的安全风险。

3.2Cookies的安全防范

Cookies是Netscape公司开发的一种机制,用来改善HTTP的无状态性。它是一种能够让网站服务器把少量数据储存到客户端的硬盘或内存,或者从客户端的硬盘读取数据的一种技术。Cookies是一段很小的信息,通常只有一个短短的章节标记那么大。它是在第一次浏览网站时Web服务器送到用户浏览器,然后保存在客户端的硬盘里。它可以记录用户在网站上输入的ID、密码及其访问历史、停留时间等信息。当你再次来到该网站时,网站通过读取Cookies,自动完成个人验证身份的输入操作,达到方便访问的效果。从本质上讲,它可以看作是你的身份证。

Cookies不能执行代码,也不会传送病毒,更不能窃取计算机里面的信息,它只能由提供它的服务器来读取。保存的信息片断以“名-值”对的形式储存,一个“名-值”对仅仅是一条命名的数据。Cookies中的内容涉及众多敏感信息,所以大多数Web服务器都会对Cookies的内容进行加密之后发送给用户,之后读取时Web服务器也有相应的解密程序。因此一般用户看来只是一些毫无意义的字母数字组合,只有服务器才知道它们真正的含义。

3.3数据库安全及其防范

当今数据库管理系统大多都是关系型数据库管理系统,如SQLServer、Oracle、IBMDB2、Sybase等。虽然他们的命令和操作等具体细节上存在某些差异,可是大概的原理与实现其安全性的技术存在共同的特性。

数据库安全控制是指为保证数据库安全而采取的数据库安全防护措施。数据库的安全策略是涉及信息的高级指导,这些策略根据用户需要、安装环境、建立规则和法律等方面的限制来制定。

数据库系统的安全需求分为三个方面,数据库的完整性、保密性和可用性。数据库的完整性又分为物理完整性和逻辑完整性。物理完整性是指数据库不受到物理故障的影响,并在灾难性毁坏时可能进行重建和恢复原有的数据库。而逻辑完整性是保证数据库在语义与操作完整性,即要保证数据存取时和并发操作时满足完整性约束;保密性是指数据库中的数据不允许未经授权的用户存取数据,访问数据库的数据要进行身份认证,并只能访问所允许访问的数据,同时,还要对用户的访问进行跟踪和审计,还要防止认证后的用户通过访问低密级的数据推理得到高密级的数据;数据库的可用性是指既要保证授权用户可以正常对数据库中的数据进行各种授权操作,又要保证效率上不受太大的影响。这三个方面用通俗的语言来描述就是数据要正确,用户只能存取应该存取的数据。

数据库安全还经常受到其它威胁,比如推理通道和隐秘通道的威胁。推理通道就是从已知的信息推出新的信息,当用户能够在低安全级别下进行数据拼凑从而推导出在高安全级别保护下的数据时,推理功能便构成了对数据库的严重威胁。隐秘通道是指在实施强制访问控制的多级安全系统中,保密信息被一些高安全级别用户通过非常规手段泄露给无权访问的,较低安全级别的用户。推理通道和隐蔽通道是数据库中两种威胁非常大的信息泄露途径。

数据库的访问方式也会产生一些安全威胁。Web数据库的安全还与Web、HTTP协议安全、应用程序安全、代码安全等有关。Web数据库由于代码不规范或者程序设计得不严格而经常遭致SQL注入攻击等。

4、结语

由于Web数据库安全涉及的技术范围包括网络安全和数据库安全等技术,本文特针对几个Web数据库客户端与服务器端的常用技术进行探讨,指出存在的危险以及缺陷,并且给出了这些安全问题的一些解决方法,使得Web数据库搭载平台更安全,这些细微之处如果处理不当有时会使整个系统遭受攻击。

数据安全 篇四

在今天的威胁世界中,最引人注目的便是数据安全问题。从商业数据到个人隐私,一桩一桩另人震惊的数据泄露事件让我们明白,一旦企业在数据资产保护问题上缺乏前瞻性的部署,那么事故发生后的亡羊补牢只能是付出较之高昂成千上万倍的代价。随着防护意识的提升,企业将数据泄露防护列入企业信息安全的刚性需求。但是如何寻找适合企业业务发展的数据泄露防护解决方案却并不是一件容易的事情,况且在云计算、BYOD和社交网络等新IT应用的逼近下,企业现有的安全防线正面临着前所未有的冲击。如何能够保障企业迅速地适应和利用新的IT技术来发展和提升企业的竞争力,同时保护企业远离各种新兴的攻击和严峻的数据泄露风险,就是企业给数据泄露防护解决方案供应商提出的命题。

作为全球数据安全领域的领导厂商,Websense一直致力于提供可同时保护企业信息安全和促进其业务运行的安全解决方案。Websense数据安全防护解决方案正是因为不仅能帮助企业遵守众多法规要求,回避违规风险,还能允许基于业务用途的数据访问,和保护数据不被滥用,而备受业界赞誉。通过感知、分类并管控数据,保护基于各种渠道(包括应用程序、Web、电子邮件、移动设备、云等)的数据共享,Websense能够提供给企业一个完全“看得见”的数据安全,从而帮助企业灵活地针对各种应用层面实施相对应的数据安全策略。

Websense数据安全防护解决方案包括了四个集成模块。四个模块在统一的策略框架下进行管理,提供了对网络和终端数据泄漏的可视性和控制能力以及横跨所有企业存储系统的全面数据发现功能。其中Websense数据发现(Data Discover)可发现并分类分布于整个企业的数据;Websense数据监控(Data Monitor)能够监控“那些人”正在以“那种方式”使用哪些数据;Websense数据保护(Data Protect)可映射整个业务流程,执行基于策略的自动化控制,能够拦截、隔离、审计、记录及通知用户违规情况;Websense数据端点(Data Endpoint)则采用集成化管理和报告,将数据安全防护扩展到端点上。

总体而言,Websense数据安全解决方案是当前唯一可提供内容、上下文和目的地感知的数据泄露防护(DLP)解决方案,它允许管理员对“那些人可从哪里以哪种方式发送哪些信息”进行管理和控制。而Websense数据安全解决方案的高级策略框架则能够智能映射数据策略到企业的整个的业务流程中,并实现对网络和端点的全方位保护。也就是说,使用Websense数据安全防护解决方案后企业便获得了对于数据安全的最大化可视性和控制能力。

Websense中国区技术经理陈纲表示:“了解哪些是关键数据,并确保其的安全,对于当今企业是至关重要的。从各类数据泄露相关的报道中我们可以看到,今天的IT 基础架构系统十分复杂,而社交网络和BYOD现象的风靡正使得企业对网络的管理更加困难,同时,当前各种针对性攻击和高级持续威胁也变得愈加老练。种种因素构成的现代威胁局势让全球企业都有山雨欲来风满楼的危机感,在不乏能人高手的黑客群体中,总有强者会最终撬开企业的安全大门,所以我们当企业安全防护一旦被攻破时,我必须至少确保关键信息不被拿走。”

数据安全 篇五

电子数据安全是建立在计算机网络安全基础上的一个子项安全系统,它既是计算机网络安全概念的一部分,但又和计算机网络安全紧密相连,从一定意义上讲,计算机网络安全其实质即是电子数据安全。国际标准化组织(iso)对计算机网络安全的定义为:“计算机系统有保护计算机系统的硬件、软件、数据不被偶然或故意地泄露、更改和破坏。”欧洲几个国家共同提出的“信息技术安全评级准则”,从保密性、完整性和可用性来衡量计算机安全。对电子数据安全的衡量也可借鉴这三个方面的内容,保密性是指计算机系统能防止非法泄露电子数据;完整性是指计算机系统能防止非法修改和删除电子数据;可用性是指计算机系统能防止非法独占电子数据资源,当用户需要使用计算机资源时能有资源可用。

二、电子数据安全的性质

电子数据安全包括了广义安全和狭义安全。狭义安全仅仅是计算机系统对外部威胁的防范,而广义的安全是计算机系统在保证电子数据不受破坏并在给定的时间和资源内提供保证质量和确定的服务。在电子数据运行在电子商务等以计算机系统作为一个组织业务目标实现的核心部分时,狭义安全固然重要,但需更多地考虑广义的安全。在广义安全中,安全问题涉及到更多的方面,安全问题的性质更为复杂。

(一)电子数据安全的多元性

在计算机网络系统环境中,风险点和威胁点不是单一的,而存在多元性。这些威胁点包括物理安全、逻辑安全和安全管理三个主要方面。物理安全涉及到关键设施、设备的安全和硬件资产存放地点的安全等内容;逻辑安全涉及到访问控制和电子数据完整性等方面;安全管理包括人员安全管理政策、组织安全管理政策等内容。电子数据安全出现问题可能是其中一个方面出现了漏洞,也可能是其中两个或是全部出现互相联系的安全事故。

(二)电子数据安全的动态性

由于信息技术在不断地更新,电子数据安全问题就具有动态性。因为在今天无关紧要的地方,在明天就可能成为安全系统的隐患;相反,在今天出现问题的地方,在将来就可能已经解决。例如,线路劫持和窃听的可能性会随着加密层协议和密钥技术的广泛应用大大降低,而客户机端由于b0这样的黑客程序存在,同样出现了安全需要。安全问题的动态性导致不可能存在一劳永逸的解决方案。

(三)电子数据安全的复杂性

安全的多元性使仅仅采用安全产品来防范难以奏效。例如不可能用一个防火墙将所有的安全问题挡在门外,因为黑客常常利用防火墙的隔离性,持续几个月在防火墙外试探系统漏洞而未被发觉,并最终攻入系统。另外,攻击者通常会从不同的方面和角度,例如对物理设施或协议、服务等逻辑方式对系统进行试探,可能绕过系统设置的某些安全措施,寻找到系统漏洞而攻入系统。它涉及到计算机和网络的硬件、软件知识,从最底层的计算机物理技术到程序设计内核,可以说无其不包,无所不在,因为攻击行为可能并不是单个人的,而是掌握不同技术的不同人群在各个方向上展开的行动。同样道理,在防范这些问题时,也只有掌握了各种入侵技术和手段,才能有效的将各种侵犯拒之门外,这样就决定了电子数据安全的复杂性。

(四)电子数据安全的安全悖论

目前,在电子数据安全的实施中,通常主要采用的是安全产品。例如防火墙、加密狗、密钥等,一个很自然的问题会被提出:安全产品本身的安全性是如何保证的?这个问题可以递归地问下去,这便是安全的悖论。安全产品放置点往往是系统结构的关键点,如果安全产品自身的安全性差,将会后患无穷。当然在实际中不可能无限层次地进行产品的安全保证,但一般至少需要两层保证,即产品开发的安全保证和产品认证的安全保证。

(五)电子数据安全的适度性

由以上可以看出,电子数据不存在l00%的安全。首先由于安全的多元性和动态性,难以找到一个方法对安全问题实现百分之百的覆盖;其次由于安全的复杂性,不可能在所有方面应付来自各个方面的威胁;再次,即使找到这样的方法,一般从资源和成本考虑也不可能接受。目前,业界普遍遵循的概念是所谓的“适度安全准则”,即根据具体情况提出适度的安全目标并加以实现。

三、电子数据安全审计

电子数据安全审计是对每个用户在计算机系统上的操作做一个完整的记录,以备用户违反安全规则的事件发生后,有效地追查责任。电子数据安全审计过程的实现可分成三步:第一步,收集审计事件,产生审记记录;第二步,根据记录进行安全违反分析;第三步,采取处理措施。

电子数据安全审计工作是保障计算机信息安全的重要手段。凡是用户在计算机系统上的活动、上机下机时间,与计算机信息系统内敏感的数据、资源、文本等安全有关的事件,可随时记录在日志文件中,便于发现、调查、分析及事后追查责任,还可以为加强管理措施提供依据。

(一)审计技术

电子数据安全审计技术可分三种:了解系统,验证处理和处理结果的验证。

1.了解系统技术

审计人员通过查阅各种文件如程序表、控制流程等来审计。

2.验证处理技术

这是保证事务能正确执行,控制能在该系统中起作用。该技术一般分为实际测试和性能测试,实现方法主要有:

(1)事务选择

审计人员根据制订的审计标准,可以选择事务的样板来仔细分析。样板可以是随机的,选择软件可以扫描一批输入事务,也可以由操作系统的事务管理部件引用。

(2)测试数据

这种技术是程序测试的扩展,审计人员通过系统动作准备处理的事务。通过某些独立的方法,可以预见正确的结果,并与实际结果相比较。用此方法,审计人员必须通过程序检验被处理的测试数据。另外,还有综合测试、事务标志、跟踪和映射等方法。

(3)并行仿真。审计人员要通过一应用程序来仿真操作系统的主要功能。当给出实际的和仿真的系统相同数据后,来比较它们的结果。仿真代价较高,借助特定的高级语音可使仿真类似于实际的应用。

(4)验证处理结果技术

这种技术,审计人员把重点放在数据上,而不是对数据的处理上。这里主要考虑两个问题:

一是如何选择和选取数据。将审计数据收集技术插入应用程序审计模块(此模块根据指定的标准收集数据,监视意外事件);扩展记录技术为事务(包括面向应用的工具)建立全部的审计跟踪;借用于日志恢复的备份库(如当审计跟踪时,用两个可比较的备份去检验账目是否相同);通过审计库的记录抽取设施(它允许结合属性值随机选择文件记录并放在工作文件中,以备以后分析),利用数据库管理系统的查询设施抽取用户数据。

二是从数据中寻找什么?一旦抽取数据后,审计人员可以检查控制信息(含检验控制总数、故障总数和其他控制信息);检查语义完整性约束;检查与无关源点的数据。

(二)审计范围

在系统中,审计通常作为一个相对独立的子系统来实现。审计范围包括操作系统和各种应用程序。

操作系统审计子系统的主要目标是检测和判定对系统的渗透及识别误操作。其基本功能为:审计对象(如用户、文件操作、操作命令等)的选择;审计文件的定义与自动转换;文件系统完整性的定时检测;审计信息的格式和输出媒体;逐出系统、报警阀值的设置与选择;审计日态记录及其数据的安全保护等。

应用程序审计子系统的重点是针对应用程序的某些操作作为审计对象进行监视和实时记录并据记录结果判断此应用程序是否被修改和安全控制,是否在发挥正确作用;判断程序和数据是否完整;依靠使用者身份、口令验证终端保护等办法控制应用程序的运行。

(三)审计跟踪

通常审计跟踪与日志恢复可结合起来使用,但在概念上它们之间是有区别的。主要区别是日志恢复通常不记录读操作;但根据需要,日记恢复处理可以很容易地为审计跟踪提供审计信息。如果将审计功能与告警功能结合起来,就可以在违反安全规则的事件发生时,或在威胁安全的重要操作进行时,及时向安检员发出告警信息,以便迅速采取相应对策,避免损失扩大。审计记录应包括以下信息:事件发生的时间和地点;引发事件的用户;事件的类型;事件成功与否。

审计跟踪的特点是:对被审计的系统是透明的;支持所有的应用;允许构造事件实际顺序;可以有选择地、动态地开始或停止记录;记录的事件一般应包括以下内容:被审讯的进程、时间、日期、数据库的操作、事务类型、用户名、终端号等;可以对单个事件的记录进行指定。

按照访问控制类型,审计跟踪描述一个特定的执行请求,然而,数据库不限制审计跟踪的请求。独立的审计跟踪更保密,因为审计人员可以限制时间,但代价比较昂贵。

(四)审计的流程

电子数据安全审计工作的流程是:收集来自内核和核外的事件,根据相应的审计条件,判断是否是审计事件。对审计事件的内容按日志的模式记录到审计日志中。当审计事件满足报警阀的报警值时,则向审计人员发送报警信息并记录其内容。当事件在一定时间内连续发生,满足逐出系统阀值,则将引起该事件的用户逐出系统并记录其内容。

常用的报警类型有:用于实时报告用户试探进入系统的登录失败报警以及用于实时报告系统中病毒活动情况的病毒报警等。

审计人员可以查询、检查审计日志以形成审计报告。检查的内容包括:审计事件类型;事件安全级;引用事件的用户;报警;指定时间内的事件以及恶意用户表等,上述内容可结合使用。

数据安全 篇六

关键词:数据库;数据安全;数据恢复

中图分类号:TP311文献标识码:A文章编号:1009-3044(2012)18-4304-02

2011年中,我作为项目经理负责开发了某电信公司的经营分析系统。主要构建电信本地网综合统一的数据中心平台,形成一个扩展性强的本地数据集市,为上层应用提供了一套完善的数据模型规划方案。基于数据规划方案的基础上对主题进行分析,并提供各类业务的专题分析、即席查询、智能取数、客户经理考核等系统模块,将这几个模块进行业务和应用的集成,以满足电信管理部门、运维部门、市场营销部门、产品策划收益评估部门等从不同维度不同粒度进行数据分析和信息展现。

系统采用oracle数据库作为业务数据库。数据库服务器连接了存储阵列柜,存储阵列采用RAID 5的存储配置方式。

系统顺利于2011年7月上线。系统的投入使用,大大减轻了业务支撑部门对市场营销部门的支持压力。同时,市场营销部门也通过使用系统,得到精确的营销数据,使得营销成功率大大提升,系统获得用户好评。

2012年3月底,接到用户的报障,数据库无法连接,系统报表没数据。通过初步检查,确定是存储阵列柜的磁盘有损坏。存放在损坏磁盘上的数据库文件无法读取,导致ORACLE数据库无法启动,系统瘫痪了。

该电信公司每个月底和月初都是经营分析、总结的时间段,这些分析、总结数据都来自我们开发经营分析系统。用户要求我们尽快恢复系统。

数据库数据的丢失、损坏使得数据库管理员身心疲惫。使我们深刻认识到:数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要,关系到系统的使用、营销业绩的提升甚至企业的发展。数据库系统在给人们带来好处的同时,也对用户提出了更高的安全方面的要求,必须引起最够的重视。

1数据安全检查过程

1)检查数据库配置文件,发现正常。

2)数据库服务无法正常启动。

3)查ORACLE数据库日志,发现无法读取部分数据文件。

4)检查磁盘,发现连接的存储阵列柜消失,对应盘符找不到。

5)通过服务器磁盘管理器,发现连接到服务器的磁盘阵列有9.3T左右的磁盘未分配(图1)。

图1

6)通过磁盘阵列管理软件去监控磁盘阵列的运行情况,发现阵列的12个硬盘中,有3个硬盘亮警示灯——黄灯(图2)。

图2

7)磁盘阵列日志文件分析。

最终结论:存放数据库数据文件的磁盘阵列有损坏磁盘。

硬盘的物理损坏,可能的原因有几个:

不正确地开、关主机电源或电压不稳定,如经常强行关机,未使用UPS等情形。硬盘在读写数据时受到震动,特别是强烈的震动。

硬盘散热不好,使工作时温度太高。

使用环境不好。

2数据的恢复

既然出现了数据文件无法读取,磁盘损坏的情况,必须通过数据恢复软件来实现数据的找回。

数据恢复软件包含逻辑层恢复和物理层恢复功能,逻辑层恢复通常是指误删除、误克隆、误格式化、分区丢失、病毒感染等情况,物理层恢复是指由于硬件物理损伤引起的丢失数据恢复,如:电机卡死、盘片物理坏道、硬盘电脑不识别、磁头移位等。该文阐述的数据恢复是物理层的恢复。

对于磁盘阵列大容量的数据恢复,并且要恢复的数据是ORACLE数据库的数据文件,数据恢复后还需通过ORACLE数据库打开来验证。使得对损坏数据的恢复需要的时间较长及较多的步骤。综合考虑,可以采用两种方案:

1)先把坏的磁盘做镜像然后用镜像后的磁盘替换坏磁盘启动数据库。如果数据库可以启动并且能打开数据文件,则这个方案成功。这个方案的成本低,时间短,但成功的几率很小。

2)先把坏的磁盘做镜像然后搭建与原来数据库相同的环境连接磁盘阵列的磁盘备份数据分析备份数据重新配置磁盘阵列数据还原。这个方案的时间长,需要的设备多(备份硬盘、相同环境),但成功的几率大。

下面重点介绍我们采用的第二个方案:

超级硬盘数据恢复软件,采用最新的数据扫描引擎,从磁盘底层读出原始的扇区数据,经过高级的数据分析算法,把丢失的目录和文件在内存中重建出原分区和原来的目录结构,可以恢复被删除或者格式化或者分区丢失的数据,支持IDE/SCSI/SATA/USB移动硬盘/SD卡/U盘/RAID磁盘等多种存贮介质,支持FAT/FAT32/NTFS/exFAT等Windows操作系统常用的文件系统格式。将损坏磁盘的数据重建到新磁盘上,能最大程度的恢复数据。

在使用这个数据恢复软件之前,环境的搭建也是一项艰巨工程。首先需要大容量的硬盘来作为整个磁盘阵列的备份盘。一般一个磁盘的容量起码达到1T容量。其次把这么多磁盘连接到模拟环境上,还需要硬盘并口转换卡,备份盘的连接需要硬盘接口双向转换卡。最后,还得多个大功率的电源来对多个硬盘供电。

经过一个多星期的多次反复的数据分析对比,数据的恢复顺利完成。

数据恢复的几点注意事项:

1)避免在原磁盘上进行操作,一旦出现误操作,将增加数据恢复的难度。

2)不要把数据恢复到源盘上。容易破坏原来的数据,甚至破坏没有问题的数据。

3)不要在磁盘阵列上线损坏的磁盘,这样容易导致阵列崩溃,加大损坏的数据文件。

4)在通过数据库来验证恢复的文件是否正常时,最好能把数据库的控制文件先备份,以免在打开恢复文件时,改变了数据库控制文件,从而增加数据库的恢复难度。

5)要等数据全部恢复到另外一个盘或者硬盘后,要打开文件仔细检查,确定都恢复对了,才能往源盘里面拷回去,不能恢复一部分就拷回一部分,往源盘拷数据会影响下一次的数据恢复。

在该文最后要强调的是,对于不同的数据库产品,都具备成熟的安全实现手段,应用这些安全手段就能够实现对于数据的基本保护,对于我们技术人最重要的是:认识和重视数据安全问题,并逐步推动企业或组织应用安全手段进行数据安全的增强。

重视数据,保护数据,做好如下工作,是数据安全的有效措施!

1)制定好系统数据备份策略。

2)保证数据备份计划的执行。

3)加强硬件设备的日常巡检及设备维护。

4)改善设备环境条件。

数据安全 篇七

【关键词】大数据时代 数据安全 安全保障 对策

1 引言

大数据时代给我们带来很大的便捷,有着丰富的应用价值,互联网+正是在这一背景下开始的,各行各业都在大数据的支持下,进行行业和企业的创新创业。互联网也随着大数据的蓬勃发展而日益精进,给我们带来更多更好的应用。但是大数据是一把双刃剑,大数据时代下的数据安全问题令人堪忧,互联网网站数据泄漏事件频繁发生,严重威胁我们网民的隐私,财产等安全。对于如何做好大数据时代下网络安全问题分析和控制始终是当前人们关注的焦点之一。本文在对基于大数据时代下网络安全问题进行研究时, 分析了大数据时代数据安全面临的挑战和问题,给出了数据安全保障对策。以期能够对于数据安全保障有所帮助。

2 大数据时代数据安全面临的挑战和问题

2.1 基础设施安全系数低,屡遭攻击

数据中心是保存数据的地方,2014年阿里云就遭遇了一次大规模的DDoS攻击,网上的恶意应用程序,木马越来越多,且呈现团队作业形态,公安机关也接连打击了多起木马病毒团伙,2014年,有关部门数据表明,程序感染次数已经达到了评价每天八十七万余次。可以看出,大数据时代的数据安全问题日益多发,而且严重性比以往更甚,科技含量越来越高,部分数据中心基础服务设施安全系数低,技术程度不高,导致了易于遭受攻击。

2.2 网络攻击手段多样,数据保护技术需要更新

2014年,心脏出血漏洞威胁网络服务器的数据安全,该漏洞可以从内存中读取64KB的数据,不需要身份认证,就可以拿到证书的私钥,用户名和密码,甚至一些聊天信息,电子邮件等数据。新型网络攻击技术更新很快,现有的技术难以防范,需要网络服务提供商不断提高数据保护技术,与高等院校合作,不停的更新技术水平,只有这样才能实时走在攻击者的前面,保护用户的数据安全。

2.3 数据交易猖獗,监管机制有待改善

部分不法分子受到利益的驱动,有针对性获取用户的用户名,密码,聊天记录等,然后在黑市中倒卖,形成了一种有组织大规模的数据贩卖市场,严重影响了数据安全,此类犯罪活动具有高科技,高隐蔽性的特点,所以打击难度很高,交易方式多样让这种犯罪很难被网络管理员发现。数据监管机制也存在一些漏洞,尤其是跨境数据,监管难度很高,而跨境数据流动很可能泄漏重要的国家关键数据,因此需要相关部分制定一些规则,规范化跨境数据流动。

2.4 数据资源需求强烈,开放共享与安全保护矛盾凸显

城镇化进程不断加速,智慧型城市也在慢慢发展,人们对于有用数据的需求越来越高,例如旅游,交通,衣食住行等等,都需要精准的数据信息,用以作为参考。特别是互联网企业,需要开展精准化营销,则对于大数据更为需要。而数据资源更需要保护,这种保护和需求的矛盾成为大数据时代下的突出矛盾,也反映了互联网发展到一定地步的瓶颈。

3 大数据时代数据安全保障对策

3.1 完善法律体系和数据安全保护政策

我国政府应该推出相关互联网数据安全保护法案,积极敦促互联网企业加强数据安全技术的研究,特别是跨国数据流的管理和监督,都要进行严格立法,对于倒卖重要数据信息的犯罪人员应该予以严惩,保护公民的信息安全和数据安全是现代社会发展过程中重点亟待解决的问题。

数据安全不仅关系着普通人的生活,也关系着国家安全,所以各个国家开始制定数据安全保护政策,例如印度2014年国家电信安全政策指导意见草案对移动数据保护作出规定。同时,创新政策的落实方式,通过项目模式引导政策落地。法国“未来投资计划”有力推动云计算数据安全保护政策落实;英国“”项目实测开放政府数据保护政策的应用效果。

我国近年来也制定了《加强网络信息保护的决定》、《电信和互联网用户个人信息保护规定》,了一些网络个人信息保护条例,开展了一些行业数据安全防护检查,虽有一些成效,但是也凸显了我国数据安全保护技术不足,安全评估标准缺失,知识产权保护强度不够,因此应该从多方面出发,全面保护用户数据安全,提高数据保障能力。

3.2 增强技术手段,研发数据保护关键技术

数据安全保护技术已经有很多,例如加密技术,生物识别,数字水印等。但是这些技术已经应用了很长时间,随着计算机性能的不断提升,越来越多的技术手段都可以通过计算机进行破解,从而引导更为恶劣的数据泄漏情况。

3.3 制定的安全认证和评估体系

美国国家标准与技术研究院(NIST)了用户身份识别指南;ISO/IEC制定了公共云计算服务的数据保护控制措施实用规则。发达国家和区域的安全认证和评估已经得到了客户的认可,我国在这方面也要有自己的安全评估和认证体系。

4 结束语

大数据时代是互联网发展到一定程度的必然产物,此中蕴含着巨大的机遇和挑战,机遇主要是大数据给我们带来的便捷和高质量生活,而挑战是我们所面临的数据安全保护问题,需要相关部门和企业,以及个人的努力,提高数据安全水平,保障我国网络数据的安全,真正的让大数据带动我国的各行各业进一步发展。

参考文献

[1]张茂月。大数据时代个人信息数据安全的新威胁及其保护[J].中国科技论坛,2015,(7):117-122.

[2]刘振华。浅谈大数据时代的数据支撑系统建设[J].中国有线电视,2015,(1):7-9.

[3]张哲。大数据背景下数据库安全保障体系研究[J].计算机光盘软件与应用,2014,(11):107-107,109.

数据安全 篇八

网络数据通信主要是通过在服务器和用户终端之间建立数据传输信道的方式实现的。因此,服务器、用户终端以及网络传输信道都会对数据通信的安全性产生影响。当前的网络数据通信安全主要是指确保用户的信息不被泄露、篡改或者删除,以保障个人隐私和企业等单位机密信息的安全性。

2当前网络数据通信中存在的主要安全隐患

2.1网络病毒

当前,Internet已经成为了各种计算机网络病毒的最大传播途径,一旦用户终端被网络病毒感染,就可能造成与其进行数据通信的其他用户终端被连带感染,特别是当前病毒的破坏形式多种多样,能在不被发现的情况下对传输数据进行复制、篡改和毁坏,也可以通过侵入终端内部对系统数据进行攻击,从而造成数据通信质量下降或中断。在政府机构或企业中,一些非法分子出于经济或政治目的,通过对政府机关网或企业局域网的服务器植入病毒,造成机密信息外泄,从而造成不可估量的损失,严重时还可能威胁到国家安全和社会稳定。

2.2黑客攻击

正常的网络通信是通过合法访问的形式实现的,而在现实中,一些网络黑客出于不同的目的,在未经允许的情况下就利用网络传输协议、服务器以及操作系统上的安全漏洞进行非法访问,使得系统内部的信息和数据被盗取或删改等,从而造成系统崩溃、重要信息丢失或泄露等严重事件。

2.3管理缺失

在实际工作中,很多用户在利用网络进行数据通信时没有充分重视安全方面的问题。一方面没有投入先进的网络硬件设备,或者投入时只重视服务器、交换机等硬件设备的性能而忽略了安全防护性;另一方面由于相关技术人员和管理人员缺乏,使得信息的使用和传输非常随意,再加上对传输和终端设备的入网安全性检测工作不严,容易被不法分子在设备内部设置后门,从而给数据通信安全造成威胁。

3网络数据通信中的安全防范技术措施

3.1对网络入侵进行检测

网络数据通信一般都是基于TCP/IP等网络通信协议的基础上完成的,在这个过程中可以加强对网络访问行为的监视和分析,判断其是否属于合法访问的范畴。一旦发现其存在违反安全策略的行为,就要立即对访问实施拦截,同时发出报警,提示相关工作人员进行进一步的处理。

3.2实施访问控制

首先,对不同的访问用户设置不同的安全权限。通过设置不同的安全权限可以有效防止未经授权的用户访问敏感信息,避免了机密信息数据的外泄。其次,局域网用户还应做好内部访问外网的控制,通过部署网络版防火墙等方式杜绝外部病毒和木马程序顺着访问路径入侵。最后,采用认证技术来限制用户访问网络。用户只有通过门户网站或客户端的形式完成认证步骤,才能实施对外部网络的访问。

3.3进行数据加密将信息数据在传输前进行加密,被接收之后通过解密机进行还原,从而有效提高数据在传输过程中的安全性。目前常用的数据加密技术有两种:

(1)端到端加密技术。在数据信息的发送端和接收端同时以加密的形式存在。

(2)链路加密技术。在数据信息的传输过程中以加密的形式存在。在实际应用中,这两种加密技术一般混合采用,以提高数据信息的安全性。

3.4提高网络数据通信硬件和软件的安全性

数据安全 篇九

1 硬盘的结构与数据存储

1.1 硬盘的物理结构

硬盘是一个密封的腔体结构,内部要保证绝清洁,硬盘内部有多个盘片,所有盘片都平行的固定在一个中心旋转轴上,盘片与磁头物理接触,当有数据存取时,盘片高速旋转运动,通过磁头控制器来控制磁头在盘片上的伸缩滑动,以实现数据的存储和读取。

1.2 硬盘的数据存取

硬盘在存取数据的时候,其内部盘片是高速转动的,盘片转动过程中,磁头相对于盘片进行沿半径方向滑动操作,以实现对盘片上指定位置的灵气据进行读写操作。数据读写过程如下。

1)当执行写数据的操作时,磁头通电,所带的电流会形成电磁场,磁场效应会使与磁头接触点的盘片表面磁性物质发生改变,这就相当于记录了一个标记,而这些标记就是二进制位的特征信息。

2)硬盘数据的读取过程,就是将存储在硬盘盘片中的二制数据信息取出并还原为原始数据文件的过程,磁头在盘片表面滑动,其磁场会使磁头产生感应电流进而引起电路的改变,再通过电路控制器,就可以生成数字信号,经CPU的运算处理后就可以还原成电脑能识别的数据。

2 硬盘数据的写入及删除

当我们在硬盘中写入数据时,需要执行新建、复制、另存等操作,而这些操作指令传给操作系统后,会在硬盘中分以下几个步骤来执行写入数据的过程。

1)在文件分配表内写上要写入的数据名称和大小。

2)根据数据区的空闲空间在文件分配表上写入此数据区的起始位置。

3)开始向数据区写入数据信息的真实内容,在硬盘上形成二进制的信息码。

完成了以上的三步操作,一个文件在硬盘中的存放操作才算完毕。

数据的删除操作相对简单,只需向操作系统发出一个简单的删除文件指令即可完成删除,操作系统接收到删除指令后,会在要删除文件的文件分配表中加一个删除标记,同时释放此文件在数据区中所占据的存储空间。删除标记只被操作系统识别,用来告诉操作系统此文件已经不存在了。

删除数据的另一种方式就是格式化操作,格式化和删除操作在本质上是相同的,都只是对要删除的对象加上了一个操作系统可以识别的标记,而真正存储这个对象的数据区中的二进制代码并没有清空,就好像在数据库中给某一条数据记录加上了一个标记,有了这个标记以后,对用户而言将无法通过查询指令查出这条记录,但这条记录本身仍然存在,只要恢复这个标记,就能找回这条数据。文件删除也是这个道理,只要找回这些删除数据的原始标记,就可以实现文件的恢复。

3 数据恢复的原理及常用工具

3.1 数据恢复的原理

“数据恢复”技术,就是将因为误操作、硬件故障、病毒侵袭而引发的丢失或损坏的数据,从用户原来的存储设备中出来,以还原原来的数据信息内容。

当用户执行文件删除的操作就是向操作系统发送一个删除文件的指令,操作系统在执行此删除指令时,首先将该文件在目录区中的第一个字符改成“E5”,接着将文件分配表中此文件所占用的各簇表项初始化为“0”,而该文件真正的数据信息则存储在数据区中,并没有改变。删除指令并不对硬盘中数据存储区的内容进行操作。

通过软件恢复的方式就是将此文件的删除标记清空,那么系统就可以重新读取此文件的数据区,实现了数据的恢复了。但这一前提就是,此文件的数据区不能被其它的新的数据所覆盖,如果标记为已删除文件的数据区被覆盖了,通过软件的方式是无法实现恢复的。

3.2 常用的数据恢复软件

对于普通用户而言,如果如生了文件的丢失,可以通过一些数据恢复的软件来实现对一些基本数据的恢复,当前有很多这种软件,常用的数据恢复工具有FinalData Premium、EasyRecovery、DataExplore数据恢复大师、 WinHex:WinHex以及Recuva恢复工具、Recover My Files、AntlerTek Data Recovery、Smart FAT Recovery等。

4 保护国家机关敏感数据安全措施

4.1 数据安全重要性及其问题

随着电脑的普及,几乎所以企业、机构以及每个用户都会有一些重要数据储存在电脑里。其中可能有数码照片、工程图纸、技术资料、和一些来之不易的信息。而在一般情况下,这些数据往往没有其他的备份,由此就涉及到一个不能回避的问题,那就是数据的安全性问题。

U盘、移动硬盘、刻录光盘作为存储数据的重要手段,应用越来越广泛,同样也存在着越来越多的安全隐患。就U盘而言,它是一种非易失性存储器,理论上讲它可以重复读写上百万次,而且没有机械结构,安全性很高。但它的缺点是在插拔过于频繁,容易造成机械性损伤,尤其当里面存储了涉及个人隐私或商业秘密的资料时,它的危险性更高,同时,U盘也是病毒寄生的重要载体,很多病毒都是通过U盘来进行传输的。移动硬盘与U盘相比,只是存储量大大提高,在安全性上并没有根本改观,也是很容易出问题的。刻录光盘是一种廉价、使用广泛的存储介质。它有独特的优势,即结构简单,不存在电子配件固有的薄弱环节。但它也有其不足之处,由于是以有机染料作为存储单元,它容易老化,对温度、湿度、光照也比较敏感,另外变形、刮蹭都可能造成数据无法读出。

以上所有这些存储介质,由于其自身的客观原因,很容易带来数据的安全性问题,这就需要除了在基于硬件的基础来加强存储介质的安全性外,也要强化保护数据安全的措施。

4.2 保护数据安全措施

鉴于以上因素,采取单一的个人电脑数据安全防护方法显然不能保证数据的绝对安全。为了避免出现不必要的损失,用户可以从以下几点来选择适合自己的个人电脑数据安全策略。

加强人员管理:作为使用硬盘的用户来说,自身应多掌握计算机应用知识,培养数据安全意识,严格按照操作规程使用、保存和传递硬盘数据,养成良好的使用习惯。不编写或传播病毒,不蓄意入侵他人计算机,不窃取或删除他人硬盘数据等;

用制度保障安全:建立完善的数据安全规章制度和安全操作规范,从制度上加强安全管理和安全防护。

构建物理安全平台:存放和使用硬盘的建筑在设计施工时要符合相关规范,防火、防盗、防雷与防震等设施缺一不可;计算机物理设备要配备必要的监控手段,事故报警系统以及专门的人员管理和值守等。

强化技术安全:首先要对重要数据进行合理的数据备份,其次,做好系统镜像,使重要的数据时刻保有复本和拷贝,再次,要加强数据信息的归档处理,将有价值的文件经系统整理后复制到磁带或光学介质上长期保存。

5)科学分析故障前预兆。对要系统运行中的硬盘的老化、数据出错、异常问题进行分析,做好科学的预案和准备,随时应对任何可能突发的问题。

5 小结

硬盘数据安全是关系到国家安全、企业发展的重要领域,要充分认识数据安全的重要性,一方向要深入学习硬盘数据的存储原理及机制,从技术层面上认知硬盘数据处理流程,另一方面,要养成维护数据安全的良好习惯,做好必要的安全防范工作。只有认识到位了、制度保障了、措施得力了、实施有效了,才能从各方面综合来保障我们的数据

上面内容就是众鼎号为您整理出来的9篇《数据安全论文》,希望对您有一些参考价值。

AD位1

相关推荐

AD位2

热门图文

AD3

上一篇:cdma技术论文(优秀6篇)

下一篇:返回列表