




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第一章数据的重要性1.1数据备份的目的数据备份是一种数据安全的策略,通过制作原始数据的拷贝,就可以在原始数据丢失或遭到破坏的情况下,利用备份的数据把原始数据恢复出来,保证系统能够正常工作。计算机系统中所有与用户相关的数据都需要备份,不仅要对数据库中的用户数据进行备份,还需备份数据库的系统数据及存储用户信息的一般文件。数据备份的目的就是数据恢复,可最大限度地降低系统风险,保护系统最重要的资源一数据。在系统发生灾难后,数据恢复能利用数据备份来恢复整个系统,不仅包含用户数据,而且包含系统参数和环时公制华境参数等。1.2数据丢失的原因1.2.1自然灾难如水灾、火灾、雷击和地震等计算机所在地的自然灾难,造成的数据被破坏或系统完全瘫痪。1.2.2人为原因系统治理员、一般的维护和使用人员的误操作及黑客的恶意破坏,导致数据部分或全部丢失。1.2.3硬件故障计算机硬件设备出现故障,包括存储介质和传输介质的故障,导致数据丢失。1.2.4软件故障操作系统本身的漏洞、数据库治理系统的代码错误及病毒感染造成的数据逻辑损坏,虽然数据仍可部分使用,但从整体上看数据是不完整、不一致或错误的,这种逻辑损坏非常难被发现,当发现数据错误时,可能已无法挽回了。第二章数据备份之要素只有充分考虑了备份方式、备份周期及时间、备份环境、异地存储方式、资源保证等方面内容后进行的备份才是应用系统真正的可靠保障,也才算为系统的灾难恢复做好了充分预备。随着医院的发展,各类数据的数据量以几何级数递增,医院越来越依靠于计算机技术来对相关数据进行处理、存储。虽然现在各种硬件设备的稳定性越来越高,但是因为系统、设备本身的问题或外界因素导致计费数据丢失的可能性仍然存在。而数据丢失会使医院业务瘫痪,造成无法挽回的损失。因此,如何保证数据的安全就成为一个必须要充分重视的问题。数据备份涉及的内容非常广泛,具体包括备份方式、备份周期及时间、备份环境、异地存储方式、资源保证等。这里先介绍一下有关备份与恢复的定义。所谓备份就是指将各种主机、数据库中存储的重要数据备份到其他介质中。所谓恢复是指当这些运行业务的主机、数据库发生故障后,将相应的备份数据恢复至原主机、数据库等设备上,从而保障业务的继续开展。现在一般均采用备份软件对数据进行备份,几乎所有的备份软件现在均支持两种备份方式:全备份与增量备份。所谓全备份就是将某时刻所有指定数据全部备份下来,而增量备份就是备份上次全备份之后到开始增量备份时刻所有指定数据中发生变化的数据。增量备份是在全备份基础上进行的备份,正因为增量备份基于全备份,所以增量备份的恢复也必须基于全备份。现将全备份、增量备份优缺点对比如下。如发生灾难后需恢复哪个全备份的数据,只要直接恢复即可,不需考虑其他数据的影响。恢复时间短:只要将需要恢复的全备份数据直接恢复即可,不需要考虑其他数据的影响。因为要将指定数据全部备份,所以备份时间较长。占用资源多:因备份本身将耗用主机系统的CPU、内存、IO等设备资源,所以备份时间越长,占用系统资源越多,同时对备份介质的占用量也较大。因只备份增量数据,相对备份时间较短。第三章网络数据存储安全存储安全是指保证存储资源只被授权用户或可信网络所访问的一组安全措施、安全配置和安全控制。电子商务正在改变传统的业务模型,因为它以网络为中心,面向全球而且数据强化。数据强化一词说明了所有的电子事物都可以存储以供处理和分析这一个事物。目前,我们正面临着由电子商务应用所生成的数据爆炸,这些数据必须得到适当的存储和管理,而且有时还需要使用数据挖掘应用程序从原始数据中提取信息;企业资源计划(ERP),数据挖掘和决策支持应用也推动了对网络存储安全的需求,因为其中涉及的数据必须从异构环境中存取和拷贝。企业关键数据丢失会中断企业正常商务运行,造成巨大经济损失。因此需要建立数据安全策略或灾难恢复计划,保证关键数据的安全性,确保业务的连续性。解决问题要考虑以下几个因素:3.1数据存储目前,数据存储解决方案主要采用网络附加存储NAS(NetworkAttachedStorage)和存储区域网络SAN(StorageAreaNetwork)两类实现方式,它们都是在DAS的基础上发展起来的,是新型数据存储模式中的两个主要发展方向。存储区域网络(SAN)可以定义为是以数据存储为中心,采用可伸缩的网络拓扑结构,通过具有高传输速率的光通道的直接连接方式,提供SAN内部任意节点之间的多路可选择的数据交换,并且将数据存储管理集中在相对独立的存储区域网内。在多种光通道传输协议逐渐走向标准化并且跨平台群集文件系统投入使用后,SAN最终将实现在多种操作系统下,最大限度的数据共享和数据优化管理,以及系统的无缝扩充。网络附加存储设备(NAS)是一种专业的网络文件存储及文件备份设备,或称为网络直联存储设备、网络磁盘阵列。一个NAS里面包括核心处理器,文件服务管理工具,一个或者多个的硬盘驱动器用于数据的存储。NAS系统可以根据服务器或者客户端计算机发出的指令完成对内在文件的管理。其特性还包括:独立于操作平台,不同类的文件共享,交叉协议用户安全性/许可性,浏览器界面的操作/管理以及不会中断网络的增加和移除服务器。3.2数据存储层数据存储在服务器或加密终端上,数据存储的安全性是系统安全性的重要组成部分。对数据的安全保护措施可以采用以下几种方式。3.2.1使用较安全的数据库系统目前的大多数数据库系统是基于C2安全等级的。使用时,应尽量使用C2级安全措施及功能。在重要的系统中,在B级操作系统的基础上采用B级数据库系统。3.2.2加密技术对于要求保密的数据,采用加密的方法进行存储。加密存储可以通过连接在服务器或终端机上的加密机完成。3.2.3数据库安全扫描采用安全扫描软件对数据库进行扫描和检测,为数据库管理系统找出存在的漏洞,以便及时升级系统、弥补漏洞。3.2.4存储介质的安全可以通过磁盘镜像,磁盘双工、RAID技术等数据维护技术,再配合磁盘备份、光盘备份等技术来做到不会因某个硬盘的损坏而导致系统崩溃、数据丢失等灾难发生。第四章网络存储安全难点4.1身份认证不够4.1.1传统身份认证方式存在的问题密码本身只能对真实性进行低级的认证。静态密码存在很多缺陷,如:密码容易被人猜测或通过交际工程学、社会工程师等途径获取,输入密码时容易被人窥视,密码容易被很多工具破解,存在着没有被检测到的缺陷和漏洞,密码可以在网络离线时被窥测,密码和文件容易从PC和服务器上被转移等等。4.1.2目前身份认证的现状在计算机网络中,最常见而简单的访问控制方法是通过对静态口令的匹配来确认用户的真实性。而调查表明,有60%的系统首先被攻击和突破的地方是口令。许多最具危害性的犯罪都拥有共同的特点:绕过密码保护以获取对信息或资金的访问权限。信息安全的关键在于确切地了解谁正在访问您的最机密的网络信息资产。然而事实证明建立在静态口令之上的安全机制非常容易被黑客攻破。4.2用访问控制不适合我国的国情,解决的方法是用加密技术。4.2.1全表脱密方法该方法对每个加密字段进行全表脱密来确定符合条件的数据行集合所需时间很多,因此该方法的缺点是时间开销大,但有一定的适用性,当表记录不多时而且使用频率不高时,可以使用全表脱密方法。4.2.2建立密文索引密文索引原理就是按照明文的大小建立二叉树,树的每个结点放的是密文,而树体是按明文建立的,脱密次数为log2n次,其中n表示树的深度[4]该技术存在的主要缺点是:数据存储有一定的安全隐范,而且有信息泄漏的可能;数据更新维护也比较困难;该方法只适用于单表单树查询。当然随着网络存储技术的发展,目前提出了一种通过多重桶划分建立复合密文索引的技术,该技术在一定程度上解决了原有密文索引查询命中率低、信息泄露程度大及安全性差等瓶颈问题,在提高了服务器端查询命中率的同时,进一步增强了密文索引的安全性。4.2.3建立可直接实施密文查询的密码算法可直接实施密文查询的密码算法是通过为欲实现密文查询的字段建立用数据库中的表存储的辅助的数据结构,在数据库的日常操作中插入对辅助数据结构的维护操作,并利用辅助数据结构来查询密文字段,使原有的不支持密文查询的数据库系统能对加密字段进行高效密文查询,且能由用户选用加密算法和密钥,并可充分利用原有数据库系统的事务机制来保证整个数据库的一致性,以及密文检索和其他数据库操作的正确性、完整性。该方法能改善系统的安全性能,提高系统的实用性,可用于对安全性要求较高的政府、军队和大型企业的数据库系统,是目前比较好的网络数据安全存储的方法。但是本方法算法困难。4.2.4查询条件不加密方法该方法是先找到不加密的字段,然后根据该字段查询到所要查询的记录。如成绩查询系统,可以公开考生号,即考生的考号是不加密的,学生的成绩是加密的,这样考生要查自己的成绩时,只需输入自己的考号,并可很快查到自己的成绩。这种方法的优点是效果快,但在军事部门是不适用的。4.2.5利用原有数据库的UDF功能,可很快进行查询UDF功能就是用户自定义函数功能。4.2.6文件加密技术。数据库其实就是操作系统中的一个文件,在操作系统级对数据库以文件对象进行加密,这是当今用得最多的网络数据存储技术。文件加密:数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容。文件加密其实不只用于电子邮件或网络上的文件传输,其实也可应用静态的文件保护,如PIP软件就可以对磁盘、硬盘中的文件或文件夹进行加密,以防他人窃取其中的信息。加密技术在VPN等方面都有广泛的应用。第五章网络数据传输安全传输安全要求保护网络上被传输的信息,以防止被动地和主动地侵犯。对数据传输安全可以采取如下措施:加密与数字签名任何良好的安全系统必须包括加密!这已成为既定的事实。网络上的加密可以分三层:第一层为数据链路层加密,即将数据在线路传输前后分别对其进行加密和解密,这样可以减少在传输线路上被窃取的危险;第二层是传输层的加密,使数据在网络传输期间保持加密状态;第三层是应用层上的加密,让网络应用程序对数据进行加密和解密。当然可以对这三层进行综合加密,以增强信息的安全性和可靠性[4]。数字签名是数据的接收者用来证实数据的发送者确实无误的一种方法,它主要通过加密算法和证实协议而实现。防火墙防火墙(Firewall)是Internet上广泛应用的一种安全措施,它可以设置在不同网络或网络安全域之间的一系列部件的组合。它能通过监测、限制、更改跨越防火墙的数据流,尽可能地检测网络内外信息、结构和运行状况,以此来实现网络的安全保护⑶。UserName/Password认证该种认证方式是最常用的一种认证方式,用于操作系统登录、telnet(远程登录)、rlogin(远程登录)等,但此种认证方式过程不加密,即password容易被监听和解密。使用摘要算法的认证Radius(远程拨号认证协议)、OSPF(开放路由协议)、SNMPSecurityProtocol等均使用共享的SecurityKey(密钥),加上摘要算法(MD5)进行认证,但摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出共享的securitykey,所以敏感信息不能在网络上传输。市场上主要采用的摘要算法主要有MD5和SHA-1。基于PKI的认证使用PKI(公开密钥体系)进行认证和加密。该种方法安全程度较高,综合采用了摘要算法、不对称加密、对称加密、数字签名等技术,很好地将安全性和高效性结合起来。这种认证方法目前应用在电子邮件、应用服务器访问、客户认证、防火墙认证等领域。该种认证方法安全程度很高,但是涉及到比较繁重的证书管理任务。6.虚拟专用网络(VPN)技术VPN技术主要提供在公网上的安全的双向通讯,采用透明的加密方案以保证数据的完整性和保密性。VPN技术的工作原理:VPN系统可使分布在不同地方的专用网络在不可信任的公共网络上实现安全通信,它采用复杂的算法来加密传输的信息,使得敏感的数据不会被窃听。其处理过程大体是这样:(1)要保护的主机发送明文信息到连接公共网络的VPN设备;VPN设备根据网管设置的规则,确定是否需要对数据进行加密或让数据直接通过。对需要加密的数据,VPN设备对整个数据包进行加密和附上数字签名。VPN设备加上新的数据报头,其中包括目的地VPN设备需要的安全信息和一些初始化参数。VPN设备对加密后的数据、鉴别包以及源IP地址、目标VPN设备的IP地址进行重新封装,重新封装后的数据包通过虚拟通道在公网上传输。当数据包到达目标VPN设备时,数据包被解封装,数字签名被核对无误后,数据包被解密。对于计算机网络传输的安全问题,我们必须要做到以下几点。第一,应严格限制上网用户所访问的系统信息和资源,这一功能可通过在访问服务器上设置NetScreen防火墙来实现。第二,应加强对上网用户的身份认证,使用RADIUS等专用身份验证服务器。一方面,可以实现对上网用户帐号的统一管理;另一方面,在身份验证过程中采用加密的手段,避免用户口令泄露的可能性。第三,在数据传输过程中采用加密技术,防止数据被非法窃取。一种方法是使用PGPforBusinessSecurity对数据加密。另一种方法是采用NetScreen防火墙所提供的VPN技术。VPN在提供网间数据加密的同时,也提供了针对单机用户的加密客户端软件,即采用软件加密的技术来保证数据传输的安全性⑵网络数据传输的保护措施在当今网络化的世界中,网络的开放性和共享性在方便了人们使用的同时,也使得网络很容易遭受到攻击,而攻击的后果是严重的,诸如数据被人窃取、服务器不能提供服务等等。随着信息技术的高速发展,网络安全技术也越来越受到重视,由此推动了物理措施、防火墙、访问控制、数据加密、病毒的防护等各种网络安全的防护措施蓬勃发展。物理措施:比如,保护网络关键设备,制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源等措施。防火墙:目前技术最为复杂而且安全级别最高的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问对专用网络的非法访问。访问控制:对用户访问网络资源的权限进行严格的认证和控制。数据加密:对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。病毒的防护:在企业培养集体防毒意识,部署统一的防毒策略,高效、及时地应对病毒的入侵。其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。近几年来,都是围绕网络安全问题提出了许多解决办法,例如数据加密技术、防火墙技术安、安全审计技术、安全管理技术、系统漏洞检测技术等等。目前市场普遍被采用的网络安全技术有:主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术。但是,有了安全技术还是远远不够,许多网络安全事件的发生都与缺乏安全防范意识有关,所以,我们要有网络安全防范意识并建立起相应的安全机制就可以使网络安全得到保障[6]第六章本文总结和工作展望网络存储系统是存储技术与高速网络技术的结合,其安问题涵盖了网络安全和存储系统安全的各个方面,主要包括证、授权、信息完整性保证和信息保密等;涉及了硬件层、传输层、用户识别层、用户管理层、数据管理层等多个层次,且各层次互相混杂、互为依赖、互相配合工作;同时网络存储系统中存在不安全的传输、假冒的合法用户、数据的非法泄露等安全问题,安全威胁种类多、层次复杂、防范困难等特性。目前国内外的网络存储安全系
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 四个人合伙协议3篇
- 矿物宝石展会策划与组织考核试卷
- 信用风险管理考核试卷
- 稀土金属在汽车尾气净化中的应用考核试卷
- 罐头食品行业竞争格局与市场分析考核试卷
- 2025企业租赁合同范本下载
- 2025商务谈判设备租赁合同策划书
- 2025餐厅装修设计合同
- 2025标准的技术授权合同
- 2025《产品销售合同范本》
- 中国政法知识产权诉讼专题讲座:知识产权诉讼攻防策略与技巧
- GB/T 5237.1-2017铝合金建筑型材第1部分:基材
- 工 程 量 确 认 单
- 2022山东高考语文答题卡(新高考I卷)word版3
- 2021年上海市工业技术学校教师招聘试题及答案解析
- 偏头痛PPT课件(PPT 43页)
- 工程管理专业毕业论文——施工组织设计
- 初中物理全册知识点总结(教科版)
- 神经病学绪论英文课件
- 工厂个人简历登记表格
- 用友U8数据字典
评论
0/150
提交评论