数据安全范文

时间:2023-03-21 21:49:53

数据安全

数据安全范文第1篇

从90年代互联网进入中国以来,企业信息网络化的努力就一直没有停止过。

从刚开始简单地在网上一个自己的主页,陆续出现的各种网上交易方式如B2B,B2C模式,企业信息化的ASP模式,到如今的网格化计算、SOA,互联网给企业带来的似乎一直都是一浪接一浪的新理念和希望。

想象一下某个山区角落里的不起眼小公司凭借着网络也能够和全世界的伙伴发生贸易,这种诱人前景导致的20世纪末到本世纪初几年的互联网泡沫虽然一度破灭,仍挡不住轰轰烈烈的企业信息化浪潮脚步。

围绕数据的一场战争

在互联网为企业带来巨大机遇和发展的同时,也会给人们带来了很多不曾预料到的不和谐音符。二十一世纪第一年,红色代码病毒席卷全球,估计造成了约22亿美元的损失。

然而,这一切仅仅是开始,这一事件标志着传统通过拷贝这类手段的病毒传播方式基本让位于互联网传播方式,而利用系统漏洞的远程入侵技术和传统病毒自我复制的完美结合则给后来的制造者们带来了无限灵感。既然可以控制别人的电脑,那为什么不用它来做些什么呢?于是特洛伊木马、窃听、密码破解、远程控制、服务器欺骗、网站钓鱼、间谍软件、广告软件、恶意软件这些原本仅用于入侵的新老技术在病毒中接踵而来。

如果说上世纪八九十年代里那些病毒作者们以及系统黑客纯粹是为了炫耀自己的技术能力的话,那么如今越来越多所谓“骇客”们在巨大金钱诱惑中则完全背弃了他们的技术理想,仅仅瘫痪一个服务器对他们来说获益颇小,他们研究发明这些技术手段的终极目标只有一个:真真实实的利益,而最能给他们带来好处的,就是数据。

窃取一个企业的客户资料后卖给竞争对手在那些竞争激烈的行业中是一件非常赚钱的买卖;以高价为竞争对手删除对手的关键数据资料也是一个不错的选择。

想象中的信息战尚未在国家间开始,但一场围绕着数据的企业间战争伴随着企业信息化的过程悄无声息在互联网上开始了。

互联网上的新威胁

由于到目前为止实际应用中仍缺乏安全的操作系统、计算机网络系统和数据库管理系统,导致企业信息化过程中,关键数据面临着来自一系列来自网络的威胁。由于互联网的便利性,入侵只需要一台计算机、一个物理联系就能在全球任意一个角落任何一个时间上发起远距离攻击,而现有的科技手段也难以侦察到计算机的行踪。

而大多数管理者对网络安全不甚了解,存在巨大管理漏洞。不重视信息系统和网络安全,只重视物理安全,而不重视逻辑安全;只重视单机安全,而不重视网络安全也加剧了威胁的严重性。这些威胁按其作用对象来看可以分为直接针对对数据库的威胁、针对主机的威胁、针对应用系统的威胁。

数据库系统是应用数据存储的核心位置,一旦控制了数据库系统即可以随意控制系统的行为,获得任何想要的数据,然而目前在市场应用中使用的数据库系统通常只达到C2级安全标准,缺少更高级别的安全系统。现有的系统一旦被攻击者获得访问数据库的账号,则几乎没有什么手段可以阻止这一行为,更没有手段进行纵深防御。而因为没有充分培训的DBA等原因,企业对数据库系统的防卫几乎是一个空白。

针对主机操作系统的威胁是针对主机使用的操作系统,目前通用的windows操作系统和Unix/Linux操作系统平台是企业常用的信息化软件运行平台。然而由于现有操作系统的复杂性,开发厂商永远无法保证系统的绝对安全。

事实上,windows从以来一直在发现新的安全问题,虽然厂商及时的有针对地安全补丁。然而一方面一些高技术水平的入侵者手中往往掌握不为人知的安全漏洞,另一方面很多时候企业无法实时的更新系统,导致针对操作系统的威胁层出不穷。一旦主机被控制,关键数据的安全就基本无法得到保障了。

针对应用系统的威胁主要是来自于企业应用系统在编制过程中的问题。由于安全性和开发效率以使用效率总是一个矛盾,安全性和易用性也总难两全。

因此,在信息化系统建设过程中,重开发进度,重应用效果,重用户满意度,轻安全防护已经基本上成为了软件领域内的一个通病,这样开发出的系统常常是系统能够正常工作,但却留下了相当多的安全漏洞和安全隐患。

例如,程序员不检查用户输入导致非常访问数据、不检查数组边界导致的远程缓冲区溢出都是典型的例子。即使在一些著名的软件中也不能完全避免这些问题。

魔高一尺,道高一丈

面对着这些方方面面的威胁,企业是否是束手无策呢?

当然不是,正所谓魔高一尺,道高一丈。在保卫自己的数据的战争中,企业有相当多的武器。伴随着2000年后安全问题的突出,数据安全领域内的技术一直在不断进步。防火墙、病毒防火墙、入侵检测系统、数据加密、VPN、证书系统、生物认证等各种新技术都能够为企业提供高安全的数据保障方案;数据库厂商纷纷在产品中添加各项安全特性;操作系统厂商如微软也推出了系统和软件的自动更新安全补丁的功能;在数据传输上,SSL被普遍引入以保证数据不被非法窃听。

然而这并非意味着企业信息化一旦使用了这些方案就可以高枕无忧。许多企业尽管拥有了先进而昂贵的信息安全设备,但“政策”或“人”往往无法配合,产生了很大问题。正如在战争中人的因素是主因一样,技术的提升如果不配以相关使用人员的意识提升,再好的盾牌也不会有太大的功效。

另一方面,由于互联网的开放性,安全威胁会发生任何一个时间内,让人防不胜防,没有人能够24 小时全年无休止地工作,除了别有用心的入侵者。仅仅将问题归咎于信息部门人员,既不公平也无助于解决问题。赛门铁克最新的互联网安全威胁报告指出,威胁利用漏洞的速度越来越快,其扩散的速度也越来越快,往往超过了我们的响应速度。

2007年初,一个技术上并不十分先进仅靠着病毒作者“勤奋”的不断推出新变种让防毒软件公司无法做到实时跟进的“熊猫烧香”病毒竟然让一些大型网站的网页都一度感染上病毒,这证明了在国内的企业信息化领域内,安全远不仅仅是一个技术问题。因此,要真正地防御这些问题,保障关键数据的安全性,必须要做到信息保障制度、技术、人员意识三者的有机结合。

在安全制度建设方面,我国已于2006年制定并颁布了最新国家标准GBT 20269-2006标准,规定了信息系统的安全的管理要求,而GBT 20272-2006 和GBT 20273-2006分别提出了数据库管理系统和操作系统的安全要求。

遵循这些新标准从管理、技术、法律上建立一组完善的信息安全等级保护制度和信息安全测评、信息安全报告制度,从制度对数据安全进行保障是必不可少的一步,也是基础性的一步。

在信息安全的所有相关因素中,人是最活跃的因素。技术和制度都必须有人才能进行落实,人特别是内部员工既可以是对信息系统的最大潜在威胁,也可以是最可靠的安全防线。

对人的管理包括信息安全法律法规与安全政策的约束,培养人员的安全意识,通过各种技术培训人的安全技能。只有完成了这步工作,各项安全工作的开展才有了基本的动力。从技术上来看,建立纵深防御是近年来发展起来的一个崭新的安全思想,它的精髓在于不把安全简单依赖于某种单一技术如防火墙。

而是从各个层面中根据信息资产保护的不同等级来保障信息与信息系统的安全,实现预警、保护、检测、反应和恢复这五个安全内容。建立一个有效、可行的企业数据安全体系必须在企业信息化建设的初期就充分考虑网络上存在的安全威胁,然后充分利用各种现有的技术,在网络关口、关键主机、内部网络、审计等各个层次上建立起一系列纵深的安全保证系统,确保在某一种技术失效的情况仍能发现潜在的入侵,保护数据的安全。

通过建立起数据备份、自动恢复等措施保证系统的正常运行。

通过数据加密等手段保证数据不被非法读取。通过这些技术的结合,为企业信息化的数据安全提供坚实的保证。

数据安全范文第2篇

诞生于1994年的北京握奇数据系统有限公司(以下简称握奇公司)总裁王幼君曾在公开场合表示,这篇报道使他心情久久不能平静。

于是,他决心做一家中国自己的智能卡企业,将包含中国人智慧的卡片卖到欧洲乃至世界各地去。如今,握奇公司拥有广泛的产品线,涵盖移动支付、金融IC卡、移动通信SIM、交通卡、金融社保卡、网银认证安全设备、高速公路不停车收费ETC、读卡器等,逐渐成为全球领先的数据安全解决方案提供商。

日前,握奇公司在北京举办WatchTrust移动安全解决方案会,王幼君表示,WatchTrust移动安全解决方案,是握奇公司历时近3年时间、为解决移动设备的应用安全性而设计的一套平台性解决方案。它基于移动设备主处理器之上的硬件信任根,在主处理器上构筑一个与移动操作系统并行且隔离的TEE(Trusted Execution Environment)可信执行环境,通过对设备资源的特权访问,为授权的应用程序提供安全的存储和运行环境,防止敏感应用及数据受到来自开放操作系统端恶意软件的攻击,保护应用及数据的保密性、完整性。同时,通过TAM(Trust Application Management)可信应用管理平台对移动端的安全应用进行动态部署及远程管理。

值得一提的是,该套解决方案利用了握奇公司与中国银联联合研发的N3 TEE技术,采用类Java虚拟机机制,并向应用开发者提供了基于跨平台的应用编程接口,这不仅进一步增强了TEE的安全性,还充分发挥Java的跨平台特性,为应用开发者提供“一次开发,多处使用”的便捷开发与部署体验。

数据安全范文第3篇

【关键词】大数据时代 数据安全 安全保障 对策

1 引言

大数据时代给我们带来很大的便捷,有着丰富的应用价值,互联网+正是在这一背景下开始的,各行各业都在大数据的支持下,进行行业和企业的创新创业。互联网也随着大数据的蓬勃发展而日益精进,给我们带来更多更好的应用。但是大数据是一把双刃剑,大数据时代下的数据安全问题令人堪忧,互联网网站数据泄漏事件频繁发生,严重威胁我们网民的隐私,财产等安全。对于如何做好大数据时代下网络安全问题分析和控制始终是当前人们关注的焦点之一。本文在对基于大数据时代下网络安全问题进行研究时, 分析了大数据时代数据安全面临的挑战和问题,给出了数据安全保障对策。以期能够对于数据安全保障有所帮助。

2 大数据时代数据安全面临的挑战和问题

2.1 基础设施安全系数低,屡遭攻击

数据中心是保存数据的地方,2014年阿里云就遭遇了一次大规模的DDoS攻击,网上的恶意应用程序,木马越来越多,且呈现团队作业形态,公安机关也接连打击了多起木马病毒团伙,2014年,有关部门数据表明,程序感染次数已经达到了评价每天八十七万余次。可以看出,大数据时代的数据安全问题日益多发,而且严重性比以往更甚,科技含量越来越高,部分数据中心基础服务设施安全系数低,技术程度不高,导致了易于遭受攻击。

2.2 网络攻击手段多样,数据保护技术需要更新

2014年,心脏出血漏洞威胁网络服务器的数据安全,该漏洞可以从内存中读取64KB的数据,不需要身份认证,就可以拿到证书的私钥,用户名和密码,甚至一些聊天信息,电子邮件等数据。新型网络攻击技术更新很快,现有的技术难以防范,需要网络服务提供商不断提高数据保护技术,与高等院校合作,不停的更新技术水平,只有这样才能实时走在攻击者的前面,保护用户的数据安全。

2.3 数据交易猖獗,监管机制有待改善

部分不法分子受到利益的驱动,有针对性获取用户的用户名,密码,聊天记录等,然后在黑市中倒卖,形成了一种有组织大规模的数据贩卖市场,严重影响了数据安全,此类犯罪活动具有高科技,高隐蔽性的特点,所以打击难度很高,交易方式多样让这种犯罪很难被网络管理员发现。数据监管机制也存在一些漏洞,尤其是跨境数据,监管难度很高,而跨境数据流动很可能泄漏重要的国家关键数据,因此需要相关部分制定一些规则,规范化跨境数据流动。

2.4 数据资源需求强烈,开放共享与安全保护矛盾凸显

城镇化进程不断加速,智慧型城市也在慢慢发展,人们对于有用数据的需求越来越高,例如旅游,交通,衣食住行等等,都需要精准的数据信息,用以作为参考。特别是互联网企业,需要开展精准化营销,则对于大数据更为需要。而数据资源更需要保护,这种保护和需求的矛盾成为大数据时代下的突出矛盾,也反映了互联网发展到一定地步的瓶颈。

3 大数据时代数据安全保障对策

3.1 完善法律体系和数据安全保护政策

我国政府应该推出相关互联网数据安全保护法案,积极敦促互联网企业加强数据安全技术的研究,特别是跨国数据流的管理和监督,都要进行严格立法,对于倒卖重要数据信息的犯罪人员应该予以严惩,保护公民的信息安全和数据安全是现代社会发展过程中重点亟待解决的问题。

数据安全不仅关系着普通人的生活,也关系着国家安全,所以各个国家开始制定数据安全保护政策,例如印度2014年国家电信安全政策指导意见草案对移动数据保护作出规定。同时,创新政策的落实方式,通过项目模式引导政策落地。法国“未来投资计划”有力推动云计算数据安全保护政策落实;英国“Data.Gov.uk”项目实测开放政府数据保护政策的应用效果。

我国近年来也制定了《加强网络信息保护的决定》、《电信和互联网用户个人信息保护规定》,了一些网络个人信息保护条例,开展了一些行业数据安全防护检查,虽有一些成效,但是也凸显了我国数据安全保护技术不足,安全评估标准缺失,知识产权保护强度不够,因此应该从多方面出发,全面保护用户数据安全,提高数据保障能力。

3.2 增强技术手段,研发数据保护关键技术

数据安全保护技术已经有很多,例如加密技术,生物识别,数字水印等。但是这些技术已经应用了很长时间,随着计算机性能的不断提升,越来越多的技术手段都可以通过计算机进行破解,从而引导更为恶劣的数据泄漏情况。

3.3 制定的安全认证和评估体系

美国国家标准与技术研究院(NIST)了用户身份识别指南;ISO/IEC制定了公共云计算服务的数据保护控制措施实用规则。发达国家和区域的安全认证和评估已经得到了客户的认可,我国在这方面也要有自己的安全评估和认证体系。

4 结束语

大数据时代是互联网发展到一定程度的必然产物,此中蕴含着巨大的机遇和挑战,机遇主要是大数据给我们带来的便捷和高质量生活,而挑战是我们所面临的数据安全保护问题,需要相关部门和企业,以及个人的努力,提高数据安全水平,保障我国网络数据的安全,真正的让大数据带动我国的各行各业进一步发展。

参考文献

[1]张茂月.大数据时代个人信息数据安全的新威胁及其保护[J].中国科技论坛,2015,(7):117-122.

[2]刘振华.浅谈大数据时代的数据支撑系统建设[J].中国有线电视,2015,(1):7-9.

[3]张哲.大数据背景下数据库安全保障体系研究[J].计算机光盘软件与应用,2014,(11):107-107,109.

数据安全范文第4篇

信息时代照片档案管理工作分为两部分:一是对底片、照片、文字说明构成的实体档案进行数据化处理,将其加工成图文一体化的电子档案;二是对新接收的照片数据进行著录、存储,经图片数据管理系统定位、入库,完成档案“生效”功能。存储使档案数据有了物象的躯壳,存储使档案工作有了广义的内容、有了确定的旨义,使档案工作有了生命的血脉。

信息时代,照片档案管理工作转化成对数据的接收、管理、利用工作,保证照片档案数据的可靠、数据系统的安全是一切工作的根基。

集中处理档案数据,使档案的整理、加工、检索、利用等工作变得便捷与高效,工作人员再不用担心利用档案对底片、照片的损坏,再不用因跨类档案定位难、查找难而烦恼。但数据丢失、修改,数据系统的毁坏、瘫痪等数据安全问题是信息时代档案工作的心头之患。

照片档案数据常用存储、管理方式及其特点

照片档案的数据存储经历了内存储、外存储、数据库存储、网络存储等多个阶段,存储介质的容量与特质是选取照片档案信息存储方式的依据。

照片档案数据存储方式的选择,应从信息保存时间、利用功效,存储介质的特质来考量。对于档案馆来说,确定照片数据存储方案,要综合分析海量存储、长期保存、多格式兼容、存取高速等技术的良性兼容。而对于一般利用者,选择存储方式要简单得多,从提取数据是否迅速、方便,携带存储介质是否便利考虑就可确定。

照片档案数据安全探寻

对于档案数据来说,最安全的方法就是备份存储。提高数据系统可用性的工作统称为容灾。对于数据系统安全来说,容灾是必须的。高集中度的照片档案数据一旦丢失、毁坏,其危害不亚于一场自然灾难。

所以必然要对照片档案进行备份。主要备份方式有:

1 将照片档案数据储存到耐久性好的载体上,至少一式两套,一套封存、一套供查阅利用,最好复制第三套,异地保存。

2 建立容灾系统。

即在相隔较远的异地,建立两套或多套功能相同的IT系统,互相之间可以进行健康状态监视和功能切换,当一处系统因意外停止工作时,整个应用系统可以切换到另一处。容灾系统可分为数据容灾和应用容灾。数据容灾是指在异地建立本地关键数据实时复制的数据系统。应用容灾是在数据容灾的基础上,在异地建立一套完整的与本地生产系统相当的备份应用系统(可以互为备份),在数据面临“灾难”后,远程系统迅速接管业务运行。

照片数据存储与数据保护应注意的一些问题

1 数据存储与数据保护对于档案管理者来说,是需要花工夫、费心思学习的一门学问。信息技术不断变化,存储技术不断进步,安全问题会不断地变换着形式和内容动态发生。可谓存储无限,安全问题不断。

2 照片档案数据生成、接收、存储、整理、利用过程,呈现的是一种广泛、多样的社会互动与合作关系。因此,照片档案数据安全措施要强调人的管理,要涵盖数据的整个生命周期。

3 要掌握照片档案信息安全的尺度,防止对数据安全过分要求的倾向。无论多么严格的管理,无论多么严密的防范技术,数据的修改、失窃,甚至销毁都可能随时发生,数据安全是相对的,数据不安全是永远的。因此,数据安全防范要统筹考虑成本、安全、效果三者的关系。

4 照片档案信息化建设的最大目的,就是用现代技术将档案信息汇集、提炼、分类、处理,实现信息的资源共享、服务民生。在制定档案数据安全防范措施时,要防止因过于强调保护信息而将档案封闭的做法。

数据安全范文第5篇

【关键词】大数据时代 信息数据 安全技术

近年来,随着大数据时代的到来,互联网的应用变得越来越广泛。不仅信号变得越来越好,手机也已经逐渐支持一切业务,基本上可以不出门,就解决很多问题。而且很多公司也喜欢将信息、资料放到公司的共享数据库里,方便大家进行查阅。因此,人们已经逐渐依赖互联网这种方便、快捷的方式了。所以,信息数据的安全问题更应该引起相关人员的关注。

1 大数据的介绍

大数据,从名字上理解就是规模非常庞大的数据,但这样理解确实有些片面。因为如果这样理解的话,人们可以通过一定的方法对其进行处理并应用,但真正的大数据是无法在合适时间内获取的。真正的大数据是指能够从海量信息中,快速、高效的获得有用信息的一种技术,并把与它相关的技术也称为大数据。当前的大数据有以下几个特点:数据量庞大、数据的类型多样、处理速度非常快。数据量庞大这个特点,属于大数据的基本特性。因为随着技术的提升,人们对于数据的要求也逐渐接近事物的本身了,所以需要处理的数据也呈指数趋势增长,这样才能使数据更加准确。数据的类型多样是指当前的交流方式越来越多,有视频、图片、音频等等。而且不再局限于统一的结构化数据,还有其他类型的数据出现,这也增加了处理的难度。处理数据非常快这个特点,深受大家的支持。给他人发送消息可以及时发送并回复,这使人们之间的信息交流更加快捷了。

2 当前数据信息的安全现状

2.1 不注重信息保密

随着智能手机的出现,人们已经将它放到与吃饭相同的待遇上了,时时刻刻不能离开。而且很多人都喜欢抢红包、网上购物、手机支付等等,这些事情是很容易泄露信息的。因为很有可能在某张图片上附带上你的个人信息或者家庭信息等等,因此,大家要时时刻刻引起注意,加强对信息安全的自我防护意识,尽量减少隐私的泄露。

2.2 技术的不足之处

现如今,互联网的安全受到很多因素的威胁,病毒、黑客等等,曾使很多的企业、公司受到损失。近几天, 广泛传播的勒索病毒,就是黑客利用电脑漏洞使用户无法正常使用电脑,从而迫使其给一个指定账户汇款,这也是威胁人们财产安全的隐患。而黑客是一个热衷于创新攻击技术的群体,他们的技术非常强大,可以破坏别人的电脑获取信息数据进行盈利。因此,需要更多的专业网络安全技术人员,提高安全等级。

2.3 软件的检测防御性能低

大数据这门技术,它是需要对已有数据重复使用的。黑客们之所以可以窃取数据以及机密文件,就是因为他们对此有一定的了解,在可利用的代码中加入一些病毒代码,可以躲避检测软件的监控。这样一来,病毒就可以进入数据库,进而获取有用信息,谋取利益了。对于这种状况,一定要加以防范。

对于以上的几种状况,既然我们已经知道了问题出在哪里,就应该积极地去解决,改变这种不安全的网络环境,社会各界以及相关技术人员要引起重视。

3 加强信息数据安全的方法

3.1 在宏观上用法律对信息数据安全进行保护

数据的使用范围非常广,几乎渗透到了生活的方方面面。并且当前的大数据非常贴心、非常智能,它可以让人们时刻的关注社会动态以及自己的一切事情。比如:货物的物流情况、身体的健康状况、家用电器的使用情况等等。在宏观角度上看,设立专门的法律,加强信息数据安全是非常有必要的。因为传统的措施已经保护不了信息数据的安全了,加强技术水平虽然很重要,但单靠这一方面的防护,是无法满足日益发展的大数据的要求的,所以法律的辅助真的很重要。法律的决策及制定部门可以出台一些规范性的文件,约束人们的行为,让安全问题不再只局限于专业领域。。

3.2 在监管上更加用心

在这个互联网高度发达的时代,数据的准确度更高,它带来的价值自然也更大。一些机构为了赚钱,喜欢用小的成本去谋取高的利润。对于这样的状况,一定要制定与之相符的标准,加以约束。要努力确保信息数据的安全,让每个人的隐私都在正常的管理范围内,不会被泄露而造成经济损失。可以设立专门的监管部门,专门负责审查运行的代码是否带有病毒,毕竟人与机器也是有很大区别的,人可以处理各种突发的状况,而机器则不能。这样进行监管的话,可以对信息数据安全有更大的保障。

3.3 加强信息数据安全技术的应用

法律的保护以及技术的加强,对于信息数据安全来说,是双重保护。在法律规范还在商讨的阶段,技术上的大力支持是很有必要的。国家也应该大力支持信息产业的发展,重视信息技术方面的教育,不断培养创新性强、有想法的竞争性人才,为国家的未来发展提供动力。对于相关的技术部门,也要充分认识自身的不足,发现代码、程序中可能存在的薄弱环节,挑选出来进行专门的研究,制定出尽可能完美的防护方案。还可以对已有问题,抽象出模型,设计专门的防护工具。不断提升硬件防火墙的技术水平和安全性能,起到主动预警作用,从而及时发现网络攻击和病毒传播。相信在安全技术的不断优化整合之下,信息稻莸陌踩将会得到不断的加强。

4 结语

对于信息数据的安全,我们要有一定防护的意识,这样才能营造起一个安全的网络环境。希望本文对于大数据时代下信息数据安全的探究,能起到一定的参考作用。

参考文献

[1]普星.大数据时代社交网络个人信息安全问题研究[J].信息通信,2014(11):154.

[2]高渊.议大数据时代下的个人信息安全[J].今传媒,2014(08):33-34.

[3]张茂月.大数据时代个人信息数据安全的新威胁及其保护[J].中国科技论坛,2015(07):117-122.

作者简介

朱敏嘉(1981-),男,山西省太原市人。山西大学硕士。职称:工程师。现供职于山西省气象信息中心。主要研究方向为信息网络。

陈越(1966-),女,浙江省临海市人。大学本科学历。现供职于山西省自动化研究所。职称:高级工程师。主要研究方向为计算机信息技术。

作者单位

1.山西省气象信息中心 山西省太原市 030006

数据安全范文第6篇

关键词:数据库;数据安全;数据恢复

中图分类号:TP311文献标识码:A文章编号:1009-3044(2012)18-4304-02

2011年中,我作为项目经理负责开发了某电信公司的经营分析系统。主要构建电信本地网综合统一的数据中心平台,形成一个扩展性强的本地数据集市,为上层应用提供了一套完善的数据模型规划方案。基于数据规划方案的基础上对主题进行分析,并提供各类业务的专题分析、即席查询、智能取数、客户经理考核等系统模块,将这几个模块进行业务和应用的集成,以满足电信管理部门、运维部门、市场营销部门、产品策划收益评估部门等从不同维度不同粒度进行数据分析和信息展现。

系统采用oracle数据库作为业务数据库。数据库服务器连接了存储阵列柜,存储阵列采用RAID 5的存储配置方式。

系统顺利于2011年7月上线。系统的投入使用,大大减轻了业务支撑部门对市场营销部门的支持压力。同时,市场营销部门也通过使用系统,得到精确的营销数据,使得营销成功率大大提升,系统获得用户好评。

2012年3月底,接到用户的报障,数据库无法连接,系统报表没数据。通过初步检查,确定是存储阵列柜的磁盘有损坏。存放在损坏磁盘上的数据库文件无法读取,导致ORACLE数据库无法启动,系统瘫痪了。

该电信公司每个月底和月初都是经营分析、总结的时间段,这些分析、总结数据都来自我们开发经营分析系统。用户要求我们尽快恢复系统。

数据库数据的丢失、损坏使得数据库管理员身心疲惫。使我们深刻认识到:数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要,关系到系统的使用、营销业绩的提升甚至企业的发展。数据库系统在给人们带来好处的同时,也对用户提出了更高的安全方面的要求,必须引起最够的重视。

1数据安全检查过程

1)检查数据库配置文件,发现正常。

2)数据库服务无法正常启动。

3)查ORACLE数据库日志,发现无法读取部分数据文件。

4)检查磁盘,发现连接的存储阵列柜消失,对应盘符找不到。

5)通过服务器磁盘管理器,发现连接到服务器的磁盘阵列有9.3T左右的磁盘未分配(图1)。

图1

6)通过磁盘阵列管理软件去监控磁盘阵列的运行情况,发现阵列的12个硬盘中,有3个硬盘亮警示灯——黄灯(图2)。

图2

7)磁盘阵列日志文件分析。

最终结论:存放数据库数据文件的磁盘阵列有损坏磁盘。

硬盘的物理损坏,可能的原因有几个:

不正确地开、关主机电源或电压不稳定,如经常强行关机,未使用UPS等情形。硬盘在读写数据时受到震动,特别是强烈的震动。

硬盘散热不好,使工作时温度太高。

使用环境不好。

2数据的恢复

既然出现了数据文件无法读取,磁盘损坏的情况,必须通过数据恢复软件来实现数据的找回。

数据恢复软件包含逻辑层恢复和物理层恢复功能,逻辑层恢复通常是指误删除、误克隆、误格式化、分区丢失、病毒感染等情况,物理层恢复是指由于硬件物理损伤引起的丢失数据恢复,如:电机卡死、盘片物理坏道、硬盘电脑不识别、磁头移位等。该文阐述的数据恢复是物理层的恢复。

对于磁盘阵列大容量的数据恢复,并且要恢复的数据是ORACLE数据库的数据文件,数据恢复后还需通过ORACLE数据库打开来验证。使得对损坏数据的恢复需要的时间较长及较多的步骤。综合考虑,可以采用两种方案:

1)先把坏的磁盘做镜像然后用镜像后的磁盘替换坏磁盘启动数据库。如果数据库可以启动并且能打开数据文件,则这个方案成功。这个方案的成本低,时间短,但成功的几率很小。

2)先把坏的磁盘做镜像然后搭建与原来数据库相同的环境连接磁盘阵列的磁盘备份数据分析备份数据重新配置磁盘阵列数据还原。这个方案的时间长,需要的设备多(备份硬盘、相同环境),但成功的几率大。

下面重点介绍我们采用的第二个方案:

超级硬盘数据恢复软件,采用最新的数据扫描引擎,从磁盘底层读出原始的扇区数据,经过高级的数据分析算法,把丢失的目录和文件在内存中重建出原分区和原来的目录结构,可以恢复被删除或者格式化或者分区丢失的数据,支持IDE/SCSI/SATA/USB移动硬盘/SD卡/U盘/RAID磁盘等多种存贮介质,支持FAT/FAT32/NTFS/exFAT等Windows操作系统常用的文件系统格式。将损坏磁盘的数据重建到新磁盘上,能最大程度的恢复数据。

在使用这个数据恢复软件之前,环境的搭建也是一项艰巨工程。首先需要大容量的硬盘来作为整个磁盘阵列的备份盘。一般一个磁盘的容量起码达到1T容量。其次把这么多磁盘连接到模拟环境上,还需要硬盘并口转换卡,备份盘的连接需要硬盘接口双向转换卡。最后,还得多个大功率的电源来对多个硬盘供电。

经过一个多星期的多次反复的数据分析对比,数据的恢复顺利完成。

数据恢复的几点注意事项:

1)避免在原磁盘上进行操作,一旦出现误操作,将增加数据恢复的难度。

2)不要把数据恢复到源盘上。容易破坏原来的数据,甚至破坏没有问题的数据。

3)不要在磁盘阵列上线损坏的磁盘,这样容易导致阵列崩溃,加大损坏的数据文件。

4)在通过数据库来验证恢复的文件是否正常时,最好能把数据库的控制文件先备份,以免在打开恢复文件时,改变了数据库控制文件,从而增加数据库的恢复难度。

5)要等数据全部恢复到另外一个盘或者硬盘后,要打开文件仔细检查,确定都恢复对了,才能往源盘里面拷回去,不能恢复一部分就拷回一部分,往源盘拷数据会影响下一次的数据恢复。

在该文最后要强调的是,对于不同的数据库产品,都具备成熟的安全实现手段,应用这些安全手段就能够实现对于数据的基本保护,对于我们技术人最重要的是:认识和重视数据安全问题,并逐步推动企业或组织应用安全手段进行数据安全的增强。

重视数据,保护数据,做好如下工作,是数据安全的有效措施!

1)制定好系统数据备份策略。

2)保证数据备份计划的执行。

3)加强硬件设备的日常巡检及设备维护。

4)改善设备环境条件。

参考文献:

数据安全范文第7篇

随着科学技术的不断发展,我国信息技术化的程度也越来越高。云计算作为目前一种新的数据存储方式,以资源利用率高,成本节约性强等优势成为计算的主流。但传统的云数据安全存储模式还存在着一些弊端,主要表现为数据的安全性不高,加密设施不健全等等。所以,我们要创新云计算的利用效率,在数据安全、结构合理等多方面进行协调。本文以云数据安全存储的一些问题作为切入点,探讨其安全制约方式。

【关键词】云数据 安全存储 技术

当今信息技术的高速发展,使得云计算出现。它是数据统计方面的主要手段,也能够做到资源的集约化利用,技术平台的科学管理。并且,云计算是适合目前社会发展的新型存储方式,它与虚拟化计算方法相比更加稳定,是政府大力倡导的计算模式。

1 云数据安全存储技术中存在的问题

1.1 数据的加密存储

在传统的数据统计模式下,通常都采用一般性加密的手段进行规划,这种途径的安全性虽然不高,但是重在节省时间。在云计算中,这种方式的利用效率也很高。它的实现途径很不易,传统过程中的云加密途径如下:数据在一个完全虚拟的平台上被输入,进行节约化的管理。用户使用的资源在此过程中实施全程控制。所以,对于服务来说,这种控制方法是很不利的。数据在被加密的过程中,操作系统想要发挥其应有的作用就变得相当困难。在加密性平台里,很多程序都是被占用的。我们不能对数据进行查看,不能对相关信息进行检索,更不能将运算步骤加入到其中。数据的云存储在与安全加密就由此发生了冲突。如果不加密,安全性得不到保障,而如果加密,设备的利用效率又相对较弱,这也正是目前云计算所面临的挑战。

1.2 数据隔离

在云计算的过程中,多租户技术是必不可少的。多租户技术主要是针对各大用户在同一平台上进行的数据信息存储模式。通常他们会将这些数据放在同一位置上进行隔离管理。但是目前的云计算却不能保障绝对的隔离,它可能会使信息进行泄露。一些人黑客会以非用户访问的方式将信息窃取。一些云服务商为了谋取利益,也有可能将这些数据分享给第三方。

1.3 数据迁移和残留

在运算的计算当中,为了使各大服务系统能够快速的运行,计算系统会将数据进行迁移。在迁移过程中,不仅包括数据的储存硬盘,还要让用户在毫无感知的情况下进行快速迁移。但在这个过程中,云数据的安全输送是无法保障的。对于数据的残留,也是云计算中的一大问题。有些数据即使是删除了还会有一定的痕迹,还有些云计算厂商将这些过度到计算垃圾中的数据进行人工回收,再将数据卖给第三方。

2 云数据安全存储技术探究

2.1 云数据安全存储框架

在云数据安全存储技术中,微软研究院提出的面向公有云的加密存储框架,对我国云数据安全存储的发展提供了不小的帮助。这一面向公有云的加密存储框架主要由数据处理DP、数据验证DV、令牌生成TG以及凭证生成CG组成,这些组成部件在这一面向公有云的加密存储框架中各自发挥着不同的作用。其中,数据处理主要负责数据存储前的分块、加密、编码等操作;而数据验证则主要负责保证数据存储的完整性;令牌生成负责具体的密文数据提取;而凭证生成则负则会授权用户根据令牌从云中提取共享文件的密文。在这一面向公有云的加密存储框架使用中,这一框架具备着有效解决数据安全与隐私问题的优点,但由于微软研究院只提出了一种构架宏观模型,这使得这一面向公有云的加密存储框架参考价值有限。

2.2 云数据安全存储加密

在我国当下较为常见的云数据安全存储加密技术中,其存在着同态加密技术、基于VMM的数据保护技术、基于可信平台的数据安全存储技术等多种技术形式。这些云数据安全存储加密技术形式各自都存在着一些优点与缺点,其中基于可信平台的数据安全存储技术当属其中的佼佼者,这一技术形式不仅具备着硬件和软件都可信的技术特点,还能够支持全部的云运算,其对于内存安全与外存安全的保护也较为优秀,但其也存在着特权用户可解密用户数据等方面的问题。

2.3 基于加解密的数据安全存储技术

在基于加解密的数据安全存储技术中,这一技术形式一般会结合传统的加解密技术保证数据的安全,而基于重加密方法也是一种较为常见的数据加密形式,这种加密形式由于使用了对称内容与公主密钥,这就使得只有拥有公主密钥的人才能够对相关加密文件进行解密,这在一定程度上就能够较好的实现云数据的安全存储。不过这种基于重加密方法的数据安全存储技术存在着恶意服务器和任意一个恶意用户勾结就能够实现数据破解的漏洞,这也是其没有得到钢钒应用的原因之一。

2.4 支持查询的云数据加密存储技术

除了上述几种云数据安全存储技术外,支持查询的云数据加密存储技术也是我国当下较为流行的一种云数据安全存储技术形式,这一技术能够满足数据云存储后用户需要的数据查询功能,持查询的数据加密方法SE技术就属于这一支持查询的云数据加密存储技术的范畴。SE技术的应用能够通过查询关键字或查询条件,在服务器中快速找到符合条件的数据,不过其在实际应用中存在着遍历整个索引表的问题,这就使得这一技术形式在应用中存在着计算代价较大、效率低下的问题,这点需要引起我们重视。

3 结论

综上所述,目前对于云计算的最大问题就是其安全保密性能与运行稳定性的提高规律,这些问题已经严重阻碍了云计算的发展。技术人员应该对安全性能设置,在建立云计算服务框架的基础上简化运算过程,增加云计算的访问次数,控制不同属性的访问条件,使云计算在数据集约性、安全性的基础上得到发展。

参考文献

[1]陈钊.基于云灾备的数据安全存储关键技术研究[D].北京:北京邮电大学,2012.

[2]裴新.云存储中数据安全模型设计及分析关键技术研究[D].上海:华东理工大学,2016.

[3]肖庆.面向产业链协同SaaS平台的数据安全存储技术研究[D].成都:西南交通大学,2015.

[4]吕琴.云计算环境下数据存储安全的关键技术研究[D].贵阳:贵州大学,2015.

作者单位

数据安全范文第8篇

关键词:数据加密 加密技术 密钥 数据安全

中图分类号:TP309 文献标识码:A 文章编号:1007-9416(2012)12-0255-01

互联网在各领域推广应用的同时,数据的安全性面临挑战。计算机网络上传输的数据需要有足够的安全性,网络上传输的数据随时可能受到人为的非法监听、窃取、篡改和恶意破坏的威胁,迫切需要数据在网络传输中进行加密。

1、数据加密的概念

加密是一种限制对网络上传输数据的访问权的技术。原始数据(也称为明文plaintext)被加密设备(硬件或软件)和密钥加密而产生的经过编码的数据称为密文(ciphertext)。将密文还原为原始明文的过程称为解密,它是加密的反向处理,但解密者必须利用相同类型的加密设备和密钥对密文进行解密。

加密的基本功能包括:防止不速之客查看机密的数据文件;防止机密数据被泄露或篡改;防止特权用户(如系统管理员)查看私人数据文件;使入侵者不能轻易地查找一个系统的文件。数据加密是确保计算机网络安全的一种重要机制。 数据加密可在网络OSI七层协议的多层上实现、所以从加密技术应用的逻辑位置看,有三种方式:

(1)链路加密:通常把网络层以下的加密叫链路加密,主要用于保护通信节点间传输的数 据,加解密由置于线路上的密码设备实现。

(2)节点加密:是对链路加密的改进。在协议传输层上进行加密,主要是对源节点和目标节点之间传输数据进行加密保护,与链路加密类似,只是加密算法要结合在依附于节点的 加密模件中,克服了链路加密在节点处易遭非法存取的缺点。

(3)端对端加密:网络层以上的加密称为端对端加密。是面向网络层主体。对应用层的数据信息进行加密,易于用软件实现,且成本低,但密钥管理问题困难,主要适合大型网络系统中信息在多个发方和收方之间传输的情况。

2、数据加密技术及相关问题

2.1 加密分类

加密类型主要可以分为:私钥加密技术和公钥加密技术。

2.1.1 私钥加密技术

私钥加密又称为对称加密,因为同一密钥既用于加密又用于解密。私钥加密算法非常快(与公钥算法相比),特别适用于对较大的数据流执行加密转换。对称密钥加密技术中最具有代表性的算法是IBM公司提出的DES(Data Encryptiorn Stan dard)算法,该算法于1977年被美国国家标准局NBS颁布为商用数据加密标准。DES综合运 用了置换、代替、代数多种密码技术,把消息分成64位大小的块,使用56位密钥,迭代轮数为l6轮的加密算法。它设计精巧,实现容易,使用方便。

2.1.2 公钥加密技术

私钥加密又称为非对称加密,即每个人都有一对密钥,其中一个为公开的,一个为私有的。发送信息时用对方的公开密钥加密,收信者用自己的私用密钥进行解密。公开密钥加密算法的核心是运用一种特殊的数学函数一单向陷门函数,即从一个方向求值是容易的。但其逆向计算却很困难,从而在实际上成为不可行的。公开密钥加密技术它不仅保证了安全性又易于管理。其不足是加密和解密的时间长。目前公认比较安全的公开密钥算法主要就是RSA算法及其变种Rabin算法,离散对数算法等。

2.2 加密技术发展趋势

(1)鉴于私钥和公钥两种密码体制加密的特点,在实际应用中可以采用折衷方案,即结合使用DES/IDEA和RSA,以DES为“内核”,RSA为“外壳”,对于网络中传输的数据可用DES或IDEA加密,而加密用的密钥则用RSA加密传送,此种方法既保证了数据安全又提高了加密和解密的速度,这也是目前加密技术发展的新方向之一。

(2)寻求新算法:跳出以常见的迭代为基础的构造思路,脱离基于某些数学问题复杂性的构造方法。

(3)加密最终将被集成到系统和网络中,例如IPV6协议就已有了内置加密的支持,在硬件方面,Intel公司正研制一种加密协处理器。它可以集成到微机的主机上。

2.3 密钥管理

密钥管理是指处理密钥自产生到最终销毁的整个过程中的有关问题,包括系统的初始化,密钥的产生、存储、备份/恢复、装入、分配、保护、更新、控制、丢失、吊销和销毁。密钥是加密算法中的可变部分,在采用加密技术保护的信息系统中,其安全性取决于密钥的保护,而不是对算法或硬件的保护。密码体制可以公开,密码设备可能丢失,但同一型号的密码机仍可继续使用。然而密钥一旦丢失或出错,不但合法用户不能提取信息,而且可能使非法用户窃取信息。因此,密钥的管理是关键问题。

2.4 信息的安全性

信息的安全性主要包括两个方面即信息的保密性和信息的认证性。保密的目的是防止对手破译系统中的机密信息,认证的目的是验证信息的发送者是真正的,而不是冒充的。验证信息的完整性,即验证信息在传送或存储过程中未被窜改、重放或延迟等。信息的保密性和信息的认证性是信息安全性的两个不同方面,认证不能自动地提供保密性,而保密也不能自然地提供认证功能。在用密码技术保护的现代信息系统的安全性主要取决于对密钥的保护,而不是依赖于对算法或 硬件本身的保护,即密码算法的安全性完全寓于密钥之中。可见,密钥的保护和管理在数据系统安全中是极为重要的。人们目前特别关注的是密钥托管技术。

3、结语

数据安全问题涉及企业的切身重大利益,发展数据安全技术是目前面临的迫切要求。数据安全不仅仅是数据加密技的问题,它还涉及其他很多方面的内容,如:黑客技术、防火墙技术、入侵检测技术、病毒防护技术、信息隐藏技术等。一个完善的数据安全保障系统,应该根据具体需求对上述安全技术进行取舍。于此同时还应该提高企业的网络安全意识,加大整体防范网络入侵和攻击的能力,并在此基础上形成一支高素质的网络安全管理专业队伍,这样才能从根本上解决企业面临的威胁。

参考文献

[1](美)卡茨安(Katzan.H.).标准数据加密算法.人民邮电出版社.

数据安全范文第9篇

在今天的威胁世界中,最引人注目的便是数据安全问题。从商业数据到个人隐私,一桩一桩另人震惊的数据泄露事件让我们明白,一旦企业在数据资产保护问题上缺乏前瞻性的部署,那么事故发生后的亡羊补牢只能是付出较之高昂成千上万倍的代价。随着防护意识的提升,企业将数据泄露防护列入企业信息安全的刚性需求。但是如何寻找适合企业业务发展的数据泄露防护解决方案却并不是一件容易的事情,况且在云计算、BYOD和社交网络等新IT应用的逼近下,企业现有的安全防线正面临着前所未有的冲击。如何能够保障企业迅速地适应和利用新的IT技术来发展和提升企业的竞争力,同时保护企业远离各种新兴的攻击和严峻的数据泄露风险,就是企业给数据泄露防护解决方案供应商提出的命题。

作为全球数据安全领域的领导厂商,Websense一直致力于提供可同时保护企业信息安全和促进其业务运行的安全解决方案。Websense数据安全防护解决方案正是因为不仅能帮助企业遵守众多法规要求,回避违规风险,还能允许基于业务用途的数据访问,和保护数据不被滥用,而备受业界赞誉。通过感知、分类并管控数据,保护基于各种渠道(包括应用程序、Web、电子邮件、移动设备、云等)的数据共享,Websense能够提供给企业一个完全“看得见”的数据安全,从而帮助企业灵活地针对各种应用层面实施相对应的数据安全策略。

Websense数据安全防护解决方案包括了四个集成模块。四个模块在统一的策略框架下进行管理,提供了对网络和终端数据泄漏的可视性和控制能力以及横跨所有企业存储系统的全面数据发现功能。其中Websense数据发现(Data Discover)可发现并分类分布于整个企业的数据;Websense数据监控(Data Monitor)能够监控“那些人”正在以“那种方式”使用哪些数据;Websense数据保护(Data Protect)可映射整个业务流程,执行基于策略的自动化控制,能够拦截、隔离、审计、记录及通知用户违规情况;Websense数据端点(Data Endpoint)则采用集成化管理和报告,将数据安全防护扩展到端点上。

总体而言,Websense数据安全解决方案是当前唯一可提供内容、上下文和目的地感知的数据泄露防护(DLP)解决方案,它允许管理员对“那些人可从哪里以哪种方式发送哪些信息”进行管理和控制。而Websense数据安全解决方案的高级策略框架则能够智能映射数据策略到企业的整个的业务流程中,并实现对网络和端点的全方位保护。也就是说,使用Websense数据安全防护解决方案后企业便获得了对于数据安全的最大化可视性和控制能力。

Websense中国区技术经理陈纲表示:“了解哪些是关键数据,并确保其的安全,对于当今企业是至关重要的。从各类数据泄露相关的报道中我们可以看到,今天的IT 基础架构系统十分复杂,而社交网络和BYOD现象的风靡正使得企业对网络的管理更加困难,同时,当前各种针对性攻击和高级持续威胁也变得愈加老练。种种因素构成的现代威胁局势让全球企业都有山雨欲来风满楼的危机感,在不乏能人高手的黑客群体中,总有强者会最终撬开企业的安全大门,所以我们当企业安全防护一旦被攻破时,我必须至少确保关键信息不被拿走。”

数据安全范文第10篇

【关键词】计费数据加密系统冗余备份

一、引言

防止计费数据被病毒感染、遗失、泄漏、丢失或因自然灾害而丢失,往往要花费大量的人力和物力,而且要采取非常复杂的补救措施。

在日常工作中,保证计费数据安全的同时,要对计费数据存在的安全问题、保护计费数据所需的投入以及计费数据的重要性、数据能否被恢复等因素进行仔细分析,从各种数据安全技术中选择适当的方法保护计费数据。

二、计费数据安全制度与操作规程

计费数据的安全管理与其他系统管理一样,要有好的管理思想、严格的管理制度、负责的管理人员和实施到位的管理程序,这样就会做到真正的计费数据安全。计费数据安全制度一般包括:(1)建立数据备份制度;(2)使用UPS防止断电造成损失;(3)安装防病毒软件,并且定期杀毒;(4)禁止在单位网络中存放或传播与工作无关的程序和文件;(5)禁止对软件和数据进行非法传输和修改;(6)禁止使用外来的软件、软盘、光盘和U盘。

计费数据安全并不能防止误操作的发生,但可以通过规范工作人员的操作,养成良好的操作习惯,减少误操作发生的次数。维护人员的操作习惯可以通过操作规程进行规范,例如:(1)经常存盘,将断电造成的损失降低到最低;(2)输入大量计费数据时,在输入过程中要经常检查输入数据的正确性;(3)数据清理前必须先备份,正确备份后方可进行清理操作;(4)不要打开包含未知宏的文档和电子表格;(5)打开下载的文件前,先用杀毒软件检查文件中是否含有病毒。

三、计费系统的访问控制与身份识别

计费数据访问控制的主要是采用身份识别技术。身份识别方法分为基于身份标志物品、身份标志知识和身份生理特征3种基本类型。

身份标志物品可以是身份证、工作证等,但标志物品容易丢失或被伪造,身份识别系统往往无法区分标志物品真正的拥有者和取得标志物品的冒充者,一旦他人获取该物品,就相当于拥有相同权限。

身份标志知识包括用户名和密码,这是计算机最常用识别技术。随着网络应用的普及,每个人有多种密码需要记忆,如:银行存款、电子邮箱、医疗保险、QQ聊天等。因此,标志知识容易忘记或记错。有些用户防止此类事件发生,往往用自己的生日、电话号码等作为密码,或者将密码记在容易找到的地方,这样会给黑客可乘之机。为了防止密码被破译,设置密码时应注意:密码不应少于8位,最好要由大小写字母、数字和其他字符组成。

身份生理特征是人类自身所固有的生理或行为特征。生理特征与生俱来,多为先天性的,如:指纹、眼膜等;识别具有安全性高、使用方便等特点,应用面很广。

四、计费数据加密

计费数据加密是计费数据通信中保证数据安全的重要方法,就是把计费数据和计费信息转换为无意义的密文,欲知密文的内容,需将其转换为明文,就是解密;将未加密的文件称明文,将加密后的文件称密文;加密就是将文件用加密钥匙和加密函数运算,转变为密文;解密就是将密文用解密钥匙和解密函数运算,还原成明文。

按加密算法可将密钥分为专用密钥和公开密钥,专用密钥又叫对称密钥,加密和解密需要用同一个密钥,极其重要,一旦丢失,便无法解密;公开密钥又叫非对称密钥,加密和解密使用不同的密钥,用户可以有一对密钥,一个保密,一个公开;任何人都可以将公共密钥发送其他人员,用户自己留有私钥对数据解密,因为公钥只能加密,无法解密;采用公开密钥,在通信过程中无须传递密钥,保密性更强。

五、计费设备备份与系统冗余

硬件故障往往会造成计费数据损失。为保证计费数据安全,除对计费数据进行备份外,还可以采用冗余设备的方法提高设备的可靠性。当一个计算机出现问题或故障时,可以利用另一个系统处理计费事务,不会影响正常运行。硬件冗余是指两个设备同时进行同一种工作的情况。

保证计费系统可持续正常的运行工作,其关键设备都采用冗余技术,磁盘阵列就是一种高效安全的冗余技术。

六、结束语

对通信运营商来说,需要制定严格的计费数据安全管理制度,并通过一些措施保证制度的严格执行,不能心存侥幸,怕麻烦,否则一旦出现问题,后果无法挽回。

参考文献

上一篇:数据治理范文 下一篇:数据中心范文

友情链接