张滨荣等
[摘 要] 当今社会IT技术与生产管理紧密结合,信息数据已经成为各类企业日常生产管理的核心。确保数据的安全存储成为信息化管理的重中之重,同时如何对信息数据进行科学有效的管理更是当务之急。
[关键词] 计算机;数据安全
doi : 10 . 3969 / j . issn . 1673 - 0194 . 2014 . 16. 077
[中图分类号] TP391 [文献标识码] A [文章编号] 1673 - 0194(2014)16- 0131- 02
随着信息网络的发展和我国信息化建设步伐的加快,信息安全问题日益引起广泛关注。就当前情况分析,管理不到位、安全防范技术落后是计算机数据安全管理问题的主要原因。本文从怎样保护好计算机的数据安全和采用科学的技术手段,探讨实现数据安全的保护模型。
1 定义及现状
1.1 什么是数据安全
数据安全是指存储数据信息的硬件、软件及数据,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。是一门涉及计算机科学、网络技术、信息安全技术等多种学科的综合性学科。
1.2 计算机数据安全的现状
根据近些年发生的较为典型的案例,以及有关部门统计并公布的数据分析,可见计算机数据安全的一些基本特点。
(1)行业现状:用户认知度低,防范手段缺乏标准,安全状况堪忧。多数用户对数据信息安全产品的消费意识整体比较弱,对于安全产品的选购缺乏标准,对数据安全技术和产品缺乏了解。数据信息安全情况尤其严峻。近年发生的泄密门、离职员工窃取机密事件等,都是我国信息数据安全形势严峻的现实反映。
(2)技术现状:相关资料统计,目前防止计算机数据丢失的技术主要有DLP、DRM和Encryption三大类技术产品。
DLP数据丢失防护是主要基于内容检测的产品,它针对整个企业的 范围进行监控、发现和保护。通过DLP也可以使企业进行SOX以及PCI等法规的遵从。
DRM数字权限管理是主要基于企业内部一些特定文件类型(例:doc、xls)进行保护的产品,通过它对这些办公文件进行访问权限设定,只有那些有权限的人员可以打开这些DRM过的文件,进行修改。
Encryption加密是针对一些特定部门的特定机密文件进行保护。通过这类产品可以将对应的机密文件加密,只有对应密钥的人才可以打开。加密产品在小范围内可以让一些特定的文件灵活安全的使用。
2 威胁计算机数据安全的因素
①硬盘驱动器损坏;②人为错误;③黑客;④病毒;⑤信息窃取;⑥电源故障。
3 计算机数据安全面临的实际问题
如何防止离职人员将内部资料拷走?涉密文档如何安全存放及安全流转?如何防止设备丢失及维修泄密?出差人员如何在外部安全使用文档?如何防止内部员工有意、无意泄露?如何保证内部系统不应用平台数据交互安全?
4 数据安全管理解决方案
4.1 数据存储安全
计算机存储的信息越来越多,为防止计算机中的数据意外丢失,一般都采用下面较为流行的数据安全防护技术。
①磁盘阵列:磁盘阵列是指把多个类型、容量、接口甚至品牌一致的磁盘或普通硬盘连成一个阵列,使其以更快的速度、准确、安全的方式读写磁盘数据。
②数据备份:备份管理包括备份的可计划性,自动化操作,历史记录的保存或日志记录。
③ NAS:NAS解决方案通常配置为作为文件服务的设备,由工作站或服务器通过网络协议和应用程序来进行文件访问,大多数NAS链接在工作站客户机和NAS文件共享设备之间进行。
④双机容错:双机容错的目的在于保证数据不丢失和系统不停机。即当某一系统发生故障时,仍然能够正常的向网络系统提供数据和服务。
⑤数据迁移:在线存储设备和离线存储设备共同构成一个协调工作的存储系统,该系统在线存储和离线存储设备间动态的管理数据。
⑥异地容灾:该备份中心是异地远程的,在生产中心的内部已经实施了各种各样的数据保护。一旦生产中心瘫痪了,备份中心会接管生产,继续提供服务。
⑦SAN:SAN允许服务器在共享存储装置的同时仍能高速传送数据。这一方案具有带宽高、可用性高、容错能力强的优点,而且它可以轻松升级,容易管理。
4.2 数据传输安全为以下5种
①报文鉴别安全;②校验和安全;③加密校验和安全;④消息完整性编码安全;⑤防抵赖技术安全。
4.3 数据加密
目前,数据泄露的途径可归类为3种:在使用状态下的泄密、在存储状态下的泄密和在传输状态下的泄密。
5 数据防泄露的三重防护
包括详尽细致的操作审计、全面严格的操作授权和安全可靠的透明加密3部分。
(1)详尽细致的操作审计是三重保护体系的基础,也是不可或缺的部分,它使得庞大复杂的信息系统发得透明,一切操作、行为都可见可查。
(2)全面严格的操作授权从网络边界、外设边界以及桌面应用3方面实施全方位控制,达到信息安全目标中的“可控性”要求,防止对信息的不当使用和流传。
(3)安全可靠的透明加密为重要信息提供最有力的保护,它能够保证涉密信息无论何时何地都是加密状态。在不改变用户操作习惯的同时最大限度保护信息安全。
6 结 语
数据安全控制模型必须建立在保护计算机系统、弥补技术漏洞的基础上。计算机系统由物理环境、软件程序、网络通信、信息数据4部分组成,每部分都可能成为犯罪的温床。现代流行技术必须抓住这4个方面,建立与之对应的物理环境控制机制、软件程序控制机制、网络通信控制机制和信息安全控制机制。
主要参考文献
[1]刘福来,金志芳.企业信息化风险防范探讨[J].企业经济,2003(8).