• 如何保证数据安全


    如何保证数据安全

     

     

    数据面临的安全威胁来自于多个方面,经过对数据安全威胁的分析,如果要有效地保护数据的保密性、完整性、可用性、真实性,可以分别采用相应的技术手段加以防护。

    一、数据备份技术

    数据备份是对预防灾难、系统崩溃、数据丢失的最好保护措施,可以有效地保证数据的一致性和完整性。

    数据备份系统一定要选择与操作系统有着100% 兼容性、有成功应用的成熟产品,能够提供定时自动备份,出现异常情况时会给出警告,备份与还原速度快。

    1. 备份介质

    备份介质有两种:磁带备份和磁盘备份。

    在备份技术刚出现时,磁带是唯一的备份介质。磁带备份的优点是价格便宜,可移动保存。但是在数据恢复的时候无法选择某一盘磁带的某块磁记录区域上的数据,必须整盘磁带全部恢复,恢复时间长。

    随着硬盘技术的发展,现在已经开始采用了大容量硬盘阵列来代替磁带存储数据。硬盘的优点在于存储在上面任意位置的数据都可以直接读取,不必像磁带那样需要将磁带转动过去读取,但是由于磁盘一直处于带电运转状态,增加了电力能源的消耗,并且不能像磁带那样取出拿到他处保存。

    2. 备份方式

    备份方式有完全备份、增量备份、差异备份3 种。

    完全备份就是对全部的数据进行备份,备份的数据最完全。

    增量备份就是只把最近新生成的或修改过的文件备份,时间是从上次备份开始计算,由于备份数据量少,备份速度较快。

    差异备份是对上次完全备份之后所有发生改变的数据进行备份,而不同于增量备份是从上次备份的时间开始计算。

    3. 备份连接方式

    存储设备与服务器的连接方式通常有3 种形式:存储设备与服务器直接相连接,又称为DAS ;存储设备直接联入现有的TCP/IP 的网络中,这种设备称为NAS ;将各种存储设备集中起来形成一个存储网络,以便于数据的集中管理,这样的网络称为SAN。

    4. 备份位置

    备份位置分为本地备份和异地备份。

    本地备份是指将备份数据和原始数据放置于同一地理位置,比如,同一房间、同一建筑、同一城市。

    异地备份是指将备份数据和原始数据放置于距离较远的两个地理位置,如两个城市、两个国家,距离至少在几十公里以上。

    本地备份部署的技术难度小、投资少;异地备份部署的技术难度高、投资多,可以预防自然灾难造成的危害。在条件许可的情况下,应建立异地备份的方式。

    5. 备份策略

    要做好备份工作,仅选择一个好的备份软件及备份硬件是远远不够的,还要根据实际的数据环境制定一个高效的备份策略。

    (1)备份介质选择:磁带和磁盘各有自己的优缺点,一种有效的备份方案是同时选择磁盘和磁带两种介质。其中磁盘作为日常的在线备份介质,只进行间隔时间短、备份频繁的备份工作,而磁带仅仅作为较长时间才进行一次的完全备份介质,并移出放置在其他房间保存。

    (2)数据量的大小:数据量小的情况下,可以采用每次都用完全备份的策略。数据量大的情况下,每次都做完全备份的过程就不一定能在规定的时间内完成,这时就要选择完全备份和增量备份或差异备份相结合的备份策略了。比如,可以在每周或每月做一次完全备份,在每天做一次增量备份或差异备份。

    (3)数据的重要性:数据的重要性有高低之分时,对重要性高的数据缩短备份时间间隔,重要性低的数据按照正常或延长的时间间隔备份。这样可以减轻备份系统的负担,将多数资源用于重要数据的保护上。

    (4)数据的分布位置:有些数据是分别存储在各个客户终端的硬盘中,有些数据是集中存储在数据服务器中。分别存储的数据较难管理,一般只对集中存储的数据进行备份操作。如果有分别存储的数据,可以将其上传到数据中心,再统一备份。

    (5)备份时间的选择:备份时间一般选择下班以后的空闲时间,但是对于24×7 模式运行的信息系统,就需要把备份时间分隔成若干小的时间段,并选择快速备份设备,以减少备份所需时间。可以选择智能化的备份策略,对业务运行过程中的系统资源和网络资源的使用率进行实时监控和判断,一旦发现有合适的空闲资源就自动触发备份操作。

    二、数据恢复技术

    数据恢复是指在数据内容受到破坏或删除后,能够将数据还原到受损前的状态,保证数据的完整性和可用性。一旦数据受到意外损坏,就需要相应的数据恢复技术挽回损失。

    1. 有备份系统

    在数据做好备份的前提下,可以针对数据被破坏的具体情况,采用不同的恢复技术。

    如果只是在某一个日期以后产生的数据被损坏,那么将这个日期到现在所做的所有增量备份或差异备份数据根据日期远近逐个进行恢复即可。

    如果数据全部被损坏,恢复步骤是首先将最后一次做的完全备份数据进行恢复,然后再从最后一次完全备份的日期算起,按照备份日期的远近、逐一地还原增量备份或差异备份数据。

    备份系统中通常集成有相应的数据恢复模块, 可以制定多种数据恢复策略,完成数据的完全恢复或部分恢复。

    2. 无备份系统

    无备份系统的情况下,需要专业的数据恢复工具来恢复数据。如果对文件做了误删除操作或者对硬盘格式化时,要马上停止任何写入操作,用恢复软件进行分区或全盘恢复,往往可以还原大部分的数据。当存储介质无法被系统识别时,可以通过专业的数据恢复公司恢复,这些公司配置了专业的硬件维修和数据恢复设备,在数据未受到破坏的情况下基本可以恢复回来。

    三、数据销毁技术

    有用的数据通过备份来保护,不再使用的数据也要采取一定的安全措施彻底删除。彻底删除就是将数据的磁记录信号从磁盘上完全清除,无法用任何手段恢复。

    一般情况下删除文件,都是删除后再从回收站中清除,通常都会认为已经删除得很干净了,但是对系统的删除原理深入了解以后,就会发现这样并不能将文件数据彻底删除,即使对磁盘进行格式化也是无法彻底删除的。

    原因在于存储在硬盘中的每个文件都可以分为文件头和存储数据的数据区两部分。文件头用来记录文件名、文件属性、占用簇号等信息,文件头保存在一个簇并映射在FAT 表( 文件分配表) 中,而真实的数据则是保存在数据区当中的。平常所做的删除,其实是修改文件头的前两个代码,这种修改映射在FAT 表中,就为文件做了删除标记,并将文件所占簇号在FAT 表中的登记项清零,表示释放空间。而真正的文件内容仍保存在数据区中,并未得以删除。要等到以后的数据写入,把此数据区覆盖掉,才算是彻底把原来的数据删除了。如果不被后来保存的数据覆盖,它就不会从磁盘上抹掉。

    用FDISK 分区和FORMAT 格式化与文件的删除类似,前者只是改变了分区表,后者只是修改了FAT 表,都没有将数据从数据区中直接删除。

    由文件删除的原理可知,要彻底删除数据,只有把删除文件所在的数据区完全覆盖掉。除了将磁盘彻底消磁以外,就是把无用的数据反复写入删除文件的数据区,并进行多次覆盖,从而达到完全删除文件的目的。而通常所使用的文件删除和清空回收站的方法并不能达到这一要求,必须选用专业的数据销毁工具,对需要删除的文件做多次写操作,用无用的信息覆盖有用的信息。

    如果是整块的硬盘需要报废,则对整块硬盘采取消磁处理,并彻底销毁。

    四、病毒防范技术

    现在的病毒大多数都是蠕虫病毒,主要利用系统漏洞进行传播和系统控制,可以悄无声息地窃取计算机中的数据信息,严重威胁到数据的保密性。

    1. 防病毒系统

    最常用的防范方法是安装防病毒系统,从而快速查找、清除绝大多数的病毒。防病毒系统安装以后要充分发挥其功能,需要及时更新病毒库,打开实时监控,经常进行全盘扫描。

    防病毒系统对已经发现的病毒防范能力较强,对未知病毒、新生病毒的防范还很难识别,虽然采取了特征扫描、规则扫描、主动防御等多种查杀技术,依然无法保证百分百的安全。

    2. 安全漏洞修补

    操作系统和应用软件虽然经过大量的安全测试,但仍然存在着安全漏洞,蠕虫病毒就是利用了隐藏的安全漏洞进行感染、传播。系统厂商会经常发布一些安全补丁,通过及时安装安全补丁,修补安全漏洞,可以大大提高系统的防病毒能力。

    3. 系统安全加固

    通过分析病毒对系统的感染方式,可以对系统采用相应的安全加固技术。

    (1)优盘病毒是常见的一种类型,传播迅速,而普通的防病毒软件在这方面的防范能力偏弱。如Autorun 优盘病毒是通过在分区根目录下生成一个Autorun 的执行文件来感染系统的,防范措施就是建立一个名为Autorun.inf 的文件夹,并为之选择只读及隐藏属性,分别放入各个盘符的根目录中,可以阻止病毒文件的复制。

    (2)关闭系统的自动播放功能,可以防范大量的优盘病毒。

    (3) 经常检查注册表的HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun, 发现异常启动项及时处理。

    (4)根据权限最小原则限制日常使用账户的权限,不要赋予管理员权限,取消注册表修改权限,只提供够用的最小权限,以防止病毒感染时对注册表进行修改。比如,更改系统启动项、建立共享文件夹供病毒传播等。

    五、访问控制技术

    访问控制就是对资源使用的限制。首先,数据只能被授权的用户使用,未授权的用户不能使用;其次,授权的用户在使用数据时也只能在授予的一定权限内使用,超出允许权限之外的操作则无法使用。

    1. 系统访问控制

    系统访问控制对计算机进行了第一道安全防护,非授权人员无法通过认证打开计算机系统,也就无法看到数据,无法对数据进行进一步的操作。

    在技术上采用身份认证的方式实现。身份认证就是采用密码认证、代表用户身份的物品(如智能卡、IC 卡等)或用户生理特征(如指纹、视网膜)的标识鉴别访问者的身份。通过身份认证可以判断出访问系统的人是否是授权的合法用户。

    2. 目录、文件访问控制

    同一个目录或文件对不同的用户可以具有不同的访问控制权限,访问控制可以通过设置目录、文件的安全权限来实现。目录、文件拥有多种权限:完全控制、修改、读取和运行、列出文件夹目录、读取、写入。在目录或文件上给每个用户只分配允许使用的权限,未分配的权限用户则不能进行相应的操作。如只分配了读取权限的用户就不能对文件内容进行修改,从而有效地保护数据文件的完整性。

    传输安全技术

    1. 电磁防辐射

    对数据传输中产生电磁辐射,可以选择低辐射的设备或对辐射信号采取屏蔽、干扰等措施。

    电磁屏蔽:对电磁辐射的信号进行屏蔽,减弱辐射信号的强度,使可接收到的有效距离缩短在可控范围内。实现办法有在网络布线系统采用不产生电磁辐射的光缆、覆盖有金属屏蔽层的传输线、计算机主机用金属网封闭。

    电磁干扰:对线路中的电磁辐射进行干扰,使被接收的电磁信号还原难度增大。可以在线路中串联干扰设备,在数据传输的电磁信号上加载干扰信号。

    2. 数据流加密

    在数据传输中使用加密技术,对传输中的数据流加密,使可以读懂的明文变为无法识别的密文,以防止通信线路上的窃听、泄露、篡改和破坏。

    数据流加密采用端到端的加密方式,由发送方加密的数据信息在没有到达目标接收方时,是不被解密的。在加密算法上采用不可逆加密算法,特点是加密过程中无须使用密钥,输入明文后由系统直接经加密算法处理成密文。这种加密后的数据是无法被解密的,只有重新输入明文,并再次经过同样不可逆的加密算法处理,得到相同的加密密文并被系统重新识别后,才能真正解密。

    收到数据的完整性判断可以通过数字签名的方式来实现,即数据的发送方在发送数据的同时,利用不可逆加密算法计算出所传输数据的消息文摘,并将该消息文摘作为数字签名随数据一同发送。接收方在收到数据的同时也收到该数据的数字签名,接收方使用相同的算法计算出接收到的数据的数字签名,并将该数字签名和接收到的数字签名进行比较。若两者相同,则说明数据在传输过程中未被修改,数据的完整性得到了保证。

    不可逆加密算法不存在密钥保管和分发问题,适合在分布式网络系统上使用,但因加密算法复杂,通常只在数据量有限的情形下使用。

    数据加密技术

    计算机中的数据通常都是以文件或数据库的方式存储,内容以明文的方式记录,一旦被非授权用户侵入系统,数据的内容将毫无保留地暴露给侵入者。

    数据加密技术是保护数据保密性的重要手段。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储。加密后的信息即使为非授权人员所获得,也可以保证这些信息不被认知,从而达到保护信息的目的。

    该方法的保密性直接取决于所采用的密码算法和密钥长度。根据密钥类型不同,可以将密码技术分为对称密码(私钥密码)和非对称密码(公钥密码)两类。

    1. 对称密码

    在对称密码中,数据发送方将明文和加密密钥一起经过加密算法处理,使其变成复杂的加密密文后再发送出去。接收方收到密文后,需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复为可读明文。数据加密和解密采用的都是同一个密钥,因而密钥的安全性就决定了密码的安全性。

    对称密码的主要优点是加解密速度快,加密强度高;缺点是双方都使用同样密钥,安全性得不到保证。每对用户每次使用对称密码时,都需要使用其他人不知道的唯一钥匙,这会使得发收信双方所拥有的钥匙数量成几何级数增长,也使得在大量用户的情况下密钥管理非常复杂,而且无法完成身份认证等功能,不便于应用在网络开放的环境中。此方法最常见于数据存储的加密上。

    目前,最常用的对称密码有数据加密标准DES 和高级加密标准AES。DES 密钥长度56 位,就目前的计算机运行速度,一天就可以破解。AES 是美国联邦政府采用的商业及政府数据加密标准,密钥长度128 位,加密强度更高,正在成为代替DES 的新标准。

    2. 不对称密码

    不对称密码使用的加密密钥和解密密钥是完全不同的。在使用不对称密码加密文件时,只有使用匹配的一对加密密钥和解密密钥,才能完成对明文的加密和解密过程。

    加密明文时采用加密密钥加密,解密密文时使用解密密钥才能完成,而且发信方(加密者)知道收信方的加密密钥,只有收信方(解密者)才是唯一知道自己解密密钥的人。

    不对称密码的基本原理是:如果发信方想发送只有收信方才能解读的加密信息,发信方必须首先知道收信方的加密密钥,然后利用收信方的加密密钥来加密原文;收信方收到加密密文后,使用自己的解密密钥才能解密密文。显然,采用不对称加密算法,收、发信双方在通信之前,收信方必须将自己早已随机生成的加密密钥送给发信方,而自己保留解密密钥。

    不对称密码的优点是密钥的保密性高,管理方便;缺点则是加密算法复杂,加解密速度慢。因此,这种方法更适用于小数据量加密,或在网络系统中需要传送的数据加密。

    数据的重要性及脆弱性要求用户必须在日常的工作中时刻牢记数据安全的重要性,针对数据可能受到的各种安全威胁,采取适合的安全措施,彻底保证数据的保密性、完整性、可用性、真实性。

    避免Web 服务器被入侵

    对于信息化程度要求非常高的单位来说,他们都会毫不犹豫地架设自己的Web 服务器,以便更好地展示自我、宣传自我。可是,如果网络管理员对Web 服务器管理不善的话,它很容易受到安全攻击,这样一来反而会影响单位的形象。

    经过仔细分析,笔者发现Web 服务器之所以受到非法入侵,是由于网络管理员没有对其采取安全控制措施。这让非法攻击者可以很轻松地修改Web 服务器中的任何内容。

    要想防止Web 服务器被入侵,就要对症下药,对Web服务器加强安全控制,不让非法攻击者有机可乘。

    来源:电子工业出版社 作者:《网管员世界》杂志社   

    转载引用请注明出处。 文章作者:PaulTsao 文章来源:http://www.cnblogs.com/PaulTsao/ 作者信息:www.linkedin.com/apollocaoy
  • 相关阅读:
    「从零单排canal 03」 canal源码分析大纲
    「从零单排canal 02」canal集群版 + admin控制台 最新搭建姿势(基于1.1.4版本)
    「从零单排canal 01」 canal 10分钟入门(基于1.1.4版本)
    实时数据订阅与分发系统概述
    使用phoenix踩的坑与设计思考
    「从零单排HBase 12」HBase二级索引Phoenix使用与最佳实践
    「从零单排HBase 11」HBase二级索引解决方案
    「从零单排HBase 10」HBase集群多租户实践
    「从零单排HBase 09」HBase的那些数据结构和算法
    Netty源码分析之自定义编解码器
  • 原文地址:https://www.cnblogs.com/PaulTsao/p/8724165.html
Copyright © 2020-2023  润新知