首页资讯商务会员钢材特钢不锈炉料铁矿废钢煤焦铁合金有色化工水泥财经指数人才会展钢厂海外研究统计数据手机期货论坛百科搜索导航短信English
登录 注册

按字母顺序浏览 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

热门关键字: 螺纹钢 铁矿石 电炉 炼钢 合金钢 转炉 结构钢
钢铁百科 - 钢之家

数据安全发表评论(0)编辑词条

(图)数据安全数据安全

数据安全存在着多个层次,如:制度安全、技术安全、运算安全、存储安全、传输安全、产品和服务安全等。对于计算机数据安全来说:制度安全治标,技术安全治本,其他安全也是必不可少的环节。数据安全是计算机以及网络等学科的重要研究课题之一。它不仅关系到个人隐私、企业商业隐私;而且数据安全技术直接影响国家安全。2008年在中国香港爆发的艳照门事件即是个人数据安全威胁的已很例子,至于国家安全,目前网络信息安全已经是一个国家国防的重要研究项目之一。

目录

数据安全-面临威胁 编辑本段回目录

 

对数据安全的威胁可能会直接威胁到数据库。例如,获得对数据库未授权访问的那些人接下来可能会浏览、改变、甚至偷窃他们

(图)数据安全数据安全


已获得访问权的数据。但是,单独关注数据库安全并不能确保安全的数据库。系统的所有部分都必须是安全的,包括数据库、网络、操作系统、物理存放数据库的建筑物以及有机会访问系统的人员。


意外的损失,包括人为错误、软件和硬件引起的破坏:建立操作过程(例如,用户授权)、统一软件安装过程、硬件维护计划表都是对意外丢失产生的威胁可以采取的行动。与人所参与的任何工作一样,发生一些损失是在所难免的,但是考虑周全的策略和过程应该会减少损失的数量和严重程度。更严重的后果可能是非意外的威胁。


偷窃和欺诈:这些活动常常是通过电子手段的人为犯罪,可能改变数据,也可能不改变数据。这里应将注意力集中在图12-3所展示的每一个可能的位置上。例如,必须建立物理安全,以便未授权的人不能进入放置计算机、服务器、远程通信设施、或计算机文件的房间。对于雇员办公室和其他任何存储或容易访问敏感数据的地方也应该提供物理安全性。建立防火墙,防止未授权用户通过外部通信链路对数据库不合适部分的未授权访问,是阻止有偷窃和欺诈意图的人实施其行动的又一种安全过程范例。

(图)2007年让人胆战心惊的中国国产计算机病毒2007年让人胆战心惊的中国国产计算机病毒

私密性和机密性受损:私密性受损通常意味着对个人数据的保护遭遇失败,而机密性受损通常意味着对关键的组织数据的保护受到损失,这些数据对组织机构可能具有战略价值。信息私密性控制失败可能会导致敲诈勒索、行贿受贿、民事纠纷或用户密码失窃。机密性控制失败可能会导致失去竞争优势。现存的一些美国联邦政府法律和州立法律要求一些类型的组织机构制订并传达其策略,以确保顾客和客户数据的私密性。必须有安全机制来实施这些策略,不这么做就可能意味着财政和声誉的巨大损失。


数据完整性受损:当数据完整性受到损害时,数据会无效或被破坏。除非通过建立备份和恢复过程可以恢复数据完整性,否则组织机构可能遭受严重损失,或基于无效数据而制定出不正确的和代价昂贵的决策。


可用性受损:硬件、网络或应用程序遭到破坏可能导致用户无法获得数据,这可能再次导致严重的操作困难。这种类型的威胁包括引入有意要破坏数据或软件、或致使系统不可用的病毒。始终安装最新的抗病毒软件,以及使雇员了解病毒来源,这些是对抗这种威胁的重要措施。本章稍后将讨论数据可用性。

数据安全-制度安全 编辑本段回目录

制度安全指计算机拥有单位,为了保证其计算机以及计算机内存储的数据安全而制定的一套约束各工作人员和非工作的规章制度。

(图)移动硬盘移动硬盘


计算机制度安全条例示例

一、认真贯彻执行《中华人民共和国保守国家秘密法》和《中华人民共和国保守国家秘密法实施办法》。

二、工作人员要熟悉国家相关部门规定的计算机安全保密制度并认真贯彻实施。

三、不得随意复制保密数据和扩大涉密范围,如有确需复制的数据、文件、材料,应征得部门领导同意后方可复制。

四、不准在私人交往和通讯中泄露本单位秘密,不准在公共场所谈论本单位秘密,不准通过其他方式传递本单位秘密。

五、坚持涉密计算机及系统不得入网,和外网进行物理隔断。不得插用非本办公室的u盘、移动硬盘、光盘、软盘。

六、凡入网的计算机不得涉密,即不得存储、处理、传递国家机密和工作机密。

七、笔记本电脑因工作原因经常带出,不得存储保密数据及信息。如确需存储保密信息,需经部门领导同意并记录。

八、涉密机器要配备必要的保密措施,尽量采用成熟的、经有关部门认可的综合技术防范手段。

九、在国际互联网上发布信息需经领导同意并记录。

十、树立保密意识,定期检查各项安全保密措施,发现隐患及时报告、及时采取措施。

数据安全-技术安全 编辑本段回目录

①防火墙技术 

防火墙技术是
艳照门主角陈冠希遭遇网友恶搞
艳照门是典型的数据安全时间
建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。 

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全 。 


防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。防止内部信息的外泄:通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。除了安全作用,有的防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN 。通过VPN,将企事业单位在地域上分布在全世界各地的LAN或专用子网,有机地联成一个整体。不仅省去了专用通信线路,而且为信息共享提供了技术保障。 


②入侵检测技术 

IETF 将一个入侵检测系统分为四个组件:事件产生器(Event Generators );事件分析器(Event Analyzers );响应单元(Response Units)和事件数据库(Event Data Bases )。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单
系统日志可以找到入侵来源
的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。 


根据检测对象的不同,入侵检测系统可分为主机型和网络型。基于主机的监测。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。主机型入侵检测系统保护的一般是所在的系统。这种系统经常运行在被监测的系统之上,用以监测系统上正在运行的进程是否合法。最近出现的一种ID ( Intrusion Detection ):位于操作系统的内核之中并监测系统的最底层行为。所有这些系统最近已经可以被用于多种平台。网络型入侵检测。它的数据源是网络上的数据包。往往将一台机子的网卡设于混杂模式(Promise Mode ),对所有本网段内的数据包并进行信息收集,并进行判断。一般网络型入侵检测系统担负着保护整个网段的任务。 


对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。从技术上,入侵检测分为两类:一种基于标志(C Signature-Based ),另一种基于异常情况(Abnormally-Based )。 


服务器端安全措施

只有正确的安装和设置操作系统,才能使其在安全方面发挥应有的作用。下面以WIN2000 SERVER 为例。 


①正确地分区和分配逻辑盘。 

微软的IIS经常有泄漏源码/溢出的漏洞,如果把系统和IIS放在同一个驱动器会导致系统文件的泄漏甚至入侵者远程获取ADMIN。本系统的配置是建立三个逻辑驱动器,C盘20G,用来装系统和重要的日志文件,D盘20G放IIS,  E盘20G放FTP,这样无论IIS或FTP出了安全漏洞都不会直接影响到系统目录和系统文件。因为,IIS和FTP是对外服务的,比较容易出问题。而把IIS和FTP分开主要是为了防止入侵者上传程序并从IIS中运行。 


②正确地选择安装顺序。 

一般的人可能对安装顺序不太重视,认为只要安装好了,怎么装都可以的。很多时候正是因为管理员思想上的松懈才给不法分子以可乘之机。Win2000在安装中有几个顺序是一定要注意的:首先,何时接入网络:Win2000在安装时有一个漏洞,在使用者输入Administrator密码后,系统就建立了ADMIN$的共享,但是并没有用使用者刚刚输入的密码来保护它这种情况一直持续到使用者再次启动后,在此期间,任何人都可以通过ADMIN$进入使用者的机器;同时,只要安装一完成,各种服务就会自动运行,而这时的服务器是满身漏洞,非常容易进入的,因此,在完全安装并配置好Win2000 SERVER之前,一定不要把主机接入网络。 


其次,补丁的安装:补丁的安装应该在所有应用程序安装完之后,因为补丁程序往往要替换/修改某些系统文件,如果先安装补丁再安装应用程序有可能导致补丁不能起到应有的效果,例如: IIS的HotFix就要求每次更改IIS的配置都需要安装,尽管很麻烦,却很必要。 


安全配置 

①端口::端口是计算机和外部网络相连的逻辑接口,从安全的角度来看,仅打开你需要使用的端口会比较安全,配置的方法是在网卡属性——TCP/IP——高级——选项——TCP/IP筛选中启用TCP/IP筛选,不过对于Win2000的端口过滤来说,有一个不好的特性:只能规定开哪些端口,不能规定关闭哪些端口;这样对于需要开大量端口的用户就比较麻烦。 


② IIS: IIS是微软的组件中漏洞最多的一个,平均两三个月就要出一个漏洞,而微软的IIS默认安装又实在不敢恭维,所以IIS的配置是重点,所以在本系统的WWW服务器采取下面的设置: 


首先,把操作系统在C盘默认安装的Inetpub目录彻底删掉,在D盘建一个Inetpub在IIS管理器中将主目录指向D: \Inetpub。 

其次,在IIS安装时默认的scripts等虚拟目录一概删除,这些都容易成为攻击的目标。我们虽然已经把Inetpub从系统盘挪出来了,但这样作也是完全必要的。如果需要什么权限的目录可以在需要的时候再建,需要什么权限开什么。特别注意写权限和执行程序的权限,没有绝对的必要千万不要给。 


③应用程序配置:在IIS管理器中删除必须之外的任何无用映射,必须指出的是ASP, ASP和其它确实需要用到的文件类型。我们不需要IIS提供的应用程序的映射,删除所有的映射,具体操作:在IIS管理器中右击主机一属性一WWW服务编辑一主目录配置一应用程序映射,然后就一个个删除这些映射。点击“确定”退出时要让虚拟站点继承刚才所设定的属性。 

数据安全-传输安全 编辑本段回目录


IP宽带网中传输安全保障技术包括:用户认证及访问控制技术 、VLAN技术 、MPLS技术 、VPN及加密与密钥交换 、设备厂商提供的增强技术 。


用户认证及访问控制技术

访问控制主要可以分为三种,首先是对网络设备的访问,采用基于用户名/口令的认证技术,然后根据该用户名的权限进行相关的访问控制。主要实施在运营商的和用户的网络设备上。

第二种是采用运营商分配的IP地址作为用户的认证信息,通过基于IP地址以及端口号的访问控制策略实现访问控制。此类访问控制策略主要实施在不同的用户之间,网络本身仅仅为不同用户提供了一种完全连接的手段,而并非所有的用户都需要让其他用户访问到自身机器的全部信息。运营商可以通过分配给用户的IP地址作为认证信息来实施问控制策略。

最后是采用增强的认证手段(口令,密钥等)进行用户认证后根据用户进行相应的访问控制。第三类访问控制技术提供了进一步增强的验证,防止了通过伪造源IP地址和源路由等技术跨越原有的基于IP地址和端口号的访问控制的可能,同时通过密钥等几乎不可破解的强密钥认证技术,保证了VPN等应用的高安全性。


VLAN技术


Vlan技术在处于第二层的交换设备上实现了不同端口之间的逻辑隔离,在划分了Vlan的交换机上,处于不同Vlan的端口间无法直接通过二层交换设备进行通讯。从安全性的角度讲,Vlan首先分割了广播域,不同的用户从逻辑上看连接在不互相连接的不同二层设备上,Vlan间的通讯只能够通过三层路由设备进行:实施Vlan技术,可以实现不同用户之间在二层交换设备上的隔离。外部攻击者无法通过类似3.1、3.2小节介绍的在同一广播域内才可能实施的攻击方式对其它用户进行攻击。

从灵活性的角度将,在典型的IP宽带网中,在相对不安全的分布接入层,首先采用Vlan技术实现用户间的隔离,然后数据进入由MPLS技术提供了较高安全性的主干网进行传输,在数据通过主干网后再采用Vlan技术接入到对端用户。采用 用户-Vlan-MPLS-Vlan-用户 的连接模式保障网络传输的安全。同时Vlan限制在本地而不是穿越本地主干网的避免了在大量用户接入后Vlan的设定受到Vlan最大数目的限制。


MPLS技术

MPLS(多协议标志交换)交换与传统的基于下一跳的IP路由协议不同,MPLS是基于一种显式的路由交换(explici
多协议交换
t routing),采用源地址路由方式。通过网络拓扑来实现MPLS的路由控制管理。

在标志交换的环境中,MPLS为第3层路由表中的路由前缀分配一个特定含义的标签,MPLS标记技术隐藏了真实的IP地址以及信息包流的其他内容,至少提供了相当于窄带的帧中继技术的第二层数据安全保护。类似的,我们也可以将基于MPLS技术的数据隔离看作是等同于Vlan技术的广域网。


VPN及加密与密钥交换技术

Vlan技术和MPLS技术的综合应用保障了第二层的网络安全,充分防止了外部攻击者利用IP宽带网的第二层安全缺陷进行攻击。

网络提供商提供的主要是下三层和部分第四层的服务(Qos等服务,几乎无须考虑安全性),所以仅仅做到第二层的安全性是远远不够的,在第三层上,我们主要通过基于IPSec的VPN技术来实现相关的安全性。

① IKE技术

IKE(Internet 密钥交换协议)用于在VPN通道建立前对双方的身分进行验证,然后协商加密算法并生成共享密钥。为了防止密钥泄漏,IKE并不在不安全的网络上传输密钥而是通过一系列强安全性的非对称算法通过交换非密钥
MAC地址
数据,实现双方的密钥交换。按照当前的解密技术和计算机应用的发展水平该算法可以被看作是不可破解的。

② IPSec技术

IPSec技术是一组协议的总称,在通常的IPSec应用中,同时使用了用于保障完整性和真实性的AH协议,和进行数据加密用于保障数据的私有性的ESP协议,来保证传输过程中的数据安全。

③ VPN的应用

VPN在两台支持VPN的设备间建立了对等关系并协商建立一条安全传输信道,有两种典型的连接方式,一种是各个部门之间通过专用的VPN通道通过公用网络进行连接。第二种方式是远程授权用户通过拨号(拨号方式采用的是专用链路连接,不存在二层安全性问题)等方式进入Internet并和内部网络采用VPN技术建立传输通道,进而访问公司内部网络。


设备厂商提供的增强技术

各大网络设备厂商在其网络设备上都添加了部分增强网络安全性的功能,例如接入层的MAC地址绑定及端口安全保护,静态ARP表等网络安全性增强技术,IP宽带网运营商可以在充分了解网络设备的安全性增强功能后为客户提供更加细致的安全服务。

→如果您认为本词条还有待完善,请 编辑词条

词条内容仅供参考,如果您需要解决具体问题
(尤其在法律、医学等领域),建议您咨询相关领域专业人士。
0

标签: 数据安全

收藏到: Favorites  

同义词: 暂无同义词

关于本词条的评论 (共0条)发表评论>>

您希望联系哪位客服?(单击选择)