- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
穷则独善其身,达则兼善天下。——《孟子》
数据安全有对立的两方面的含义:一是数据本身的安全,主要是指采用现代密码
算法对数据进行主动保护,如数据保密、数据完整性、双向强身份认证等,二是数据
防护的安全,主要是采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列、数
据备份、异地容灾、防火墙防止攻击等手段保证数据的安全,数据安全是一种主动的
包含措施,数据本身的安全必须基于可靠的加密算法与安全体系,主要是有对称算法
与公开密钥密码体系两种。
数据信息安全不仅是单一电脑的问题,也不仅是服务器或路由器的问题,而是整
体网络系统的问题。所以信息安全要考虑整个网络系统,结合网络系统来制定合适的
信息安全策略。由于网络安全涉及到的问题非常多,如防病毒、防人侵破坏、防信息
盗窃、用户身份验证等,这些都不是由单一产品来完成,也不可能由单一产品来完成,
最重要的是,各种各样的单位产品堆砌依然无法给予数据信息安全完整的保护。数据
信息安全也必须从整体策略来考虑,采用功能完善、技术强大的数据信息安全保障系
统。所以在对数据安全的方案上,我们会对数据本身以及数据存储服务器进行一些防
护机制,确保数据安全。
1、安全架构
穷则独善其身,达则兼善天下。——《孟子》
数据安全架构主要从六个方面考虑,包括物理安全、系统安全、网络安全、应用安全、数据安全
和管理安全六个维度。物理安全强调物理硬件的国产化,避免类似美国轰炸伊拉克悲剧的重演,这也
算是一个国家战略的产物,虽未正式立法,但是类似旧M小机之类的东西是要尽可能屏蔽掉的;系统
安全强调操作系统的开源化,毕竟WindoWS8也已经被正式踢出政府采购名单了;网络安全包括设备
安全和部署安全两个层面上的内容,美国人不用华为,同样中国人不会用思科:应用安全则重点考虑
统一认证和分级授权,看该看的,访问该访问的则是一个基本原则:数据安全从数据存储、访问和传
输三个方面保障,这也是一个重点;管理安全强调的是规章和规范。
2、数据安全服务器机制
穷则独善其身,达则兼善天下。——《孟子》
3、
4、
在许多资深安全专一家中普遍存/1渚一个错误概念,他们认为:∙H.访问并锁定T关键的网络服务
和操作系统的漏洞,服务器上的所仃应用程序就得到了安全保障。现代数据库系统具仃多种特征和性能
配置方式,在使用时可能会误用,或危及数据的保密性、仃效性和完整性。首先,所仃现代关系型数据
库系统都是“可.从端LIJ•址的”,这意味着任何人只要仃合适的杳询工具,就都合^数据库H接相连,
并能躲开操作系统的安全机制。例如:可以用TCP/IP协议从1521和1526端口访问Oracle7.3和8数据
咋。卷数数据库系统还仃众所周知的默认帐号和密码,可支持对数据库资源的各级访问。从这两个简
单的数据相结合,很多重要的数据库系统很可能受到威协。不生的是,高水平的入铉者还没Tr停1上
对数据库的攻击。
做好各种服务器之间的通讯认证,对链接用户身份进行准确识别,并且对用户权限加以限制,需要
对服务器进行监控,对服务器超过设定指标,需要进行
穷则独善其身,达则兼善天下。——《孟子》
短信报警机制。各种数据接口,要采用不对称加密进行交互,防止出现通过接口进行数据篡改,购买
部分防火墙软件,从软硬件端口去控制安全性。
3、数据安全策略
数据安全策略从技术和规则两个方面加以控制,大数据底层技术所不支持的安全机制,则需要集
成其他技术框架进行解决。数据安全策略是基于访问控制策略实现的,是基本安全性的核心。它包括
了身份认证、访问授权、机密性、完整性、安全审计、高可用性等方面,主要是从与帐号
您可能关注的文档
- 数据挖掘实验二.pdf
- 数据库系统原理实验报告册(带答案).pdf
- 数据库应用技术第1次作业及答案.pdf
- 数据中心(机房)施工方案.pdf
- 数学建模常用算法模型.pdf
- 数学人教版六年级下册百分数(二)解决问题.pdf
- 数学五年级上册期末复习培优试卷测试卷(及答案).pdf
- 新疆六年级上册语文期末模拟测试卷A卷 .pdf
- 《中企援建伊拉克学校:教育之光点亮希望 —— 高分议论文写作指导备战 2025 年高考语文 12 月热点时事学案》.docx
- 2025高中物理一轮复习学案 专题突破课10 三大观点解决力学综合问题.pdf
- 2025高中物理一轮复习学案 专题突破课8 动力学观点和能量观点的综合应用.pdf
- 白酒复习测试卷附答案.doc
- 辽宁省抚顺市新抚区2024届九年级下学期中考模拟(四)数学试卷(含答案).docx
- 中医基础单选题专项试卷.doc
- 《南北交融新篇:广西 “小砂糖橘” 研学之旅的多维启示 —— 高分议论文写作指导备战 2025 年高考语文 12 月热点时事学案》.docx
- 中医基础单选题专项测试题.doc
- 2025高中物理一轮复习学案 专题突破课14 测量电阻的其他常用方法.pdf
- 2025年新高考数学一轮复习:一元二次不等式与其他常见不等式解法(十大题型)(讲义)(学生版+解析).pdf
- 中医基础单选题练习试题及答案.doc
- 2025高中物理一轮复习学案 专题突破课12 电场中的力电综合问题.pdf
文档评论(0)