网站大量收购闲置独家精品文档,联系QQ:2885784924

数据安全方案设计.pdfVIP

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

穷则独善其身,达则兼善天下。——《孟子》

数据安全有对立的两方面的含义:一是数据本身的安全,主要是指采用现代密码

算法对数据进行主动保护,如数据保密、数据完整性、双向强身份认证等,二是数据

防护的安全,主要是采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列、数

据备份、异地容灾、防火墙防止攻击等手段保证数据的安全,数据安全是一种主动的

包含措施,数据本身的安全必须基于可靠的加密算法与安全体系,主要是有对称算法

与公开密钥密码体系两种。

数据信息安全不仅是单一电脑的问题,也不仅是服务器或路由器的问题,而是整

体网络系统的问题。所以信息安全要考虑整个网络系统,结合网络系统来制定合适的

信息安全策略。由于网络安全涉及到的问题非常多,如防病毒、防人侵破坏、防信息

盗窃、用户身份验证等,这些都不是由单一产品来完成,也不可能由单一产品来完成,

最重要的是,各种各样的单位产品堆砌依然无法给予数据信息安全完整的保护。数据

信息安全也必须从整体策略来考虑,采用功能完善、技术强大的数据信息安全保障系

统。所以在对数据安全的方案上,我们会对数据本身以及数据存储服务器进行一些防

护机制,确保数据安全。

1、安全架构

穷则独善其身,达则兼善天下。——《孟子》

数据安全架构主要从六个方面考虑,包括物理安全、系统安全、网络安全、应用安全、数据安全

和管理安全六个维度。物理安全强调物理硬件的国产化,避免类似美国轰炸伊拉克悲剧的重演,这也

算是一个国家战略的产物,虽未正式立法,但是类似旧M小机之类的东西是要尽可能屏蔽掉的;系统

安全强调操作系统的开源化,毕竟WindoWS8也已经被正式踢出政府采购名单了;网络安全包括设备

安全和部署安全两个层面上的内容,美国人不用华为,同样中国人不会用思科:应用安全则重点考虑

统一认证和分级授权,看该看的,访问该访问的则是一个基本原则:数据安全从数据存储、访问和传

输三个方面保障,这也是一个重点;管理安全强调的是规章和规范。

2、数据安全服务器机制

穷则独善其身,达则兼善天下。——《孟子》

3、

4、

在许多资深安全专一家中普遍存/1渚一个错误概念,他们认为:∙H.访问并锁定T关键的网络服务

和操作系统的漏洞,服务器上的所仃应用程序就得到了安全保障。现代数据库系统具仃多种特征和性能

配置方式,在使用时可能会误用,或危及数据的保密性、仃效性和完整性。首先,所仃现代关系型数据

库系统都是“可.从端LIJ•址的”,这意味着任何人只要仃合适的杳询工具,就都合^数据库H接相连,

并能躲开操作系统的安全机制。例如:可以用TCP/IP协议从1521和1526端口访问Oracle7.3和8数据

咋。卷数数据库系统还仃众所周知的默认帐号和密码,可支持对数据库资源的各级访问。从这两个简

单的数据相结合,很多重要的数据库系统很可能受到威协。不生的是,高水平的入铉者还没Tr停1上

对数据库的攻击。

做好各种服务器之间的通讯认证,对链接用户身份进行准确识别,并且对用户权限加以限制,需要

对服务器进行监控,对服务器超过设定指标,需要进行

穷则独善其身,达则兼善天下。——《孟子》

短信报警机制。各种数据接口,要采用不对称加密进行交互,防止出现通过接口进行数据篡改,购买

部分防火墙软件,从软硬件端口去控制安全性。

3、数据安全策略

数据安全策略从技术和规则两个方面加以控制,大数据底层技术所不支持的安全机制,则需要集

成其他技术框架进行解决。数据安全策略是基于访问控制策略实现的,是基本安全性的核心。它包括

了身份认证、访问授权、机密性、完整性、安全审计、高可用性等方面,主要是从与帐号

您可能关注的文档

文档评论(0)

177****9260 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档