数据安全需要做什么?

如题所述

第1个回答  推荐于2018-03-02
信息安全或信息安全有对立的两方面的含义:一是数据本身的安全,主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、双向强身份认证等,二是数据防护的安全,主要是采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全,数据安全是一种主动的包含措施,数据本身的安全必须基于可靠的加密算法与安全体系

主要是有对称算法与公开密钥密码体系两种。简单来讲,有关信息安全的内容可以简化为下列三个基本点:
机密性(Confidentiality)
保密性(secrecy),又称机密性,是指个人或团体的信息不为其他不应获得者获得。在电脑中,许多软件包括邮件软件、网络浏览器等,都有保密性相关的设定,用以维护用户资讯的保密性,另外间谍档案或黑客有可能会造成保密性的问题。
完整性(Integrity)
数据完整性是信息安全的三个基本要点之一,指在传输、存储信息或数据的过程中,确保信息或数据不被未授权的篡改或在篡改后能够被迅速发现。在信息安全领域使用过程中,常常和保密性边界混淆。以普通RSA对数值信息加密为例,黑客或恶意用户在没有获得密钥破解密文的情况下,可以通过对密文进行线性运算,相应改变数值信息的值。例如交易金额为X元,通过对密文乘2,可以使交易金额成为2X。也称为可延展性(malleably)。为解决以上问题,通常使用数字签名或散列函数对密文进行保护。
可用性(Availability)
数据可用性是一种以使用者为中心的设计概念,易用性设计的重点在于让产品的设计能够符合使用者的习惯与需求。以互联网网站的设计为例,希望让使用者在浏览的过程中不会产生压力或感到挫折,并能让使用者在使用网站功能时,能用最少的努力发挥最大的效能。
基于这个原因,任何有违信息的“可用性”都算是违反信息安全的规定。因此,世上不少国家,不论是美国还是中国都有要求保持信息可以不受规限地流通的运动举行。
对信息安全的认识经历了的数据安全阶段(强调保密通信)、网络信息安全时代(强调网络环境)和目前的信息保障时代(强调不能被动地保护,需要有保护——检测——反应——恢复四个环节)。
数据安全越来越引起人们的重视,研究表明:在一个依赖计算机应用系统的企业,丢失300M的数据对于市场营销部门就意味着13万元的人民币损失,对财务部门意味着16万元RMB的损失 对工程部门来说损失可达80万元RMB,而企业丢失的关键数据如果15天内仍无法恢复,企业就有可能被淘汰出局。种种教训告诉我在国内外都时有发生,这都证明了保证数据安全的重要性,随着计算机系统越来越成为国内用户的数据载体,如何包含数据安全也成为我们迫切需要研究的一个课题。
广义的时间安全范畴包括数据处理的安全与数据存储的安全。
数据处理的安全是指如何有效的防止数据在录入、处理、统计或打印中由于硬件故障、断电、死机、人为的误操作、程序缺陷、病毒或黑客等造成的数据库损坏或数据丢失现象,某些敏感或保密的数据可能不具备资格的人员或操作员阅读,而造成数据泄密等后果。
而数据存储的安全是指数据库在系统运行之外的可读性,一个标准的ACCESS数据库,稍微懂得一些基本方法的计算机人员,都可以打开阅读或修改。一旦数据库被盗,即使没有原来的系统程序,照样可以另外编写程序对盗取的数据库进行查看或修改。从这个角度说,不加密的数据库是不安全的,容易造成商业泄密。这就涉及了计算机网络通信的保密、安全及软件保护等问题。
威胁数据安全的主要因素:
威胁数据安全的因素有很多,主要有以下几个比较常见:
(1)硬盘驱动器损坏
一个硬盘驱动器的物理损坏意味着数据丢失。设备的运行损耗、存储介质失效、运行环境以及人为的破坏等,都能造成硬盘驱动器设备造成影响。
(2)人为错误
由于操作失误,使用者可能会误删除系统的重要文件,或者修改影响系统运行的参数,以及没有按照规定要求或操作不当导致的系统宕机
(3)黑客
这里入侵时入侵者通过网络远程入侵系统,侵入形式包括很多:系统漏洞,管理不力等
(4)病毒
近年来 由于感染计算机病毒而破坏计算机系统,造成的重大经济损失屡屡发生,计算机病毒的复制能力强,感染性强,特别是网络环境下,传播性更快。
(5)信息窃取
从计算机上复制、删除信息或干脆将计算机偷走
(6)自然灾害
(7)电源故障
电源供给系统故障,一个瞬间过载电功率会损坏在硬盘或存储设备上的数据
(8)磁干扰
磁干扰是指重要的数据接触到有磁性的物质,会造成计算机数据被破坏
数据安全的防护技术
现在的计算机存储的信息越来越多,而且越来越重要,为防止计算机中的数据意外丢失,一般都采用许多重要的安全防护技术来确保数据的安全,下面简单的介绍常用和流行的数据安全防护技术:
1、磁盘阵列
磁盘阵列是指将多个类型、容量、接口甚至品牌一直的专用磁盘或普通硬盘连成一个阵列,使其以更快的速度、准确、安全的方式读写磁盘数据,从而达到数据读取速度和安全性的一种手段。
2、数据备份
备份管理包括备份的可计划性,自动化操作,历史记录的保存或日志记录
3、双机容错
双机容错的目的在于保证系统数据和服务的在线性,即当某一系统发生故障时,仍然能够正常的向网络系统提供数据和服务,使得系统不至于停顿,双机容错的目的在于保证数据不丢失和系统不停机。
4、NAS
NAS解决方案通常配置为作为文件服务的设备,由工作站或服务器通过网络协议和应用程序来进行文件访问,大多数NAS链接在工作站客户机和NAS文件共享设备之间进行。这些链接依赖于企业的网络基础设施来正常运行。
5、数据迁移
由在线存储设备和离线存储设备共同构成一个协调工作的存储系统,该系统在在线存储和离线存储设备间动态的管理数据,使得访问频率高的数据存放于性能高的数据存放于性能较高的在线存储设备中,而访问频率低的数据存放于较为廉价的离线存储设备中。
6、异地容灾
以异地实时备份为基础的高效、可靠的远程数据存储,在各单位的IT系统中,必然有核心部分,通常称之为生产中心,往往给生产中心配备一个备份中心,改备份中心是远程的,并且在生产中心的内部已经实施了各种各样的数据保护。不管怎么保护,当火灾、地震这种灾难发生时,一旦生产中心瘫痪了,备份中心会接管生产,继续提供服务。
7、SAN
SAN允许服务器在共享存储装置的同时仍能
安全技术严格地讲仅包含3类:
1、隐藏
2、访问控制
3、密码学。
密码学(在西欧语文中之源于希腊语kryptós,“隐藏的”,和gráphein,“书写”)是研究如何隐密地传递信息的学科。在现代特别指对信息以及其传输的数学性研究,常被认为是数学和计算机科学的分支,和信息论也密切相关。著名的密码学者Ron Rivest解释道:“密码学是关于如何在敌人存在的环境中通讯”,自工程学的角度,这相当于密码学与纯数学的异同。密码学是信息安全等相关议题,如认证、访问控制的核心。密码学的首要目的是隐藏信息的涵义,并不是隐藏信息的存在。密码学也促进了计算机科学,特别是在于电脑与网络安全所使用的技术,如访问控制与信息的机密性。密码学已被应用在日常生活:包括自动柜员机的芯片卡、电脑使用者存取密码、电子商务等等。
典型的安全应用有:
数字水印属于隐藏;
数字水印(或数字水印),是指将特定的信息嵌入数字讯号中,数字讯号可能是音频、图片或是影片等。若要拷贝有数字水印的讯号,所嵌入的信息也会一并被拷贝。数字水印可分为浮现式和隐藏式两种,前者是可被看见的水印(visible watermarking),其所包含的信息可在观看图片或影片时同时被看见。一般来说,浮现式的水印通常包含版权拥有者的名称或标志。右侧的示例图片便包含了浮现式水印。电视台在画面角落所放置的标志,也是浮现式水印的一种。
隐藏式的水印是以数字数据的方式加入音频、图片或影片中,但在一般的状况下无法被看见。隐藏式水印的重要应用之一是保护版权,期望能借此避免或阻止数字媒体未经授权的复制和拷贝。隐写术(Steganography)也是数字水印的一种应用,双方可利用隐藏在数字讯号中的信息进行沟通。数字照片中的注释数据能记录照片拍摄的时间、使用的光圈和快门,甚至是相机的厂牌等信息,这也是数字水印的应用之一。某些文件格式可以包含这些称为“metadata”的额外信息。
网络防火墙属于访问控制
数字签名属于密码学
数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。
数字签名不是指将你的签名扫描成数字图像,或者用触摸板获取的签名,更不是你的落款。
数字签名了的文件的完整性是很容易验证的(不需要骑缝章,骑缝签名,也不需要笔迹专家),而且数字签名具有不可抵赖性(不需要笔迹专家来验证)。

参考资料:上海快网

本回答被提问者和网友采纳

数据安全包括哪些方面的内容?
数据安全包括的方面如下:1、物理环境安全:门禁措施、区域视频监控、电子计算机房的防火、防水、防雷、防静电等措施。2、身份鉴别:双因子身份认证、基于数字证书的身份鉴别、基于生理特征的身份鉴别等。3、访问控制:物理层面的访问控制、网络访问控制(如,网络接入控制NAC)、应用访问控制、数据访问控制。4...

如何保证数据安全?
2、数据库系统需要经常排查潜在风险,依据评估预测,积极做好系统升级。四、密切监管重点岗位的核心数据 企业日常的办公数据数以亿计,全面监控难度极大,对核心数据的监控切实可行且十分必要。监控核心数据的同时,需要密切关注接触这类数据的重点人员的操作行为是否符合制度规范。五、部署文档安全管理系统 如K...

采取哪些必要措施,保障数据安全
1. 数据加密:数据加密是保护数据的基础方法之一,通过将敏感数据转化为不可读的代码形式,只有拥有解密密钥的人才能访问。数据加密可以在数据存储、数据传输等各个环节进行。例如,在电子商务网站中,用户的信用卡信息在传输过程中通常会被加密,以防止被第三方截获。2. 访问控制:访问控制是确保只有授权人员...

数据安全是什么 数据安全是什么工作
数据安全是指保护数据不受未经授权的访问、使用、泄露、修改、破坏等威胁和风险的一系列措施和技术。这些措施和技术旨在确保数据的可用性、完整性和保密性。为了实现数据安全,通常需要采取一系列的技术和管理措施,如数据加密、访问控制、数据备份和恢复等。这些措施可以有效地保护数据免受各种威胁和风险的...

数据安全有哪些内容?能满足哪些行业需求?
数据安全主要包括以下内容:1.数据保密性:确保数据只能被授权的人员或实体访问和使用,防止未经授权的信息泄露或盗取。2.数据完整性:确保数据在传输、存储和处理过程中不被意外或恶意篡改。数据完整性的保护对于电子商务、物流、供应链管理等行业尤为关键,以确保交易和信息的准确性。3.数据可用性:对于...

数据安全体系包括
10. 安全运维:不断更新安全措施,以应对新兴的安全挑战。数据安全体系旨在全面保护数据,防止不当访问和恶意攻击。其作用包括:- 维护数据完整性:通过加密、校验等技术保障数据在传输、存储、使用过程中不被篡改。- 保护数据隐私:防止敏感信息被未授权实体访问,确保个人和企业的隐私安全。- 预防数据泄露...

数据安全防护措施有哪些呢?
一、数据安全防护措施主要包括:数据加密、访问控制、安全审计、数据备份与恢复等。二、1. 数据加密 数据加密是保护数据安全的重要手段之一。通过对数据进行加密处理,即使数据在传输或存储过程中被窃取,也无法获取其真实内容。常见的加密技术包括对称加密和公钥加密。2. 访问控制 访问控制是限制对数据的访问...

数据安全防护措施有哪些
8. 定期进行信息安全检查,查漏补缺,完善企业保密制度。三、弥补系统漏洞 定期检查企业办公系统和应用,发现漏洞及时修复,避免被黑客利用造成机密泄露。使用正版操作系统,定期更新,安装补丁程序。数据库系统需排查风险,定期升级。四、监管重点岗位的核心数据 由于企业日常数据量巨大,全面监控难度大,因此...

维护数据安全应当什么
维护数据安全,应当坚持总体国家安全观,建立健全数据安全治理体系,提高数据安全保障能力。数据治理方式下:利用数据驱动业务,实现企业增值。根据我国《数据安全法》规定,维护数据安全,应当坚持总体国家安全观,建立健全数据安全治理体系,提高数据安全保障能力。国家建立健全数据交易管理制度,规范数据交易行为,...

数据安全防护措施有哪些
四、监管重点岗位和核心数据 由于日常办公数据量庞大,全面监控难度较大,因此对核心数据的监控尤为重要。同时,要密切关注关键岗位员工对数据的操作行为,确保其符合企业规定。五、部署文档安全管理系统 如KernelSec等文档安全管理系统,对企业计算机进行安全配置,确保数据在企业内部传输时已经加密。即使在未...

相似回答