信息安全或信息安全有对立的两方面的含义:一是数据本身的安全,主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、双向强身份认证等,二是数据防护的安全,主要是采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全,数据安全是一种主动的包含措施,数据本身的安全必须基于可靠的加密算法与安全体系主要是有对称算法与公开密钥密码体系两种。简单来讲,有关信息安全的内容可以简化为下列三个基本点:机密性(Confidentiality) 保密性(secrecy),又称机密性,是指个人或团体的信息不为其他不应获得者获得。在电脑中,许多软件包括邮件软件、网络浏览器等,都有保密性相关的设定,用以维护用户资讯的保密性,另外间谍档案或黑客有可能会造成保密性的问题。完整性(Integrity) 数据完整性是信息安全的三个基本要点之一,指在传输、存储信息或数据的过程中,确保信息或数据不被未授权的篡改或在篡改后能够被迅速发现。在信息安全领域使用过程中,常常和保密性边界混淆。以普通RSA对数值信息加密为例,黑客或恶意用户在没有获得密钥破解密文的情况下,可以通过对密文进行线性运算,相应改变数值信息的值。例如交易金额为X元,通过对密文乘2,可以使交易金额成为2X。也称为可延展性(malleably)。为解决以上问题,通常使用数字签名或散列函数对密文进行保护。可用性(Availability) 数据可用性是一种以使用者为中心的设计概念,易用性设计的重点在于让产品的设计能够符合使用者的习惯与需求。以互联网网站的设计为例,希望让使用者在浏览的过程中不会产生压力或感到挫折,并能让使用者在使用网站功能时,能用最少的努力发挥最大的效能。基于这个原因,任何有违信息的“可用性”都算是违反信息安全的规定。因此,世上不少国家,不论是美国还是中国都有要求保持信息可以不受规限地流通的运动举行。对信息安全的认识经历了的数据安全阶段(强调保密通信)、网络信息安全时代(强调网络环境)和目前的信息保障时代(强调不能被动地保护,需要有保护——检测——反应——恢复四个环节)。数据安全越来越引起人们的重视,研究表明:在一个依赖计算机应用系统的企业,丢失300M的数据对于市场营销部门就意味着13万元的人民币损失,对财务部门意味着16万元RMB的损失 对工程部门来说损失可达80万元RMB,而企业丢失的关键数据如果15天内仍无法恢复,企业就有可能被淘汰出局。种种教训告诉我在国内外都时有发生,这都证明了保证数据安全的重要性,随着计算机系统越来越成为国内用户的数据载体,如何包含数据安全也成为我们迫切需要研究的一个课题。广义的时间安全范畴包括数据处理的安全与数据存储的安全。数据处理的安全是指如何有效的防止数据在录入、处理、统计或打印中由于硬件故障、断电、死机、人为的误操作、程序缺陷、病毒或黑客等造成的数据库损坏或数据丢失现象,某些敏感或保密的数据可能不具备资格的人员或操作员阅读,而造成数据泄密等后果。而数据存储的安全是指数据库在系统运行之外的可读性,一个标准的ACCESS数据库,稍微懂得一些基本方法的计算机人员,都可以打开阅读或修改。一旦数据库被盗,即使没有原来的系统程序,照样可以另外编写程序对盗取的数据库进行查看或修改。从这个角度说,不加密的数据库是不安全的,容易造成商业泄密。这就涉及了计算机网络通信的保密、安全及软件保护等问题。威胁数据安全的主要因素:威胁数据安全的因素有很多,主要有以下几个比较常见:(1)硬盘驱动器损坏一个硬盘驱动器的物理损坏意味着数据丢失。设备的运行损耗、存储介质失效、运行环境以及人为的破坏等,都能造成硬盘驱动器设备造成影响。(2)人为错误由于操作失误,使用者可能会误删除系统的重要文件,或者修改影响系统运行的参数,以及没有按照规定要求或操作不当导致的系统宕机(3)黑客这里入侵时入侵者通过网络远程入侵系统,侵入形式包括很多:系统漏洞,管理不力等(4)病毒近年来 由于感染计算机病毒而破坏计算机系统,造成的重大经济损失屡屡发生,计算机病毒的复制能力强,感染性强,特别是网络环境下,传播性更快。(5)信息窃取从计算机上复制、删除信息或干脆将计算机偷走(6)自然灾害(7)电源故障电源供给系统故障,一个瞬间过载电功率会损坏在硬盘或存储设备上的数据(8)磁干扰磁干扰是指重要的数据接触到有磁性的物质,会造成计算机数据被破坏数据安全的防护技术现在的计算机存储的信息越来越多,而且越来越重要,为防止计算机中的数据意外丢失,一般都采用许多重要的安全防护技术来确保数据的安全,下面简单的介绍常用和流行的数据安全防护技术:1、磁盘阵列磁盘阵列是指将多个类型、容量、接口甚至品牌一直的专用磁盘或普通硬盘连成一个阵列,使其以更快的速度、准确、安全的方式读写磁盘数据,从而达到数据读取速度和安全性的一种手段。2、数据备份备份管理包括备份的可计划性,自动化操作,历史记录的保存或日志记录,目前数据备份逐渐分离成为一个单独的业务分支,在美国已经有多家试纸10亿元以上的企业,国内目前也涌现了很多这样的公司,比如木浪科技,旗下的多备份就是一种基于云计算的数据备份公司。3、双机容错双机容错的目的在于保证系统数据和服务的在线性,即当某一系统发生故障时,仍然能够正常的向网络系统提供数据和服务,使得系统不至于停顿,双机容错的目的在于保证数据不丢失和系统不停机。4、NASNAS解决方案通常配置为作为文件服务的设备,由工作站或服务器通过网络协议和应用程序来进行文件访问,大多数NAS链接在工作站客户机和NAS文件共享设备之间进行。这些链接依赖于企业的网络基础设施来正常运行。5、数据迁移由在线存储设备和离线存储设备共同构成一个协调工作的存储系统,该系统在在线存储和离线存储设备间动态的管理数据,使得访问频率高的数据存放于性能高的数据存放于性能较高的在线存储设备中,而访问频率低的数据存放于较为廉价的离线存储设备中。 6、异地容灾以异地实时备份为基础的高效、可靠的远程数据存储,在各单位的IT系统中,必然有核心部分,通常称之为生产中心,往往给生产中心配备一个备份中心,改备份中心是远程的,并且在生产中心的内部已经实施了各种各样的数据保护。不管怎么保护,当火灾、地震这种灾难发生时,一旦生产中心瘫痪了,备份中心会接管生产,继续提供服务。7、SANSAN允许服务器在共享存储装置的同时仍能安全技术严格地讲仅包含3类:1、隐藏2、访问控制3、密码学。密码学(在西欧语文中之源于希腊语kryptós,“隐藏的”,和gráphein,“书写”)是研究如何隐密地传递信息的学科。在现代特别指对信息以及其传输的数学性研究,常被认为是数学和计算机科学的分支,和信息论也密切相关。著名的密码学者Ron Rivest解释道:“密码学是关于如何在敌人存在的环境中通讯”,自工程学的角度,这相当于密码学与纯数学的异同。密码学是信息安全等相关议题,如认证、访问控制的核心。密码学的首要目的是隐藏信息的涵义,并不是隐藏信息的存在。密码学也促进了计算机科学,特别是在于电脑与网络安全所使用的技术,如访问控制与信息的机密性。密码学已被应用在日常生活:包括自动柜员机的芯片卡、电脑使用者存取密码、电子商务等等。典型的安全应用有:数字水印属于隐藏;数字水印(或数字水印),是指将特定的信息嵌入数字讯号中,数字讯号可能是音频、图片或是影片等。若要拷贝有数字水印的讯号,所嵌入的信息也会一并被拷贝。数字水印可分为浮现式和隐藏式两种,前者是可被看见的水印(visible watermarking),其所包含的信息可在观看图片或影片时同时被看见。一般来说,浮现式的水印通常包含版权拥有者的名称或标志。右侧的示例图片便包含了浮现式水印。电视台在画面角落所放置的标志,也是浮现式水印的一种。隐藏式的水印是以数字数据的方式加入音频、图片或影片中,但在一般的状况下无法被看见。隐藏式水印的重要应用之一是保护版权,期望能借此避免或阻止数字媒体未经授权的复制和拷贝。隐写术(Steganography)也是数字水印的一种应用,双方可利用隐藏在数字讯号中的信息进行沟通。数字照片中的注释数据能记录照片拍摄的时间、使用的光圈和快门,甚至是相机的厂牌等信息,这也是数字水印的应用之一。某些文件格式可以包含这些称为“metadata”的额外信息。网络防火墙属于访问控制 数字签名属于密码学数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。数字签名不是指将你的签名扫描成数字图像,或者用触摸板获取的签名,更不是你的落款。数字签名了的文件的完整性是很容易验证的(不需要骑缝章,骑缝签名,也不需要笔迹专家),而且数字签名具有不可抵赖性(不需要笔迹专家来验证)。

数据安全需要做什么?相关推荐

  1. wps数据匹配怎么做_【VK技术分享】数据安全怎么做—静态数据的识别和治理

    前言 在当前的数据时代,随着云计算.大数据.AI等技术的不断发展,"数据"已经渗透到当今每一个行业和业务职能领域,成为重要的生产要素.数据的计量单位也至少是PB级别计算.这对于国家 ...

  2. 使用 Xtrabackup 在线对MySQL做主从复制

    说明1.1 xtrabackupmysqldump对于导出10G以下的数据库或几个表,还是适用的,而且更快捷.但一旦数据量达到100-500G,无论是对原库的压力还是导出的性能,mysqldump就力 ...

  3. mysql xtrabackup 主从_使用 Xtrabackup 在线对MySQL做主从复制

    说明1.1 xtrabackupmysqldump对于导出10G以下的数据库或几个表,还是适用的,而且更快捷.但一旦数据量达到100-500G,无论是对原库的压力还是导出的性能,mysqldump就力 ...

  4. 开箱即用的安全方案:MaxCompute数据安全方案介绍

    MaxCompute 是一个支持多租户的统一大数据处理平台,不同的用户对数据安全需求不尽相同.为了满足不同租户对数据安全的灵活需求,MaxCompute 支持项目空间级别的安全配置,ProjectOw ...

  5. 使用 Xtrabackup 在线对MySQL做主从复制【转】

    1. 说明 1.1 xtrabackup mysqldump对于导出10G以下的数据库或几个表,还是适用的,而且更快捷.一旦数据量达到100-500G,无论是对原库的压力还是导出的性能,mysqldu ...

  6. 科普 | 数据安全与网络安全(一)概念篇

    当我们介绍天空卫士的时候,通常会强调我们是一家专注于数据安全技术的企业.这时,"童鞋们"的脑子里是不是产生了一个大大的问号? What? 数据安全和网络安全有什么区别? Where ...

  7. 持安应用层零信任,开启数据安全上帝视角

    近日,在2022 CCS成都网络安全大会上,持安科技创始人&CEO何艺针对<零信任在数据安全下的应用>发表重要演讲. 全球227.7亿条数据泄露 据 Risk Based Secu ...

  8. 数字时代的新一代数据安全

    导读 "云安全联盟大中华区提出的新一代数据安全的概念和原生安全的思想,有很强的时代性和指导性,符合数字时代发展的新趋势.新规律.新特点!值得深入研究和探讨." -全国政协社会和法制 ...

  9. 腾讯安全发布《数据安全解决方案白皮书》

    以下是<腾讯数据安全解决方案白皮书>全文: 第1章 导读 1.1  背景 近年来数据安全事件频出,尤其个人隐私信息保护是行业关注的热点话题,GDPR法案的推出进一步推动了全球数据安全相关的 ...

最新文章

  1. 数据统计之用户总量统计
  2. BCH网络成功发布第一个商业级别的Token
  3. 【GOTC 预告】王思宇:从 OpenKruise 看云原生应用负载发展趋势
  4. mysql包导入之后idea仍然报错_IDEA连接MySQL报错怎么弄?
  5. r语言主成分分析_PCA主成分分析
  6. python 数组 元组 列表_python_Day_02[数组、列表、元组之篇]
  7. JavaScript学习(九十三)—选择排序和冒泡排序
  8. NanoDet-Plus的学习笔记
  9. 启用了文件索引,干脆连文件都找不到了
  10. 计算机中反三角函数怎么算,计算器怎么算反三角函数?
  11. MapGuide 安装
  12. 小兔 —— 「 洛谷 」P2768 珍珠项链
  13. 基于MATLAB的TODA定位算法的仿真
  14. C++书本综合实例(一)个人银行账户管理
  15. 《世界因你不同》——大学生活:贫穷而快乐的日子
  16. HTML入门网页制作,HTML+css运用做出
  17. 数通基础-STP原理
  18. 【c语言】c语言的自动类型转换和强制类型转换
  19. python--孪生素数
  20. 什么是无代码平台 无代码平台开发的优势

热门文章

  1. c语言限速编程,一种基于c语言的列车限速曲线计算方法和装置的制造方法
  2. 学习C语言需要学oracle,什么是C语言? 为什么要学习C语言?
  3. matlab半周期正弦拟合,Matlab:帮助理解正弦曲线拟合
  4. 太阳能基站光照跟随逐日PLC控制实训设备QY-PV26
  5. shp文件中polyline是什么_polyline怎么读用法大全_polyline是什么意思
  6. CSS教程:认真学习haslayout
  7. js牛客网、赛码网输入输出
  8. mysql班级学生 一对多怎样设计表_MySQL的多表设计
  9. js处理移动端有虚拟按键影响页面布局的处理方法
  10. Java操作图片大全