首页 > 文章中心 > 数据安全

数据安全范文精选

数据安全

数据安全范文第1篇

电子数据安全是建立在计算机网络安全基础上的一个子项安全系统,它既是计算机网络安全概念的一部分,但又和计算机网络安全紧密相连,从一定意义上讲,计算机网络安全其实质即是电子数据安全。国际标准化组织(iso)对计算机网络安全的定义为:“计算机系统有保护计算机系统的硬件、软件、数据不被偶然或故意地泄露、更改和破坏。”欧洲几个国家共同提出的“信息技术安全评级准则”,从保密性、完整性和可用性来衡量计算机安全。对电子数据安全的衡量也可借鉴这三个方面的内容,保密性是指计算机系统能防止非法泄露电子数据;完整性是指计算机系统能防止非法修改和删除电子数据;可用性是指计算机系统能防止非法独占电子数据资源,当用户需要使用计算机资源时能有资源可用。

二、电子数据安全的性质

电子数据安全包括了广义安全和狭义安全。狭义安全仅仅是计算机系统对外部威胁的防范,而广义的安全是计算机系统在保证电子数据不受破坏并在给定的时间和资源内提供保证质量和确定的服务。在电子数据运行在电子商务等以计算机系统作为一个组织业务目标实现的核心部分时,狭义安全固然重要,但需更多地考虑广义的安全。在广义安全中,安全问题涉及到更多的方面,安全问题的性质更为复杂。

(一)电子数据安全的多元性

在计算机网络系统环境中,风险点和威胁点不是单一的,而存在多元性。这些威胁点包括物理安全、逻辑安全和安全管理三个主要方面。物理安全涉及到关键设施、设备的安全和硬件资产存放地点的安全等内容;逻辑安全涉及到访问控制和电子数据完整性等方面;安全管理包括人员安全管理政策、组织安全管理政策等内容。电子数据安全出现问题可能是其中一个方面出现了漏洞,也可能是其中两个或是全部出现互相联系的安全事故。

(二)电子数据安全的动态性

由于信息技术在不断地更新,电子数据安全问题就具有动态性。因为在今天无关紧要的地方,在明天就可能成为安全系统的隐患;相反,在今天出现问题的地方,在将来就可能已经解决。例如,线路劫持和窃听的可能性会随着加密层协议和密钥技术的广泛应用大大降低,而客户机端由于b0这样的黑客程序存在,同样出现了安全需要。安全问题的动态性导致不可能存在一劳永逸的解决方案。

(三)电子数据安全的复杂性

安全的多元性使仅仅采用安全产品来防范难以奏效。例如不可能用一个防火墙将所有的安全问题挡在门外,因为黑客常常利用防火墙的隔离性,持续几个月在防火墙外试探系统漏洞而未被发觉,并最终攻入系统。另外,攻击者通常会从不同的方面和角度,例如对物理设施或协议、服务等逻辑方式对系统进行试探,可能绕过系统设置的某些安全措施,寻找到系统漏洞而攻入系统。它涉及到计算机和网络的硬件、软件知识,从最底层的计算机物理技术到程序设计内核,可以说无其不包,无所不在,因为攻击行为可能并不是单个人的,而是掌握不同技术的不同人群在各个方向上展开的行动。同样道理,在防范这些问题时,也只有掌握了各种入侵技术和手段,才能有效的将各种侵犯拒之门外,这样就决定了电子数据安全的复杂性。

(四)电子数据安全的安全悖论

目前,在电子数据安全的实施中,通常主要采用的是安全产品。例如防火墙、加密狗、密钥等,一个很自然的问题会被提出:安全产品本身的安全性是如何保证的?这个问题可以递归地问下去,这便是安全的悖论。安全产品放置点往往是系统结构的关键点,如果安全产品自身的安全性差,将会后患无穷。当然在实际中不可能无限层次地进行产品的安全保证,但一般至少需要两层保证,即产品开发的安全保证和产品认证的安全保证。

(五)电子数据安全的适度性

由以上可以看出,电子数据不存在l00%的安全。首先由于安全的多元性和动态性,难以找到一个方法对安全问题实现百分之百的覆盖;其次由于安全的复杂性,不可能在所有方面应付来自各个方面的威胁;再次,即使找到这样的方法,一般从资源和成本考虑也不可能接受。目前,业界普遍遵循的概念是所谓的“适度安全准则”,即根据具体情况提出适度的安全目标并加以实现。

三、电子数据安全审计

电子数据安全审计是对每个用户在计算机系统上的操作做一个完整的记录,以备用户违反安全规则的事件发生后,有效地追查责任。电子数据安全审计过程的实现可分成三步:第一步,收集审计事件,产生审记记录;第二步,根据记录进行安全违反分析;第三步,采取处理措施。

电子数据安全审计工作是保障计算机信息安全的重要手段。凡是用户在计算机系统上的活动、上机下机时间,与计算机信息系统内敏感的数据、资源、文本等安全有关的事件,可随时记录在日志文件中,便于发现、调查、分析及事后追查责任,还可以为加强管理措施提供依据。

(一)审计技术

电子数据安全审计技术可分三种:了解系统,验证处理和处理结果的验证。

1.了解系统技术

审计人员通过查阅各种文件如程序表、控制流程等来审计。

2.验证处理技术

这是保证事务能正确执行,控制能在该系统中起作用。该技术一般分为实际测试和性能测试,实现方法主要有:

(1)事务选择

审计人员根据制订的审计标准,可以选择事务的样板来仔细分析。样板可以是随机的,选择软件可以扫描一批输入事务,也可以由操作系统的事务管理部件引用。

(2)测试数据

这种技术是程序测试的扩展,审计人员通过系统动作准备处理的事务。通过某些独立的方法,可以预见正确的结果,并与实际结果相比较。用此方法,审计人员必须通过程序检验被处理的测试数据。另外,还有综合测试、事务标志、跟踪和映射等方法。

(3)并行仿真。审计人员要通过一应用程序来仿真操作系统的主要功能。当给出实际的和仿真的系统相同数据后,来比较它们的结果。仿真代价较高,借助特定的高级语音可使仿真类似于实际的应用。

(4)验证处理结果技术

这种技术,审计人员把重点放在数据上,而不是对数据的处理上。这里主要考虑两个问题:

一是如何选择和选取数据。将审计数据收集技术插入应用程序审计模块(此模块根据指定的标准收集数据,监视意外事件);扩展记录技术为事务(包括面向应用的工具)建立全部的审计跟踪;借用于日志恢复的备份库(如当审计跟踪时,用两个可比较的备份去检验账目是否相同);通过审计库的记录抽取设施(它允许结合属性值随机选择文件记录并放在工作文件中,以备以后分析),利用数据库管理系统的查询设施抽取用户数据。

二是从数据中寻找什么?一旦抽取数据后,审计人员可以检查控制信息(含检验控制总数、故障总数和其他控制信息);检查语义完整性约束;检查与无关源点的数据。

(二)审计范围

在系统中,审计通常作为一个相对独立的子系统来实现。审计范围包括操作系统和各种应用程序。

操作系统审计子系统的主要目标是检测和判定对系统的渗透及识别误操作。其基本功能为:审计对象(如用户、文件操作、操作命令等)的选择;审计文件的定义与自动转换;文件系统完整性的定时检测;审计信息的格式和输出媒体;逐出系统、报警阀值的设置与选择;审计日态记录及其数据的安全保护等。

应用程序审计子系统的重点是针对应用程序的某些操作作为审计对象进行监视和实时记录并据记录结果判断此应用程序是否被修改和安全控制,是否在发挥正确作用;判断程序和数据是否完整;依靠使用者身份、口令验证终端保护等办法控制应用程序的运行。

(三)审计跟踪

通常审计跟踪与日志恢复可结合起来使用,但在概念上它们之间是有区别的。主要区别是日志恢复通常不记录读操作;但根据需要,日记恢复处理可以很容易地为审计跟踪提供审计信息。如果将审计功能与告警功能结合起来,就可以在违反安全规则的事件发生时,或在威胁安全的重要操作进行时,及时向安检员发出告警信息,以便迅速采取相应对策,避免损失扩大。审计记录应包括以下信息:事件发生的时间和地点;引发事件的用户;事件的类型;事件成功与否。

审计跟踪的特点是:对被审计的系统是透明的;支持所有的应用;允许构造事件实际顺序;可以有选择地、动态地开始或停止记录;记录的事件一般应包括以下内容:被审讯的进程、时间、日期、数据库的操作、事务类型、用户名、终端号等;可以对单个事件的记录进行指定。

按照访问控制类型,审计跟踪描述一个特定的执行请求,然而,数据库不限制审计跟踪的请求。独立的审计跟踪更保密,因为审计人员可以限制时间,但代价比较昂贵。

(四)审计的流程

电子数据安全审计工作的流程是:收集来自内核和核外的事件,根据相应的审计条件,判断是否是审计事件。对审计事件的内容按日志的模式记录到审计日志中。当审计事件满足报警阀的报警值时,则向审计人员发送报警信息并记录其内容。当事件在一定时间内连续发生,满足逐出系统阀值,则将引起该事件的用户逐出系统并记录其内容。

常用的报警类型有:用于实时报告用户试探进入系统的登录失败报警以及用于实时报告系统中病毒活动情况的病毒报警等。

数据安全范文第2篇

关键词:电子商务安全VPN数据传输

一、概述

随着电子商务的发展,INTERNET已经为众多的用户所认可和使用,越来越多的公司、企业和政府部门、科研单位选择通过INTERNET来传输数据和信息。由于INTERNET是一个基于TCP/IP协议的开放式互连网络,在享受其便利的同时,用户的数据资源便有被暴露的可能。而对于涉及到的国家政府、军事、文教等诸多领域,因为其中存贮、传输和处理的数据有许多是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要信息,甚至是国家机密,如果被侵犯,则会在政治、经济等方面带来不可估量的损失。所以,在INTERNET上实现数据的安全传输就显得尤其重要。

二、传统的数据安全传输方法

数据安全传输主要解决的问题包括传输数据的真实性,完整性,机密性。真实性是保证数据接收者能够验证消息发送者的真实身份,以防假冒;完整性是指消息接收者能够判断接收到数据在传输过程中是否被非法篡改,确信收到的是完整的数据;机密性是保证敏感数据通过网络传输不会泄密。要实现数据在网络上的安全传输,有以下几种方案可供选择:

1.建立专用通道

在传统的企业或重点保护单位的组网方案中,要进行本地局域网络到异地局域网络互连互通,通常采用建立、租用DDN专线,建立起物理专用通道的,确保数据点到点的直接、准确传输。DDN网是同步网,整个网络传输是全透明的,既保证了用户数据传输的安全性,又使得传输延时较短,可实现点对点的通信。典型案例如银行系统,军事系统,国家重点科研项目实验室等。这种方法进行数据传输时采用的是数据点到点的直接传输,如果不是该网络内部计算机的非法介入,一般不会有网络黑客非法入侵。这一传输过程最安全,可以很好的保持传输数据的真实性,完整性,机密性。但是要在需要连接的不同局域网间敷设或租用DDN专线,购买相应交换和路由设备,因此,建立专用通道所花的费用也最高。

2.使用加密技术

使用加密技术的目的是对传输中的数据流加密,以防止通信线路上的窃听、泄漏、篡改和破坏。在发送端,通过数学方法,将待发送数据进行转换(加密技术),使那些没有获得密钥的人很难读懂;在接收端,拥有密钥的人将接收到的加密数据转换为原来的数据(解密技术)。利用加密技术,可以认证通信的参与者,确认数据传输的完整性,而且可以保证通信的私有性。

如果以加密实现的通信层次来区分,加密可以在通信的三个不同层次来实现,即链路加密,节点加密,端到端加密。一般常用的是链路加密和端到端加密这两种方式。链路加密侧重在通信链路上而不考虑信源和信宿,是对保密信息通过各链路采用不同的加密密钥提供安全保护。链路加密是面向节点的,对于网络高层主体是透明的,它对高层的协议信息(地址、检错、帧头帧尾)都加密,因此数据在传输中是密文的,但在中央节点必须解密得到路由信息。端到端加密则指信息由发送端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,将自动重组、解密,成为可读数据。端到端加密是面向网络高层主体的,它不对下层协议进行信息加密,协议信息以明文形式传输,用户数据在中央节点不需解密。

现在较成熟的加密技术采用Netscape开发的安全套接字层协议SSL(SecureSocketsLayer)。

采用加密技术对物理线路没有特殊要求,数据在传输过程中由于要经过internet路由选择,每一个加密数据包在传输过程中可能会经过不同的路径到达目的地,其传输速率受网络上每一个包所通过的最慢节点的限制,使得真个传输速度受到影响,达不到高速传输的要求。三、利用VPN技术构筑安全的数据传输通道

VPN(VirtualPrivateNetwork虚拟专用网络)是一种集以上两种技术为一体的综合技术,它通过利用internet现有的物理链路,虚拟构建起一条逻辑专用通道(也称为隧道),并且在数据发送服务器端对数据加密,然后通过这条通道将数据快速高效的传输到数据接收端,然后通过数据解密,将数据还原提交给客户。它为用户提供了一种通过internet网络安全地对企业内部专用网络进行远程访问的连接方式。

如图1是一个典型的建立在硬件防火墙之间的VPN。图中虚线部分即为一个VPN隧道。

1.虚拟专用网络VPN主要采用的技术

目前VPN主要采用隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术等安全技术来保证数据的安全传输。

隧道技术是VPN的基本技术,类似于点对点连接技术,它在公用网internet上建立一条数据通道(隧道),让数据包通过这条隧道传输。隧道是由隧道协议形成的,分为第二、三层隧道协议。它们的本质区别在于用户的数据包是被封装在哪种数据包中在隧道中传输的。第二层隧道协议是先把各种网络协议封装到PPP中,再把整个数据包装入隧道协议中。这种双层封装方法形成的数据包靠第二层协议进行传输。第三层隧道协议是网络层协议。是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输;加解密技术是数据通信中一项较成熟的技术,VPN可直接利用现有技术;密钥管理技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取;身份认证技术最常用的是使用者名称与密码或卡片式认证等方式。后三种技术可由SSL协议一起实现。其握手过程可由图2表示。

2.虚拟专用网络VPN主要采用的协议

IPSec协议集是虚拟专用网络VPN主要采用的协议,它由三个主要部分构成:

(1)Internet密钥交换协议,这个协议在初始协商阶段使用,用以确定加密方法、密钥和其它用于建立安全会话的数据。

(2)认证头部,在每个IP包插入安全头部,这个安全头部用来检验数据包在传输过程中是否被改动,并且认证数据的发送者。认证头部不加密IP包的内容,只是确保其内容是有效的。

(3)封装安全载荷,为了确保私有通信,封装安全载荷加密IP包的内容以及其他头部信息。

3.VPN的解决方案

要实际应用先进的VPN技术,主要有四种类型的解决方案:

(1)基于硬件的VPN。具有专门实现诸如认证、封装、加密和滤通功能的处理器的产品,可提供最高的性能。这类产品通常包括虚拟接人服务器和具备VPN能力的路由器。

(2)基于软件的VPN。服务器平台提供与现存远程接入或路由器选择模块配套的VPN软件模块,在提供VPN功能时,其性能很受影响。

(3)基于防火墙的VPN。将软件模块增加到防火墙包中。

(4)ISP的VPN服务。ISP利用操作自己拥有的基于硬件或防火墙的VPN产品提供可管理的VPN服务。

四、结论

经过VPN的一系列安全技术处理,用户可以在不建立物理链路的基础上,通过现有的internet网络构建一条能满足实际需求的专用通道,在保证数据安全传输的同时,提高传输效率。随着网络技术的不断发展,以及用户对数据传输安全的强烈要求,VPN将会成为网络的主要组成部分,VPN技术也将更趋完善,在电子商务应用中起着决定性的作用。

参考文献:

数据安全范文第3篇

甲方:

乙方:

甲乙双方本着平等互利、真诚合作的原则,经友好协商,同意签署《进雄公司数据安全系统项目合同书》,以便共同遵照执行。

第一条:项目名称与内容

项目名称:**数据安全系统

项目内容:

1、采用VERITAS公司的BackupExec备份软件实现现有服务器数据的全自动备份;

2、建立规范合理的日常备份制度;

3、建立先进、有效、快速的灾难恢复机制。

第二条:甲方的责任与义务

1、审定乙方提供的系统设计方案,并对项目进度及质量进行监督检查;

2、负责提供乙方所需的相关资料和依据;

3、指定专人或小组负责协调甲乙双方的配合;

4、负责监督和协调甲乙双方的合同执行情况;

5、积极配合乙方人员进行项目的实施,对项目实施方案的修改应及时通知乙方,并协

商解决,变更内容及费用视具体情况而定;

6、项目完成时,负责及时组织项目的验收。

第三条:乙方的责任与义务

1、负责提供系统的设计方案和实施方案;

2、乙方在系统实现技术上提供全面的技术保障;

3、乙方提供的所有软件必须原装正版;

4、严格按照合同第一条的内容完成系统的设计与实施;

5、负责向甲方提供系统的软件使用说明和维护文档;

6、软件免费维护期为壹年,免费维护期过后,若甲方需要对系统进行修改、变更或升级,内

容及费用由双方另行协商;

7、负责对甲方人员进行系统安装、使用及维护管理方面的技术培训;

8、在施工期间如遇困难需变更时,应在五天内通知甲方,经甲方同意后方可实施;

9、对甲方提出的技术支持和售后服务要求提供积极快速的响应,免费维护期内,当系统出现

故障时,公司将在4小时内指派有经验的技术工程师到达现场提供应急服务。

第四条:项目施工地点与日期

1、施工地点:

2、施工日期:2008年9月份由甲方通知。

第五条:合同金额与结算方式

1、项目合同总额:人民币(详见软件清单和报价);

2、结算方式:

合同签定后,甲方预付乙方合同总额的80%(即人民币);系统安装调试完成后五个工作

日内,甲方及时组织验收,并一次性付清合同余款(即人民币)。

乙方委托厦门翰林汇计算机有限公司向甲方开具增值税发票并收款。

第六条:违约责任

1、除人力不可抗拒因素外,甲乙双方中任何一方废除合同,概由违约方承担经济责任,并向

另一方赔偿由此造成的经济损失;

2、若甲方不能履行第二条中的有关条款而影响项目进度和项目质量,因此而造成的一切损失

全部由甲方承担;

3、若乙方不能履行第三条中的有关条款而影响项目进度和项目质量,因此而造成的一切损失

全部由乙方承担;

4、任何一方发生违约情况,则违约方按经济合同法中有关规定承担违约责任。

第七条:合同生效及其它

1、本合同正本一式贰份,甲乙双方各执壹份,签字盖章后即生效;

2、本合同所属附件一《软件清单及报价》是本合同的不可分割的部分,具有同等法律效应。

3、本合同执行过程中,所有补充协议经甲乙双方签字盖章后即成为本合同的有效组成部分,

其生效日期以签字盖章之日为准。

数据安全范文第4篇

关键词:PDRR;高校;数据安全;治理

1引言

随着《数据安全法》在2021年9月1日正式实施,国家和行业监管层面对数据安全的保护要求愈发严格[1]。2021年3月,教育部了《关于加强新时代教育管理信息化工作的通知》,教育数据价值与日俱增,而数据安全威胁与挑战也日趋严重。国内高等学校经历了40余年的信息化建设,开始了向数字化的转变。然而在高校的传统认识中,数据安全仅仅是信息安全领域的一个分支,无需对数据安全给予单独重视,加之在信息系统建设初期,数据安全的顶层设计和标准规范较少,导致当前高校的数据安全投入和数据安全能力普遍较低。

2数据安全的内涵

随着信息化建设的发展,高校面临的数据安全风险愈加复杂和多样。《数据安全法》将数据安全定义为“通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力”[2]。本文将数据安全定义为:为数据处理系统构建完善的技术和管理措施,保护数据不因偶然或恶意的原因,遭到破坏、更改和泄露,长期处于持续安全的状态,保证数据业务的连续性。

3高校数据安全问题及产生原因

3.1数据安全意识薄弱且数据资产管理混乱

一直以来,高校的数据安全意识较为薄弱,传统观念认为高校与金融、银行和证券等行业不同,数据价值并不高。然而近年来高校数据资产数量急剧增加,价值也越来越高。这些数据多散落在学校的各类信息系统中,未曾进行专业的识别、评估和管理,数据资产管理混乱。此外,高校尚未形成统一的数据分级分类标准,数据安全人才、技术和方法也缺乏应有的支撑。少数开始进行数据分级分类建设的高校,在工作中也多采用传统手工方式,存在周期长、效率低和主观性强等诸多问题。

3.2数据存储安全

高校信息化建设经历迅猛发展后,绝大部分高校都具备招生信息系统、学生学籍管理系统、财务管理系统、人事管理系统、科研管理系统、数字化图书馆、数字化档案馆、在线考试系统和其他一些辅助服务器等。这些系统中的数据分散且海量,数据的存储、防丢失、防损毁和防止非法盗用等问题,都是对高校现有数据存储设备和数据管理方式的巨大考验。高校数据库系统用户众多,因此也面临着安全威胁和风险,具体表现为:(1)系统数据库数据与中心数据库数据的同步问题;(2)冗余数据多,数据的分级分类管理;(3)数据库账户和权限的管理漏洞,数据库日志审计管理缺陷;(4)高校教育数据在云端平台的漏洞频发,如数据缺少保密存储和传输、DBA超级权限滥用等。

3.3网络安全问题

高校信息系统都以网络为基础开展数字资源服务,就面临着新型病毒、木马、分布式拒绝服务攻击、高级可持续攻击等安全问题。这些攻击具有隐蔽性高、攻击性强、组织性强以及一次攻击非法获利巨大的特点,传统的安全工具很难在短时间内检测和恢复,形成了高校数据安全的巨大外部威胁。此外,校园信息化系统自身也存在较多漏洞。例如,2017年5月爆发的“永恒之蓝”勒索病毒,即利用高校防火墙端口入侵校园网,造成应用系统和终端数据的损失。更有甚者,某些大学生利用工具即可抓取校园网系统漏洞。。

3.4数据隐私安全

移动互联时代的高校信息系统,无处不在的积极收集教师、管理人员和学生的个人信息,并可能对这些信息进行分析、挖掘、整合和利用,但这些隐私数据没有明确的所有权和使用权界定。例如,数字图书馆中除了包含师生个人身份信息、私人电话、E-mail等,还收集师生的借阅偏好、网络行为和查重查新等内容,这些个人隐私数据如果没有被妥善处理,将存在着被任意获取、泄露和扩散的隐患。

4基于PDRR模型的高校数据治理体系

数据安全是一个复杂的系统问题,并非单一技术或者管理措施即可解决,需综合考虑技术和管理,通过整体的信息安全保障体系设计与实施。下文将首先介绍PDRR模型,然后基于该模型,提出一种新型高校数据安全治理体系。

4.1PDRR模型

PDRR模型是一种改进的信息安全保障模型,在20世纪80年代由美国国防部提出。PDRR分别是防护(Protect)、检测(Detect)、恢复(Recovery)和响应(Response)的缩写,该模型强调信息安全的事前到事中再到事后的全过程保护,其示意如图1所示。

4.2基于PDRR模型的高校数据治理

基于PDRR模型的高校数据治理体系是从保护、检测、响应和恢复四个方面,通过提高数据存储和备份能力,建立健全数据分级分类防护和数据库审计策略,提高网络安全防护能力,严格数据访问控制,明确用户隐私数据保护,实施对数据安全的全方位管理。4.2.1保护数据安全保护是指通过提高数据存储能力、加密能力和数据隐私保护,保障高校数据的机密性、完整性和可用性。首先,建立健全数据分级防护策略。根据法律法规要求,以及数据的保密性、完整性等安全属性,高校将数据进行安全级别划分,使数据能够得到适当的安全防护,实现安全成本投入最优化。建立数据分级策略需要考虑可操作性、数据管理与操作的各个角色设置等问题。对于不同级别的数据,还要明确其在数据访问控制、存储、传输、备份和审计等方面的要求。其次,当高校的数据存储能力不能满足需求时,根据各类数字资源的功能性和机密性需求,可以将数据规模较大、服务范围较广和涉及隐私敏感数据较少的数字资源存储在云端,利用云存储实现数据的存储、管理和分析利用[3]。云计算、大数据和虚拟化的快速应用,对数据基础设施提出更高要求,特别是数据的安全性和可靠性,高校根据自身条件建设一个安全、智能和高效的数据中心是可靠的解决办法。再次,数据存储需要考虑数据交换的隐私保护、静态和动态数据的加密机制,可以通过数据加密与一致性校验技术予以解决[4]。以散列方式加密存储口令类不需要解密的数据是较成熟的解决方案。例如清华大学采用了PKI相关技术实现了对招生数据的数字签名和定时验签,有效地提升了招生数据的完整性。最后,高校需要坚持基于数据生命周期的隐私保护方案和原则。高校师生个人信息保护工作,需要贯穿数据采集、数据存储、数据处理与应用、数据传输和数据删除的全过程。隐私保护技术可以包括:基于角色的访问控制、权限管理、加密保护、数据脱敏和安全删除。4.2.2检测数据漏洞检测是指采用手动或自动化工具,检查系统中数据可能存在的黑客攻击、恶意窃取及病毒入侵等脆弱性。高校可以从严格数据访问控制和审计制度两方面入手,提升数据漏洞的检测能力。首先,高校可以构建一个数据安全智能检测平台,分析网络异常情况,发现潜在攻击,有效预测威胁。该平台实时检测异常,报告异常检测结果,发现攻击行为,实时响应,同时将分析结果反馈给平台的预测模块,形成一个智能的“检测-分析-响应-预测”的闭环数据检测模式。其次,严格数据访问控制,包括使用防火墙实现网络访问控制、通过主机安全加固强化主机访问控制、通过数据库加固限制数据库访问控制,通过Web应用的安全设计与开发,防止黑客通过Web应用漏洞获取敏感数据等。再次,高校需要在网络中部署专业的数据库安全审计系统,定期监控数据库访问行为,及时发现违反数据库安全策略的事件,实时记录并报警,完成安全事件定位分析,做好事后追查取证保护。4.2.3响应数据安全事件响应是指通过建立应急处置策略和机制,开展实时入侵监测与预警,对高校的数据安全危机事件、行为和过程做出及时响应并处理。首先,高校应当建立数据安全应急处置策略和应急机制,建设专项应急组织,发生数据安全事件及时启动应急响应机制,采取措施防止危害扩大,消除安全隐患。应急处置机制应该以预防为主,并将应急管理的应急之举转换为常规管理活动。高校可以利用线上和线下途径普及数据安全应急知识,加强应急预案的公示,开展数据安全应急讲座、数据库安全防范技能培训,定期开展数据安全应急演练,抓深落实数据安全学习。再次,高校利用检测平台的数据安全入侵监测与预警系统,定期开展数据安全状态评估。在突发事件萌发或发生后,及时获得信息,为应急响应争取时间。在应急监测与预警中,既要实现全员监测,充分发挥高校师生的作用;又要通过信息技术提升突发事件或风险上报机制。例如建立可视化应急监控平台,实时监测突发数据安全事件,还可以开发APP或小程序,实现数据安全突发事件的风险一键上报功能。4.2.4恢复数据业务恢复指一旦高校数据安全遭到破坏,可通过本地和云端平台,实施数据备份,定期管理备份数据,尽快恢复并提供正常数据服务业务。针对高校的关键基础设施系统,例如数字图书馆、财务系统、学籍管理系统、档案管理系统和科研关系系统等,需要根据安全等级要求,实施相应等级的备份技术,如冷备份、热备份和异地备份等。此外,还需要定期开展备份检查工作,从而在各类灾难发生时,能够让学校的关键信息系统尽快恢复业务。随着云计算、大数据和虚拟化逐渐渗透到教育信息化领域,高等教育向云端的扩展,打破了传统教学模式对时间和地点的限制和要求[5]。在这种技术环境下,对高校的信息系统灾难备份的数据恢复点目标和恢复时间目标,提出了更高要求:首先,高校需要规划好系统的等级保护和分级保护;其次,要考虑数据损坏、丢失能以最小颗粒度恢复;再次,能够实现应用系统容灾,故障快速接管恢复。

5结语

当作为生产要素的数据成为高校最重要的信息资产时,数据在整个生命周期内必须得到必要的防护。高校必须坚持安全与发展并重的方针,为数据安全提供全方位保障体系。高校数据安全管理需要从校长到师生,贯穿整体,形成全员对治理目标的统一认识,积极推进信息安全等级保护测评工作,及时评估新技术给学校数据安全带来的威胁,及时查找发现并安全漏洞和隐患。

参考文献:

[1]郭亮,张吉智,陈心怡,等.数据安全复合治理模式研究[J].信息安全研究,2021,7(12):1110-1120.

[2]王春晖.我国《数据安全法》十大亮点解析[J].中国电信业,2021(09):42-46.

[3]韩云惠,周帆.电子档案数据安全治理理论体系建构——以新修订《档案法》和《数据安全法》的实施为背景[J].浙江档案,2021(11):44-47.

[4]何波,谢祎.我国数据治理的最新进展与发展趋势[J].中国电信业,2021(10):63-67.

数据安全范文第5篇

一、对电子数据安全的基本认识、电子数据安全的安全悖论、审计技术

电子数据安全是建立在计算机网络安全基础上的一个子项安全系统,它既是计算机网络安全概念的一部分,但又和计算机网络安全紧密相连,从一定意义上讲,计算机网络安全其实质即是电子数据安全。国际标准化组织(ISO)对计算机网络安全的定义为:“计算机系统有保护计算机系统的硬件、软件、数据不被偶然或故意地泄露、更改和破坏。”欧洲几个国家共同提出的“信息技术安全评级准则”,从保密性、完整性和可用性来衡量计算机安全。对电子数据安全的衡量也可借鉴这三个方面的内容,保密性是指计算机系统能防止非法泄露电子数据;完整性是指计算机系统能防止非法修改和删除电子数据;可用性是指计算机系统能防止非法独占电子数据资源,当用户需要使用计算机资源时能有资源可用。

二、电子数据安全的性质

电子数据安全包括了广义安全和狭义安全。狭义安全仅仅是计算机系统对外部威胁的防范,而广义的安全是计算机系统在保证电子数据不受破坏并在给定的时间和资源内提供保证质量和确定的服务。在电子数据运行在电子商务等以计算机系统作为一个组织业务目标实现的核心部分时,狭义安全固然重要,但需更多地考虑广义的安全。在广义安全中,安全问题涉及到更多的方面,安全问题的性质更为复杂。

(一)电子数据安全的多元性

在计算机网络系统环境中,风险点和威胁点不是单一的,而存在多元性。这些威胁点包括物理安全、逻辑安全和安全管理三个主要方面。物理安全涉及到关键设施、设备的安全和硬件资产存放地点的安全等内容;逻辑安全涉及到访问控制和电子数据完整性等方面;安全管理包括人员安全管理政策、组织安全管理政策等内容。电子数据安全出现问题可能是其中一个方面出现了漏洞,也可能是其中两个或是全部出现互相联系的安全事故。

(二)电子数据安全的动态性

由于信息技术在不断地更新,电子数据安全问题就具有动态性。因为在今天无关紧要的地方,在明天就可能成为安全系统的隐患;相反,在今天出现问题的地方,在将来就可能已经解决。例如,线路劫持和窃听的可能性会随着加密层协议和密钥技术的广泛应用大大降低,而客户机端由于B0这样的黑客程序存在,同样出现了安全需要。安全问题的动态性导致不可能存在一劳永逸的解决方案。

(三)电子数据安全的复杂性

安全的多元性使仅仅采用安全产品来防范难以奏效。例如不可能用一个防火墙将所有的安全问题挡在门外,因为黑客常常利用防火墙的隔离性,持续几个月在防火墙外试探系统漏洞而未被发觉,并最终攻入系统。另外,攻击者通常会从不同的方面和角度,例如对物理设施或协议、服务等逻辑方式对系统进行试探,可能绕过系统设置的某些安全措施,寻找到系统漏洞而攻入系统。它涉及到计算机和网络的硬件、软件知识,从最底层的计算机物理技术到程序设计内核,可以说无其不包,无所不在,因为攻击行为可能并不是单个人的,而是掌握不同技术的不同人群在各个方向上展开的行动。同样道理,在防范这些问题时,也只有掌握了各种入侵技术和手段,才能有效的将各种侵犯拒之门外,这样就决定了电子数据安全的复杂性。

(四)电子数据安全的安全悖论

目前,在电子数据安全的实施中,通常主要采用的是安全产品。例如防火墙、加密狗、密钥等,一个很自然的问题会被提出:安全产品本身的安全性是如何保证的?这个问题可以递归地问下去,这便是安全的悖论。安全产品放置点往往是系统结构的关键点,如果安全产品自身的安全性差,将会后患无穷。当然在实际中不可能无限层次地进行产品的安全保证,但一般至少需要两层保证,即产品开发的安全保证和产品认证的安全保证。

(五)电子数据安全的适度性

由以上可以看出,电子数据不存在l00%的安全。首先由于安全的多元性和动态性,难以找到一个方法对安全问题实现百分之百的覆盖;其次由于安全的复杂性,不可能在所有方面应付来自各个方面的威胁;再次,即使找到这样的方法,一般从资源和成本考虑也不可能接受。目前,业界普遍遵循的概念是所谓的“适度安全准则”,即根据具体情况提出适度的安全目标并加以实现。

三、电子数据安全审计

电子数据安全审计是对每个用户在计算机系统上的操作做一个完整的记录,以备用户违反安全规则的事件发生后,有效地追查责任。电子数据安全审计过程的实现可分成三步:第一步,收集审计事件,产生审记记录;第二步,根据记录进行安全违反分析;第三步,采取处理措施。

电子数据安全审计工作是保障计算机信息安全的重要手段。凡是用户在计算机系统上的活动、上机下机时间,与计算机信息系统内敏感的数据、资源、文本等安全有关的事件,可随时记录在日志文件中,便于发现、调查、分析及事后追查责任,还可以为加强管理措施提供依据。

(一)审计技术

电子数据安全审计技术可分三种:了解系统,验证处理和处理结果的验证。

1.了解系统技术

审计人员通过查阅各种文件如程序表、控制流程等来审计。

2.验证处理技术

这是保证事务能正确执行,控制能在该系统中起作用。该技术一般分为实际测试和性能测试,实现方法主要有:

(1)事务选择

审计人员根据制订的审计标准,可以选择事务的样板来仔细分析。样板可以是随机的,选择软件可以扫描一批输入事务,也可以由操作系统的事务管理部件引用。

(2)测试数据

这种技术是程序测试的扩展,审计人员通过系统动作准备处理的事务。通过某些独立的方法,可以预见正确的结果,并与实际结果相比较。用此方法,审计人员必须通过程序检验被处理的测试数据。另外,还有综合测试、事务标志、跟踪和映射等方法。

(3)并行仿真。审计人员要通过一应用程序来仿真操作系统的主要功能。当给出实际的和仿真的系统相同数据后,来比较它们的结果。仿真代价较高,借助特定的高级语音可使仿真类似于实际的应用。

(4)验证处理结果技术

这种技术,审计人员把重点放在数据上,而不是对数据的处理上。这里主要考虑两个问题:

一是如何选择和选取数据。将审计数据收集技术插入应用程序审计模块(此模块根据指定的标准收集数据,监视意外事件);扩展记录技术为事务(包括面向应用的工具)建立全部的审计跟踪;借用于日志恢复的备份库(如当审计跟踪时,用两个可比较的备份去检验账目是否相同);通过审计库的记录抽取设施(它允许结合属性值随机选择文件记录并放在工作文件中,以备以后分析),利用数据库管理系统的查询设施抽取用户数据。

二是从数据中寻找什么?一旦抽取数据后,审计人员可以检查控制信息(含检验控制总数、故障总数和其他控制信息);检查语义完整性约束;检查与无关源点的数据。

(二)审计范围

在系统中,审计通常作为一个相对独立的子系统来实现。审计范围包括操作系统和各种应用程序。

操作系统审计子系统的主要目标是检测和判定对系统的渗透及识别误操作。其基本功能为:审计对象(如用户、文件操作、操作命令等)的选择;审计文件的定义与自动转换;文件系统完整性的定时检测;审计信息的格式和输出媒体;逐出系统、报警阀值的设置与选择;审计日态记录及其数据的安全保护等。

应用程序审计子系统的重点是针对应用程序的某些操作作为审计对象进行监视和实时记录并据记录结果判断此应用程序是否被修改和安全控制,是否在发挥正确作用;判断程序和数据是否完整;依靠使用者身份、口令验证终端保护等办法控制应用程序的运行。

(三)审计跟踪

通常审计跟踪与日志恢复可结合起来使用,但在概念上它们之间是有区别的。主要区别是日志恢复通常不记录读操作;但根据需要,日记恢复处理可以很容易地为审计跟踪提供审计信息。如果将审计功能与告警功能结合起来,就可以在违反安全规则的事件发生时,或在威胁安全的重要操作进行时,及时向安检员发出告警信息,以便迅速采取相应对策,避免损失扩大。审计记录应包括以下信息:事件发生的时间和地点;引发事件的用户;事件的类型;事件成功与否。

审计跟踪的特点是:对被审计的系统是透明的;支持所有的应用;允许构造事件实际顺序;可以有选择地、动态地开始或停止记录;记录的事件一般应包括以下内容:被审讯的进程、时间、日期、数据库的操作、事务类型、用户名、终端号等;可以对单个事件的记录进行指定。

按照访问控制类型,审计跟踪描述一个特定的执行请求,然而,数据库不限制审计跟踪的请求。独立的审计跟踪更保密,因为审计人员可以限制时间,但代价比较昂贵。

(四)审计的流程

电子数据安全审计工作的流程是:收集来自内核和核外的事件,根据相应的审计条件,判断是否是审计事件。对审计事件的内容按日志的模式记录到审计日志中。当审计事件满足报警阀的报警值时,则向审计人员发送报警信息并记录其内容。当事件在一定时间内连续发生,满足逐出系统阀值,则将引起该事件的用户逐出系统并记录其内容。

常用的报警类型有:用于实时报告用户试探进入系统的登录失败报警以及用于实时报告系统中病毒活动情况的病毒报警等。