别动我的奶酪
--如何保证数据安全
记得看过一个段子:“你说要怎样才能保证服务器里面数据的安全啊,最近黑客好猖狂啊!每天都提心吊胆的”于是乎他的同事就回答说:“把硬盘揣兜里就好了”。其实这个小段子里也表现出当前的网络安全环境异常严峻,如今社会各个层面不管是好与不好的事物都在跟随着飞快的步伐而迅猛发展,黑客技术的大势传播让人感觉危机四伏,潜在的威胁与日俱增,让各位用户每日都过得坐卧不安的。保障数据安全问题迫在眉睫。今日大牛网就谈谈如何保证数据安全。从具体技术解决的角度《网管员世界》杂志社给出了以下的几种解决方案。他经过对数据安全威胁原理的分析,要想有效地保护数据的保密性、完整性、可用性、真实性,可以从以下5个技术方案入手:
一、数据备份技术
数据备份是对预防灾难、系统崩溃、数据丢失的最好保护措施,可以有效地保证数据的一致性和完整性。
数据备份系统一定要选择与操作系统有着100% 兼容性、有成功应用的成熟产品,能够提供定时自动备份,出现异常情况时会给出警告,备份与还原速度快。
1. 备份介质
备份介质有两种:磁带备份和磁盘备份。
在备份技术刚出现时,磁带是唯一的备份介质。磁带备份的优点是价格便宜,可移动保存。但是在数据恢复的时候无法选择某一盘磁带的某块磁记录区域上的数据,必须整盘磁带全部恢复,恢复时间长。
随着硬盘技术的发展,现在已经开始采用了大容量硬盘阵列来代替磁带存储数据。硬盘的优点在于存储在上面任意位置的数据都可以直接读取,不必像磁带那样需要将磁带转动过去读取,但是由于磁盘一直处于带电运转状态,增加了电力能源的消耗,并且不能像磁带那样取出拿到他处保存。
2. 备份方式
备份方式有完全备份、增量备份、差异备份3 种。
完全备份就是对全部的数据进行备份,备份的数据最完全。
增量备份就是只把最近新生成的或修改过的文件备份,时间是从上次备份开始计算,由于备份数据量少,备份速度较快。
差异备份是对上次完全备份之后所有发生改变的数据进行备份,而不同于增量备份是从上次备份的时间开始计算。
3. 备份连接方式
存储设备与服务器的连接方式通常有3 种形式:存储设备与服务器直接相连接,又称为DAS ;存储设备直接联入现有的TCP/IP 的网络中,这种设备称为NAS;将各种存储设备集中起来形成一个存储网络,以便于数据的集中管理,这样的网络称为SAN。
4. 备份位置
备份位置分为本地备份和异地备份。
本地备份是指将备份数据和原始数据放置于同一地理位置,比如,同一房间、同一建筑、同一城市。
异地备份是指将备份数据和原始数据放置于距离较远的两个地理位置,如两个城市、两个国家,距离至少在几十公里以上。
本地备份部署的技术难度小、投资少;异地备份部署的技术难度高、投资多,可以预防自然灾难造成的危害。在条件许可的情况下,应建立异地备份的方式。
5. 备份策略
要做好备份工作,仅选择一个好的备份软件及备份硬件是远远不够的,还要根据实际的数据环境制定一个高效的备份策略。
(1)备份介质选择:磁带和磁盘各有自己的优缺点,一种有效的备份方案是同时选择磁盘和磁带两种介质。其中磁盘作为日常的在线备份介质,只进行间隔时间短、备份频繁的备份工作,而磁带仅仅作为较长时间才进行一次的完全备份介质,并移出放置在其他房间保存。
(2)数据量的大小:数据量小的情况下,可以采用每次都用完全备份的策略。数据量大的情况下,每次都做完全备份的过程就不一定能在规定的时间内完成,这时就要选择完全备份和增量备份或差异备份相结合的备份策略了。
(3)数据的重要性:数据的重要性有高低之分时,对重要性高的数据缩短备份时间间隔,重要性低的数据按照正常或延长的时间间隔备份。这样可以减轻备份系统的负担,将多数资源用于重要数据的保护上。
二、数据恢复技术
数据恢复是指在数据内容受到破坏或删除后,能够将数据还原到受损前的状态,保证数据的完整性和可用性。一旦数据受到意外损坏,就需要相应的数据恢复技术挽回损失。
1. 有备份系统
在数据做好备份的前提下,可以针对数据被破坏的具体情况,采用不同的恢复技术。
如果只是在某一个日期以后产生的数据被损坏,那么将这个日期到现在所做的所有增量备份或差异备份数据根据日期远近逐个进行恢复即可。
如果数据全部被损坏,恢复步骤是首先将最后一次做的完全备份数据进行恢复,然后再从最后一次完全备份的日期算起,按照备份日期的远近、逐一地还原增量备份或差异备份数据。
备份系统中通常集成有相应的数据恢复模块,可以制定多种数据恢复策略,完成数据的完全恢复或部分恢复。
2. 无备份系统
无备份系统的情况下,需要专业的数据恢复工具来恢复数据。如果对文件做了误删除操作或者对硬盘格式化时,要马上停止任何写入操作,用恢复软件进行分区或全盘恢复,往往可以还原大部分的数据。当存储介质无法被系统识别时,可以通过专业的数据恢复公司恢复,这些公司配置了专业的硬件维修和数据恢复设备,在数据未受到破坏的情况下基本可以恢复回来。
三、数据销毁技术
有用的数据通过备份来保护,不再使用的数据也要采取一定的安全措施彻底删除。彻底删除就是将数据的磁记录信号从磁盘上完全清除,无法用任何手段恢复。
一般情况下删除文件,都是删除后再从回收站中清除,通常都会认为已经删除得很干净了,但是对系统的删除原理深入了解以后,就会发现这样并不能将文件数据彻底删除,即使对磁盘进行格式化也是无法彻底删除的。
由文件删除的原理可知,要彻底删除数据,只有把删除文件所在的数据区完全覆盖掉。除了将磁盘彻底消磁以外,就是把无用的数据反复写入删除文件的数据区,并进行多次覆盖,从而达到完全删除文件的目的。而通常所使用的文件删除和清空回收站的方法并不能达到这一要求,必须选用专业的数据销毁工具,对需要删除的文件做多次写操作,用无用的信息覆盖有用的信息。如果是整块的硬盘需要报废,则对整块硬盘采取消磁处理,并彻底销毁。
四、病毒防范技术
现在的病毒大多数都是蠕虫病毒,主要利用系统漏洞进行传播和系统控制,可以悄无声息地窃取计算机中的数据信息,严重威胁到数据的保密性。
1. 防病毒系统
最常用的防范方法是安装防病毒系统,从而快速查找、清除绝大多数的病毒。防病毒系统安装以后要充分发挥其功能,需要及时更新病毒库,打开实时监控,经常进行全盘扫描。
防病毒系统对已经发现的病毒防范能力较强,对未知病毒、新生病毒的防范还很难识别,虽然采取了特征扫描、规则扫描、主动防御等多种查杀技术,依然无法保证百分百的安全。
2. 安全漏洞修补
操作系统和应用软件虽然经过大量的安全测试,但仍然存在着安全漏洞,蠕虫病毒就是利用了隐藏的安全漏洞进行感染、传播。系统厂商会经常发布一些安全补丁,通过及时安装安全补丁,修补安全漏洞,可以大大提高系统的防病毒能力。
3. 系统安全加固
通过分析病毒对系统的感染方式,可以对系统采用相应的安全加固技术。
(1)优盘病毒是常见的一种类型,传播迅速,而普通的防病毒软件在这方面的防范能力偏弱。如Autorun 优盘病毒是通过在分区根目录下生成一个Autorun 的执行文件来感染系统的,防范措施就是建立一个名为Autorun.inf 的文件夹,并为之选择只读及隐藏属性,分别放入各个盘符的根目录中,可以阻止病毒文件的复制。
(2)关闭系统的自动播放功能,可以防范大量的优盘病毒。
(3) 经常检查注册表的HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run, 发现异常启动项及时处理。
(4)根据权限最小原则限制日常使用账户的权限,不要赋予管理员权限,取消注册表修改权限,只提供够用的最小权限,以防止病毒感染时对注册表进行修改。
五、访问控制技术
访问控制就是对资源使用的限制。首先,数据只能被授权的用户使用,未授权的用户不能使用;其次,授权的用户在使用数据时也只能在授予的一定权限内使用,超出允许权限之外的操作则无法使用。
1. 系统访问控制
系统访问控制对计算机进行了第一道安全防护,非授权人员无法通过认证打开计算机系统,也就无法看到数据,无法对数据进行进一步的操作。
在技术上采用身份认证的方式实现。身份认证就是采用密码认证、代表用户身份的物品(如智能卡、IC 卡等)或用户生理特征(如指纹、视网膜)的标识鉴别访问者的身份。通过身份认证可以判断出访问系统的人是否是授权的合法用户。
2. 目录、文件访问控制
同一个目录或文件对不同的用户可以具有不同的访问控制权限,访问控制可以通过设置目录、文件的安全权限来实现。目录、文件拥有多种权限:完全控制、修改、读取和运行、列出文件夹目录、读取、写入。在目录或文件上给每个用户只分配允许使用的权限,未分配的权限用户则不能进行相应的操作。
数据加密技术
计算机中的数据通常都是以文件或数据库的方式存储,内容以明文的方式记录,一旦被非授权用户侵入系统,数据的内容将毫无保留地暴露给侵入者。
数据加密技术是保护数据保密性的重要手段。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储。加密后的信息即使为非授权人员所获得,也可以保证这些信息不被认知,从而达到保护信息的目的。
该方法的保密性直接取决于所采用的密码算法和密钥长度。根据密钥类型不同,可以将密码技术分为对称密码(私钥密码)和非对称密码(公钥密码)两类。
1. 对称密码
在对称密码中,数据发送方将明文和加密密钥一起经过加密算法处理,使其变成复杂的加密密文后再发送出去。接收方收到密文后,需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复为可读明文。数据加密和解密采用的都是同一个密钥,因而密钥的安全性就决定了密码的安全性。
目前,最常用的对称密码有数据加密标准DES 和高级加密标准AES。DES 密钥长度56 位,就目前的计算机运行速度,一天就可以破解。AES 是美国联邦政府采用的商业及政府数据加密标准,密钥长度128 位,加密强度更高,正在成为代替DES 的新标准。
2. 不对称密码
不对称密码使用的加密密钥和解密密钥是完全不同的。在使用不对称密码加密文件时,只有使用匹配的一对加密密钥和解密密钥,才能完成对明文的加密和解密过程。
加密明文时采用加密密钥加密,解密密文时使用解密密钥才能完成,而且发信方(加密者)知道收信方的加密密钥,只有收信方(解密者)才是唯一知道自己解密密钥的人。
数据的重要性及脆弱性要求用户必须在日常的工作中时刻牢记数据安全的重要性,针对数据可能受到的各种安全威胁,采取适合的安全措施,彻底保证数据的保密性、完整性、可用性、真实性。【1】
【1】保证数据安全的技术 2011.6
|