【】分析一下企业数据安全和如何保障数据安全
我总结了一下数据安全难题主要是人为:1 删库(包括误操作) 2 病毒 3 数据泄露
这三方面频频发生 下面文章让您有一个全面认识
文章图片
文章图片
信息安全或数据安全有对立的两方面的含义:一是数据本身的安全 , 主要是指采用现代密码算法对数据进行主动保护 , 如数据保密、数据完整性、双向强身份认证等 , 二是数据防护的安全 , 主要是采用现代信息存储手段对数据进行主动防护 , 如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全 , 数据安全是一种主动的包含措施 , 数据本身的安全必须基于可靠的加密算法与安全体系 , 主要是有对称算法与公开密钥密码体系两种 。
数据处理的安全是指如何有效的防止数据在录入、处理、统计或打印中由于硬件故障、断电、死机、人为的误操作、程序缺陷、病毒或黑客等造成的数据库损坏或数据丢失现象 , 某些敏感或保密的数据可能不具备资格的人员或操作员阅读 , 而造成数据泄密等后果 。
而数据存储的安全是指数据库在系统运行之外的可读性 。一旦数据库被盗 , 即使没有原来的系统程序 , 照样可以另外编写程序对盗取的数据库进行查看或修改 。从这个角度说 , 不加密的数据库是不安全的 , 容易造成商业泄密 , 所以便衍生出数据防泄密这一概念 , 这就涉及了计算机网络通信的保密、安全及软件保护等问题 。
文章图片
文章图片
数据特点要求
1)机密性(Confidentiality)
保密性(secrecy) , 又称机密性 , 是指个人或团体的信息不为其他不应获得者获得 。在电脑中 , 许多软件包括邮件软件、网络浏览器等 , 都有保密性相关的设定 , 用以维护用户资讯的保密性 , 另外间谍档案或黑客有可能会造成保密性的问题 。
2)完整性(Integrity)
数据完整性是信息安全的三个基本要点之一 , 指在传输、存储信息或数据的过程中 , 确保信息或数据不被未授权的篡改或在篡改后能够被迅速发现 。在信息安全领域使用过程中 , 常常和保密性边界混淆 。以普通RSA对数值信息加密为例 , 黑客或恶意用户在没有获得密钥破解密文的情况下 , 可以通过对密文进行线性运算 , 相应改变数值信息的值 。例如交易金额为X元 , 通过对密文乘2 , 可以使交易金额成为2X 。也称为可延展性(malleably) 。为解决以上问题 , 通常使用数字签名或散列函数对密文进行保护 。
文章图片
文章图片
数据安全VLAN一例
3)可用性(Availability)
数据可用性是一种以使用者为中心的设计概念 , 易用性设计的重点在于让产品的设计能够符合使用者的习惯与需求 。以互联网网站的设计为例 , 希望让使用者在浏览的过程中不会产生压力或感到挫折 , 并能让使用者在使用网站功能时 , 能用最少的努力发挥最大的效能 。基于这个原因 , 任何有违信息的“可用性”都算是违反信息安全的规定 。因此 , 世上不少国家 , 不论是美国还是中国都有要求保持信息可以不受规限地流通的运动举行 。
威胁因素
威胁数据安全的因素有很多 , 主要有以下几个比较常见:
1)硬盘驱动器损坏:一个硬盘驱动器的物理损坏意味着数据丢失 。设备的运行损耗、存储介质失效、运行环境以及人为的破坏等 , 都能造成硬盘驱动器设备造成影响 。
2)人为错误:由于操作失误 , 使用者可能会误删除系统的重要文件 , 或者修改影响系统运行的参数 , 以及没有按照规定要求或操作不当导致的系统宕机 。
推荐阅读
- 【光速火箭】中国收购马达西奇失败,我们缺的不是航发制造企业,而是领军人才
- 科技资深分析@极限高空挑战!这家国产巨头玩嗨了!居然体验高空开伞开箱?
- [技术]安芯半导体再出货一台光刻机,价值千万元!满足国内芯片企业需求
- 【索尼】SONY PS5 售价即将发布 针对售价的全面分析
- 「北京」这家环保大数据企业为北京抗“疫”装上千里眼
- ■新形势下传统企业破局重生林魔头教你从商业模式设计开始
- 高盛分析师@高盛分析师:苹果iPhone 12可能推迟到11月发布
- :还在用聊天软件开会?全时云会议了解一下
- #麻辣西斯FFn1#关于华为手机混合使用不同供应商屏幕的原因分析
- 「」关于华为手机混合使用不同供应商屏幕的原因分析
