【】分析一下企业数据安全和如何保障数据安全( 七 )
企业安全
数据是信息化潮流真正的主题 , 企业已经把关键数据视为正常运作的基础 。一旦遭遇数据灾难 , 那么整体工作会陷入瘫痪 , 带来难以估量的损失 。保护关键的业务数据有许多种方法 , 但以下三种是基本方法:
1)备份关键的数据 。
备份数据就是在其他介质上保存数据的副本 。例如 , 可以把所有重要的文件烧录到一张CD-ROM或第二个硬盘上 。有两种基本的备份方法:完整备份和增量备份 。完整备份会把所选的数据完整地复制到其他介质 。增量备份仅备份上次完整备份以来添加或更改的数据 。
通过增量备份扩充完整备份通常较快且占用较少的存储空间 。可以考虑每周进行一次完整备份 , 然后每天进行增量备份 。但是 , 如果要在崩溃后恢复数据 , 则把花费较长的时间 , 因为首先必须要恢复完整备份 , 然后才恢复每个增量备份 。如果对此感到担扰 , 则可以采取另一种方案 , 每晚进行完整备份;只需使备份在下班后自动运行即可 。
通过实际把数据恢复到测试位置来经常测试备份是个好主意 。这具有以下作用:确保备份介质和备份数据状况良好、确定恢复过程中的问题、可提供一定程度的信心 。
不仅必须确保数据以精确和安全的方式得到备份 , 而且必须确保在需要进行恢复时 , 这些数据能够顺利地装回系统中 。
2)建立权限 。
操作系统和服务器都可对由于员工的活动所造成的数据丢失提供保护 。通过服务器 , 可以根据用户在组织内的角色和职责而为其分配不同级别的权限 。不应为所有用户提供“管理员”访问权 , 这并不是维护安全环境的最佳做法 , 而是应制定“赋予最低权限”策略 , 把服务器配置为赋予各个用户仅能使用特定的程序并明确定义用户权限 。
3)对敏感数据加密 。
对数据加密意味着把其转换为一种可伪装数据的格式 。加密用于在网络间存储或移动数据时确保其机密性和完整性 。仅那些具有工具来对加密文件进行解密的授权用户可以访问这些文件 。加密对其他访问控制方法是一种补充 , 且对容易被盗的计算机(例如便携式计算机)上的数据或网络上共享的文件提供多一层保护 。
把这三种方法结合起来 , 应该可以为大多数企业提供保证数据安全所需的保护级别 。
实施措施
内网基本上是采用以广播为技术基础的以太网 , 任何两个节点之间的通信数据包 , 不仅为这两个节点的网卡所接收 , 也同时为处在同一以太网上的任何一个节点的网卡所截取 。因此 , 黑客只要接入以太网上的任一节点进行侦听 , 就可以捕获发生在这个以太网上的所有数据包 , 对其进行解包分析 , 从而窃取关键信息这就是以太网所固有的安全隐患 。事实上 , Internet上许多免费的黑客工具 , 如SATAN、ISS、NETCAT等等 , 都把以太网侦听作为最基本的手段 。当前 , 可以采用一些措施实现内网数据传输安全:
1)网络分段
网络分段通常被认为是控制网络广播风暴的一种基本手段 , 但其实也是保证网络安全的一项重要措施 。其目的就是把非法用户与敏感的网络资源相互隔离 , 从而防止可能的非法侦听 。网络分段可分为物理分段和逻辑分段两种方式 。内网大多采用以交换机为中心、路由器为边界的网络格局 , 应重点挖掘中心交换机的访问控制功能和三层交换功能 , 综合应用物理分段与逻辑分段两种方法 , 来实现对局域网的安全控制 。
还可以运用VLAN(虚拟局域网)技术 , 把以太网通信变为点到点通信 , 防止大部分基于网络侦听的入侵 。VLAN技术主要有三种:基于交换机端口的VLAN、基于节点MAC地址的VLAN和基于应用协议的VLAN 。
在集中式网络环境下 , 通常把中心的所有主机系统集中到一个VLAN里 , 在这个VLAN里不允许有任何用户节点 , 从而较好地保护敏感的主机资源 。在分布式网络环境下 , 可以按机构或部门的设置来划分VLAN 。各部门内部的所有服务器和用户节点都在各自的VLAN内 , 互不侵扰 。
推荐阅读
- 【光速火箭】中国收购马达西奇失败,我们缺的不是航发制造企业,而是领军人才
- 科技资深分析@极限高空挑战!这家国产巨头玩嗨了!居然体验高空开伞开箱?
- [技术]安芯半导体再出货一台光刻机,价值千万元!满足国内芯片企业需求
- 【索尼】SONY PS5 售价即将发布 针对售价的全面分析
- 「北京」这家环保大数据企业为北京抗“疫”装上千里眼
- ■新形势下传统企业破局重生林魔头教你从商业模式设计开始
- 高盛分析师@高盛分析师:苹果iPhone 12可能推迟到11月发布
- :还在用聊天软件开会?全时云会议了解一下
- #麻辣西斯FFn1#关于华为手机混合使用不同供应商屏幕的原因分析
- 「」关于华为手机混合使用不同供应商屏幕的原因分析
