第一章数据的重要性1.1 数据备份的目的数据备份是一种数据安全的策略,通过制作原始数据的拷贝,就可以在原始数据丢失或遭到破坏的情况下,利用备份的数据把原始数据恢复出来,保证系统能够正常工作。
计算机系统中所有与用户相关的数据都需要备份,不仅要对数据库中的用户数据进行备份,还需备份数据库的系统数据及存储用户信息的一般文件。
数据备份的目的就是数据恢复,可最大限度地降低系统风险,保护系统最重要的资源―数据。
在系统发生灾难后,数据恢复能利用数据备份来恢复整个系统,不仅包含用户数据,而且包含系统参数和环境参数等。
1.2 数据丢失的原因1.2.1自然灾难如水灾、火灾、雷击和地震等计算机所在地的自然灾难,造成的数据被破坏或系统完全瘫痪。
1.2.2 人为原因系统治理员、一般的维护和使用人员的误操作及黑客的恶意破坏,导致数据部分或全部丢失。
1.2.3硬件故障计算机硬件设备出现故障,包括存储介质和传输介质的故障,导致数据丢失。
1.2.4软件故障操作系统本身的漏洞、数据库治理系统的代码错误及病毒感染造成的数据逻辑损坏,虽然数据仍可部分使用,但从整体上看数据是不完整、不一致或错误的,这种逻辑损坏非常难被发现,当发现数据错误时,可能已无法挽回了。
第二章数据备份之要素只有充分考虑了备份方式、备份周期及时间、备份环境、异地存储方式、资源保证等方面内容后进行的备份才是应用系统真正的可靠保障,也才算为系统的灾难恢复做好了充分预备。
随着医院的发展,各类数据的数据量以几何级数递增,医院越来越依靠于计算机技术来对相关数据进行处理、存储。
虽然现在各种硬件设备的稳定性越来越高,但是因为系统、设备本身的问题或外界因素导致计费数据丢失的可能性仍然存在。
而数据丢失会使医院业务瘫痪,造成无法挽回的损失。
因此,如何保证数据的安全就成为一个必须要充分重视的问题。
数据备份涉及的内容非常广泛,具体包括备份方式、备份周期及时间、备份环境、异地存储方式、资源保证等。
这里先介绍一下有关备份与恢复的定义。
所谓备份就是指将各种主机、数据库中存储的重要数据备份到其他介质中。
所谓恢复是指当这些运行业务的主机、数据库发生故障后,将相应的备份数据恢复至原主机、数据库等设备上,从而保障业务的继续开展。
现在一般均采用备份软件对数据进行备份,几乎所有的备份软件现在均支持两种备份方式:全备份与增量备份。
所谓全备份就是将某时刻所有指定数据全部备份下来,而增量备份就是备份上次全备份之后到开始增量备份时刻所有指定数据中发生变化的数据。
增量备份是在全备份基础上进行的备份,正因为增量备份基于全备份,所以增量备份的恢复也必须基于全备份。
现将全备份、增量备份优缺点对比如下。
(1)如发生灾难后需恢复哪个全备份的数据,只要直接恢复即可,不需考虑其他数据的影响。
恢复时间短:只要将需要恢复的全备份数据直接恢复即可,不需要考虑其他数据的影响。
(2)因为要将指定数据全部备份,所以备份时间较长。
占用资源多:因备份本身将耗用主机系统的CPU、内存、IO等设备资源,所以备份时间越长,占用系统资源越多,同时对备份介质的占用量也较大。
(3)因只备份增量数据,相对备份时间较短。
第三章网络数据存储安全存储安全是指保证存储资源只被授权用户或可信网络所访问的一组安全措施、安全配置和安全控制。
电子商务正在改变传统的业务模型,因为它以网络为中心,面向全球而且数据强化。
数据强化一词说明了所有的电子事物都可以存储以供处理和分析这一个事物。
目前,我们正面临着由电子商务应用所生成的数据爆炸,这些数据必须得到适当的存储和管理,而且有时还需要使用数据挖掘应用程序从原始数据中提取信息;企业资源计划(ERP),数据挖掘和决策支持应用也推动了对网络存储安全的需求,因为其中涉及的数据必须从异构环境中存取和拷贝。
企业关键数据丢失会中断企业正常商务运行,造成巨大经济损失。
因此需要建立数据安全策略或灾难恢复计划,保证关键数据的安全性,确保业务的连续性。
解决问题要考虑以下几个因素:3.1 数据存储目前,数据存储解决方案主要采用网络附加存储NAS(Network Attached Storage)和存储区域网络SAN(Storage Area Network)两类实现方式,它们都是在DAS的基础上发展起来的,是新型数据存储模式中的两个主要发展方向。
存储区域网络(SAN)可以定义为是以数据存储为中心,采用可伸缩的网络拓扑结构,通过具有高传输速率的光通道的直接连接方式,提供SAN内部任意节点之间的多路可选择的数据交换,并且将数据存储管理集中在相对独立的存储区域网内。
在多种光通道传输协议逐渐走向标准化并且跨平台群集文件系统投入使用后,SAN最终将实现在多种操作系统下,最大限度的数据共享和数据优化管理,以及系统的无缝扩充。
网络附加存储设备(NAS)是一种专业的网络文件存储及文件备份设备,或称为网络直联存储设备、网络磁盘阵列。
一个NAS 里面包括核心处理器,文件服务管理工具,一个或者多个的硬盘驱动器用于数据的存储。
NAS 系统可以根据服务器或者客户端计算机发出的指令完成对内在文件的管理。
其特性还包括:独立于操作平台,不同类的文件共享,交叉协议用户安全性/许可性,浏览器界面的操作/管理以及不会中断网络的增加和移除服务器。
3.2 数据存储层数据存储在服务器或加密终端上,数据存储的安全性是系统安全性的重要组成部分。
对数据的安全保护措施可以采用以下几种方式。
3.2.1 使用较安全的数据库系统目前的大多数数据库系统是基于C2安全等级的。
使用时,应尽量使用C2级安全措施及功能。
在重要的系统中,在B级操作系统的基础上采用B级数据库系统。
3.2.2 加密技术对于要求保密的数据,采用加密的方法进行存储。
加密存储可以通过连接在服务器或终端机上的加密机完成。
3.2.3 数据库安全扫描采用安全扫描软件对数据库进行扫描和检测,为数据库管理系统找出存在的漏洞,以便及时升级系统、弥补漏洞。
3.2.4 存储介质的安全可以通过磁盘镜像,磁盘双工、RAID技术等数据维护技术,再配合磁盘备份、光盘备份等技术来做到不会因某个硬盘的损坏而导致系统崩溃、数据丢失等灾难发生。
第四章网络存储安全难点4.1 身份认证不够4.1.1 传统身份认证方式存在的问题密码本身只能对真实性进行低级的认证。
静态密码存在很多缺陷,如:密码容易被人猜测或通过交际工程学、社会工程师等途径获取,输入密码时容易被人窥视,密码容易被很多工具破解,存在着没有被检测到的缺陷和漏洞,密码可以在网络离线时被窥测,密码和文件容易从PC和服务器上被转移等等。
4.1.2 目前身份认证的现状在计算机网络中,最常见而简单的访问控制方法是通过对静态口令的匹配来确认用户的真实性。
而调查表明,有60%的系统首先被攻击和突破的地方是口令。
许多最具危害性的犯罪都拥有共同的特点:绕过密码保护以获取对信息或资金的访问权限。
信息安全的关键在于确切地了解谁正在访问您的最机密的网络信息资产。
然而事实证明建立在静态口令之上的安全机制非常容易被黑客攻破。
4.2 用访问控制不适合我国的国情,解决的方法是用加密技术。
4.2.1 全表脱密方法该方法对每个加密字段进行全表脱密来确定符合条件的数据行集合所需时间很多,因此该方法的缺点是时间开销大,但有一定的适用性,当表记录不多时而且使用频率不高时,可以使用全表脱密方法。
4.2.2 建立密文索引密文索引原理就是按照明文的大小建立二叉树,树的每个结点放的是密文,而树体是按明文建立的,脱密次数为log2n次,其中n表示树的深度[4]。
该技术存在的主要缺点是:数据存储有一定的安全隐范,而且有信息泄漏的可能;数据更新维护也比较困难;该方法只适用于单表单树查询。
当然随着网络存储技术的发展,目前提出了一种通过多重桶划分建立复合密文索引的技术,该技术在一定程度上解决了原有密文索引查询命中率低、信息泄露程度大及安全性差等瓶颈问题,在提高了服务器端查询命中率的同时,进一步增强了密文索引的安全性。
4.2.3 建立可直接实施密文查询的密码算法可直接实施密文查询的密码算法是通过为欲实现密文查询的字段建立用数据库中的表存储的辅助的数据结构,在数据库的日常操作中插入对辅助数据结构的维护操作,并利用辅助数据结构来查询密文字段,使原有的不支持密文查询的数据库系统能对加密字段进行高效密文查询,且能由用户选用加密算法和密钥,并可充分利用原有数据库系统的事务机制来保证整个数据库的一致性,以及密文检索和其他数据库操作的正确性、完整性。
该方法能改善系统的安全性能,提高系统的实用性,可用于对安全性要求较高的政府、军队和大型企业的数据库系统,是目前比较好的网络数据安全存储的方法。
但是本方法算法困难。
4.2.4 查询条件不加密方法该方法是先找到不加密的字段,然后根据该字段查询到所要查询的记录。
如成绩查询系统,可以公开考生号,即考生的考号是不加密的,学生的成绩是加密的,这样考生要查自己的成绩时,只需输入自己的考号,并可很快查到自己的成绩。
这种方法的优点是效果快,但在军事部门是不适用的。
4.2.5 利用原有数据库的UDF功能,可很快进行查询UDF功能就是用户自定义函数功能。
4.2.6 文件加密技术。
数据库其实就是操作系统中的一个文件,在操作系统级对数据库以文件对象进行加密,这是当今用得最多的网络数据存储技术。
文件加密:数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容。
文件加密其实不只用于电子邮件或网络上的文件传输,其实也可应用静态的文件保护,如PIP软件就可以对磁盘、硬盘中的文件或文件夹进行加密,以防他人窃取其中的信息。
加密技术在VPN等方面都有广泛的应用。
第五章网络数据传输安全传输安全要求保护网络上被传输的信息,以防止被动地和主动地侵犯。
对数据传输安全可以采取如下措施:1.加密与数字签名任何良好的安全系统必须包括加密!这已成为既定的事实。
网络上的加密可以分三层:第一层为数据链路层加密,即将数据在线路传输前后分别对其进行加密和解密,这样可以减少在传输线路上被窃取的危险;第二层是传输层的加密,使数据在网络传输期间保持加密状态;第三层是应用层上的加密,让网络应用程序对数据进行加密和解密。
当然可以对这三层进行综合加密,以增强信息的安全性和可靠性[4]。
数字签名是数据的接收者用来证实数据的发送者确实无误的一种方法,它主要通过加密算法和证实协议而实现。
2.防火墙防火墙(Firewall)是Internet上广泛应用的一种安全措施,它可以设置在不同网络或网络安全域之间的一系列部件的组合。
它能通过监测、限制、更改跨越防火墙的数据流,尽可能地检测网络内外信息、结构和运行状况,以此来实现网络的安全保护[3]。