论信息系统中关键数据深度防护.docVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
论信息系统中关键数据深度防护

论信息系统中关键数据深度防护   摘要 关键数据的安全直接关系着现代企业的发展命脉,针对企业关键数据安全的重要性,本文提出了建立信息系统中关键数据的深度防护体系,从信息设备、网络传输和数据加密3个方面论述了关键数据深度防护体系的必要性和可靠性。通过在某大型企业部署深度防护体系,大大增强了关键数据的安全性,同时也大大提高了整个网络与信息系统的稳定性。实践证明该种深度防护体系能有效保障关键数据的安全性。   关键词 关键数据;数据保护;访问控制;加密   中图分类号TP393 文献标识码A 文章编号 1674-6708(2011)35-0178-02   1 信息系统中保护关键数据的重要性   信息化发展到今天,关键数据成为现代企业的核心竞争力,保护数据则成为一个企业立于不败之地的要素之一。人为操作不当、应用程序漏洞、病毒和黑客攻击都有可能造成数据丢失或损坏,如何能最大限度的保护数据不被这些因素破坏已成为一个企业的重中之重。   目前,大多数企业的信息系统均采用客户终端―应用服务器―数据库服务器的三级业务模式,如图1所示,企业的关键数据放置在数据库服务器区域,该区域的数据是否安全呢,答案是不安全。从系统的体系架构上来看,由客户端向应用服务器发起访问请求,应用服务器根据情况向数据库发送请求,数据库作出响应并由应用服务器反馈给客户端,原则上客户端并不直接访问数据库。但从图1的拓扑上就可以看出,应用服务器区域和数据库服务器区域的所有服务器通过网络对客户端都是透明的,没有访问控制设备和相应的措施,非法用户、黑客、病毒通过网络都可以侵入数据库服务器区域,对关键数据造成破坏,因此关键数据是不安全的,需要构建深度防护体系。   2 关键数据深度防护体系的构成   构建关键数据的深度防护体系需要从以下3方面来解决:   1)实施数据保护技术,对关键设备实行服务器容错,部署数据备份体系,制定合理的灾难恢复和容灾方案,确保当发生数据灾难时能及时完整的恢复数据;   2)加强访问控制措施,对信息系统体系进行“分区分级”,逐级进行防护,确保各级系统只能让授权用户访问被授权的数据,不能越级访问;   3)部署数据加密体系,针对数据库层、应用服务层和客户终端层分别进行节点加密、链路加密和端对端加密,防止数据在传输时被窃听、泄漏、篡改和破坏。   3 实施数据保护技术,提高自身的可靠性   3.1 对关键设备实行服务器容错   采用双机热备技术或服务器集群技术对存放重要数据的服务器实行服务器容错,可以极大地降低企业业务在灾难发生时的损失,保证业务系统的7×24小时不间断运转。   3.2 部署数据备份体系   数据备份是一种十分重要的数据安全策略,通过备份软件把数据备份到磁带设备或是其它设备上,在原始数据丢失或遭到破坏的情况下,利用备份数据把原始数据恢复出来,使系统能够正常工作。从备份方案来看,主要有完全备份、增量备份和差异备份3种,一般都是结合使用。网络存储备份管理系统可以对整个网络的数据进行备份管理,系统管理员可对全网的备份策略进行统一管理,备份服务器可以监控所有机器的备份作业,也可以修改备份策略,并可即时浏览所有目录。   3.3 制定合理的灾难恢复和容灾方案   数据恢复与备份技术本身并不冲突,前者作为后者的补救手段。常见容灾系统按业务系统不同、所要求的RTO和RPO不同,可分为介质容灾、远程备份容灾、数据容灾和应用容灾等四种类型(本文只讨论数据容灾)。数据容灾的保护对象是业务数据,容灾方案必须能够实现对数据库数据、基于文件系统的数据,甚至对系统的数据卷,进行实时有效保护。根据数据的需要,可以实现数据文件容灾、数据库容灾、存储网络层数据容灾、数据卷容灾、磁盘阵列级数据容灾等功能。   4 加强访问控制措施,避免非法用户访问   如图2所示,将整个系统拓扑分为3个大区:客户终端区、应用服务器区和数据库区。在客户终端区和应用服务器区之间部署第一道防火墙和入侵防御系统IPS(图2中的防火墙1和IPS)。对应用服务器区的服务分为公共服务类和专业服务类。公共服务是为所有终端提供服务的,比如DNS服务、全局性的WWW服务、网络版杀毒软件分发、办公系统服务等,此类服务几乎所有终端都会使用,所以对此类服务进行端口控制,不进行IP限制。如DNS服务器只打开53端口,防火墙1设置策略:只有通过53端口才能访问DNS服务器。专业服务如财务、生产、营销等应用服务等,该类型服务是局限在某类专业人员范围内使用的,用户不多,因此防火墙1设置策略:只有专业用户终端的IP地址通过特定的端口才可以访问对应的专业服务。在防火墙1和交换机1之间部署IPS,通过IPS深入到7层的分析与检测,实时阻断网络流量中隐藏的病毒、蠕虫、木马、间谍软件、DDo

文档评论(0)

bokegood + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档