大学计算机基础论文信息与数据安全

上传人:世*** 文档编号:159568239 上传时间:2021-01-06 格式:DOC 页数:10 大小:425.50KB
返回 下载 相关 举报
大学计算机基础论文信息与数据安全_第1页
第1页 / 共10页
大学计算机基础论文信息与数据安全_第2页
第2页 / 共10页
大学计算机基础论文信息与数据安全_第3页
第3页 / 共10页
大学计算机基础论文信息与数据安全_第4页
第4页 / 共10页
大学计算机基础论文信息与数据安全_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《大学计算机基础论文信息与数据安全》由会员分享,可在线阅读,更多相关《大学计算机基础论文信息与数据安全(10页珍藏版)》请在金锄头文库上搜索。

1、信息与数据安全 软件1510李东阳目录信息与数据的安全3摘 要3关键词3前言3正文31.强调数据安全与数据备份的背景与意义32.数据安全42.1数据安全的相关概念42.2数据安全制度52.3信息安全的基本特点62.4威胁数据安全的主要原因62.7数据安全防护措施72.8常见数据安全产品73. 数据备份83.1数据备份的含义83.2数据备份的重要性83.3数据备份的基本工具83.4数据备份的方式83.5数据备份策略94.个人计算机数据安全维护方案105.赘语10参考资料10信息与数据的安全摘 要 信息技术日益发展的今天,数据作为一种信息在生活生产中占有越来越重要的地位。数据安全的重要性日益凸现:

2、作为保证数据安全的一种重要手段,数据备份也越来越受重视。本文就数据安全与数据备份的相关知识做了一次综述性报告。Abstract Currently ,with the development of Information Technology ,data has been playing a more and more important part in our daily life and production life . The importance of data security is increasingly shown day by day ; as one of the mos

3、t important ways of ensuring the safety of the data , data backup are being paid more and more attention . This article makes a summary report on the related information about data security and data backup.关键词数据安全,数据备份,数据安全制度,数据备份策略Key wordsdata security , data backup , data security system , data b

4、ackup strategy前言随着互联网技术在全球的迅猛发展,信息化技术给人们带来了种种物质和文化生活的享受,却也让人面临了来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者,甚至系统内部的泄密者。尽管我们正在广泛地使用如防火墙、代理服务器、侵袭探测器、通道控制机制等各种复杂的软件技术,但是无论在发达国家还是在发展中国家,网络安全问题都面临着巨大挑战。如何消除安全隐患,确保网络信息的安全,已成为一个重要问题。数据作为一种信息在生活生产中占有越来越重要的地位。随着电脑的普及,几乎每个用户都会有一些重要的数据存储在个人的电脑里,包括数码照片、工程图纸、技术资料、论文报告和一些来之不易

5、的信息等。在一般情况下,这些数据往往没有其他的备份,由此涉及到一个不能回避的问题,这些数据安全吗?一旦数据丢失,损失会有多大,是否还能挽回?正文1.强调数据安全与数据备份的背景与意义随着信息化建设的迅猛发展,各行各业的信息进入到计算机系统中,包括:财务、客户信息等重要数据。在计算机系统逐渐成为政府和各企事业单位的基础设施的今天,数据越来越成为企事业单位日常运作的核心决策发展的依据。有机构研究sample表明:丢失300MB的数据对于市场营销部门就意味着13万元人民币的损失。对财务部门就意味着16万的损失,对工程部门来说损失可达80万。而企业丢失的关键数据如果15天内仍得不到恢复,企业就有可能被

6、淘汰出局。 本段数据来自:百度文库数据安全与数据备份 IDG公司对美国发生过灾难的公司进行统计,55%的公司立即倒闭,29%的公司2年后倒闭。 本段数据来自:上海升特计算机有限公司IT第一站图1-1 数据泄露1988年轰动全球的CHI病毒事件导致两千多万块硬盘遭遇数据丢失灾难,经济损失远超280亿美元;21世纪初狙击波病毒来袭,又有诸多硬盘丢失、泄露重要数据,仅仅欧美地区的直接损失就超过120亿美元! 本段数据来自:http:/涉密数据恢复及销毁技术 引领军队信息安全 2005年6月12日晚,上海某某国际货运公司由三块SCSI硬盘组成的RAID5磁盘阵列突然出现故障而无法读取。由于这组磁盘阵列

7、中存储了客户的数据,因此一旦出现故障,整个公司的业务将陷入瘫痪,为拯救数据一夜就付出200万元的代价! 本段数据来自:blog. 本段数据来自:http:/涉密数据恢复及销毁技术 引领军队信息安全 这些事件和数据无不表明我们正在享用数据给我们带来便利的同时,也要注重数据的安全。无论什么原因造成数据丢失,恢复或重建这些数据的开销都是巨大的。据国外的调查结果显示:重建1MB的数据平均需要3千美元 本段数据来自:全球盾数据安全软件家族/新闻资讯/媒体关注/数据安全的重要性 。更为严重的是,有些数据是根本无法重建的。可见,不论是对个人,还是对单位,数据都是至关重要的,一但不慎丢失或泄露,将会造成不可

8、估量的损失,轻则辛苦积累起来的心血付之东流,重则会影响到单位的正常运作,带来难以估量的损失。保证数据安全是成功之母,一套稳定的备份系统已经成为保障系统正常运行的关键环节。2.数据安全2.1数据安全的相关概念 数据安全(data security)是一个内涵非常广博、外延非常宽泛的概念,涵盖了计算机科学的方方面面以及相关的密码学、编码解码、心理学等方面。在此无法对其进行详细的解说,只能简单描述几个比较常见的与数据安全有关的概念。2.1.1数据安全的含义 数据安全(或信息安全)有两方面的含义,即数据本身的安全和数据防护的安全: 数据本身的安全(data self-security),主要是指采用现

9、代密码算法对数据进行主动保护,如数据保密(data confidentiality)、数据完整性(data integrity)、双向强身份认证(bidirectional identity authentication)等;数据防护的安全(data storage security),主要是指采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列(RAID ,Redundant Arrays of Inexpensive Disks)、数据备份(data backup)、异地容灾(disaster tolerance)等手段保证数据的安全。2.1.2数据处理的安全与数据存储的安全数据安全涉及

10、数据处理的安全和数据存储的安全:数据处理的安全(data processing security),是指如何有效的防止数据在录入、处理、统计或打印中由于硬件故障、断电、死机、人为的误操作、程序缺陷、病毒或黑客等造成的数据库损坏或数据丢失现象,某些敏感或保密的数据可能被不具备资格的人员或操作员阅读,因而造成数据泄密等后果。 数据存储的安全(data storage security),是指数据库在系统运行之外的可读性,一个标准的ACCESS数据库,稍微懂得一些基本方法的计算机人员,都可以打开阅读或修改。一旦数据库被盗,即使没有原来的系统程序,照样可以另外编写程序对盗取的数据库进行查看或修改。从这

11、个角度说,不加密的数据库是不安全的,容易造成商业泄密。2.1.3数据的物理安全与逻辑安全 数据安全,又包括数据的物理安全和数据的逻辑安全: 数据的物理安全(data physical security),是数据安全的一个重要环节,其含义是指用于存储和保存数据的机器、磁盘等设备物理上的安全。比如,存放机器的机房没有任何安全措施,硬盘失窃等。数据的物理安全需要系统的安全防护。 数据的逻辑安全(logical data security),包括文档保护(document protection)和数据删除安全(data remove security)两个方面。文档保护用于保障文档的安全,对企业或个人

12、进行加密保护,实施授权查阅、禁复制防截屏等保护功能;数据删除安全是指数据删除后无法用任何软件、任何方法恢复,从而避免了隐私文件被盗取及病毒、木马的再度入侵等。数据的逻辑安全需要数据存储备份/容灾等手段的保护。2.2数据安全制度 为确保信息中心、网络中心机房重要数据的安全,根据国家法律和有关规定,单位或组织等可以制定相关的数据安全制度,不同单位的具体数据安全制度虽然因其需求而有所差异,但大致都包括以下几点:1. 对应用系统使用、产生的介质或数据按其重要性进行分类,对存放有重要数据的介质,应备份必要份数,并分别存放在不同的安全地方(防火、防高温、防震、防磁、防静电及防盗),建立严格的保密保管制度;

13、2. 保留在机房内的重要数据(介质),应为系统有效运行所必需的最少数量,除此之外不应保留在机房内;3. 根据数据的保密规定和用途,确定使用人员的存取权限、存取方式和审批手续;4. 重要数据(介质)库,应设专人负责登记保管,未经批准,不得随意挪用重要数据(介质);5. 在使用重要数据(介质)期间,应严格按国家保密规定控制转借或复制,需要使用或复制的须经批准;6. 对所有重要数据(介质)应定期检查,要考虑介质的安全保存期限,及时更新复制。损坏、废弃或过时的重要数据(介质)应由专人负责消磁处理,秘密级以上的重要数据(介质)在过保密期或废弃不用时,要及时销毁;7. 机密数据处理作业结束时,应及时清除存

14、储器、联机磁带、磁盘及其它介质上有关作业的程序和数据;8. 机密级及以上秘密信息存储设备不得并入互联网。重要数据不得外泄,重要数据的输入及修改应由专人来完成。重要数据的打印输出及外存介质应存放在安全的地方,打印出的废纸应及时销毁。 数据安全制度的制定对于单位的数据安全维护是很有必要的。2.3信息安全的基本特点 信息安全有以下三大基本特点:1.机密性(confidentiality) 数据的机密性又称保密性(secrecy),是指个人或团体的信息不被其他不应获得者获得。在电脑中,许多软件包括邮件软件、网络浏览器等,都有保密性相关的设定,用以维护用户资讯的保密性,然而间谍档案或黑客有可能会造成保密

15、性的问题。 2.完整性(integrity) 数据完整性,是指在传输、存储信息或数据的过程中,确保信息或数据不被未授权者篡改或在被篡改后能够被迅速发现。 3. 可用性(availability): 数据可用性是一种以使用者为中心的设计概念,易用性设计的重点在于让产品的设计能够符合使用者的习惯与需求。基于这个原因,任何有违信息“可用性”的规定都算是违反信息安全的规定。2.4威胁数据安全的主要原因 数据安全的威胁来源有很多,主要有以下几个方面:1.计算机病毒(computer virus): 由于感染计算机病毒而破坏计算机系统,造成的重大经济损失屡屡发生。计算机病毒的复制能力强,感染性强,特别是网络环境下,传播性更快。有些计算机网络病毒破坏性很大,如“CIHH病毒”、“熊猫烧香病毒”,一旦硬盘驱动器或磁盘被感染,就会造成数据丢失、程序破坏等严重后

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号