计算机应用 | 古代文学 | 市场营销 | 生命科学 | 交通物流 | 财务管理 | 历史学 | 毕业 | 哲学 | 政治 | 财税 | 经济 | 金融 | 审计 | 法学 | 护理学 | 国际经济与贸易
计算机软件 | 新闻传播 | 电子商务 | 土木工程 | 临床医学 | 旅游管理 | 建筑学 | 文学 | 化学 | 数学 | 物理 | 地理 | 理工 | 生命 | 文化 | 企业管理 | 电子信息工程
计算机网络 | 语言文学 | 信息安全 | 工程力学 | 工商管理 | 经济管理 | 计算机 | 机电 | 材料 | 医学 | 药学 | 会计 | 硕士 | 法律 | MBA
现当代文学 | 英美文学 | 通讯工程 | 网络工程 | 行政管理 | 公共管理 | 自动化 | 艺术 | 音乐 | 舞蹈 | 美术 | 本科 | 教育 | 英语 |

数据安全策略研究(1)(2)

2014-07-28 01:14
导读:建立安全的信息防护体系时,必须考虑到危及信息安全的各种因素,它包括信息系统自身存在的脆弱性和来自系统内、外部的各种各样的威胁。 以计算机

建立安全的信息防护体系时,必须考虑到危及信息安全的各种因素,它包括信息系统自身存在的脆弱性和来自系统内、外部的各种各样的威胁。 以计算机系统和网络为特征的信息系统存在着固有的弱点和脆弱性,如果利用这些弱点,信息系统中的具有重要价值的信息可以被不留痕迹地窃取,非法访问可以造成系统内信息受到侵害,其脆弱性主要表现在:
①电磁辐射泄漏;
②存储媒质失控;
③数据可访问性;
④磁性介质的剩余磁效应;
⑤通信和网络的弱点等。
而对信息安全的主要威胁是非人为因素造成的和人为因素造成的两种。因此我们必须考虑信息系统的健壮性、完整性、可靠性和保密性等。
信息链中的系统安全遵循“木桶原理”,任何一个子系统或模块出现问题,则会殃及全系统的安全。为了保证数据的有效、可靠、完整、安全,必须对系统进行分层安全设计[3]。根据该思想我们可将系统的安全策略分为环境安全策略、子系统内部安全策略和子系统间的安全策略等。
3.1 环境安全策略
系统面临的安全威胁来自多方面,有信息的泄漏,如击键窥探、电磁泄漏窥探、内存空间窥探、磁盘缓存窥探等等,有信息的伪造与篡改,有资源的窃取,有系统遭受蓄意破坏等。为保证系统安全必须首要考虑环境安全,采取有效措施,统筹兼顾,做到:
①物理实体的选址考虑;
②应急措施与路径冗余;
③防电磁辐射泄漏;
④媒质的安全如介质的保存、保护与备份等;
⑤防止线路截获,如线路的短路、断路,并联盗窃,感应窃取以及通信干扰等。
3.2 系统内部安全策略
信息系统内部常用的安全策略有:
①信息系统容灾技术;
②安全操作系统及访问控制技术;
③数据备份与加密技术等。

(科教论文网 lw.NsEac.com编辑整理)


3.2.1 容灾基本概念
在考虑信息系统容灾策略时,比较合理的做法是:按照数据的重要性及其所处的地位进行级别的划分,按照划分结果对数据采用不同的备份方法。划分时一般要考虑几个因素:
BWO(Backup Window Objective):备份窗口目标,主要是指创建备份数据时所耗费的时间;
RPO(Recovery Point Objective):即数据恢复点目标,主要指的是系统所能容忍的数据丢失量,针对的是数据丢失;
RTO (Recovery Time Objective):即恢复时间目标,指的是能够忍受的服务停止的最长时间,也就是从灾难发生到系统恢复服务所需要的最短时间,针对的是服务丢失。RPO和RTO之间没有必然的联系。图2 容灾系统的七层架构
共2页: 1 [2] 下一页 论文出处(作者):
基于园区网信息安全主动防御对策的探讨
无线传感器网络分簇路由协议的研究
上一篇:论计算机网络中服务的概念(1) 下一篇:没有了