|
知识路径: > 信息系统安全 > 信息系统数据的安全 > 数据安全的措施 >
|
被考次数:1次
被考频率:低频率
总体答错率:74%  
知识难度系数:
|
由 软考在线 用户真实做题大数据统计生成
|
相关知识点:9个
|
|
|
|
为保证信息系统中数据的安全,需要通过一定的控制机制来预防事故性灾害,遏制故意的破坏,尽快检测到发生的问题,加强灾难恢复能力和对存在的问题进行修正。控制机制可以在系统开发阶段集成到硬件和软件中(这是效率最高的方法),也可以在系统开始运行时或进行维护时加到系统中。防御的重点是预防。下面从容灾与数据备份、身份认证和数据加密角度讨论数据安全措施。
|
|
|
|
1)容灾系统:业务处理连续能力最高的是容灾系统。一般在容灾系统中处于激活状态的系统通常由一个双机热备份系统构成,由于数据同时保存在两个物理距离相对较远的系统中,因此当一个系统由于意外灾难而停止工作时,另外一个系统会将工作接管过来。
|
|
|
2)高可用群集系统:其业务连续性处理比容灾系统低。高可用群集系统是为了解决由于网络故障、应用程序错误、存储设备和服务器损坏等因素引起的系统停止服务问题。当越来越多的信息系统从庞大而昂贵的主机系统移植到开放系统上时,却面临开放系统服务器在安全性、工作连续性上的严重不足,为了解决这个问题,人们提出了高可用系统和群集系统。在一个高可用群集系统中,外置的磁盘阵列系统保证了在单个磁盘失效的情况下服务器依然可以访问数据,通过群集软件管理的多个服务器可以在其中任何一个服务器的软硬件故障的情况下将应用系统切换到另外一个服务器上。
|
|
|
3)智能存储系统:智能存储系统不仅仅是一个外置阵列系统,它还具有很多独特的功能,在进行数据备份、数据采集、数据挖掘和灾难恢复时不会影响业务系统的连续性。一般智能存储系统可以独立于服务器完成对数据的高级管理,如数据的远程复制和同步复制等。
|
|
|
4)备份系统:无论数据破坏出于何种原因,达到了何种严重程度,只要掌握着灾难发生前的数据备份,就可以保证信息系统数据的安全。因此,数据备份及灾难恢复是信息安全的重要组成部分,应与网络建设同期实施。备份系统通常是一个软硬件集成在一起的系统,一般包括备份软件、备份客户机、备份服务器和自动磁带库四个部分,随着光纤通道技术在存储系统中的广泛应用,以及存储区域网(Storage Area Network,SAN)的出现,渐渐形成了LAN自由备份(LAN Free Backup)和无服务器备份(Server Free Backup)的备份方式。实施数据备份应做到以下3点。
|
|
|
(1)系统管理人员要制定针对数据库、前置机服务平台、应用服务平台的详尽的备份策略。备份策略中应包含文件系统备份、数据库系统在线和离线数据备份、日志备份。应根据应用系统数据的重要程度和应用系统的工作负荷灵活制定数据备份的方式和频率。
|
|
|
(2)系统管理员应定期检查备份策略执行日志,检查备份执行情况。
|
|
|
(3)所有备份数据的介质集中保存在异地,并由专人保管。
|
|
|
|
身份认证的主要目标是检验身份,即确定合法用户的身份和权限,识别假冒他人身份的用户。认证系统可以与授权系统配合使用,在用户的身份通过认证后,根据其具有的授权来限制、其操作行为。常见的系统身份认证方式主要有入网访问控制和权限控制。
|
|
|
|
入网访问控制为网络访问提供了第一层访问控制,限制未经授权的用户访问部分或整个信息系统。用户要访问信息系统,首先要获得授权,然后接受认证。对信息系统进行访问包含三个步骤:第一步,能够使用终端;第二步,进入系统;第三步,访问系统中的具体命令、交易、权限、程序和数据。目前,从市场上可以买到针对计算机、局域网、移动设备和拨号通信网的访问控制软件。访问控制规程要求为每个有效用户分配一个唯一的用户身份标识(UID),使用这个UID对要求访问信息系统用户的真实身份进行验证。可以使用数字证书、智能卡、硬件令牌、手机令牌、签名、语音、指纹及虹膜扫描等生物特征鉴别。
|
|
|
其中,数字证书就是互联网通信中标志通信各方身份信息的一系列数据,提供了一种在Internet上验证身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个权威机构——CA机构,又称证书授权(Certificate Authority)中心发行的,人们可以在网上用它来识别对方的身份。数字证书有两种形式,即文件证书和移动证书USBKEY。其中移动证书USBKEY是一种应用了智能芯片技术的数据加密和数字签名工具,其中存储了每个用户唯一、不可复制的数字证书,在安全性上更胜一筹,是现在电子政务和电子商务领域最流行的身份认证方式。其原理是通过USB接口与计算机相连,用户个人信息存放在存储芯片中,可由系统进行读/写,当需要对用户进行身份认证时,系统提请用户插入USBKEY并读出上面记录的信息,信息经加密处理送往认证服务器,在服务器端完成解密和认证工作,结果返回给用户所请求的应用服务。
|
|
|
生物特征鉴别通过自动验证用户的生理特征或行为特征来识别身份。多数生物学测定系统的工作原理是将一个人的某些特征与预存的资料(在模板中)进行对比,然后根据对比结果进行评价。常见的测定方法如下。
|
|
|
(1)脸部照片。计算机对脸部进行照相并将其与预存的照片进行对比。这种方法能够成功地完成对用户的识别,只是在识别双胞胎时不够准确。
|
|
|
(2)指纹扫描。当用户登录时,可扫描用户的指纹并将其与预存的指纹进行对比,确定是否匹配。
|
|
|
(3)手型识别。这种方法与指纹扫描非常类似,不同之处在于验证人员使用类似于电视的照相机对用户的手进行拍照,然后将手的某些特征(如手指长度和厚度等)与计算机中存储的信息进行对比。
|
|
|
(4)虹膜扫描。这种技术是使用眼睛中有颜色的一部分来确定个人身份的方法,通过对眼睛进行拍照并对照片进行分析来确定用户身份,结果非常准确。
|
|
|
(5)视网膜扫描。这种方法对视网膜上的血管进行扫描,将扫描结果与预存的照片进行对比。
|
|
|
(6)语音扫描。这种方法通过对比用户的语音与计算机中预存的语音来验证用户身份。
|
|
|
|
(8)击键动态。将用户键盘压力和速度与预存的信息进行对比。
|
|
|
|
|
网络权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源;可以指定用户对这些文件、目录、设备能够执行哪些操作;可以根据访问权限将用户分为特殊用户(系统管理员)和一般用户,系统管理员根据用户的实际需要为他们分配操作权限。网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录均有效,用户还可进一步指定目录下子目录和文件的权限。对目录和文件的访问权限一般有八种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、存取控制权限。
|
|
|
|
加密是实现数据存储和传输保密的一种重要手段。加密能够实现三个目的:验证身份(确定合法发送方和接收方的身份)、控制(防止更改交易或信息)和保护隐私(防止监听)。数字签名就是一种常见的数据加密,是解决网络通信中发生否认、伪造、冒充、篡改等问题的安全技术。该技术的原理是:发送方对信息施以数学变换,所得的信息与原信息唯一对应;接收方进行逆变换,得到原始信息。只要数学变换方法优良,变换后的信息在传输中就具有很强的安全性,很难被破译、篡改。这一过程称为加密,对应的逆变换过程称为解密。
|
|
|
|
(1)对称密钥加密。对称密钥加密指双方具有共享的密钥,只有在双方都知道密钥的情况下才能使用,通常应用于孤立的环境之中,比如在使用自动取款机(ATM)时,用户需要输入用户识别号码(Personal Identification Number,PIN),银行确认这个号码后,双方在获得密码的基础上进行交易。对称密钥加密的优点是加密/解密速度快,算法易实现,安全性好,缺点是密钥长度短,密码空间小,“穷举”方式进攻的代价小。如果用户数目过多,超过了可以管理的范围,则这种机制并不可靠。
|
|
|
(2)非对称密钥加密。非对称密钥加密也称为公开密钥加密,密钥是由公开密钥和私有密钥组成的密钥对,用私有密钥进行加密,利用公开密钥可以进行解密,但是由于公开密钥无法推算出私有密钥,所以公开密钥并不会损害私有密钥的安全。公开密钥无须保密,可以公开传播;而私有密钥必须保密,丢失时需要报告鉴定中心及数据库。
|
|
|