欢迎来到天天文库
浏览记录
ID:30867444
大小:67.38 KB
页数:9页
时间:2019-01-03
《数据安全运维指导建议》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、数据安全运维指导建议-概述1•数据安全的含义数据安全有两方面的含义:一是数据本身的安全,主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、双向身份认证等,二是数据防护的安全,主要是采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全。数据处理的安全是指如何有效的防止数据在录入、处理、统计或打印中由于硬件故障、断电、死机、人为的误操作、程序缺陷、病毒或黑客等造成的数据库损坏或数据丢失现象,某些敏感或保密的数据可能不具备资格的人员或操作员阅
2、读,而造成数据泄密等后果。而数据存储的安全是指数据库在系统运行之外的可读性。一旦数据库被盗,即使没有原来的系统程序,照样可以另外编写程序对盗取的数据库进行查看或修改。从这个角度说,不加密的数据库是不安全的,容易造成商业泄密,所以便衍生出数据防泄密这一概念这就涉及了计算机网络通信的保密、安全及软件保护等问题。2•威胁数据安全的因素威胁数据安全的因素有很多,主要有以下几个比较常见:1)硬盘驱动器损坏:一个硬盘驱动器的物理损坏意味着数据丢失。设备的运行损耗、存储介质失效、运行环境以及人为的破坏等,都能
3、造成硬盘驱动器设备造成影响。2)人为错误:由于操作失误,使用者可能会误删除系统的重要文件z或者修改影响系统运行的参数,以及没有按照规定要求或操作不当导致的系统宕机。3)黑客:入侵者借助系统漏洞、监管不力等通过网络远程入侵系统。4)病毒:计算机感染病毒而招致破坏,甚至造成的重大经济损失,计算机病毒的复制能力强,感染性强,特别是网络环境下,传播性更快。5)信息窃取:从计算机上复制、删除信息或干脆把计算机偷走。6)自然灾害7)电源故障:电源供给系统故障,一个瞬间过载电功率会损坏在硬盘或存储设备上的数据
4、。二关键数据的保护方法数据是信息化系统真正的核心,企业已经把关键数据视为正常运作的基础。—旦遭遇数据灾难,那么整体工作会陷入瘫痪,带来难以估量的损失。保护关键的业务数据有许多种方法,但以下三种是基本方法:1•备份关键数据备份数据就是在其他介质上保存数据的副本。有两种基本的备份方法:备份和增量备份。完整备份会把所选的数据完整地复制到其他介质。增量备份仅备份上次完整备份以来添加或更改的数据。通过增量备份扩充完整备份通常较快且占用较少的存储空间。可以考虑每周进行一次完整备份,然后每天进行增量备份。但是
5、,如果要在崩溃后恢复数据,则把花费较长的时间,因为首先必须要恢复完整备份,然后才恢复每个增量备份。如果对此感到担扰,则可以采取另一种方案,每晚进行完整备份;只需使备份在下班后自动运行即可。通过实际把数据恢复到测试位置来经常测试备份是个好主意。这具有以下作用:确保备份介质和备份数据状况良好、确走恢复过程中的问题、可提供一定程度的信心。不仅必须确保数据以精确和安全的方式得到备份,而且必须确保在需要进行恢复时,这些数据能够顺利地装回系统中。2•权限管理操作系统和服务器都可对由于员工的活动所造成的数据丢
6、失提供保护。通过服务器,可以根据用户在组织内的角色和职责而为其分配不同级别的权限。不应为所有用户提供〃管理员〃访问权,这并不是维护安全环境的最佳做法,而是应制走〃赋予最低权限〃策略,把服务器配置为赋予各个用户仅能使用特定的程序并明确定义用户权限。1•对敏感数据加密对数据加密意味着把其转换为一种可伪装数据的格式。加密用于在网络间存储或移动数据时确保其机密性和完整性。仅那些具有工具来对加密文件进行解密的授权用户可以访问这些文件。加密对其他访问控制方法是一种补充,且对容易被盗的计算机(例如便携式计算机
7、)上的数据或网络上共享的文件提供多一层保护。把上述这三种方法结合起来,可以为企业提供保证数据安全所需的保护级别。三实施措施□□1.严格权限设置建议用户使用最小权限创建用户,这样的好处是哪怕该账号被黑客攻击,黑客也仅仅得到相当有限的权限。此夕卜,在很多在线运行的信息系统,严格控制权限需要开发厂商对系统进行整改,虽然会对系统正常运行造成一些影响,但却在很大程度上提高了安全等级。对于应用在UNIX环境的数据库,还需要对账户权限进行严格的监控,此外,还需要对于数据库的系统文件和数据文件、酉己置文件进行权
8、限设置,防治被认为的进行修改或删除。2.加强口令强度数据库管理员在安全防护工作中需要将没用的账户进行删除,并对常用账号进行口令管理,设置足够复杂的口令,并定期进行修改。最后,审核配置文件,将开发厂商预留的默认账户进行删除。3.及时升级补丁数据库管理员要每天关注开发厂商发布的升级公告,在不影响系统正常使用的前提下,及时下载升级补丁并安装。4.优化安全策略对安全策略进行有针对性的设置,例如设置最大错误登陆次数、口令解锁时间、口令复杂度。同时在安装数据库,针对实际使用情况,关闭不需要的服务和模块。1.
此文档下载收益归作者所有