(国网新疆电力公司奎屯供电公司 新疆奎屯 833200)
摘要:在信息系统中,关键数据的安全是整个系统能够正常稳定运行的基础。而现在的部分信息系统依旧存在很多的不安全因素,从而很大程度上波及关键数据的安全储存及使用。在这里安全管理人员应当履行自身职责,认真的剖析在信息系统中存在的安全隐患,并对于系统中的关键数据进行实时的深度防护措施,并建立稳定的安全防护体系,以此来更好的保证关键数据的安全性、稳定性。
关键词 关键数据;数据保护;深度防护;加密措施;
前言:如今,人们生活在信息时代背景下,关键数据已然成为了我国现代化信息网络企业的核心竞争力量。维护关键数据以此也成为了企业在经济市场中屹立不倒的发展要素之一。如果对关键数据的防护和不加以重视,造成一系列的病毒入侵,外来程序漏洞以及工作人员的疏忽。那么在很大程度上,企业的关键数据会遭到损坏或者失窃现象。因此本文主要就信息系统中关键数据的深度防护进行讨论分析,并提出一些个人观点,以供参考。
1 关键数据深度防护体系构成要素
1.1实施数据深度保护技术
企业在实施数据深度保护时,应对关键数据的设备进行服务器容错作业,安排合理的数据备份模式,并且建立科学的灾难恢复体系,日常运行中,准备充分的容灾方案,以此来保证党真正数据安全隐患出现时,此保护技术能够及时的保护关键数据不被遗失、破坏。
1.2加强访问控制措施
除了加强数据深度保护技术以外,相关企业应当对整个信息系统体系进行分批次分等级的细致化防护管理。摒弃较为传统的大面积检测,从细节开始一一排查,形成一体化的访问控制体系,确定除授权用户可访问数据外,其余人员不能越级、私自访问。
1.3部署数据深度加密体系
在进行关键数据的深度防护时,还应当保护应用服务层,对于各个节点,相关人员应设置加密措施,在数据库以及客户终端,应当深度加密,以防数据在传输过程中被恶意篡改或者遗失破坏。
2实施关键数据深度保护技术的相关措施
2.1 对关键设备实行服务器容错
采用双机热备技术或服务器集群技术对存放重要数据的服务器实行服务器容错,可以极大地降低企业业务在灾难发生时的损失,保证业务系统的7×24小时不间断运转。
2.2 部署数据备份体系
数据备份是一种十分重要的数据安全策略,通过备份软件把数据备份到磁带设备或是其它设备上,在原始数据丢失或遭到破坏的情况下,利用备份数据把原始数据恢复出来,使系统能够正常工作。从备份方案来看,主要有完全备份、增量备份和差异备份3种,一般都是结合使用。网络存储备份管理系统可以对整个网络的数据进行备份管理,系统管理员可对全网的备份策略进行统一管理,备份服务器可以监控所有机器的备份作业,也可以修改备份策略,并可即时浏览所有目录。
2.3 制定合理的灾难恢复和容灾方案
数据恢复与备份技术本身并不冲突,前者作为后者的补救手段。常见容灾系统按业务系统不同、所要求的RTO和RPO不同,可分为介质容灾、远程备份容灾、数据容灾和应用容灾等四种类型。数据容灾的保护对象是业务数据,容灾方案必须能够实现对数据库数据、基于文件系统的数据,甚至对系统的数据卷,进行实时有效保护。
2.4增加信息防卫能力
加强对信息防卫工作的重视,有效的提高防卫能力是系统安全隐患防护的重要方式。信息防卫能力的增强也可以说是提高信息加密技术。想要确保信息系统的安全运行,就一定要以企业、单位等信息系统的具体情况为依据,采取必要的技术手段对其进行加密保护,并不断对其技术进行更新和提高,常用的安全技术有安全认证技术及加密技术等。通过对这些技术的使用及提高才能有效的对信息系统中的数据等信息进行保护,防止信息泄露、盗用等现象的发生。
3 信息系统中关键数据的深度防护建议
3.1建立健全的应预案
(1)首先应当建立良好的应急预案,在发生突发安全状况或者系统紧急故障时,避免工作终止现象的发生。
期刊文章分类查询,尽在期刊图书馆相关人员应当熟悉预案内容,以此确保企业内部,业务服务等能稳定的运行,不受影响。
(2)在建立应预案时,应当建立比较完善的数据灾备系统,一旦出现故障,保证能在最快时间内修复故障,恢复系统正常运行。
(3)相关人员应当保证应预案极易操作,且步骤简单。要保障工作人员能在事故发生第一时间段充分掌握预案内容,妥善解决安全隐患。
(4)在进行预案制定时,应制定科学合理的安全责任制度。把责任下达到个人。
(5)在企业条件允许时,定期的举办预案演示,找出预案中存在的不足,补充完善预案内容,以此更好的提高预案的使用率和可靠性。
3.2立健全的管理制度
(1)相关企业应当积极重视信息系统安全的安全隐患防护工作,并采取较科学的管理方式;
(2)在企业安全信息维护基础上,建立较为安全的管理制度。
(3)对于安全管理,应从各个角度进行处罚,出台明了的奖罚制度,积极落实管理制度,找寻专业的安全管理人员进行实时监督,以此共同创造安全健康的运行环境。
3.3 提高人员素质
相关工作人员对确保信息系统安全运行的重要因素,加强对工作人员素质的培训和提高对也是安全隐患防护的重要手段。通过专业培训,使工作人员深刻的认识到自身工作的重要性,同时对所需的专业技能进行巩固和加深,提高其自身的素质,同时制定严格的管理制度,从而避免不必要的问题的发生,保证信息系统的安全运行。
3.4部署数据加密体系,防止机密数据丢失
3.4.1节点加密
节点加密主要是针对数据库,它的加密工作知识针对报文,而不会对报头进行加密。因此也方便传输路由的正确工作,仅仅通过报头的标示就能很快的进行识别选择。
3.4.2链路加密
链路加密不也考虑信源,对于需要保密的信息,只需要通过各环节链路进行不一样的加密秘钥,提供深度的安全保护措施,使其在客户终端层中,主体透明,安全可靠。
3.4.3端对端加密
端对端加密主要是对客户终端层进行加密作业,而下层协议这不需要进行信息加密作业。协议信息在这里可以利用明文形式进行传输。此时网络并无检测出相关的传输数据为加密数据,因此也有效防止了网络软件漏洞的形成及失窃。网络中的用户们可以利用自身的加密秘钥进行深度加密,在每个关键数据的系统环节中,也会添加加密设备及相关的应用软件。
结术语:
综上所述,关键数据的安全已经不仅仅是信息安全维护的重点,更是企业走向现代信息化长效发展的关键点。因此保护关键数据的安全是企业必定要做的事情。相关人员只有不断的提高深度保护技术,维护数据保护体系,不断的降低在关键数据防护中的安全隐患,才能更好的保证企业安全可靠的发展下去,促使信息安全系统更加趋于稳定。
参考文献:
[1]何治乐, & 黄道丽. (2014). 大数据环境下我国被遗忘权之立法构建——欧盟《一般数据保护条例》被遗忘权之借鉴. 网络安全技术与应用(5), 172-173.
[2]伍艳. 论网络信息时代的“被遗忘权”——以欧盟个人数据保护改革为视角[J]. 图书馆理论与实践, 2013(11):4-9.
[3]王超, 李战怀, 张小芳, & 侯利曼. (2013). 基于数据差异的连续数据保护恢复算法. 计算机学报, 36(11), 2303-2315.
[4]齐爱民, 盘佳. 数据权、数据主权的确立与大数据保护的基本原则[J]. 苏州大学学报(哲学社会科学版), 2015(1):64-70.
[5]王治华, 葛剑飞, 顾立新. 数据保护技术在上海电网调度自动化系统中的应用[J]. 电力系统自动化, 2005, 29(5):93-96.
论文作者:毛晨
论文发表刊物:《电力设备》2017年第28期
论文发表时间:2018/1/19
标签:数据论文; 关键论文; 深度论文; 信息系统论文; 备份论文; 预案论文; 防护论文; 《电力设备》2017年第28期论文;