首页 > 范文大全 > 正文

浅谈信息数据丢失的原因及对策

开篇:润墨网以专业的文秘视角,为您筛选了一篇浅谈信息数据丢失的原因及对策范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

摘 要: 阐述了信息数据安全的重要性;分析了造成信息数据丢失原因;结合具体案例,就信息数据丢失问题提出了应对策略:结合系统生命周期、项目管理、软件架构、风险投资等管理技术来实现信息数据的安全。

关键词: 数据安全; 数据丢失; 风险投资; 应对策略

中图分类号:TP309.2 文献标志码:A 文章编号:1006-8228(2012)05-06-03

Discussion on cause of information data loss and corresponding strategy

Meng Weidong1, Zhou Xuan2

(1. The People’s Procuratorate of Quzhou, Quzhou, Zhejiang 324000, China; 2. Agricultural Bank of China Quzhouquhua Sub-Branch)

Abstract: The importance of information data security is elaborated. The cause of information data loss is analyzed. Combining with practical cases, the paper presents the corresponding strategy for avoiding information data loss. By using knowledge such as system life cycle, project management, software architecture and venture capital, the security of information data can be realized.

Key words: data security; data loss; venture capital; corresponding strategy

0 引言

分析调研机构IDC在2011年的研究报告显示,全球信息总量每过两年就会增长一倍。2011年,全球被创建和被复制的数据总量为1.8ZB。1.8ZB是一个什么概念?举例来说,1.8ZB相当于全球每个人每天都去做2.15亿次高分辨率的核磁共振检查所产生的数据总量[1]。同时IDC预测,2012年,全球被创建和被复制的数据总量比2011年增长48%,达到2.7ZB。在人类目前所拥有的全部信息中,有超过90%的信息都是非结构化的,例如:图像、视频、音乐、基于社交媒体和Web工作流文件等富媒体信息,这对于人类理解和分析信息是巨大的挑战。

如今,信息数据已经成为维系单位正常运行的重要资源,关键数据更是成为单位生存和发展的命脉。随着信息数据量惊人增长,信息数据的安全性问题显得越来越突出。如何保护信息数据的安全?如何避免自然灾害、人为灾害以及计算机系统故障所造成的信息数据丢失?解决这些信息数据的安全问题已经变得非常重要和迫切。

1 数据安全

信息数据的安全性指的是数据的保密性、完整性、可用性、真实性。保密性指数据只能给合法授权的用户使用,不能泄露给非授权访问的用户。破坏保密性的安全威胁有传输威胁、病毒威胁、非授权窃取、丢失数据威胁等。完整性指数据未经授权不能被改变。破坏完整性的安全威胁有操作系统故障、应用系统故障、硬盘故障、误操作、病毒威胁、非授权篡改等。可用性指当需要时是否能正常使用数据。破坏可用性的安全威胁有操作系统故障、应用系统故障、硬盘故障、误操作、病毒威胁等。真实性指数据的内容是否真实准确。破坏真实性的安全威胁有误操作、病毒威胁、非授权篡改等[2]。

信息数据面临的安全威胁来自于多个方面。通过对信息数据安全威胁的分析可以知道,造成信息数据丢失的原因主要有:软件系统故障(操作系统故障、应用系统故障)、硬件故障、误操作、病毒、黑客、计算机犯罪、自然灾害等等。

2 案例分析

2.1 软件系统故障

某检察院使用的一套业务应用系统软件,用于传输上下级检察院之间的电子卷宗材料。该院办案业务量呈倒三角模式,基层检察院往上级检察院传输的电子卷宗材料相对较少。某基层检察院在使用该应用系统软件一段时间后,因更换服务器,重新安装了该应用系统软件,加之积累数据较少且纸质卷宗已存档,于是重建了服务器上的数据库。当该基层检察院再次往上级检察院传输电子卷宗材料后,发现之前已经传输到上级检察院的电子卷宗材料被覆盖,相关数据已无法在上级检察院数据库中找回。

事后分析,该应用系统软件存在漏洞。举例说明:当基层检察院将电子卷宗材料传输给上级检察院后,该电子卷宗材料在基层检察院和上级检察院的数据库中均拥有一一对应的ID号(例如:330106000007代表330106“西湖区”+000007“第7号卷宗”)。当基层检察院更换服务器并重建数据库时,基层检察院的数据库ID号同时归零并重新开始计数。当ID号计数到330106000007,一旦相应电子卷宗材料上传,则上级检察院数据库中ID号为330106000007的电子卷宗材料会被基层检察院数据库中同一ID号的电子卷宗材料所覆盖,造成上级检察院数据库中ID号为330106000007的电子卷宗材料数据丢失。

2.2 硬件故障

某单位使用的存储设备采用RAID技术把多个独立的硬盘(物理磁盘)按照不同的规范组合在一起形成一个磁盘阵列系统,从而提供了比单个硬盘更高的存储性能和数据备份能力,确保了信息数据的安全。

但是,RAID技术也并非万无一失,数据仍然可能因为硬件故障而丢失。举例说明:某单位采购了甲品牌的存储设备,配置了两组共16块物理磁盘,第一组用于本地存储本单位的关键数据,第二组用于异地容灾备份下级单位的关键数据。这些存储设备采用7+1运行模式,即其中一块物理磁盘作为热备盘,一旦其他物理磁盘变成游离盘时,热备盘立即自动替换该游离盘,其余七块物理磁盘通过RAID5规范组合成一个逻辑磁盘。同时,该单位采购了乙品牌的备份软件,该软件可以按备份计划定期地将各个服务器上的关键数据自动备份到存储设备上。但该软件在版本未升级前不能将数据存储到指定的逻辑磁盘分区上,造成数据只能在存满第一个逻辑磁盘的第一个分区后,才能向第一个逻辑磁盘的第二个分区存储数据,直到存满第一个逻辑磁盘的最后一个分区后,才能向第二个逻辑磁盘的第一个分区存储数据,依此类推。于是下级单位的异地容灾数据和本单位的关键数据都混合存储在第一个逻辑磁盘上,造成第二个逻辑磁盘处于无数据存储的空转状态――鸡蛋都放在了同一个篮子里。

当第一个逻辑磁盘中有一块物理磁盘因种种原因出现硬件故障变成游离盘时,第一个逻辑磁盘中的热备盘并没有立即自动替换成功,紧接着第一个逻辑磁盘中又一块物理磁盘变成游离盘。此时,下级单位的异地容灾数据和本单位的关键数据大量丢失。

2.3 误操作

某单位服务器在操作系统和应用系统安装成功后,对该服务器的系统分区进行了克隆备份。该服务器在运行一段时间后,由于种种原因需要利用分区调整软件对系统分区和非系统分区的容量大小进行调整。某日,系统管理员发现该服务器响应速度变慢,经检查发现该服务器操作系统异常报错。于是,系统管理员对该服务器非系统分区上的关键数据进行了异地备份之后,对系统分区进行了克隆备份的还原操作。由于该服务器的系统分区和非系统分区容量大小事前已做了调整,但系统管理员未记录下调整日志,致使克隆还原后的系统分区和还原前的系统分区容量大小不一致,造成该服务器非系统分区上的数据丢失。事后只能通过异地备份来恢复关键的数据。

2.4 其他原因

计算机病毒,是指在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒具有一定的传染性、隐蔽性、潜伏性和破坏性。计算机感染病毒后,会导致计算机系统崩溃,软件无法正常运行,程序和数据遭受到不同程度的破坏、删除、甚至被窃取,从而造成无法弥补的损失。

人为灾害(黑客、计算机犯罪、战争)与自然灾害一样严重威胁着计算机的物理安全,造成数据丢失甚至毁灭殆尽。2005年美国发生了一起严重的信用卡资料被盗事件。为维萨、万事达、美国运通、发现等大信用卡公司服务的一个数据处理中心网络存在信息安全漏洞,被恶意黑客植入木马程序。黑客入侵该网络后,窃取了美国约4000万信用卡客户资料,这些资料包括持卡人的姓名、账户号码和有效期等,全球包括亚太地区中国在内的信用卡客户均遭受到不同程度的影响。黑客窃取这些资料后在网上“黑市”进行交易。犯罪分子利用这些资料伪造大量信用卡后大肆刷卡消费,严重损害信用卡客户的合法利益,严重扰乱金融秩序。这可能是美国有史以来最严重的一次信息安全案件[3]。

3 应对策略

针对以上信息数据丢失的情况,本文着重从系统生命周期、项目管理、软件架构、风险投资等几个方面提出应对策略。

3.1 系统生命周期和项目管理策略

每个事物都有其产生、发展、成熟和消亡的生命过程,软件系统也是如此。这个周期被称为SLC (System Life Cycle,系统生命周期)。为了有效地进行系统的开发和管理,根据系统生命周期的概念,可以将软件系统的开发划分成五个阶段,即总体规划阶段、系统分析阶段、系统设计阶段、系统实施阶段、系统运行和评价阶段[4]。每个阶段都有其明显的特征、明确的任务、专门的方法和工具,使得规模庞大、结构复杂的软件开发工作变得容易控制和管理。软件系统的开发应该从过去的小作坊模式逐步过渡到现代的信息系统项目管理模式。项目管理团队应从客户的实际需求出发,综合考虑信息系统项目的社会环境、政治环境、自然环境等因素,对信息系统项目进行可行性研究和评估,并通过项目的整体管理、范围管理、时间管理、成本管理、质量管理、人力资源管理、沟通管理、风险管理、采购管理,利用相关的工具和技术,最终把该项目的产品开发出来,使得软件系统故障率几乎为零,使客户满意。

3.2 软件架构策略

对于大规模的复杂软件系统来说,对总体的系统结构设计和规格说明比起对计算的算法和数据结构的选择显得更为重要。在此种背景下,系统、深入地研究软件架构(software architecture,软件体系结构)被认为是提高软件生产率和解决软件维护问题的新途径。软件架构研究的主要内容涉及软件架构描述、软件架构风格、软件架构评价和软件架构的形式化方法等。软件架构反映了领域中众多系统所共有的结构和语义特性,可指导如何将各个模块和子系统有效地组织成一个完整的系统。不同的软件架构有各自的优缺点,对数据的安全性要求也不同。例如:传统的二层C/S(Client/Server)架构对数据的安全性不好。因为客户端程序可以直接访问数据库服务器,那么客户端计算机上的其它程序也可以想办法访问数据库服务器,从而使数据库的安全性受到严重威胁。而在三层C/S架构中,增加了一个应用服务器,使整个应用逻辑放在应用服务器上,而只有表示层存在于客户机上。其优点是充分利用功能层有效地隔离开表示层和数据层,未授权的用户难以绕过功能层而利用数据库工具或黑客手段去非法访问数据层。这就为严格的安全管理奠定了坚实的基础,使得整个系统的管理层次也更加合理和可控[5]。

3.3 风险投资策略

生活中风险无处不在,任何时候任何地点都有可能发生意外情况而使人们的生命和财产遭受损失。所以投资界有句至理名言――“不要把鸡蛋放在同一个篮子里”。这在数学上被称为最大熵原理。熵是来自热力学的一个概念。在哲学和统计物理中熵被解释为物质系统的混乱和无序程度。信息论则认为它是信息源的状态的不确定程度。所谓熵增加原理,是指孤立系统向着微观状态最混乱的方向变化,直到熵达最大。1948年,香农(SHANNON C E)把玻尔兹曼熵的概念引入信息论并把熵作为一个随机事件的不确定性或信息量的量度。因此,信息数量的大小,可以用被消除的不确定性的多少来表示,而随机事件不确定性的大小可以用概率分布函数来描述。基于熵的定义,可知最大熵分布原理:最小偏见的概率分布是这样一种分布,使其熵在根据已知样本数据信息的一些约束条件下达到最大值[6]。

信息数据在使用过程中会存在风险――丢失、被窃取、被篡改、被破坏等。根据最大熵原理,信息数据和鸡蛋一样也不能放在同一个篮子里。例如:在只有一个物理磁盘的条件下,信息数据应该复制或者移动到不同的磁盘分区上;在有多个物理磁盘的条件下,信息数据应该复制或者移动到不同的磁盘上。也可以采用RAID(Redundant Array of Inexpensive Disks,廉价磁盘冗余阵列[7])技术把多个容量较小的廉价物理磁盘组成一个大容量的磁盘阵列系统,通过数据跨盘技术,按照不同的RAID规范把数据分别存储在磁盘阵列系统中的多个物理磁盘上。RAID技术的优势在于允许系统在多个物理磁盘上同时读取和写入数据以提高I/O数据传输速率,但也因此不可避免地增大了系统出错的概率。为了补偿可靠性方面的损失,RAID技术提供了容错功能,通过使用存储的校验信息来从错误中恢复数据,以确保信息数据安全。

除了本地分散风险以外,还可以通过异地容灾的手段来降低灾害对信息数据所产生的风险。例如:可以在单位大楼相距较远的楼层之间或者主楼与副楼之间建立主机房和副机房的存储备份系统,还可以在不同地域的上下级单位之间建立机房的存储备份系统。对保密性要求不高的单位可以向SaaS(Software as a service,软件及服务)提供商租赁数据空间,而不用操心数据备份的具体物理位置。但是在选择云存储时,需要严格评估SaaS提供商的政治条件、资质、存储速度、数据保护能力等各项指标[8]。

3.4 其他策略

在信息化网络时代,可以利用网络杀毒软件、硬件防火墙、入侵检测、访问控制、数据加密、漏洞扫描、补丁分发、日志审计、桌面安管、数字证书、数字签名、网络隔离、VLAN(Virtual Local Area Network,虚拟局域网)等各类技术来降低病毒、黑客、计算机犯罪等人为灾害对数据所造成的损失。同时,还应在国家法律法规允许的范围内,建立一套严格的数据安全管理制度,从人员思想、单位规章、保密制度和法律法规等不同层面加强对各类相关人员的管理。

4 结束语

信息技术正以空前的影响力和渗透力,不可阻挡地改变着社会的经济结构、生产方式和生活方式。在信息化网络时代,一切互联互通、信息无处不在,同时也潜伏着各种威胁,例如:敏感数据丢失、泄密等。这些威胁足以破坏信息数据的安全,影响个人的工作和生活、单位的生存和发展、甚至国家的政治、经济和国防安全。古人云:“道高一尺,魔高一丈。”如何为信息数据的安全保驾护航,已经成为信息社会里一个永恒的命题。

参考文献:

[1] IDC.从混沌中提取价值[R].数字宇宙研究报告,2011.

[2] 耿朝辉.如何保证数据安全[J].网管员世界,2010.6:80~85

[3] 新华网.黑客窃取美国4000万信用卡账户资料[EB/OL].北京:新华社,2005(2005-06-19)[2012-03-06].news.省略/weekend/2005-06/19/content_3104068.htm

[4] 罗晓沛,侯炳辉.系统分析师教程[M].清华大学出版社,2003.

[5] 张友生.系统分析师技术指南(2007版)[M].清华大学出版社,2007.

[6] 俞礼军,严海,严宝杰.最大熵原理在交通流统计分布模型中的应用[J].交通运输工程学报,2001.9:91~94

[7] 张友生,陈志风.信息系统项目管理师考试全程指导[M].清华大学出版社,2009.

[8] 郭晓锋.关键数据异地备份[J].网管员世界,2010.11:109~110