1) hard disk data protection
磁盘数据安全保护
1.
Survey of hard disk data protection techniques;
磁盘数据安全保护技术综述
2) Hard Disk Data Security
磁盘数据安全
3) Data security and protection
数据安全保护
4) data safety protector
数据安全保护器
5) Data Protection and Security
数据保护与安全
6) data security defense
数据安全维护
1.
This paper delves into data security defense and use in information construction for hospitals from the fields of the analysis of the data security in hospital information construction,the option and use of dual-computer fault tolerant equipment,the restoration of spare parts and disaster,and scientific management process,etc.
文章从医院信息建设中的数据维护安全性分析、双机容错设备的选择和应用、备份及灾难恢复、科学管理工作流程等方面,探讨医院信息建设中数据安全维护与应用。
补充资料:数据安全
防止数据被非授权的个人或组织有意无意地访问或破坏的技术。数据(或信息)是一种重要的社会资源,其中有相当一部分属于机密性质,保护其安全对于拥有该数据的国家部门、企业以至个人都是至关重要的。例如,国家政府部门或军事部门进行重要决策的数据,如果遭到破坏或被泄漏就会危及整个国家的安全。一个大型企业用以控制企业运转的数据,如遭破坏或被泄漏也会给企业的工作带来巨大的损失,甚至造成企业的全面瘫痪。随着计算机技术的发展,特别是计算机网和数据库技术的发展,计算机信息系统越来越广泛和深入地应用于各个领域,数据的共享程度越来越高,数据的安全保护也就显得越来越重要了。
数据按其对安全性的要求不同可以分为:①公开数据,任何一个用户均可查阅访问;②授权访问数据,是部分公开的数据,只有一定授权范围内的用户有权查阅访问;③专用数据,只有数据的拥有者才有权查阅访问。保护数据安全包括许多方面。首先要保护用于存储和处理数据的计算机、存储设备、联机终端以及通信设备等不受天灾人祸的破坏或盗窃。需要制定专门的法律、规章制度来对付有关的犯罪行为和失职行为。此外,计算机系统本身也必须设置专门的数据安全保护机构,保证各类数据严格按照访问权限的规定被访问。系统保存一张用户访问权限的登记表,表明各用户对不同数据的访问权限。系统通过用户鉴别机构分析用户提供的用户名、指纹、签名、口令等,鉴别用户身份。根据用户访问权限表监督用户的访问请求,执行符合规定权限的访问请求,拒绝超越规定权限的访问请求。当安全保护机构本身受到威胁破坏时,系统应能察觉并采取相应的措施(见图)。
采用密码是防止数据泄漏的重要手段。数据和文件在存储或传送之前先加工成密码数据和密码文件,在使用前再将它们还原成原来的样子。前一过程称为加密,后一过程称为解密。第三者截获密码数据和文件,寻找加密规律,探测其隐含的真实内容,称为破译。密码要能保证达到高质量的保密效果,不易破译,而且加密、解密的代价要小。
任何一种数据安全的保护措施都需要花费一定的代价,如果这个代价超出数据本身的价值,那么这种保护就失去意义。数据的机密等级以及相应的安全保护措施是根据数据的价值来决定的。
数据按其对安全性的要求不同可以分为:①公开数据,任何一个用户均可查阅访问;②授权访问数据,是部分公开的数据,只有一定授权范围内的用户有权查阅访问;③专用数据,只有数据的拥有者才有权查阅访问。保护数据安全包括许多方面。首先要保护用于存储和处理数据的计算机、存储设备、联机终端以及通信设备等不受天灾人祸的破坏或盗窃。需要制定专门的法律、规章制度来对付有关的犯罪行为和失职行为。此外,计算机系统本身也必须设置专门的数据安全保护机构,保证各类数据严格按照访问权限的规定被访问。系统保存一张用户访问权限的登记表,表明各用户对不同数据的访问权限。系统通过用户鉴别机构分析用户提供的用户名、指纹、签名、口令等,鉴别用户身份。根据用户访问权限表监督用户的访问请求,执行符合规定权限的访问请求,拒绝超越规定权限的访问请求。当安全保护机构本身受到威胁破坏时,系统应能察觉并采取相应的措施(见图)。
采用密码是防止数据泄漏的重要手段。数据和文件在存储或传送之前先加工成密码数据和密码文件,在使用前再将它们还原成原来的样子。前一过程称为加密,后一过程称为解密。第三者截获密码数据和文件,寻找加密规律,探测其隐含的真实内容,称为破译。密码要能保证达到高质量的保密效果,不易破译,而且加密、解密的代价要小。
任何一种数据安全的保护措施都需要花费一定的代价,如果这个代价超出数据本身的价值,那么这种保护就失去意义。数据的机密等级以及相应的安全保护措施是根据数据的价值来决定的。
说明:补充资料仅用于学习参考,请勿用于其它任何用途。
参考词条