当前位置: 首页 > 专利查询>济宁医学院专利>正文

一种信息安全存储方法技术

技术编号:19178100 阅读:14 留言:0更新日期:2018-10-17 00:30
本发明专利技术公开了一种信息安全存储方法,制定完整而周详的存储安全计划,内容包含具体实施人员、程序、设备,这个存储安全计划还要符合整个数据中心和业务计划,在情况允许和技术允许的情况下,不断修改完善计划,测试计划,本发明专利技术结构科学合理,使用安全方便,避免终端中的识别信息遭到泄露,从而提高了识别信息的安全性,个人只有被授予的权力去管理特定的设备,或者对很多设备进行有限访问(比如可以看到配置数据但是无法更改数据),审计跟踪(日志)会显示做了什么,是谁做的,这些日志会组织故意滥用权力并帮助纠正错误,如果个人的责任有所改变,或者他(她)离职,那么可以直接删除他(她)的身份或者改变授权。

An information security storage method

The invention discloses an information security storage method, and formulates a complete and detailed storage security plan, which includes the specific implementers, programs and equipment. The storage security plan also conforms to the entire data center and business plan, and constantly modifies and improves the plan and test meter as circumstances permit and technology permit. The invention is scientific and reasonable in structure, safe and convenient in use, avoiding the leakage of identification information in the terminal, thus improving the security of identification information. Individuals only have the authority granted to manage specific devices, or have limited access to many devices (such as configuration data can be seen but cannot be changed). Audit trails show what has been done and who has done it. These logs organize deliberate abuse of power and help correct errors. If an individual's responsibilities change, or if he or she leaves his or her job, he or she can be directly removed or authorized to change.

【技术实现步骤摘要】
一种信息安全存储方法
本专利技术属于信心存储
,具体涉及一种信息安全存储方法。
技术介绍
信息存储是将经过加工整理序化后的信息按照一定的格式和顺序存储在特定的载体中的一种信息活动,其目的是为了便于信息管理者和信息用户快速地、准确地识别、定位和检索信息。然而现有的信息安全存储的过程中仍然存在着一些不合理的因素,现有的信息安全存储方法仍然存在很大的安全隐患,随着网络犯罪和身份盗窃的不断增加,信息安全存储的过程中时常会受到因为人为因素而导致的钓鱼攻击和社会工程攻击;现有的信息安全存储的过程中也会出现存储安全事故,造成很大的损失,造成信息的被盗窃取,如何在第一时间、将负面影响降至最低点,最大限度的减少各种损失被人们越来越重视;为此本专利技术提供一种信息安全存储方法。
技术实现思路
本专利技术的目的在于提供一种信息安全存储方法,以解决上述
技术介绍
中提出的现有的信息安全存储的过程中仍然存在着一些不合理的因素,现有的信息安全存储方法仍然存在很大的安全隐患,随着网络犯罪和身份盗窃的不断增加,信息安全存储的过程中时常会受到因为人为因素而导致的钓鱼攻击和社会工程攻击;现有的信息安全存储的过程中也会出现存储安全事故,造成很大的损失,造成信息的被盗窃取的问题。为实现上述目的,本专利技术提供如下技术方案:一种信息安全存储方法,所述存储方法如下:步骤一:确保交换机、阵列等的管理接口和管理端口的安全;步骤二:将步骤一所述的管理接口和管理端口的安全后利用复杂的密码;步骤三:禁止设备上未用过的管理端口;步骤四:确保LUN安全;步骤五:用户的行动得到许可以前,用户必须登录,当特定存储用户发送一个请求后,在执行请求行动之前存储设备必须验证用户的请求是得到授权的,当特定系统发送I/O指令后,在执行I/O指令之前磁盘阵列必须验证这个指令是否得到许可,存储子系统记录用户管理员所有的举动以及任何重大事件,审计子系统提供了一种纪录系统安全方面信息的方法,同时可以为系统管理员在用户违反系统安全法则或存在违反的潜在可能时,提供及时的警告信息;步骤六:满足特定业务目标时,对其进行加密;步骤七:将步骤六所述加密后的识别信息存储在所述终端的加密芯片中;步骤八:根据加密后的识别信息对所述用户进行鉴定;步骤九:对步骤八所述的鉴定结果进行识别,当鉴定结果为所述终端的非法用户,删除所述加密芯片中的加密后的识别信息;当鉴定结果为所述终端的正常用户,保留加密芯片中的加密后的识别信息;步骤十:对步骤九所述的鉴定结果识别认证时,加强对病毒感染的防护;步骤十一:控制病毒感染时建立网络防火墙和独立客户机/服务器级的防火墙,以及电子邮件防火墙。作为本专利技术的一种优选技术方案,所述识别信息包括如下之一或者组合:指纹识别、声音识别、密码以及短信验证码验证识别。作为本专利技术的一种优选技术方案,所述加密单元为用于采集的终端用户的识别信息进行加密。作为本专利技术的一种优选技术方案,所述存储单元为将加密后的识别信息存储在终端加密芯片中。作为本专利技术的一种优选技术方案,所述鉴别单元为根据加密后的识别信息对所述用户进行鉴别授权。作为本专利技术的一种优选技术方案,所述处理单元为鉴别结果为所述用户为所述终端的非法用户,删除所述加密芯片中的加密后的所述识别信息,鉴定结果为所述终端的正常用户,保留加密芯片中的加密后的识别信息。作为本专利技术的一种优选技术方案,所述通过磁带库控制器验证I/O许可。作为本专利技术的一种优选技术方案,所述审计子系统所搜集的信息包括:可被审计的事件名称,事件状态(成功或失败),别的安全相关的信息。与现有技术相比,本专利技术的有益效果是:(1)本专利技术结构科学合理,使用安全方便,避免终端中的识别信息遭到泄露,从而提高了识别信息的安全性;(2)个人只有被授予的权力去管理特定的设备,或者对很多设备进行有限访问(比如可以看到配置数据但是无法更改数据);(3)审计跟踪(日志)会显示做了什么,是谁做的,这些日志会组织故意滥用权力并帮助纠正错误;(4)如果个人的责任有所改变,或者他(她)离职,那么就可以直接删除他(她)的身份或者改变授权。附图说明图1为本专利技术的系统流程图;具体实施方式一种信息安全存储方法,包括如下步骤:步骤一:确保交换机、阵列等的管理接口和管理端口的安全;步骤二:将步骤一所述的管理接口和管理端口的安全后利用复杂的密码;步骤三:禁止设备上未用过的管理端口;步骤四:确保LUN安全;步骤五:用户的行动得到许可以前,用户必须登录,当特定存储用户发送一个请求后,在执行请求行动之前存储设备必须验证用户的请求是得到授权的,当特定系统发送I/O指令后,在执行I/O指令之前磁盘阵列必须验证这个指令是否得到许可,通过磁带库控制器验证I/O许可,存储子系统记录用户管理员所有的举动以及任何重大事件,审计子系统提供了一种纪录系统安全方面信息的方法,同时可以为系统管理员在用户违反系统安全法则或存在违反的潜在可能时,提供及时的警告信息,审计子系统所搜集的信息包括:可被审计的事件名称,事件状态(成功或失败),别的安全相关的信息;步骤六:满足特定业务目标时,对其进行加密,建立加密单元;步骤七:将步骤六所述加密后的识别信息存储在所述终端的加密芯片中,建立存储单元;步骤八:根据加密后的识别信息对所述用户进行鉴定,建立鉴别单元;步骤九:对步骤八所述的鉴定结果进行识别,当鉴定结果为所述终端的非法用户,删除所述加密芯片中的加密后的识别信息;当鉴定结果为所述终端的正常用户,保留加密芯片中的加密后的识别信息,建立处理单元;步骤十:对步骤九所述的鉴定结果识别认证时,加强对病毒感染的防护;步骤十一:控制病毒感染时建立网络防火墙和独立客户机/服务器级的防火墙,以及电子邮件防火墙,电子邮件防火墙可以扫描邮件消息找出已知的病毒,单独的客户机/服务器级防火墙可以检测正在读写的文件,发现可疑的迹象。尽管已经示出和描述了本专利技术的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本专利技术的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本专利技术的范围由所附权利要求及其等同物限定。本文档来自技高网...

【技术保护点】
1.一种信息安全存储方法,其特征在于:所述存储方法如下:步骤一:确保交换机、阵列等的管理接口和管理端口的安全;步骤二:将步骤一所述的管理接口和管理端口的安全后利用复杂的密码;步骤三:禁止设备上未用过的管理端口;步骤四:确保LUN安全;步骤五:用户的行动得到许可以前,用户必须登录,当特定存储用户发送一个请求后,在执行请求行动之前存储设备必须验证用户的请求是得到授权的,当特定系统发送I/O指令后,在执行I/O指令之前磁盘阵列必须验证这个指令是否得到许可,存储子系统记录用户管理员所有的举动以及任何重大事件,审计子系统提供了一种纪录系统安全方面信息的方法,同时可以为系统管理员在用户违反系统安全法则或存在违反的潜在可能时,提供及时的警告信息;步骤六:满足特定业务目标时,对其进行加密;步骤七:将步骤六所述加密后的识别信息存储在所述终端的加密芯片中;步骤八:根据加密后的识别信息对所述用户进行鉴定;步骤九:对步骤八所述的鉴定结果进行识别,当鉴定结果为所述终端的非法用户,删除所述加密芯片中的加密后的识别信息;当鉴定结果为所述终端的正常用户,保留加密芯片中的加密后的识别信息;步骤十:对步骤九所述的鉴定结果识别认证时,加强对病毒感染的防护;步骤十一:控制病毒感染时建立网络防火墙和独立客户机/服务器级的防火墙,以及电子邮件防火墙。...

【技术特征摘要】
1.一种信息安全存储方法,其特征在于:所述存储方法如下:步骤一:确保交换机、阵列等的管理接口和管理端口的安全;步骤二:将步骤一所述的管理接口和管理端口的安全后利用复杂的密码;步骤三:禁止设备上未用过的管理端口;步骤四:确保LUN安全;步骤五:用户的行动得到许可以前,用户必须登录,当特定存储用户发送一个请求后,在执行请求行动之前存储设备必须验证用户的请求是得到授权的,当特定系统发送I/O指令后,在执行I/O指令之前磁盘阵列必须验证这个指令是否得到许可,存储子系统记录用户管理员所有的举动以及任何重大事件,审计子系统提供了一种纪录系统安全方面信息的方法,同时可以为系统管理员在用户违反系统安全法则或存在违反的潜在可能时,提供及时的警告信息;步骤六:满足特定业务目标时,对其进行加密;步骤七:将步骤六所述加密后的识别信息存储在所述终端的加密芯片中;步骤八:根据加密后的识别信息对所述用户进行鉴定;步骤九:对步骤八所述的鉴定结果进行识别,当鉴定结果为所述终端的非法用户,删除所述加密芯片中的加密后的识别信息;当鉴定结果为所述终端的正常用户,保留加密芯片中的加密后的识别信息;步骤十:对步骤九所述的鉴定结果识别认证时,加强对病毒感染的防护;...

【专利技术属性】
技术研发人员:张明
申请(专利权)人:济宁医学院
类型:发明
国别省市:山东,37

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1