The invention discloses an information security storage method, and formulates a complete and detailed storage security plan, which includes the specific implementers, programs and equipment. The storage security plan also conforms to the entire data center and business plan, and constantly modifies and improves the plan and test meter as circumstances permit and technology permit. The invention is scientific and reasonable in structure, safe and convenient in use, avoiding the leakage of identification information in the terminal, thus improving the security of identification information. Individuals only have the authority granted to manage specific devices, or have limited access to many devices (such as configuration data can be seen but cannot be changed). Audit trails show what has been done and who has done it. These logs organize deliberate abuse of power and help correct errors. If an individual's responsibilities change, or if he or she leaves his or her job, he or she can be directly removed or authorized to change.
【技术实现步骤摘要】
一种信息安全存储方法
本专利技术属于信心存储
,具体涉及一种信息安全存储方法。
技术介绍
信息存储是将经过加工整理序化后的信息按照一定的格式和顺序存储在特定的载体中的一种信息活动,其目的是为了便于信息管理者和信息用户快速地、准确地识别、定位和检索信息。然而现有的信息安全存储的过程中仍然存在着一些不合理的因素,现有的信息安全存储方法仍然存在很大的安全隐患,随着网络犯罪和身份盗窃的不断增加,信息安全存储的过程中时常会受到因为人为因素而导致的钓鱼攻击和社会工程攻击;现有的信息安全存储的过程中也会出现存储安全事故,造成很大的损失,造成信息的被盗窃取,如何在第一时间、将负面影响降至最低点,最大限度的减少各种损失被人们越来越重视;为此本专利技术提供一种信息安全存储方法。
技术实现思路
本专利技术的目的在于提供一种信息安全存储方法,以解决上述
技术介绍
中提出的现有的信息安全存储的过程中仍然存在着一些不合理的因素,现有的信息安全存储方法仍然存在很大的安全隐患,随着网络犯罪和身份盗窃的不断增加,信息安全存储的过程中时常会受到因为人为因素而导致的钓鱼攻击和社会工程攻击;现有的信息安全存储的过程中也会出现存储安全事故,造成很大的损失,造成信息的被盗窃取的问题。为实现上述目的,本专利技术提供如下技术方案:一种信息安全存储方法,所述存储方法如下:步骤一:确保交换机、阵列等的管理接口和管理端口的安全;步骤二:将步骤一所述的管理接口和管理端口的安全后利用复杂的密码;步骤三:禁止设备上未用过的管理端口;步骤四:确保LUN安全;步骤五:用户的行动得到许可以前,用户必须登录,当特定存储用户发 ...
【技术保护点】
1.一种信息安全存储方法,其特征在于:所述存储方法如下:步骤一:确保交换机、阵列等的管理接口和管理端口的安全;步骤二:将步骤一所述的管理接口和管理端口的安全后利用复杂的密码;步骤三:禁止设备上未用过的管理端口;步骤四:确保LUN安全;步骤五:用户的行动得到许可以前,用户必须登录,当特定存储用户发送一个请求后,在执行请求行动之前存储设备必须验证用户的请求是得到授权的,当特定系统发送I/O指令后,在执行I/O指令之前磁盘阵列必须验证这个指令是否得到许可,存储子系统记录用户管理员所有的举动以及任何重大事件,审计子系统提供了一种纪录系统安全方面信息的方法,同时可以为系统管理员在用户违反系统安全法则或存在违反的潜在可能时,提供及时的警告信息;步骤六:满足特定业务目标时,对其进行加密;步骤七:将步骤六所述加密后的识别信息存储在所述终端的加密芯片中;步骤八:根据加密后的识别信息对所述用户进行鉴定;步骤九:对步骤八所述的鉴定结果进行识别,当鉴定结果为所述终端的非法用户,删除所述加密芯片中的加密后的识别信息;当鉴定结果为所述终端的正常用户,保留加密芯片中的加密后的识别信息;步骤十:对步骤九所述的鉴定结果 ...
【技术特征摘要】
1.一种信息安全存储方法,其特征在于:所述存储方法如下:步骤一:确保交换机、阵列等的管理接口和管理端口的安全;步骤二:将步骤一所述的管理接口和管理端口的安全后利用复杂的密码;步骤三:禁止设备上未用过的管理端口;步骤四:确保LUN安全;步骤五:用户的行动得到许可以前,用户必须登录,当特定存储用户发送一个请求后,在执行请求行动之前存储设备必须验证用户的请求是得到授权的,当特定系统发送I/O指令后,在执行I/O指令之前磁盘阵列必须验证这个指令是否得到许可,存储子系统记录用户管理员所有的举动以及任何重大事件,审计子系统提供了一种纪录系统安全方面信息的方法,同时可以为系统管理员在用户违反系统安全法则或存在违反的潜在可能时,提供及时的警告信息;步骤六:满足特定业务目标时,对其进行加密;步骤七:将步骤六所述加密后的识别信息存储在所述终端的加密芯片中;步骤八:根据加密后的识别信息对所述用户进行鉴定;步骤九:对步骤八所述的鉴定结果进行识别,当鉴定结果为所述终端的非法用户,删除所述加密芯片中的加密后的识别信息;当鉴定结果为所述终端的正常用户,保留加密芯片中的加密后的识别信息;步骤十:对步骤九所述的鉴定结果识别认证时,加强对病毒感染的防护;...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。