一种信息安全备份实现方法与流程

文档序号:12363287阅读:459来源:国知局
一种信息安全备份实现方法与流程

本发明涉及数据备份领域。更具体地,涉及一种信息安全备份实现方法。



背景技术:

随着大数据时代的来临,不管是私人、企业还是国家机关单位对数据安全的要求越来越高,数据安全显得越来越重要。数据服务器实际上是每一个电子交易、金融和企业资源规划(ERP)系统的基础,它还经常包括来自商业伙伴和客户的敏感信息。尽管这些系统的数据完整性和安全性是相当重要的,但对数据库采取的安全检查措施的级别还比不上操作系统和网络的安全检查措施的级别。由于现有网络的透明性和不可靠性,许多因素都可能破坏数据的完整性并导致非法访问,经常会出现数据丢失或者损坏等现象。目前对数据的保护一般采取备份和加密的形式。

备份常见方法包括:

磁盘镜像:是指一种复制到相同功能的存储装置中以起到增强数据整合度,增强容错功能,增加吞吐量等作用(如RAID),它可以防止单个硬盘的物理损坏,但无法防止逻辑损坏。

双机容错:双机容错是为了保障服务器工作不间断运行而出现的,简单的说,是两种功能的综合:监控功能和切换功能,其基本工作原理是服务器间通过软件监控服务器的CPU或应用,并互相不断发出信号。SFTIII、Standby、Cluster都属于双机容错的范畴。双机容错可以防止单台计算机的物理损坏,但无法防止逻辑损坏。(适用硬件备份)

数据拷贝:是指利用软件工具对企业关键数据或全部数据进行备份,可以防止系统的物理损坏,可以在一定程度上防止逻辑损坏。

数据加密是应用最广、成本最低廉而相对最可靠的方法。数据加密是保护数据在存储和传递过程中不被窃取或修改的有效手段。数据加密系统包括对系统的不同部分要选择何种加密算法、需要多高的安全级别、各算法之间如何协作等因素。在系统的不同部分要综合考虑执行效率与安全性之间的平衡,因为一般来讲安全性总是以牺牲系统效率为代价的。

因此,需要提供一种信息安全备份实现方法,实现安全、可靠的数据存储。



技术实现要素:

本发明的一个目的在于提供一种信息安全备份实现方法。

为达到上述目的,本发明采用下述技术方案:

一种信息安全备份实现方法,该方法包括以下步骤:S1:从数据服务器下载数据到本地;S2:将数据存储到Excel中进行整理;S3:对整理好的数据进行安全加密处理;S4:将加密后的数据保存成备份文件;S5:对备份文件进行验证,判断数据备份是否成功,若是,则清除数据服务器上的数据,否则返回步骤S1。

优选地,在步骤“S1:从数据服务器下载数据到本地”之前还包括如下步骤:S0:验证用户信息。

优选地,步骤“S0:验证用户信息”具体包括以下步骤:S001:在用户信息界面输入用户信息;S002:控制服务器将所述用户信息与数据服务器或云端中预存的用户信息列表中的用户信息进行匹配,匹配成功则验证通过,否则验证失败;S003:验证通过则执行步骤S1,否则返回用户信息界面。

优选地,步骤“S1:从数据服务器下载数据到本地”还包括下载过程中对数据服务器进行锁操作。

优选地,步骤“S2:将数据存储到Excel中进行整理”具体包括以下步骤:S201:判断下载到本地的数据是否为图片或媒体资源,若是则执行步骤S203,否则执行步骤S203;S202:将所述图片或媒体资源存储于本地或云端,通过Excel生成与所述资源匹配的超链接,并将所述超链接存储在所述Excel中相应位置上;S203:将数据分条存储在所述Excel中相应位置上。

优选地,步骤“S2:将数据存储到Excel中进行整理”还包括对数据进行压缩处理,在此,对所要备份的数据进行压缩处理的方式包括但不限于:将所要备份的数据压缩成tgz文件。

优选地,步骤“S3:对整理好的数据进行安全加密处理”中加密处理方式包括但不限于:DES数据分组加密算法、Kerberos加密算法和RSA加密算法。

优选地,步骤“S4:将加密后的数据保存成备份文件”中,所述备份文件存储于存储媒介中,所述存储媒介包括但不限于硬盘、软盘、光盘和胶卷。

优选地,对备份文件进行验证包括对数据的完整性验证和可用性验证,其中完整性验证采用MD5(消息摘要算法第五版)校验方法

优选地,步骤“S5:对备份文件进行验证,判断数据备份是否成功,若是,则清除数据服务器上的数据,否则返回步骤S1”后还包括如下步骤:S6:对数据进行恢复时,采用与所述加密处理方式相对应的解密处理方式。

本发明的有益效果如下:

本发明提供一种信息安全备份实现方法,该方法操作实施简单,能安全、可靠的进行数据存储。通过先将数据存储到Excel中进行整理,方便数据的索引;对图片和媒体资源,采用通过Excel的超链接进行快速的资源匹配,克服了Excel不能存储图片和媒体资源的缺陷;将加密后的数据进行备份,并在备份成功后清除数据服务器上的原数据,实现了只有在备份文件中存在加密过的数据,达到很高的数据安全性。

附图说明

下面结合附图对本发明的具体实施方式作进一步详细的说明。

图1示出一种信息安全备份实现方法步骤。

图2示出一种信息安全备份实现方法流程。

具体实施方式

为了更清楚地说明本发明,下面结合优选实施例和附图对本发明做进一步的说明。附图中相似的部件以相同的附图标记进行表示。本领域技术人员应当理解,下面所具体描述的内容是说明性的而非限制性的,不应以此限制本发明的保护范围。

如图1示出一种信息安全备份实现方法步骤,该方法包括以下步骤:

S0:验证用户信息,具体包括以下步骤:

S001:在用户信息界面输入用户信息;

S002:控制服务器将所述用户信息与数据服务器或云端中预存的用户信息列表中的用户信息进行匹配,匹配成功则验证通过,否则验证失败;

S003:验证通过则执行步骤S1,否则返回用户信息界面。

S1:从数据服务器下载数据到本地,并在下载过程中对数据服务器进行锁操作,禁止用户/应用服务器对数据库进行数据的增加、删除、修改和查找操作,以防止在数据备份期间的数据冲突。

S2:将数据存储到Excel中进行整理,具体包括以下步骤:

S201:判断下载到本地的数据是否为图片或媒体资源,若是则执行步骤S203,否则执行步骤S203;

S202:将所述图片或媒体资源存储于本地或云端,通过Excel生成与所述资源匹配的超链接,并将所述超链接存储在所述Excel中相应位置上;

S203:将数据分条存储在所述Excel中相应位置上;

S204:将所要备份的数据进行压缩处理,在此,对所要备份的数据进行压缩处理的方式包括但不限于:将所要备份的数据压缩成tgz文件。

S3:对整理好的数据进行安全加密处理,加密处理方式为:DES数据分组加密算法。

S4:将加密后的数据保存成备份文件并存储在光盘中。

S5:判断数据备份是否成功,若是,则清除数据服务器上的数据,否则返回步骤S1。

S6:对数据进行恢复时,采用DES数据分组解密算法。

图2示出一种信息安全备份实现方法流程。

备份开始时,首先进入用户界面信息验证用户信息。用户输入用户信息后,控制服务其对用户信息进行匹配验证,只有在用户信息列表中登记过的用户能够通过验证。验证通过,则进行下一步,即从数据服务器下载数据到本地;否则返回用户信息界面,重新开始。

用户信息列表可以存储与本地服务器或云端服务器,当用户信息列表存储在云端服务器时,控制服务器将所获取的用户信息通过安全通道发送给云端服务器,并由云端服务器进行验证操作,并反馈验证结果。

验证通过后,数据即从数据服务器下载到本地,下载过程中,对数据服务器进行锁操作,能禁止用户/应用服务器对数据库进行数据的增加、删除、修改和查找操作,能够防止在数据备份期间的数据冲突。

数据下载到本地后,对所下载的数据类型进行判断:如果为图片或媒体资源,则在Excel中生成图片或媒体资源的超链接以进行快速的资源匹配;否则将数据存储到Excel中进行整理,超链接和其他数据存储于Excel中相应位置上。经过整理的数据能够方便索引,大大提高数据恢复时查找速度。

数据整理好后,对数据进行压缩能处理能减少存储空间,提高备份速度。对整理好的数据进行加密处理可以采取多种手段,本发明中采用DES数据分组加密算法对数据进行加密。

数据加密后开始进行数据备份,数据备份的存储媒介包括但不限于硬盘、软盘、光盘和胶卷等存储媒介,本发明中采用光盘为数据备份的存储媒介。

数据备份后,由控制服务器对备份数据尤其是图片或媒体资源信息进行验证,本发明中对备份数据的验证包括完整性验证和可用性验证。

由于数据在备份传输过程中可能会有丢失或者误码或者被篡改,所以需要对数据进行完整性验证。数据完整性验证比较普遍的算法是奇偶校验法和CRC校验,但是这两种校验并没有抗数据篡改的能力,本发明中采用MD5(消息摘要算法第五版)校验,该方法具有“数字指纹”特性,可以有效的防止数据被恶意篡改或破坏,这样就便于保证电子证据的真实性。

随着大数据的爆炸性增长,劣质数据也随之而来,导致数据质量低劣,极大的降低了数据的可用性。本发明中数据的可用性从数据的一致性、准确性、完整性、时效性及实体同一性五个方面进行验证。

应注意的是,数据可用性中的完整性验证是指数据集合包含的数据完全满足对数据进行各项操作的要求,备份数据的完整性是至带待备份数据是否有丢失或者误码或者被篡改,此二者用于解决不同问题。

判断数据备份是否成功,若成功,则清除数据服务器上的原有数据;否则,返回数据下载步骤,重新进行数据的下载、整理、加密和备份等过程。

数据清除完成后,备份过程结束。

显然,本发明的上述实施例仅仅是为清楚地说明本发明所作的举例,而并非是对本发明的实施方式的限定,对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动,这里无法对所有的实施方式予以穷举,凡是属于本发明的技术方案所引伸出的显而易见的变化或变动仍处于本发明的保护范围之列。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1