购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

1.3 数据的概念

在1.1.4节中,我们说过网络安全有五大目标,其中保护数据是非常关键的目标。对于信息系统来说,对数据的保护是核心任务,其次才是保护网络所提供的服务功能。

1.3.1 数据的定义

什么是数据呢?在这里我们使用百度词典给出的定义。数据是指对客观事件进行记录并可以鉴别的符号,是对客观事物的性质、状态以及相互关系等进行记载的物理符号或这些物理符号的组合。它是可识别的、抽象的符号。它不仅指狭义上的数字,还可以是具有一定意义的文字/字母/数字符号的组合、图形、图像、视频、音频等,也是对客观事物的属性、数量、位置及其相互关系的抽象表示。例如,“0、1、2…”“阴、雨、下降、气温”“学生的档案记录、货物的运输情况”等都是数据。数据经过加工后就成为信息。

在计算机科学中,数据是指所有能输入计算机并被计算机程序处理的符号介质的总称,是用于输入计算机进行处理,具有一定意义的数字、字母、符号和模拟量等的通称。

笔者更愿意使用“数据”这个概念,不太愿意使用“信息”这个概念,特别是在讨论安全的时候,用“数据安全”比用“信息安全”更加明确,原因如下。

●信息这一概念从诞生之日起就没有大家都认可的定义。信息论的鼻祖——香农(Claude Elwood Shannon,1916年4月30日—2001年2月26日,也有一些著作中把他的名字翻译为仙农或者山农)是美国数学家。1948年,香农发表了《通信的数学理论》这篇文章,提出了信息熵的概念,并创建了信息论。这篇文章奠定了香农“信息论之父”的地位。在这篇文章中,香农对信息的定义是:“负熵”就是“不确定性的减少”。“熵”本来是个热力学概念,表明系统中要素的无序程度,要素越杂乱,熵就越大,不确定性也越大。后来,有一些学者认为,香农给出的不是信息的概念,而是“信息量”的概念。再后来,还有一些学者给出过信息的定义,比如控制论的提出者维纳[全名为诺伯特·维纳(Norbert Wiener),1894年11月26日—1964年3月18日,美国应用数学家,在电子工程方面贡献良多,也是随机过程和噪声信号处理的先驱]指出:信息是什么?信息既不是能源,也不是物质。实际上,他提出了信息、物质、能源是自然与人类社会的三大要素。我国信息论专家钟义信也给出过定义。本书不讨论信息论,只是要说明信息还没有一个被普遍接受的定义。

●无论信息的定义有多少种,“减少不确定性”是信息的基本属性,也就是说,对信息的接收者来说,信息一定是他原来未知的,对他来说已知的就不是信息。在计算机和网络中传输、处理与存储的许多数据都是我们已知的,从这个意义来说,它们就不是信息。不过,信息和数据之间是有密切关系的。数据是信息的表现形式和载体,可以是符号、文字、数字、语音、图像、视频等。信息是数据的内涵,信息加载于数据之上,对数据做出具有含义的解释。数据和信息是不可分离的,信息依赖数据来表达,数据则生动、具体地表达出信息。数据是符号,是物理性的;信息是对数据进行加工处理之后得到的,并能对决策产生影响,它是逻辑性和观念性的。数据是信息的表现形式,信息是数据有意义的表示。总之,数据是信息的表达载体,信息是数据的内涵,二者之间是形与质的关系。数据本身没有意义,只有对实体操作产生影响时,数据才成为信息。

1.3.2 数据的语义

数据的表现形式不能完全表达其内容,需要经过解释,因此数据和关于数据的解释是不可分的。例如,93是一个数据,可以表示一个学生某门课的成绩,也可以表示某个人的体重,还可以是计算机系某个年级的学生人数。数据的解释是对数据含义的说明,数据的含义称为数据的语义,数据与其语义是不可分的。

1.3.3 数据的分类

1.按性质分类

按性质,数据可以分为以下几类:

●定位的,如各种坐标数据;

●定性的,如表示事物属性的数据(居民地、河流、道路等);

●定量的,反映事物数量特征的数据,如长度、面积、体积等几何量或重量、速度等物理量;

●定时的,反映事物时间特性的数据,如年、月、日、时、分、秒等。

2.按表现形式分类

按表现形式,数据可以分为以下两类。

●数字数据,如各种统计或量测数据。数字数据在某个区间内是离散的值。

●模拟数据,由连续函数组成,是指在某个区间连续变化的物理量。模拟数据又可以分为图形数据(如点、线、面)、符号数据、文字数据和图像数据等,如声音的大小和温度的变化等。

3.按记录方式分类

按记录方式,数据包括地图、表格、影像、磁带、纸带等。按数字化方式,可分为矢量数据、格网数据等。在地理信息系统中,数据的选择、类型、数量、采集方法、详细程度、可信度等取决于系统应用的目标、功能、结构和数据处理、管理与分析的要求。

1.3.4 数据的安全属性

我们常说要保护数据,但保护数据的什么呢?

我们用现实生活中的例子来说明这一问题。现在有两个杯子,一个是塑料材质,另一个是陶瓷材质。如果将两个杯子摔到地上,陶瓷杯子恐怕会粉身碎骨,而塑料杯子可能不会损坏,这说明陶瓷杯子易碎,易碎就是陶瓷杯子的安全属性。当然,玻璃杯子也易碎。在运送这类物品时,我们要用一些柔软的东西将这些杯子保护好(周围进行填充),还要在外包装上贴上易碎的标志。如果将这两只杯子放到火里烧,陶瓷杯子不会有事,塑料杯子可能就灰飞烟灭了。这说明塑料杯子易燃,易燃就是塑料杯子的安全属性,当然,一次性纸杯也易燃。那么,我们要让这类杯子与火源有一定的安全距离才能保护它们。易碎、易燃是由杯子的自身材料和加工过程导致的特有属性,与将它们摔碎和放在火里烧的人无关。但是,损坏它们是与人有关系的,相关的人是有责任的。

数据也是如此。我们说要保护数据,就是要保护数据的安全属性,这些属性是由数据自身决定的,是数据特有的,与使用它们的主体没有关系。数据有如下安全属性。

●机密性:数据中包含的信息内容不能泄露给未授权的人。

●完整性:数据不能发生未授权的改变。

●可用性:数据具有使用价值,从安全的角度来说,就是保证授权人按需要使用。

●真实性:数据所表征的信息与实际情况相符。

这四个属性中,前三个是数据的安全属性,这是大家所公认的。数据的真实性是数据的属性,这一点是没有问题的,但是否属于“安全属性”还需要讨论。

对于机密性来说,并不是所有数据都需要保密,有相当多的数据是不用保密的,如每天播出的新闻、网站发布的信息等都是不需要保密的数据。有的数据则非保密不可,比如商品定价所依据的数据、商业的客户资源数据、国防武器的研制计划等,这些都是需要保密的数据。数据是否需要保密,是要看数据泄露之后会带来什么样的结果,如果是有害的结果,那么数据就需要保密。当然,保密的程度是不一样的,保密级别包括秘密级、机密级和绝密级。秘密可能是国家秘密,也可能是企业秘密。

对于完整性,可以说所有数据都有保护这一属性的要求,大家都不希望数据被他人胡乱地改来改去。当然,有时候对数据的修改是必要的,但是这种修改要经过授权,也要有依据,不能胡乱修改。同样,虽然数据普遍有保证完整性的需求,但需求的等级是不一样的。一些数据被修改后可能会导致极为严重的后果,如航天飞机的图纸、尖端武器的制造参数等,这类数据的完整性需求很高;而另一些数据的完整性被破坏后,不会有太大的影响,这类数据的完整性需求就不太高。

可用性就是保证授权人使用的属性。如同货币,货币是一般的等价物,具有可以购买其他物品的属性。可是,当要买东西时,发现钱锁在柜子里拿不出来,那么这次购买操作就不能实现,这就是缺乏可用性导致的。同样,在网络中,需要使用数据时,也要保证授权人能够使用。

一些学者认为,真实性包含完整性,这一点笔者是不赞成的。真实性和完整性虽然有密切的关联,但它们并不是同一个属性。真实性说的是所表征的信息与实际情况相符合,而完整性说的是数据没有发生未授权的改变。当然,如果真实的数据在未授权的情况下被改变了,其真实性也会打折扣,甚至完全丧失。如果数据在发布之时就是虚假的,那么尽管没有发生完整性被破坏的情况,也不能说它是真实的。

前面对数据的安全属性做了初步的描述,下面我们用更准确的语言来定义这四个安全属性。

●机密性:不能泄露给未授权的人和其他实体的属性。

●完整性:不能被未授权的人或其他实体改变的属性。

●可用性:保证授权的人或实体使用的属性。

●真实性:所表征的信息与实际相符合的属性。

(需要强调的是,数据真实性的定义是本书给出的,说明这一点的目的是告诉读者,这只是一家之言。)

除了这四个属性外,数据再没有其他的“安全属性”了。这句话可能有点绝对,有一定安全知识的人会说:“不是还有可审计性、不可抵赖性、可控性等属性吗?”是的,确实有这些属性,而且对数据的安全来说,这些属性也很重要,甚至特别重要。但这些不是数据自身的安全属性,可审计、不可抵赖是对使用数据的主体(也就是人)而言的,是对数据使用者的责任认定和追究。数据的可控性是人对数据使用的过程、传播路径等的要求,也是人的主观意愿,并不是数据本身所特有的。

读者可能会问,用这么多笔墨来介绍数据的安全属性有意义吗?当然有,如果不了解所要保护的数据的安全属性,就不能制定正确的保护策略。策略错了,采取的方法就可能是错的,结果就可能是钱没少花,作用不大,甚至起到负面作用。如同我们运送易碎的杯子,虽然使用了非常坚固的铁箱子,箱子外面还加了易碎标志,可是在箱子里没有用软性材料进行填充,其结果可想而知。这一点,我们会在后续的章节中详细说明。

1.3.5 数据安全属性之间的关系

数据安全属性之间的关系是很多安全从业人员没有注意到的,而这是非常重要的。

●机密性和完整性的关系。机密性和完整性是两个相互独立的安全属性,相互之间没有依赖关系,需要做完整性保护的数据,不一定需要做机密性保护。但是,需要做机密性保护的数据,同时也需要做完整性保护,不过完整性保护的要求不一定和机密性是同一等级的。

●机密性和可用性的关系。机密性和可用性之间的关系似乎不大,不过想一想,如果数据被泄露,那么再使用这些数据是不是会产生不良的后果?这很可能导致机密性数据的泄露范围扩大,因为拿到被泄露数据的主体会根据使用该数据的主体进一步扩大相应的“战果”,此时,该数据的可用性也不大了。

●机密性和真实性的关系。凡是需要做机密性保护的数据一定是真实的,假数据是不需要保护的。

●完整性和可用性的关系。完整性和可用性的关系是完整性一旦被破坏,这个数据一定就不可用了,如果继续使用,就可能导致严重的后果。

●完整性和真实性的关系。数据的完整性被破坏后,其真实性也会被破坏。

所以,完整性和机密性是可用性的基础,要保护数据的可用性,就需要保护数据的机密性和完整性。可用性除了依赖于完整性和机密性外,还依赖于支撑数据的系统的可用性。换句话说,数据的可用性有两个基础,一个是数据的机密性和完整性,另一个是所承载系统(包含)网络的可用性。此外,完整性还是真实性的基础。

这四个安全属性中,机密性、完整性、可用性是需要保护的,并且可以通过“保护”来实现它们的安全要求。数据的真实性是不能用“保护”来实现的,而是要通过“鉴别”的手段来确认。对于数据真实性的鉴别,目前还没有比较通用的做法,不过利用大数据分析技术在一定程度上可以起到对数据的真实性的鉴别作用。

1.3.6 安全的根本任务

我们在1.2节中谈到,从威胁的角度来看,安全可以分为两大类,一类是由于自身或者自然因素导致的安全问题,另一类是由于他人的侵害导致的安全问题。无论是哪一类安全问题,强壮自身和有效避险都是解决问题的根本措施。但是如何强壮自身和如何避险需要分别讨论。

对于第一类安全问题,冗余备份、避免环境影响等措施是必需的,这需要针对具体问题进行分析。比如,对于有毒气体,我们必须采用相应的防毒措施;对于高温环境,我们就得采取降温的措施。也就是说,要对症下药。

对于第二类安全问题,说到底,我们要解决的是人的问题。那么在现实社会中,对人的各种管理措施都是可以借鉴和移植的。实际上,我们要解决的是 保证正确的授权操作 的问题。这里包含三层意思:

●操作是需要授权的;

●授权应该是正确的;

●正确的授权操作是有保证机制的,即授权机制不能失效。

我们试想一下,在一个没有法律、法规、制度约束的社会里,会是什么样的情况?这和动物世界有什么区别?这样的社会遵从的只有丛林法则、弱肉强食,可能每天都会出现头破血流的情况。所以,对于人类社会来说,“规则”是保证安全的前提和基线。

对于大多数人来说,使用规则来规范、限制人们的行为,避免对他人的利益构成侵害是基本也是最先决的条件。换句话说,每个人的行为都是由规则限定的。根据需要规范的范围,这些规则包括由国家制定的法律、法规、规章和相关部门制定的规范(如企业的劳动纪律),以及由文化、传统约定俗成的规矩。

在现实社会中,安全的核心任务是保证正确的授权操作。一般来讲,操作是有目的的,我们姑且把这种目的称为“任务”。为了完成这些任务,就要有一定的权力,没有相应的权力就无法完成任务。所以,授权是必要的。这里有三层意义:一是所有的操作在授权的范围之内;二是这些授权是正确的;三是这些授权操作要有相应的保证机制,保证这个授权操作不能被非法地更改、绕过或者失效。

1.授权

我们先来讨论授权。授权包括以下几类。

1)默认授权。如果操作(或行为)不会对任何其他共享实体的合法利益构成侵害,那么这类授权属于默认授权。比如,我们吃完饭去散步或者在家里看电视、看书、上网浏览合法网站上的新闻、打游戏,这些操作是不需要进行授权的。但是,有些操作会受到一些规矩的约束。比如,到饭店去吃饭,吃完饭就要支付餐费,有其他人坐着的座位不能去抢,等等。

2)必要授权。为了完成某项任务,需要获得的必要权力称为必要授权,这类权力是与任务相联系的。比如,公交车的驾驶员就有在特定线路上驾驶公共交通工具的权力。

3)限制性授权。相关规定明确不可以实施的操作(或行为)称为限制性授权。这类规定要求不得侵害其他主体的合法权利。比如,不能抢夺他人的合法财产。

4)强制性授权(职责)。相关规定要求必须执行的授权称为强制性授权。这是特定任务要求的,特定的人员必须执行。例如,剧场的验票员必须检查进入剧场的观众的票券;无论天气多么恶劣,交通警察都必须上岗;无论火势多么猛烈,消防员也要出警扑救火灾。

2.授权的正确性

授权的正确性包括下面几层含义。

1)授权不能对其他共享实体的合法利益构成侵害。

2)授权必须符合具体任务的相关安全要求,这里包括两个方面。一是安全属性的要求,如不可以抛甩贴有易碎标志的物品、贴有防火标志的物品必须远离火源。二是强度的要求,强度要求要根据任务本身涉及的对象的重要程度来确定。例如,我们盛水时,可以用普通的玻璃杯,也可以用名贵的陶瓷杯。这两种杯子都需要保护,但是由于它们的价值不同,保护强度也不同。

我国实施的网络安全等级保护制度就体现了这样一种思想,不同的网络承载的业务与数据的价值不同,受到的威胁也不同,所以保护的强度要适当。对于重要性不同的系统和数据,要用不同的强度进行保护。这一原则在风险评估中也有相同的体现,我们给资产进行赋值时,价值越高的资产,其风险也越大。

3)授权时必须保证被授权实体能够完成相应的任务,并且只能完成授权范围内的任务(最小授权的原则)。

4)授权实体的授权操作与其他授权实体的授权不能产生特定的利益关系(分权制衡的原则)。

5)授权实体的操作是有监督的。

6)授权应该有时效性限制。也就是说,对一个角色的授权不能是无限期的,应该结合这个角色的变更情况对授权进行相应的变更。很多单位在员工离职时,没有妥善处理对他的授权,导致出现了安全问题。

7)授权人的操作是有监督的。

3.“正确授权操作”机制确立之后的保证机制

再正确的授权机制也要有相应的保证机制,如果没有相应的保证机制,授权就是一句空话。我们制定了很多法律、法规和制度,但如果相应的保证制度不到位,就会出现各类破坏这些法律、法规和制度的现象。为了保证这些授权操作,必须采取以下措施。

1)相应的隔离措施。通过对空间、时间的隔离,可以防范与此任务不相关的人员对执行此任务造成妨碍或者侵害,同时可以防止由于执行此任务而对别的实体执行其他任务造成妨碍和侵害。例如,在道路施工中,要用围栏将施工区域与其他区域隔离;在日常的工作中,用房间、工作位、建筑物等对任务区进行隔离。当然,隔离也是有强度要求的,隔离的强度要与任务的性质、重要程度相匹配。

2)相应的控制措施。完成同一个任务时,可能需要不同的角色共同配合。角色不同,任务细节也不同,相应的授权就不同。因此,需要对这些角色进行相应的授权控制。例如,医院中有院长、医生、护士、药师、护工和其他工作人员,这些人可能在同一个隔离区内工作,他们共同服务于某一个病人,治好这个病人是他们共同的任务。但是,只有医生才有处方权,护工不能给病人进行注射。

3)相应的检查与处置措施。检查的任务分为三类,第一类是对资产的检查,第二类是对防范威胁措施的检查,第三类是对威胁源的检查。

要对检查的结果进行处置,不处置等于没有检查。例如,清除或者隔离威胁源对保证安全是极为有效的,没有威胁当然也就安全了。

4)隐藏和欺骗措施。在现实生活中,我们不希望一些重要资产受到侵害,所以会把它藏起来;我们的一些操作(行为)不想被发现,就会利用夜幕作为掩护。隐藏是我们经常采用的方法,也是另外一种授权机制。在战争年代,把粮食藏起来、把水井填埋起来都是隐藏措施。在网络安全中,隐藏虽然用得不多,但这个技术还是存在的,并且有一些隐藏技术被入侵者所利用。从某种意义上来说,隐藏是一种欺骗措施。

5)应对威胁的各类保护与反制措施。应对威胁,就要有相应的保护和反制措施。保护是指把隔离、控制做得足够强,让威胁源无可奈何;还要有各种有效的检查工具,以便能及时、准确地发现各类威胁。反制就是“以其人之道,还治其人之身”。例如,当A国没有核武器时,B国和C国就会用武器来威胁;当A国有了核武器之后,B国和C国的威胁就失效了。

要保证以上所有措施不能失效,这是非常重要的。为此,就必须清楚有没有可能绕过这些机制的路径,是不是存在防范上的薄弱环节或者漏洞。在网络上,由于网络、主机、应用等软硬件往往存在各种各样的“漏洞”,而这些漏洞会导致“正确的授权操作”失效,因此出现了“网络攻防”的场景。可见,保障机制对于网络安全来说尤其重要。

我们经常说,网络(空间)安全是一个博弈的过程。说到底,这个博弈就是以授权为目标的。对于一个入侵者,其目标网络中并没有给他的授权,但是,他就是要利用各种方法谋求授权,甚至是网络中最高等级的授权。也许有人会说,拒绝服务攻击可不是追求进入系统的授权。实际上,拒绝服务攻击也是一种非授权操作。

控制(授权操作)、隔离、检查和隐藏,可以被认为是保障网络安全的最基本的方法。我们会在第4章讨论隔离方法,第5章讨论授权控制方法,第6章和第7章讨论检查方法,第8章讨论安全事件的响应和处置,第9章讨论隐藏方法。

1.3.7 网络安全的实现

实际上,上面的讨论已经涉及安全方法论。我们会在以后的章节中更详细地讨论这些方法。

从保证正确的授权操作这一命题出发,实际上我们解决安全问题的根本途径是“管人”。在管理学中,我们常听到这样的说法:三分技术、七分管理。笔者也曾经常这样说,但是后来发现了这种说法的不妥之处:既然是管人,说到底,这是广义上的“管理”问题,而不是几分对几分的问题。

一个科学的管理体系,首先要有明确的管理目标,然后要通过“手段”和“过程”来实现这些目标。在网络安全(主要指的是信息系统的安全)中,管理的目标恰恰就是安全目标:保证数据的安全,保证系统服务功能的安全。而保证安全的手段有法律手段、行政手段、技术手段和工程手段。

我国早就从立法的角度对计算机犯罪进行量刑处理。同时,对不构成犯罪的轻微侵害操作,规定通过治安处罚等措施进行惩治。严厉地打击计算机犯罪对于保护网络安全是特别重要的。

行政手段既包括由相应的监管单位提供的监管,也包括各个企业根据自身情况及网络安全的普遍法则制定各类制度以及相应的检查机制。机制是保证制度落实的根本,没有机制的制度就形同虚设。

技术手段是网络安全中的重要手段。计算机及计算机网络是高科技产品,没有相应的技术手段就不可能保证安全。虽然在本书中,我们把安全问题归结为管理问题,但是如果没有技术手段的支持,这个管理目标是不可能实现的。所以笔者特别强调“技术优先”的原则。

1.3.8 数据的形态

1.数据的形式

数据有各种类型。从形式上,数据可以分为两大类:一类是结构化数据,另一类是非结构化数据(包括半结构化数据)。结构化数据就是可以用二维表格呈现的数据,这类数据一般可以利用数据库进行管理和处理。数据库管理系统是一种系统软件,所谓“数据库”,是以一定方式将数据存储在一起,并能与多个用户共享、具有尽可能小的冗余度、与应用程序彼此独立的数据集合。

可将数据库视为电子化的文件柜——存储电子文件的处所,用户可以对文件中的数据执行行新增、截取、更新、删除等操作。

仓库是需要管理的,同样,数据仓库也需要管理,这就是数据库管理系统。数据库管理系统(Database Management System,DBMS)是为管理数据库而设计的软件系统,一般具有存储、截取、安全保障、备份等功能。数据库管理系统可以从不同的角度进行分类。

●根据所支持的数据库模型,可分为关系型数据库管理系统、XML数据库管理系统。

●根据所支持的计算机类型,可分为服务器群集数据库管理系统、移动电话数据库管理系统。

●根据所用的查询语言,可分为SQL数据库管理系统、XQuery数据库管理系统。

●根据性能来分类,包括最大规模数据库管理系统、最高运行速度数据库管理系统。

可能还有其他的分类方式。无论使用哪种分类方式,有些DBMS能够跨类别,如同时支持多种查询语言。

目前,主流的数据库多为关系型数据库,主要的产品有MySQL、Microsoft Access、Microsoft SQL Server、Oracle、Sybase、dBASE、FoxPro等。几乎所有的数据库管理系统都配备了一个开放式数据库连接(ODBC)驱动程序,令各个数据库之间可以互相集成。

除了关系型数据库,还有其他类型的数据库,在这里就不介绍了。但是,它们所处理的结构化数据有一个共同的特点:单个文件的数据量并不大,一台或者几台服务器就完全可以满足需求。这样,数据库管理系统就可以对访问它的人员进行授权。一台服务器的操作系统和其他应用程序也比较容易支持这种授权。

另一类数据是非结构化数据,这类数据也是大数据领域的基础。这类数据不能用二维表格的形式呈现,它们往往是多种类型的数据,如视频、图像、声音、超文本、文字、其他的电子符号等。这类数据的特点是单个数据文件本身的数据量就很大,一台或者几台服务器很难对其进行存储和处理,需要使用分布式系统。所以,大数据往往和“云”相伴而生。我们利用一台服务器上的操作系统、数据库管理系统、应用程序是无法对其进行授权的。这部分内容将在第10章中进行说明。

2.数据的三种状态

在计算机网络中,数据有三种状态,不同状态面临的威胁也不同,保护的方法也有区别。

静态 :数据在外部存储器中存放,在没有被处理时,数据只是静止地保存在外部存储器中。

动态 :分为两种情况。一种情况是数据在计算机主机的内部流动。比如,我们从硬盘上打开一个文件时,这个文件就从外部存储器调入内部存储器中,实际上这个文件还保存在外部存储器上。另一种情况是,数据在计算机之间流动,也就是在网上传输时的流动。例如,我们给一个远程用户发送一个文件或一封邮件,这时数据就在网上流动了。

暂态 :正在处理的数据。例如,我们打开文件进行修改时,数据在内存中。当然,外部存储器上还保留着这些数据。

这里要介绍几个概念。外部存储器(简称外存)是计算机中用来长期存放数据的存储器。它的特点是容量大,但存取的速度慢一些。外部存储器就像家里或者公司的大书柜、文件柜,这种柜子的存储空间比较大,可以把许多书籍或文件都存放在里面,特别适合长期保存文件。但是,外部存储器调用的速度比较慢,不适合做即时处理。当我们打印一份文档时,不希望输入一个字就在外部存储器中保存这个字吧?这时就要找一个更快的存储器来快速处理这些即时数据,这就是内部存储器,简称内存。它的特点是存取速度特别快,但是容量要小一些。

实际上,在现实生活中,我们要阅读一本书或者处理一个文件时,很少会站在书柜或者文件柜旁进行处理,我们会把要处理的文件或要阅读的书籍放在桌面上,在桌面上处理完之后,再把它们存放到文件柜中。这时,桌面就相当于内存,由于桌面的面积有限,因此不能把书柜中所有的书籍都搬出来放在桌面上。

外部存储器一般有以下几种类型:

磁介质存储器 ,利用磁介质的回归效应来保存数据。利用磁介质,可以方便地进行读/写操作,但是在长时间断电的情况下,可能会消磁,也可能因为强电磁场破坏数据。同时,高温、静电都会对磁介质存储器有破坏作用。

光介质存储器 ,如光盘。光盘的存储容量大,但是不适合重复擦写,适合保存历史资料等类型的数据。保存条件也不那么严格,只要温度不太高,光盘上的数据一般不会被破坏。当然,高湿环境会导致光盘表面被破坏,影响所保存的数据。光盘、硬磁盘的体积相对大一些。

半导体介质存储器 。比如我们常用的U盘,它是利用两种半导体形成的P-N结来保存数据的。P-N结具有电容效应,我们知道,电容是可以保存电荷的,只要外部的电阻足够大,结电容保存的电荷就不会丢失。但是,这是不容易做到的,所以U盘不适合长期保存数据。

对于数据的三种状态,我们可以用货币作为例子来描述。如果把数据类比为货币,那么静态的数据就是保存在银行或者放在家里抽屉中的货币,放在家里的货币相当于客户端的数据,而服务器上的数据则相当于放在银行中的货币。动态的数据相当于在运钞车里的货币。暂态的数据则是进行交易时手里拿着的货币。银行的金库是保护措施最严密的地方,因为这里是货币最集中的地方,所以要特别保护。当然,各个储蓄所和我们家里的货币也需要用一定的手段保护。运钞车也需要很好的保护措施。但是,对这些地方的保护措施远不如对银行核心金库的保护措施。这一点,大家都能理解。可是,在网络安全中,对数据最集中的服务器的保护远没有对网络本身的保护下的功夫大,重网络、轻主机(特别是服务器)的现象是普遍存在的。不得不说,这是目前网络安全中的重大偏差。 S5jg8fiJkk6hnW0Loub5Y4BB2MEyde+IqSdznI+QUD7A2cnDc+0JQ+wWgafHEnP8

点击中间区域
呼出菜单
上一章
目录
下一章
×

打开