计算机数据安全的探讨及防范策略

更新时间:2019-06-05 来源:计算机网络论文 点击:

【www.rjdtv.com--计算机网络论文】

随着计算机技术和网络技术的不断发展,各行各业都如火如茶地进行着信息化建设。而网络的开放性、互连性、连接形式的多样性,也会带来数据安全的问题,如:数据窃取、数据泄漏、病毒传播、黑客攻击等问题。同时,自然环境的影响,如雷击火灾、恶略天气、电磁辐射等这些都严重威胁着数据的安全,而这些数据是否安全关系着业务是否正常运转。因此如何提高计算机数据的安全性,保障用户的社会效益和经济效益是个函需解决的重大问题[1’。该文从五个方面刊计算机数据安全策略进行分析。
  数据安全有对立的两方面的含义:一是数据本身的安全,主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、双向强身份认证等;二是数据防护的安全,主要是采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全。数据安全是一种主动的包含措施,数据本身的安全必须基于可靠的加密算法与安全体系,主要是有对称算法与公开密钥密码体系两种[z]o内部数据的泄密是指一个被授权的人为了金钱或利益,或因粗心,将信息泄露给非授权的人。内部数据的泄密很大部分都发生在企业单位中,由于企事业单位对数据安全的重要性认识不足,采用的安全防范措施不够,结果导致了内部数据泄密事故频繁发生,对单位的数据安全构成了重大影响。
  没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒合法用户、假冒服务网络、获取可以假冒合法用户身份的认证参数,滥用用户及网络服务职权进行非法操作以获得非法利益。几乎所有网络系统都存在着漏洞,这些漏洞有的是系统本身所有的,如Wind*S、uMx等操作系统都有一定数量的漏洞;有点是计算机应用软件自身存在的漏洞;有的是管理疏忽造成的计算机网络系统漏洞。修复漏洞包括修复应用软件程序的BuG、操作系统的安全漏洞、数据库的安全漏洞等。黑客或病毒经常利用漏洞对网络数据进行恶意攻击,造成巨大损失。因此必须经常进行程序及数据库更新补丁;对数据的访问控制、网络权限,文件共享的进行合理设置;禁止非必要端口的使用等。防火墙主要部在部署Interllet与用户内网之间,成为内外网之间一道牢固的安全屏障。防火墙的主要功能是控制对受保护网络的非法访问,对外界网络进行监测、限制、阻挡外部攻击、对外屏蔽内部网络的信息,防止信息泄露。防火墙的主要技术包括包过滤及应用级网关两种,用户可针对本身的实际情况,来设置不同的安全方案。
  安全监督软件是提高数据安全性的重要工具,能记录用户使用计算机进行系统登录;查询数据修改、删除、插人等所有活动的过程。另外,通过对安全事件的不断收集与积累并加以分析,可以选择性地对其中的某些环节或用户进行审计跟踪,通过实时人侵检测对进出网络的常见操作进行实时检查、监控、报警和阻断,及时发现并阻止违规操作的功能,从而防止针对数据的攻击与非授权访问。计算机病毒指编制或在计算机程序中插人的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机安装杀毒软件,可以有效抵御大多数病毒攻击,加强用户的网络数据安全,同时要定期给杀毒软件升级更新。防范计算机病毒还可以采用内外网物理隔绝,拆除计算机终端光驱,禁用uSB端口等从物理上防范计算机病毒的人侵。
  建立完善的计算机安全管理制度面对数据安全的脆弱性,除了在技术和硬件设计方面加强安全服务功能外,还要在制度上、管理上下功夫。首先,对机房及网络设备进行科学合理的管理。严禁非机房工作人员进人机房,保持机房清洁、卫生,定期打扫,并由专人负责管理和维护(包括温度、湿度、电力系统、网络设备等);其次,做好网络安全工作,严格规范管理各种重要帐号;严禁不经许可对设备及系统的设置及参数进行修改;定期做好各种资料和数据的备份,建立安全实时响应和应急恢复的整体防护,确保数据一旦丢失或被破坏能及时修复或恢复;最后,加强对管理人员进行安全技术及安全管理培训,加强管理员安全意识等。数据安全不仅仅是技术问题,同时也是一个安全管理问题。数据安全维护是一项复杂的系统工程,需要统一考虑,长远规划,不仅需要一套先进性、可扩展性的技术保障,还需要制定合理规范的管理制度、法规等。世界上不存在绝对安全的数据安全防范技术,随着计算机技术的进一步发展,数据安全防范技术也必然随着计算机应用的发展而不断发展,这都需要我们在实践中不断地积累经验,积极探索。
    参考文献
  [l]宋颖杰,于明臻.医院信息系统的网络安全管理与维护[J].中国现代医生,2007,45(l7)=104.
  [2]陈家琪计算机网络安全[EB].上海理工大学,电子教材,2005.
  [3]龚奕计算机网络安全问题和对策研究[J].软件导刊,2009(z).
  [4]尹晓雷,于明,支秀玲公安内部网络安全问题及解决方法[J].信息技术与信息化201叩)=l8.
  [5]董军,候颖,杨文静.网络安全分析师之路「M]北京:电子工业出版社,2006.
  [6]杨文虎,樊静淳.网络安全技术与实训「M].北京:人民邮电出版社,2007一10.

本文来源:http://www.rjdtv.com/jisuanjilunwen/41.html