西安航空动制科技有限公司 陕西兴平 713106
摘要:随着科学技术的不断发展,计算机数据技术研究的不断深入,数据的安全问题成为了信息社会安全问题的热点之一。面对计算机数据中存在的安全隐患,采取相关措施保护计算机数据的安全变得尤为重要。本文将以计算机数据安全问题为切入点,提供一些防范措施,为保障计算机数据的安全提供参考。
关键词:计算机;数据安全;优化路径
引言
计算机深入到人们的生活中,与人们的生活联系非常的密切。然计算机在应用的过程中还是存在一系列的安全隐患,尤其是计算机中存在大量的数据信息,这些信息有机密文件构成,涉及到个人的隐私。在计算机的使用中,如果不能做好信息数据的维护工作,就会导致重要的数据被窃取,给人们带来很大的损失。
1、计算机数据安全防范概述
1.1概念分析
计算机数据安全指的是在计算机使用过程中的信息安全,其不仅仅包括数据的物理安全,同时也包括数据的逻辑安全。数据的物理安全主要指的是对数据进行存储的机器和磁盘的安全,数据的逻辑安全指的是在文件保护中采用的入侵防护技术。而且,在国际标准化组织中也明确的提出,计算机安全是在数据处理的过程中建立技术和管理结合的方式,对计算机的硬件和软件分别进行保护,防止恶意软件的侵入。
1.2现状分析
不法分子通过计算机网络途径开展违法犯罪行为频频发生,且多是通过计算机网络中数据安全风险对他人数据信息进行窃取,再将个人数据信息变卖给下家,抑或利用个人数据进行诈骗行为。一些技术高超的黑客,还会攻克政府、企业的网站防火墙,将一些保密信息、商业机密泄露给相关组织。此类行为一方面对个人隐私权构成了侵犯,一方面还会对企业、国家安全构成威胁。因此,计算机数据安全防范尤为关键。
期刊文章分类查询,尽在期刊图书馆
2、计算机数据安全隐患产生因素
2.1物理安全
按照数据存储类型的不同,在进行不同性质信息存储的过程中要采用不同的介质。在进行计算机数据存储中,存储的介质主要有磁盘存储、磁带存储和光存储等方式。在空间比较大的存储系统中,一般不采用磁带存储的方式,磁盘存储非常的常见,其空间大,而且数据传输的速度快。用户在进行数据存储中会采用U盘的方式,如果存储的数据量非常庞大,也会采用移动硬盘。这些常见的存储介质在使用的过程中,会产生非常突出的人为因素,导致这些介质会发生损坏,数据不能找回。即使这些存储介质得到了修理,也会导致数据泄露的问题。而且,即使介质是完好的,用户在使用的过程中如果不注意,也会导致文件的删除,文件删除后就不能恢复。
2.2逻辑安全
在对数据的逻辑安全分析中,应该从不同的角度进行。其一,在计算机应用的过程中,会产生高频的脉冲,这时就会直接导致磁场发生变化,会辐射出大量的电磁波,这些电磁波通常会携带信息,会产生信息的泄露问题。人们采用通讯设备就会接收到固定范围内的用户在处理的内容,从而可以获取机密。而且,网络端口和传输的线路在使用的过程中,如果存在使用不当的问题,也会导致信息的泄露。在重大的信息处理中,如果不采用屏蔽的方式,会导致大量信息的泄露。
其二,在人们平时的生活和学习中,计算机得到了广泛的应用,计算机实现了大量的数据的共享。这也导致了计算机的安全性不能得到保障,在主机和用户之间,线路的联系常常不严密,存在大量的漏洞。在数据共享的过程中,人们一般是采用识别口令的方式,但是还是存在一些不法分析采用非授权的口令,或者采用一些试探性的口令,从而掌握口令的规律,将大量的重要的数据盗取。而且如今网络的应用非常的频繁,网络线路越来越复杂,产生了大量的分支,信息传递的领域也越来越广阔,当线路越长,截取信号就越容易。而且,用户常用的电子邮箱中,也会导致数据的泄露。
其三,计算机病毒也对对数据的传输产生很大的安全隐患,很多病毒都能侵入到人们的计算机中,对数据进行篡改。木马病毒是一类非常常见的计算机病毒,其破坏性非常大,直接会导致患者的系统崩溃,导致数据的窃取和丢失。
3、计算机数据安全问题应采取防范措施
3.1设置并安装安全防护软件
使用计算机在正规的网站上下载并安装正版安全防护软件,随时更新病毒库,这些安全防护软件能在一点程度上过滤不安全、可疑的网络信息,屏蔽钓鱼软件,修复后门漏洞,防止木马病毒的入侵。这样,即使有黑客攻击你的电脑时,也能在一定程度上保护你的计算机安全和网络数据。
在操作电子计算机的时候,一些重要的数据和资料可能就保存在其中,这些数据一旦泄露,便可能极大程度的影响我们的工作和生活。所以,养成定期备份的习惯是很有必要的。可以将电脑硬盘中有用的数据全部存储到移动硬盘或其他移动存储设备,一旦电脑被攻击,或因为其他原因造成计算机中的重要资料丢失,我们可以将移动存储设备中备份的数据倒回电脑中,以免对生活产生影响。
3.2 电脑加密处理与网络监控
对于重要的文件或数据可以进行加密处理。现在的计算机加密技术一般来说,可以分为两种:文件加密技术和数字签名加密技术。根据作用的不同,文件加密和数字签名加密技术又分为数据传输、数据完整性的鉴别、数据储存三种。而数字签名加密可以实现电子文档的辨认和验证,有利于保持数据的私有性、完整性和不可抵赖性等方面的作用。正确的使用加密技术可以确保信息的安全,通过对数据或文件进行某种算法处理,将数据或文件转化成一段无法正常读取的乱码,只有输入正确密钥后才能显示出其本来面目,通过这样的途径可以在一定程度上保证数据或文件的安全。
入侵检测是综合了网络通信技术、推理技术、统计技术和概率技术等方法,其可以监控网络和计算机系统是否被黑客入侵或留下后门。根据所用的分析技术可分为签名分析法和统计分析法。签名分析法是对系统已知的弱点进行重点监控。统计分析法则是使用统计学的理论基础,记录下系统正常情况下的行为模式数据为依据,判断是否被攻击或被入侵。
3.3 计算机数据逻辑安全防护措施
在数据安全防护中,可以采用电磁辐射的屏蔽方式,在选择计算机设备的过程中,可以采用低辐射的计算机,从而可以防止数据的泄露。这类设备在设计的过程中就已经具有信息辐射的元器件和集成电路,从而起到了防辐射的效果,从而有效的防止重要的信息发生辐射的情况。
也可以采用计算机屏蔽的方式,这类方式要对信息辐射量的大小分析的基础上进行,还应该针对外界的环境进行分析,对计算机周围的环境进行评比,也可以对内部的元件进行屏蔽。在对屏蔽的效果进行检测后,计算机才能运行。在计算机运行之前,应该将计算机和辅助设备的金属屏蔽笼进行封闭操作,从而可以防止计算机在数据分析的过程中产生电磁波的辐射作用。
还可以对计算机信息辐射采取干扰的措施,这项操作结合了电子对抗原理,使干扰器产生很大的噪声,从而对信息的辐射起到干扰的效果。对计算机的辐射信号进行干扰操作中,原数据接收的难度也在进一步的提升。
4、结语
计算机给人们的生活带来了很多便利,但是计算机在应用的过程中也会产生一定的安全隐患,给人们的操作带来困扰。计算机在应用中存在物理安全和逻辑安全问题,因此,我们需要采用积极的措施,防止各类安全隐患的产生,完善安全保障体系,大力开发各类防护技术,从而才能防止数据安全带来的问题,防止各类不必要的损失的产生。
参考文献
[1]吴比,顾凌威.计算机数据数据安全策略的研究[J].信息与电脑.2014(02):34.
[2]方东,王瑞.数据加密技术及企业数据安全[J].数字技术与应用.2015(12):78.
[3]贾松松,陈剑勇.透明加解密技术在企业数据安全中的应用探讨[J].数字技术与应用.2011(12):23-24.
论文作者:付昌
论文发表刊物: 《建筑学研究前沿》2017年第10期
论文发表时间:2017/9/30
标签:数据论文; 计算机论文; 信息论文; 过程中论文; 也会论文; 技术论文; 方式论文; 《建筑学研究前沿》2017年第10期论文;