计算机网络数据安全策略探讨论文_陈叶军,史慧,陈俊祺

计算机网络数据安全策略探讨论文_陈叶军,史慧,陈俊祺

武警山西总队参谋部 山西太原 030012

摘要:随着计算机网络技术的快速发展,计算机网络数据安全受到人们的日益关注。文章在了解计算机网络数据安全性的基础上,简单扼要地阐述了影响计算机网络数据安全的诸多因素,并总结出若干条计算机网络数据安全策略。以资参考。

关键词:计算机网络数据安全;影响因素;安全策略

一、计算机网络数据的安全

计算机网络数据的安全性主要是指计算机事务处理系统如何抵御网上的各种欺骗、窃取、篡改数据等入侵或攻击行为,确保信息数据在计算机存储中和在网络传输过程中的安全。计算机网络数据输入、加工、输出、存储、传输、转储等每一个环节上,数据安全都有可能受到威胁。从数据的使用过程来看,计算机网络数据的安全性主要存在三个阶段:数据处理阶段的安全性:指有效的防止数据在录入、处理、统计或打印中由于硬件故障、断电、死机、人为的误操作、程序缺陷、病毒或黑客等造成的数据库损坏或数据丢失现象。数据传输阶段的安全性:指信息能被准确地送达,即数据发送端信息和数据接收端的信息是完全一致的,任何一个授权用户所读取的数据都是一致的,有效防止在数据传输过程中,出现信息泄密、篡改的现象。数据存储阶段的安全性:指数据库在系统运行之外的可读性,授权用户能够以适当的格式、在适当的时间内读取任何所需数据。

二、影响计算机网络数据安全的因素

对计算机网络数据构成不安全的因素很多,包括:

2.1 硬件环境引致的安全问题

这主要包括由于网络规划、设计不合理导致的安全问题,如防火墙位置不正确将降低其防护作用,内部网络划分不合理会让某些关键部位暴露在攻击者面前等;硬件设备或传输线路上的信息泄漏引起的安全问题,如信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等;设备或者数据存放的位置、环境不安全造成的安全问题如非授权访间等。

2.2 计算机网络的不安全性

计算机网络的多样性、开放性和自由性的特性给网络用户提供了便捷的信息服务,同时也带来了许多的网络安全隐患,计算机网络是全开放的,这就致使网络易受来自多方面攻击,意味着对网络的攻击不仅是来自于本地网络的用户,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击,大多数的网络对用户的使用没有技术上的约束,目前的技术难以对外部服务请求实现完全隔离,非授权者利用服务请求的机会很容易获取网络敏感信息。

2.3 操作系统的不安全性

操作系统的安全漏洞和“后门”使得病毒传播有机可乘。据统计,目前常用的Windows、Linux、UNIX操作系统或其它应用系统,每1000行的程序中就有一个BUG,这不仅存在严重的安全隐患,也为病毒传播提供了方便之门。例如美国军方互联网在1988年就曾被“蠕虫”病毒攻击过,导致8500台计算机感染病毒、6500台计算机停机,直接经济损失约1亿美元。

2.4人为安全威胁

整个网络安全性的最大隐患就是人为因素,主要存在安全通信和访问控制方面考虑欠缺,并且有些管理制度不完善。还有的破坏网络安全的隐患是有些拥有相应权限的网络用户或网络管理员。这些包括未及时删除临时文件而被窃取和内部人员有意无意的泄漏给黑客和无意识泄露操作口令或者磁盘上的机密文件被人利用等情况。这些都可能使网络安全机制面临重大考验。

期刊文章分类查询,尽在期刊图书馆

三、计算机网络数据安全策略

3.1 网络数据安全防御技术

(1)网络数据的备份与恢复技术

数据备份与恢复是保障数据安全的重要技术。数据系统一旦发生故障,比如被黑客入侵、感染病毒和其他一些操作系统的故障等,重要数据就可能遭到损坏或丢失。因此,为防止重要数据的丢失或损坏,数据管理员应及早做好数据备份,并建立具体的备份数据档案,这样当系统发生故障时,管理员就能充分利用已备份好的数据及数据档案,尽快把数据恢复到原来的状态,从而保持数据的完整性。数据恢复(也称为数据重载或数据装入),是数据备份的逆过程。当数据系统崩溃或磁盘损坏时,可以通过转存或卸载的备份重新安装数据。一般可通过磁盘镜像、数据备份文件和数据在线日志三种方式来完成数据恢复。

(2)网络数据加密技术

为了有效的抵抗黑客利用安全漏洞、操作系用、网络协议绕过网络数据的相关安全机制而进行数据文件的直接访问,对于数据进行加密是非常重要的。这也是确保信息安全的一项重要问题。管理人员能够依照实际的相关需要来实行数据加密。在相关系统中,把数据在其相关内存中加密,之后相关文件系统再将每一次加密之后的相关内存的实际数据记录到文件中,在读入的过程中再逆方向解密。通常可以在三个层次上进行对于数据加密问题的考虑,也就是DBMS外层、DBMS内核层以及05层。这里面,DBMS的内核层进行加密主要指的是对于相关数据在进行物理存取工作之前对其进行加密,这种相关加密方式不仅具有很强的加密能力,并且对于DBMs的实际功能不会产生影响,能够有效的实现数据相关管理系统和加密功能的完美结合。

(3)计算机网络入侵监测技术

基于检测技术上的报警和监测系统,是一种针对计算机入侵的技术措施,按照报警的数据来源来看,入侵报警可以分为对事件入侵的报警、基于流量入侵的报警这两大类。在事件基础上的入侵报警的技术是通过分析网络中正在发生或者数次发生的入侵事件。通过对这些入侵进行实时而详细的监控和记录来发现入侵事件的规律性,然后进行报警并预测其未来发生的威胁。

(4)访问控制技术

访问控制技术是对信息系统资源进行保护的重要措施,它设计的三个基本概念为:主体、客体和授权访问。主体是指一个主动的实体,它可以访问客体,包括有用户、用户组、终端、主机或一个应用。客体是一个被动的实体,访问客体受到一定的限制。客体可以是一个字节、字段、记录、程序或文件等。授权访问是指对主题访问客体的允许,对于每一个主体和客体来说,授权访问都是给定的。访问控制技术的访问策略通常有三种:自主访问控制、强制访问控制以及基于角色的访问控制。访问控制的技术与策略主要有:入网访问控制、网络权限控制、目录级控制、属性控制以及服务器安全控制等多种手段。

3.2 网络数据安全管理策略

网络安全的关键在于安全管理,而安全管理的保证依赖于网络安全技术。二者是相辅相成的。网络安全管理主要从两个方面进行:首先,建立完善的网络安全管理系统,防止外部入侵,也要防范内部人员泄密可能;其次,建立安全管理制度,制定和完善相关体制,加强对网络管理人员的技术培训,提高网络系统管理员和网络用户的网络安全意识,同时建立应急管理机制,制定应急事件出现时的详细应急预案,并定期开展应急演练,提高应对网络安全事件的能力和水平,确保事件发生时能够从容应对。

四、结束语

总之,网络数据安全是一门综合性学科,涉及到网络技术、密码学、通信技术、管理学等。单一的安全策略无法完全解决网络数据安全问题,只有将这些网络数据安全技术与网络数据安全管理结合起来,才能发挥最大的作用。

参考文献:

[1] 宋秋雨. 计算机网络数据库安全策略探讨[J]. 中国新通信,2017,19(08):70.

[2] 李和平. 计算机网络信息安全及防护策略探讨[J]. 网络安全技术与应用,2017(11):2-3.

[3] 卢阳溢. 计算机网络安全问题分析与防范策略探讨[J]. 计算机产品与流通,2017(08):67.

论文作者:陈叶军,史慧,陈俊祺

论文发表刊物:《基层建设》2018年第19期

论文发表时间:2018/8/15

标签:;  ;  ;  ;  ;  ;  ;  ;  

计算机网络数据安全策略探讨论文_陈叶军,史慧,陈俊祺
下载Doc文档

猜你喜欢