信息安全毕业论文

计算机网络数据安全

时间:2022-10-05 18:21:43 信息安全毕业论文 我要投稿

计算机网络数据安全

  计算机网络数据安全

  [关键词] 计算机 网络 数据 安全

  随着信息化产业的迅猛发展,计算机数据安全技术也进入了高速发展的新时期,人们对数据安全的需求不再是从早期单一概念上的通信保密,而是需要数据在存储、处理或传输过程中不被非法访问或更改,以及确保对合法用户的服务和限制非授权用户的访问等。

  数据安全技术形成了防火墙技术、入侵检测技术、密码与数字签名技术、风险分析技术等多个安全防御技术门类。

  数据安全即要保障数据的机密性、完整性、不可否认性、可用性及可控性等功能特性,其中机密性保证数据不泄露给未授权的用户、实体或过程;完整性保证信息的完整和准确,防止信息被非法修改;可用性保证信息及信息系统确实能力授权者可用;不可否认性保证行为人不能否认自己的行为;而可控性保证对信息的传播及内容具有控制的能力,防止为非法者所用。

  1.网络环境下数据安全问题

  1.1 操作系统及应用程序引发的故障

  由于操作系统本身不稳定,经过长时间的运行,经常会出现无法引导、宕机、运行速度降低、应用程序运行冲突等故障。

  比如在运行过程中会发生突然退出、数据无法保存等意外情况,产生这种现象的原因有很多种,可能是与操作系统兼容性差有关,可能是和运行的其他程序有冲突、本身存在Bug 等。

  一旦出现这种情况,计算机中的数据很容易遭到破坏,造成机器无法正常使用或数据文件丢失。

  1.2 资源共享存在的安全隐患

  计算机网络的资源共享随着信息技术的飞速发展而进一步加强,随之而来的数据安全问题也日益突出。

  资源共享和数据安全一直作为一对矛盾体而存在着,虽然共享能给我们带来操作上的方便,但不可否认它也给我们带来了安全方面的威胁。

  一些别有用心的人可以利用共享功能来任意删除、更改、窃取或者破坏局域网中其他计算机上的资源。

  另外,即使我们给共享资源设置了访问密码,也不要以为万无一失了,在黑客横行的今天,这些访问密码在那些高级黑客面前简直是形同虚设,因此我们千万不要认为设置密码就很安全了,要加强安全意识,定时给自己的系统升级、打补丁,防止给黑客提供可乘之机。

  1.3 计算机联网泄密

  由于计算机结构中的数据是共享的,主机与用户之间、用户与用户之间通过线路联络,这就存在许多泄密漏洞。

  首先,“数据共享”时计算机系统实行用户识别口令,由于计算机分辨用户时认“码”不认“人”,这样,那些未经授权的非法用户或窃密分子可能通过冒名顶替、长期试探或其他办法掌握用户口令,然后进入联网的信息系统进行窃密。

  其次,计算机联网后,传输线路大多由载波线路和微波线路组成,这就使计算机泄密的渠道和范围大大增加。

  网络越大,线路通道分支就越多,输送信息的区域也越广,截取所送信号的条件就越便利,窃密者只要在网络中任意一条分支信道上或某一个节点、终端进行截取,就可以获得整个网络输送的数据信息。

  2.数据安全的技术保护

  计算机里面重要的数据、档案或历史记录,不论是对企业用户还是对个人用户,都是至关重要的,一旦受到破坏,都会造成不可估量的损失,轻则辛苦积累起来的心血付之东流,严重的会影响企业的正常运作,给科研、生产造成巨大的损失。

  为了有效地保护数据的安全性,可以分别采用以下相应的技术措施加以防护。

  2.1 数据备份

  数据备份是容灾的基础,它能预防系统崩溃、数据丢失,可以有效地保证数据的一致性和完整性。

  备份是将全部或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质的过程。

  传统的数据备份主要采用内置或者外置的磁带机进行冷备份,但其恢复时间很长。

  随着技术的不断发展,数据量的增加,不少企业通过专业的数据存储管理软件结合相应的硬件和存储设备来实现,以防患于未然。

  2.2 病毒防范技术

  在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。

  学校、政府机关、企事业单位等网络一般是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。

  如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。

  如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。

  所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,及时为每台客户端计算机打好补丁,加强日常监测,使网络免受病毒的侵袭。

  2.3 数据加密技术

  与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。

  它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。

  根据密钥类型的不同可以将现代密码技术分为两类:对称加密技术(私钥密码体系)和非对称加密技术(公钥密码体系)。

  2.3.1 对称加密技术

  对称加密技术是最古老的,一般说“密电码”采用的就是对称密钥。

  对称式加密就是加密和解密使用同一个密钥,而且通信双方都必须获得这把钥匙,保持钥匙的秘密,通常称之为“Session Key”。

  由于对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥的过程中,任何一方泄密就会造成密钥的失效,存在着潜在的危险和复杂的管理难度。

  其优点是运算量小、速度快,目前仍被广泛采用。

  如美国政府所采用的DES 加密标准就是一种典型的“对称式”加密法,它的Session Key 长度为56 b。

  2.3.2 非对称加密

  非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。

  这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道,它的优越性就在这里。

  对于对称式的加密方法,如果是在网络上传输加密文件,就很难把密钥告诉对方,不管用什么方法都有可能被偷听到。

  而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。

  这种加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。

  3.结束语

  目前信息系统中的数据安全非常重要,数据安全不仅仅是技术问题,同时也是一个安全管理问题。

  我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。

  随着计算机网络技术的进一步发展,数据安全防护技术也必然随着网络应用的发展而不断发展。

  参考文献:

  [1] 朱杰. 数据安全的全面防护[N].世界计算机.2009-09-19(021).

  [2] 鄢来雄. 网络安全的目标应满足多项要求[N].中国信息报.2009-06-15(B03).

  [3] 霍光. 数据安全需要软硬结合[N].中国计算机报.2010-01-07(C20).

【计算机网络数据安全】相关文章:

大数据环境下的计算机网络信息安全的论文10-08

有关计算机网络数据库的技术安全论文10-08

计算机网络中的数据库安全技术论文10-08

计算机网络数据库安全技术的优化论文10-08

大数据时代计算机网络安全防范论文10-09

计算机网络安全中数据加密的实践分析论文10-08

计算机网络安全数据加密技术的运用论文10-09

浅析计算机网络信息安全中数据加密技术论文10-08

大数据时代计算机网络安全主动防御模型设计论文10-09

大数据时代计算机网络安全防范措施论文10-08