計算機數據安全管理論文
計算機數據安全管理論文
隨著計算機技術在各行各業中的廣發應用,逐漸突顯了計算機數據安全管理中所存在的隱患。為了有效保證計算機安全運行,相關技術人員不斷加強對計算機數據安全管理系統的研究。下面是學習啦小編給大家推薦的計算機數據安全管理論文,希望大家喜歡!
計算機數據安全管理論文篇一
《計算機數據安全管理系統的研究與實現》
摘 要:隨著科學技術的進步以及社會的發展,計算技術普及到人們生活中的方方面面,通過對計算機的運用來對日常工作進行處理和管理,帶來極大的便利。但是,計算機數據安全管理令人擔憂,存在的問題日益突出,造成很不好的影響,為了有效保證計算機互聯網安全運行,相關技術人員不斷加強對計算機數據安全管理系統的研究和實現,進而提高計算機數據的安全性和可靠性。
關鍵詞:計算機數據;安全管理;管理系統;研究與實現
隨著計算機技術在各行各業中的廣發應用,逐漸突顯了計算機數據安全管理中所存在的隱患。在人們的生活、工作和學習中計算機網絡難免會受到病毒的入侵而丟失了數據卡中的重要數據,進而給個人、給企業帶來巨大的損失。對當前的電腦病毒來說,具有隱蔽性強、傳播速度快,攻擊性大等特點,稍有不慎就會使計算機數據被篡改和或丟失。因此,有必要采取一定的防范措施,提高計算機數據管理的安全性和可靠性。
1 計算機數據安全管理的定義與現狀
數據安全是指數據信息的存儲硬件、軟件等,不因為偶然、惡意的對數據進行更改、破壞和泄露,系統仍然可以正常連續地運行,并不中斷其信息服務。這是一門涉及眾多學科的綜合學科,其中包括網絡技術、計算機科學以及信息安全技術等。當前的用戶因為對數據安全的認知度比較低,缺乏相應的標準防范措施,進而導致其計算機數據的安全狀況十分不好。并且在消費數據信息安全管理相關產品的整體意識都比較缺乏,因此當前的數據信息安全需要迫切加以解決和改變。而且近年來發生的泄密門以及員工竊取機密的現象時有發生,更加具體的反映了當前我國嚴峻的信息數據安全形勢。而數據信息安全管理技術中,也就是防止數據丟失的技術產品有三大類,分別是Encryption、DRM以及DLP。其中Encryption是保護特定部門中的一些機密文件,通常只有相應的密鑰才能將機密文件打開;DRM則是保護企業內部中特定的文件類型,例如.doc文件;而DLP是負責企業的整個范圍的監控、保護和發現。
2 計算機數據安全管理系統中存在的問題分析
2.1 數據的傳輸路徑
計算機中數據的傳遞通常都是經過電纜或者光波來實現的,這樣的方式很容易被利用和盜取,而且通過電纜還會進行各種信息的傳播,因此計算機數據信息的傳播是具有一定風險的。
2.2 輻射信號的問題
計算機在對數據所采取的處理方式是較為復雜的,一般情況下,計算機在運行的時候都會向外部進行信號的發射,其中例如:電磁輻射信號,該種信號具有非常遠的傳播距離,如果被不法分子進行截載,那么不法分子就可以通過其自身對計算機的操作來竊取傳播中的數據信息。其中電腦黑客就是重要代表,他們會在網絡環境較好的情況下,再通過自身強大的網絡技術進行信息的截載。
2.3 其他因素
影響計算機數據安全管理的因素還有人為因素例如:用戶自身操作失誤;外部因素,例如:硬盤驅動器出現故障或被損壞,電腦病毒以及電源故障等。
3 計算機數據安全管理系統的實現
3.1 數據儲存
對于計算機數據安全管理系統中的磁盤陣列來說,應該將多個磁盤或者普通硬盤相連形成一個陣列,進而確保其磁盤數據的讀寫方式速度快、準確和安全。該系統中還具有雙機容錯,這是因為它能保證數據的不丟失,同時還能使其系統不停機,即使某一系統有故障出現,該系統仍然可以為網絡系統提供服務和數據。在數據遷移的過程中,則是通過在線和離線兩種存儲設備共同形成一個與工作相協調的存儲系統,并在這兩種存儲設備中對數據進行動態的管理。此外,還具有異地容災的功能,這樣可以在生產中心的內部對各種各樣的數據實施保護,即使生產中心出現癱瘓,備份中心也能及時進行接管,進而保證所提供的服務不出現間斷。同時該系統的數據儲存層是采用Spring JDBC框架來作為具體的技術方案的,主要是進行Java 對象以及關聯數據庫之間映射的建立。在程序層,系統會設計相應的持久化Java類提供給每個對應的數據表,并在DAS模式下的密文存儲技術的基礎上進行相應密文檢索碼存儲屬性的創建,程序的數據交互則會通過Spring JDBC和持久化Java 對象來進行。在持久化層中,Spring JDBC會把可持久化的對象轉化成JDBC層的SQL語句,并經過JDBC在數據庫中進行數據的保存,或者在相應的Java對象中加載進來自數據庫中的數據。從而實現保存、刪除以及查詢等數據的操作。
3.2 數據的安全傳輸和防泄密
在數據的傳輸過程中,傳輸安全分為五個方面:第一,報文鑒別安全;第二,校驗與安全;第三,校驗加密與安全;第四,安全的消息完整性編碼;第五,完全的防抵賴技術。通常情況下,計算機數據和文件的泄露途徑被劃分為三類,分別是在數據和文件的使用過程中、在存儲狀態下以及傳輸狀態中。針對計算機數據的安全傳輸和防泄密,應該做好防泄密的三重防護,其中包含有細致全面的操作審計,操作授權的全面嚴格,以及具有安全性和可靠性的透明加密。首先操作審計是作為這三重保護體系中的重要基礎,也是不能缺少的重要組成部分,它能夠透明化龐大復雜的信息系統,能夠查詢到系統中出現的操作和行為。根據文檔的重要程度建立文檔的安全防護體系。按照文檔的密級對不同用戶、用戶組授權,靈活控制不同用戶對文檔的閱讀、編輯、復制、打印、截屏等權限。結合用戶的文檔使用管理制度,實現文檔的分級防護。也就是在系統中導入預先生成的權限配置文件,進而實現初始化訪問控制權限的配置過程。當用戶在進行某一操作的執行時就會相應產生對服務器中數據資源的請求,該請求先會被作為角色的訪問控制系統來進行處理,讓用戶具有相應訪問權限,那么該請求就會隨之提交至業務邏輯層,進而進行相應業務的調用。其中透明加密則是對重要的信息數據進行最有利的保護,它能夠讓涉密信息始終都處在加密的狀態,對信息數據的安全進行最大限度的保護,但是又不會對用戶的操作習慣造成影響和改變。因為文檔在傳遞途中容易因為傳輸遭到攔截、偵聽,裝有文檔的載體丟失、被竊造成泄密。在重要文檔進行傳送時在發送端進行加密與授權,再通過載體或者網絡進行傳送,只有被授權的接收者才能在使用密文。保證了用戶在數據的傳遞與交互過程中的安全性。
4 結束語
綜上所述,導致計算機數據安全管理系統出現漏洞的因素有很多,因此需要廣大技術人員在發現和了解當前計算機數據安全管理系統中存在的問題,并結合問題原因,提出相應的措施,進而建立起計算機數據安全管理模型,從而提高系統的安全性,并通過該系統的運用減少重要計算機數據的丟失,確保計算機數據的安全。
參考文獻:
[1]閻曉��.內網專用計算機安全管理系統的研究與實現[D].西安電子科技大學,2013.
[2]夏璐蓉.關于計算機數據安全的一些策略分析[J].電腦知識與技術,2014(03):480-481+488.
[3]張濱榮,杜敏,劉曉壘.淺析計算機數據安全管理[J].中國管理信息化,2014(16):131-132.
[4]趙楊杰.計算機數據安全管理系統的研究與實現[J].信息與電腦(理論版),2014(08):169.
[5]田智.計算機數據庫管理系統探析[J].計算機光盤軟件與應用,2014(17):99-100.
作者簡介:杜海立(1984-),男,河北衡水人,助理工程師、機務員,本科,研究方向:數據互聯網。
作者單位:中國鐵通集團有限公司衡水分公司,河北衡水 053000
點擊下頁還有更多>>>計算機數據安全管理論文