摘要:大数据云计算环境下信息的传播和运用成为每个人日常生活中所必须接触的内容,因此不可避免地数据安全成为人人都关注的问题。随着国家科技实力与经济实力的不断增长,我国也开启了一个新型的“大数据时代”。为了随时搜索、查看、应用这些规模庞大的数据,数据库也逐渐走入了各个行业的视线之中。本文对大数据云计算环境下的数据安全分析展开分析。下面是小编整理的《保护措施下的计算机安全论文(精选3篇)》,仅供参考,大家一起来看看吧。
保护措施下的计算机安全论文 篇1:
浅谈电子商务环境下的数据安全问题
[摘 要]近些年,随着电子商务不断发展,人们开始质疑在电子商务环境下的交易、交流以及数据安全的问题。在中国,用户数据的泄露事件也变得越来越多,信息安全问题也越来越突出。本文将从计算机本身的安全要素、网络中存在的漏洞、病毒、数据的处理等方面来简单地分析电子商务环境下的数据安全问题,并提出了有效的防范措施。
[关键词]电子商务;数据;安全
doi:10.3969/j.issn.1673 - 0194.2016.08.102
随着电子商务的发展,信息数据泄露问题也逐渐增多,很多数据的泄露对当今的社会造成了严重的影响,这也会直接阻碍电子商务的发展。
1 计算机安全的要素
计算机安全通常被认为主要包括三大要素:保密性、完整性和即需性。保密性是指确保信息不暴露给未经授权的实体;完整性是指信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性;即需性是防止延迟或拒绝服务。如果一个电子邮件在送达最初目的地之前被截获而且内容也被篡改,信息的完整性和保密性就遭到了破坏。然而对即需性破坏的形式有很多,主要涉及阻碍或延迟对数据的访问。延误信息或者丢失一个信息的话,会带来严重的后果。
由于电子商务的核心就是通过使用计算机网络技术,来传递商业信息和进行网络交易,所以计算机系统安全和商务交易安全就变得尤为重要。计算机系统安全主要包括系统设备安全、网络结构安全、系统平台安全、网络数据安全、系统管理安全。商业交易安全涉及防止和抵制披露机密信息、未经授权的访问、破坏信息的完整性、伪造信息及妨害系统的可用性等。网络环境中,多方面的数据存在,必然也会有多方面的威胁。
在电子商务的环境中,电子商务系统以数据库存储用户数据,并可以在Web服务器所连的数据库中搜索产品信息。数据库除了存储产品信息外,还可以保存有价值的信息或隐私信息,一旦发生变化或泄露则会给公司带来不能弥补的损失。现在,大多数的数据库都是采用基于用户名和密码的安全措施,一旦用户被允许访问数据库,就可以查看数据库中的相关内容。数据库安全是通过权限来实现的。而有些数据库没有以安全方式存储用户名与口令,或没有有效的安全保护,仅依赖Web服务器的安全措施。如果有人得到用户的认证信息,他就能伪装成合法的数据库用户来下载保密的信息。隐藏在数据库系统里的木马程序可以通过降低数据的访问权限来泄露信息,甚至可以改变数据的访问权限,使所有用户都可访问这些信息,其中当然包括那些潜在的入侵者。所以,数据库的安全问题就显得特别的重要。
2 网络系统的安全威胁
由于在电子商务环境下,网络安全的最终目的是保护数据的安全、完整和可用,在一个网络系统中存储的信息数据,根据用户的性质和数据,本身具有不同程度的重要性和保密性,但在电子商务的网络环境中,也会遭遇病毒的入侵。储器中的大量数据可能会被病毒程序所破坏甚至摧毁,致使计算机其他用户的数据遭受损失,其他与此系统联网的计算机程序也会受到牵连,病毒程序还会导致以计算机为核心的网络失灵,导致不少数据的丢失与破坏以及其他不可预知的后果。
3 数据在网络传输中的安全问题
在互联网成长的初期,电子邮件是最常用的服务手段之一。随着电子邮件的流行,人们一直担心电子邮件的安全问题。当前,人们在世界各地通过互联网购物,从事各种类型的金融交易,从个人在eBay网站上使用PayPal购买商品到大企业通过VPN向供应商付款,不一而足。网上购物的顾客最担心的问题就是信用卡号在网络上传输时可能会被盗窃。尽管在线窃听不会发生,但信用卡号码经由互联网传送之后,是很有可能从存储它的计算机上失窃,这是一种跨平台进行的数据交换,难免在途中会发生数据的丢失,或遭到意外情况导致数据被破坏等,这些都将会导致数据原文或原内容的不正确、不可靠。即数据在网络环境中传输的安全是影响数据安全的一个重要因素。
4 数据的管理问题
数据的安全管理是根据数据进行分类然后再进行正确的数据备份和存储并建立相应的档案进行管理。为了保证在电子商务的环境下,网络系统能够不间断地正常运行,所有对网络系统有用的程序和数据都应该留有备份,数据的丢失所造成的损失和不便远远大于数据备份所要付出的代价。所以对于数据,可以采取集中的信息维护,以保证數据的一致性,对于一个更大范围的网络系统,集中的软件变更管理是必不可少的。在不同的平台进行数据转换的同时还要减少失误的可能性,提高警惕性留意网络环境中数据的一致性,尤其是改善应用系统的功能来确保数据的一致性。
俗话说“千里之堤,溃于蚁穴”,管理方面若是出现问题,用户的数据信息也会存在安全隐患。因此,在用户数据的系统管理中,要采取更多的保护措施以及手段,来保证数据的安全。只有加强力度去完善相应的法律法规,提高执法效率和制度的适用性与可操作性,建立一个完整的监督体系,让社会共同参与监督,才能保证信息的安全。我国也可以借鉴其他国家的经验,引入第三方检测机构,对相关的信息安全技术进行检测,还可以提供一些可靠的数据信息给政府和执法机关,力争将企业的信息安全保护系统以及相关制度做到更好。
主要参考文献
[1][美]加里·P·施奈德.电子商务[M].第10版.张俊梅,徐礼德,译.北京:机械工业出版社,2014.
作者:李欢欢
保护措施下的计算机安全论文 篇2:
大数据云计算环境下的数据安全分析
摘 要:大数据云计算环境下信息的传播和运用成为每个人日常生活中所必须接触的内容,因此不可避免地数据安全成为人人都关注的问题。随着国家科技实力与经济实力的不断增长,我国也开启了一个新型的“大数据时代”。为了随时搜索、查看、应用这些规模庞大的数据,数据库也逐渐走入了各个行业的视线之中。本文对大数据云计算环境下的数据安全分析展开分析。
关键词:大数据;云计算环境下;数据安全
大数据云计算环境下的数据安全分析建立在数据库的安全管理、安全管理技术的升级以及扩大居民安全防护意识等措施的基础上。互联网与网上平台同时为无数网络用户提供了便利的数据查找服务,并以一个全新的面貌实现了大数据共享。但计算机网络环境从始至终都是复杂且未知的,所以计算机支持下的数据库也正处于一个危险且脆弱的环境之中,所以如何维护数据库的安全是计算机网络安全领域中的一个重大问题。在这种大环境下,基于保护数据安全的计算机安全技术也由之诞生,保护着人们计算机中数据库的安全。所以发展数据安全技术是大势所趋,并且对保护网络安全具有极其重要的意义。
1 大数据云计算环境下数据安全面临的风险
1.1 数据安全工作管理人员安全意识过低
在计算机领域中,设计数据库的工作人员鱼龙混杂,这些人员的计算机知识能力往往也有高有低,往往数据库安全事故就出于工作人员缺少安全意识。在对数据库进行创建和维护时,不能设置过于普通的密码,更不能对外泄露数据库密码,对数据的操作与整理也要遵守操作规则,对于数据库的漏洞更要及时修补。除此之外,其他相关人员在使用数据库时也要保持高度警惕,不可以在计算机上进行高风险操作,更不能向外透露账户信息与密码信息。所以,数据库的安全需要多方共同维护,缺一不可。
1.2 用恶意软件窃取数据资料
恶意软件是一种在没得到计算机授权的情况下,就在计算机上运行不正规任务的病毒代码或者软件,恶意软件能够用一些设备干扰手段控制所在的计算机,然后以此来窃取计算机中的信息或者用户数据。随着我国各领域实力的不断增长,恶意软件的类型和传播方式也在更新换代,且传播速度还非常迅速。比如说我们经常见到的病毒代码、木马软件、脚本等这些非法代码都算是恶意软件,这些病毒代码能够随着电子邮件、网址链接、不明网站等各种方式发散,种类繁多的同时传播方式还非常隐秘,对计算机设备的破坏力极强。有些职业黑客会利用这些恶意软件攻击某些企业的计算机数据库,以此来窃取数据。
2 大数据云计算环境下的数据安全策略
2.1 始发端的网络安全技术运用
硬件设施非常重要,在目前材料非常充足的条件下,要采用很好的材质才能保证更好的硬件质量,让云计算机的安全得到再开始的保障。在云计算机的运行中要保持电力非常充足,不能出现短缺的问题,如果出现黑客攻击始发的服务器,就要去解决这个服务器的保护系统,采用更加复杂多元素性的保护措施。在环境中多进行安全系统防护措施,在始发端发出信号时进行加密保护措施,在里面的应用上很多都是进行着网络安全技术的保护,网络上的安全技术支持,更好的让云计算计算数据,在大数据的时代更好的进行交流沟通,让社会发展更迅速。硬件同时也是储存的地方,里面加入计算机安全网络保护也是对储存做保护,也要我们的各个计算机人员多注重这个网络安全,当初始的服务端产生问题就要有效的限制其中的用户,来保证用户的安全,还可以用代码做陷阱让黑客自己跳进去,使用网络安全技术设计代码陷阱,对始发的客户端环境要保护的很好很安全,才能保证正常的运行。
2.2 设置计算机账号使用权限
在目前的计算机网络领域中,维护数据库信息安全的最有效办法莫过于设置高强度的账号使用权限了,提高账号安全强度能够很好地保护计算机中的数据库。从大部分时间来看,很多人用来登陆数据库的账号强度都比较低,甚至一些基本的个人权限问题也没有完善到位,这就给了恶意软件和病毒入侵的机会。因此可以看出,设置高强度的账号权限是一种行之有效的数据库保护方法。我们可以对计算机账号进行权限更改,设置多样式、多种类的登陆人识别方式,以此来提升计算机数据库的安全系数。云计算机没有定时维修和安全防護,然后出现系统错误,导致很多人登入不进去网站或者输入密码错误等等现象,这些因素很多都能导致云计算受到威胁,要加大保护措施,建立出更好的安全防护系统保护防护云计算机上的数据信息。
2.3 时刻将数据进行备份和加密
数据备份和数据恢复是计算机数据库运行中的两项最重要的手段,数据备份与恢复可以为数据库运行提供极强的保护,同样这项技术也是计算机安全技术中最常见的手段,我们也能在自己的计算机中找到这数据恢复与备份的选项。我们可以将电脑中的重要数据备份下来,并存储到独立的U盘或者磁盘中,养成随写随存的习惯。顾名思义,加密技术就是通过一种独特的加密算法,将计算机中的数据加密成一种不能直接阅读的文档,且数据库中的数据也以密文的形式进行传递,可以将恶意软件和攻击性代码阻挡在外,使其不能成功识别数据内容,即使这些加密的数据被不怀好意者窃取,其加密前的原始数据也不会暴露,从根本上保证了数据的安全。加密技术中的粒度可以分为数据选项项加密、属性级加密、记录级加密和表级加密,是一种行之有效的数据库安全技术。
3 结束语
综上所述,数据库中包含了海量的数据信息,同时还保证了互联网中信息共享的稳定性,但随着网络环境越来越开放,数据库的安全程度也在不断下降。如果想要加强数据库的安全效能,那我们就要从不同角度出发研究策略,并且需要对每项网络漏洞和不足做出针对方案,由此来采用一对一式的防范手段,最终达到维护网络安全的目的。相关工作人员要不断研发使用新的安全技术让更多的用户得到安全保障,计算机网络安全技术在社会上普及的使用,让社会信息安全环境也变得更安全。
参考文献:
[1]岂欣.大数据云计算环境下的数据安全应用分析[J].信息记录材料2018,19(3):6465.
[2]李韩.计算机数据库技术在信息管理中的应用探讨[J]数字技术与应用,2018.36(4)224.226.
[3]卢成浪,郑城仁.大数据云计算环境下的数据安全分析[J].电子技术与软件工程,2018,(07)166-168.
作者:李韩笑 曹启轩 曾亦芷
保护措施下的计算机安全论文 篇3:
浅析计算机网络安全防范措施
摘 要:网络环境下的信息安全体系是保证信息安全的关键,网络安全包括计算机安全操作系统、各种安全协议、安全机制,直至安全系统,其中任何一个安全漏洞都可以威胁全局安全。本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的建议。
关键词:计算机网络;安全;管理;技术
一、網络信息安全的重要性
网络信息安全是为数据处理系统而采取的技术和管理的安全保护,使得计算机硬件、软件、数据不因偶然或恶意的原因而遭到破坏、更改、泄露。稳健的信息安全保障意味着信息保障和政策、步骤、技术和机制在整个信息基础设施的所有层面上均能得到了有效实施。
目前,除有线通信外,短波、超短波、微波、卫星等无线电通信也正在越来越广泛地应用。与此同时,国外敌对势力为了窃取我国的政治、军事、经济、科学技术等方面的秘密信息,运用侦察台、侦察船、卫星等手段,形成固定与移动、远距离与近距离、空中与地面相结合的立体侦察网,截取我通信传输中的信息。单一的保密措施己很难保证通信和信息的安全,必须综合应用各种保密措施。
二、网络安全应具备的功能
(一)访问控制。通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。
(二)检查安全漏洞。通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。
(三)攻击监控。通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取响应的行动,如断开网络连接等。
(四)加密通讯。主动地加密通讯,可使攻击者不能了解、修改敏感信息。
(五)认证。良好的认证体系可防止攻击者假冒合法用户。
(六)备份和恢复。良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。
(七)多层防御。攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。
(八)设立安全监控中心。为信息系统提供安全体系管理、监控、保护及紧急情况服务。
三、计算机网络受攻击的主要形式
(一)内部窃密和破坏。内部人员有意或无意的泄密、更改记录信息或者破坏网络系统。
(二)截收信息。攻击者可能通过搭线或在电磁辐射的范围内,安装截收装置等方式,截获机密信息或通过对信息流和流向、通信频度和长度等参数的分析,推出有用的信息。
(三)非法访问。指未经授权使用网络资源或以未授权的方式使用网络资源,主要包括非法用户进入网络或系统进行违法操作和合法用户以未授权的方式进行操作。
(四)利用TCP/IP协议上的某些不安全因素。目前广泛使用TCP/IP协议存在大量安全漏洞,如通过伪造数据包进行,指定源路由等方式,进行APR欺骗和IP欺骗攻击。
(五)病毒破坏。利用病毒占用带宽,堵塞网络,瘫痪服务器,造成系统崩溃或让服务器充斥大量垃圾信息,导致数据性能降低。
(六)其它网络攻击。包括破坏网络系统的可用性,使合法用户不能正常访问网络资源,拒绝服务甚至摧毁系统,破坏系统信息的完整性,还可能冒充主机欺骗合法用户,非法占用系统资源等。
四、加强计算机网络安全的对策措施
(一)加强网络安全教育和管理。对工作人员进行安全教育,提高工作人员的安全观念和责任心;加强业务、技术的培训,提高操作技能;教育工作人员严格遵守操作规程和各项保密规定,防止人为事故的发生。同时,对于传输线路,应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少各种辐射引起的数据错误;线缆铺设应当尽可能使用光纤,以减少各种辐射引起的电磁泄漏和对发送线路的干扰。要定期检查连接情况,以检测是否有搭线窃听、非法外连或破坏行为。
(二)运用网络加密技术。网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。加密数据传输主要有:链接加密、节点加密和首尾加密三种形式。在实际应用中,人们通常把各种加密算技术结合在一起使用,这样可以更加有效地加强网络的完全性。网络加密技术也是网络安全最有效的技术之一。既可以对付恶意软件攻击,又可以防止非授权用户的访问。
(三)加强计算机网络访问控制。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非正常访问,也是维护网络系统安全、保护网络资源的重要手段。访问控制技术主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。根据网络安全的等级、网络空间的环境不同,可灵活地设置访问控制的种类和数量。
(四)使用防火墙技术。采用防火墙技术是解决网络安全问题的主要手段。防火墙技术是建立在现代通信网络技术和信息技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中。防火墙是在网络之间执行访问控制策略的系统,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况。具备检查、阻止信息流通过和允许信息流通过两种管理机制,并且本身具有较强的抗攻击能力。在逻辑上,防火墙是一个分离器、限制器和分析器,可以有效地监控内部网和Internet之间的任何活动,保证内部网络的安全。防火墙的应用可最大限度地保障网络的正常运行,它可以起着提高内部网络的安全性、强化网络安全策略、防止内部信息泄漏、网络防毒、信息加密、存储通信、授权、认证等重要作用。
五、结束语
网络安全是一个综合性的课题,涉及技术、管理、使用等诸多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。因此,只有综合采取多种防范措施,制定严格的保密政策和明晰的安全策略,才能完好、实时地保证信息的机密性、完整性和可用性,为网络提供强大的安全保证。
参考文献:
[1]吴钰锋,刘泉,李方敏.网络安全中的密码技术研究及其应用[J].真空电子技术,2004.
[2]杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2003.
[作者简介]张媛(1992.11-),女,满族,辽宁沈阳人,现就读于信息管理与信息系统专业。
作者:张媛 王浩然 张舒
相关文章:
安全入股法下的煤矿安全论文01-09
安全教育下的初中生物论文01-09
安全环境因素下的产科护理论文01-09
安全管理下的安全教育论文01-09
安全视角下的网络安全论文01-09
森林生态效益资金管理论文01-09
安全视角下的网络安全论文提纲01-09
安全隐患下的电力工程论文01-09
滑坡下的煤矿安全论文01-09
大数据下的网络安全论文题目01-09