计算机数据安全管理论文
计算机数据安全管理论文
随着计算机技术在各行各业中的广发应用,逐渐突显了计算机数据安全管理中所存在的隐患。为了有效保证计算机安全运行,相关技术人员不断加强对计算机数据安全管理系统的研究。下面是学习啦小编给大家推荐的计算机数据安全管理论文,希望大家喜欢!
计算机数据安全管理论文篇一
《计算机数据安全管理系统的研究与实现》
摘 要:随着科学技术的进步以及社会的发展,计算技术普及到人们生活中的方方面面,通过对计算机的运用来对日常工作进行处理和管理,带来极大的便利。但是,计算机数据安全管理令人担忧,存在的问题日益突出,造成很不好的影响,为了有效保证计算机互联网安全运行,相关技术人员不断加强对计算机数据安全管理系统的研究和实现,进而提高计算机数据的安全性和可靠性。
关键词:计算机数据;安全管理;管理系统;研究与实现
随着计算机技术在各行各业中的广发应用,逐渐突显了计算机数据安全管理中所存在的隐患。在人们的生活、工作和学习中计算机网络难免会受到病毒的入侵而丢失了数据卡中的重要数据,进而给个人、给企业带来巨大的损失。对当前的电脑病毒来说,具有隐蔽性强、传播速度快,攻击性大等特点,稍有不慎就会使计算机数据被篡改和或丢失。因此,有必要采取一定的防范措施,提高计算机数据管理的安全性和可靠性。
1 计算机数据安全管理的定义与现状
数据安全是指数据信息的存储硬件、软件等,不因为偶然、恶意的对数据进行更改、破坏和泄露,系统仍然可以正常连续地运行,并不中断其信息服务。这是一门涉及众多学科的综合学科,其中包括网络技术、计算机科学以及信息安全技术等。当前的用户因为对数据安全的认知度比较低,缺乏相应的标准防范措施,进而导致其计算机数据的安全状况十分不好。并且在消费数据信息安全管理相关产品的整体意识都比较缺乏,因此当前的数据信息安全需要迫切加以解决和改变。而且近年来发生的泄密门以及员工窃取机密的现象时有发生,更加具体的反映了当前我国严峻的信息数据安全形势。而数据信息安全管理技术中,也就是防止数据丢失的技术产品有三大类,分别是Encryption、DRM以及DLP。其中Encryption是保护特定部门中的一些机密文件,通常只有相应的密钥才能将机密文件打开;DRM则是保护企业内部中特定的文件类型,例如.doc文件;而DLP是负责企业的整个范围的监控、保护和发现。
2 计算机数据安全管理系统中存在的问题分析
2.1 数据的传输路径
计算机中数据的传递通常都是经过电缆或者光波来实现的,这样的方式很容易被利用和盗取,而且通过电缆还会进行各种信息的传播,因此计算机数据信息的传播是具有一定风险的。
2.2 辐射信号的问题
计算机在对数据所采取的处理方式是较为复杂的,一般情况下,计算机在运行的时候都会向外部进行信号的发射,其中例如:电磁辐射信号,该种信号具有非常远的传播距离,如果被不法分子进行截载,那么不法分子就可以通过其自身对计算机的操作来窃取传播中的数据信息。其中电脑黑客就是重要代表,他们会在网络环境较好的情况下,再通过自身强大的网络技术进行信息的截载。
2.3 其他因素
影响计算机数据安全管理的因素还有人为因素例如:用户自身操作失误;外部因素,例如:硬盘驱动器出现故障或被损坏,电脑病毒以及电源故障等。
3 计算机数据安全管理系统的实现
3.1 数据储存
对于计算机数据安全管理系统中的磁盘阵列来说,应该将多个磁盘或者普通硬盘相连形成一个阵列,进而确保其磁盘数据的读写方式速度快、准确和安全。该系统中还具有双机容错,这是因为它能保证数据的不丢失,同时还能使其系统不停机,即使某一系统有故障出现,该系统仍然可以为网络系统提供服务和数据。在数据迁移的过程中,则是通过在线和离线两种存储设备共同形成一个与工作相协调的存储系统,并在这两种存储设备中对数据进行动态的管理。此外,还具有异地容灾的功能,这样可以在生产中心的内部对各种各样的数据实施保护,即使生产中心出现瘫痪,备份中心也能及时进行接管,进而保证所提供的服务不出现间断。同时该系统的数据储存层是采用Spring JDBC框架来作为具体的技术方案的,主要是进行Java 对象以及关联数据库之间映射的建立。在程序层,系统会设计相应的持久化Java类提供给每个对应的数据表,并在DAS模式下的密文存储技术的基础上进行相应密文检索码存储属性的创建,程序的数据交互则会通过Spring JDBC和持久化Java 对象来进行。在持久化层中,Spring JDBC会把可持久化的对象转化成JDBC层的SQL语句,并经过JDBC在数据库中进行数据的保存,或者在相应的Java对象中加载进来自数据库中的数据。从而实现保存、删除以及查询等数据的操作。
3.2 数据的安全传输和防泄密
在数据的传输过程中,传输安全分为五个方面:第一,报文鉴别安全;第二,校验与安全;第三,校验加密与安全;第四,安全的消息完整性编码;第五,完全的防抵赖技术。通常情况下,计算机数据和文件的泄露途径被划分为三类,分别是在数据和文件的使用过程中、在存储状态下以及传输状态中。针对计算机数据的安全传输和防泄密,应该做好防泄密的三重防护,其中包含有细致全面的操作审计,操作授权的全面严格,以及具有安全性和可靠性的透明加密。首先操作审计是作为这三重保护体系中的重要基础,也是不能缺少的重要组成部分,它能够透明化庞大复杂的信息系统,能够查询到系统中出现的操作和行为。根据文档的重要程度建立文档的安全防护体系。按照文档的密级对不同用户、用户组授权,灵活控制不同用户对文档的阅读、编辑、复制、打印、截屏等权限。结合用户的文档使用管理制度,实现文档的分级防护。也就是在系统中导入预先生成的权限配置文件,进而实现初始化访问控制权限的配置过程。当用户在进行某一操作的执行时就会相应产生对服务器中数据资源的请求,该请求先会被作为角色的访问控制系统来进行处理,让用户具有相应访问权限,那么该请求就会随之提交至业务逻辑层,进而进行相应业务的调用。其中透明加密则是对重要的信息数据进行最有利的保护,它能够让涉密信息始终都处在加密的状态,对信息数据的安全进行最大限度的保护,但是又不会对用户的操作习惯造成影响和改变。因为文档在传递途中容易因为传输遭到拦截、侦听,装有文档的载体丢失、被窃造成泄密。在重要文档进行传送时在发送端进行加密与授权,再通过载体或者网络进行传送,只有被授权的接收者才能在使用密文。保证了用户在数据的传递与交互过程中的安全性。
4 结束语
综上所述,导致计算机数据安全管理系统出现漏洞的因素有很多,因此需要广大技术人员在发现和了解当前计算机数据安全管理系统中存在的问题,并结合问题原因,提出相应的措施,进而建立起计算机数据安全管理模型,从而提高系统的安全性,并通过该系统的运用减少重要计算机数据的丢失,确保计算机数据的安全。
参考文献:
[1]阎晓��.内网专用计算机安全管理系统的研究与实现[D].西安电子科技大学,2013.
[2]夏璐蓉.关于计算机数据安全的一些策略分析[J].电脑知识与技术,2014(03):480-481+488.
[3]张滨荣,杜敏,刘晓垒.浅析计算机数据安全管理[J].中国管理信息化,2014(16):131-132.
[4]赵杨杰.计算机数据安全管理系统的研究与实现[J].信息与电脑(理论版),2014(08):169.
[5]田智.计算机数据库管理系统探析[J].计算机光盘软件与应用,2014(17):99-100.
作者简介:杜海立(1984-),男,河北衡水人,助理工程师、机务员,本科,研究方向:数据互联网。
作者单位:中国铁通集团有限公司衡水分公司,河北衡水 053000
点击下页还有更多>>>计算机数据安全管理论文