网络数据存储的安全与传输问题研究

时间:2022-04-12 06:46:05

网络数据存储的安全与传输问题研究

摘 要:随着网络技术的不断发展,越来越多的信息被存储于网络中。然而,随之而来的是很多网络数据被盗用,严重损害了权利人的合法权益和信息安全。在愈加开放的网络环境下,人们对网络数据的存储安全越来越重视。因此,在新的发展时期下,加强对网络数据存储的安全与传输的安全具有非常现实的意义。本文就对网络数据存储的安全与传输问题进行研究。

关键词:网络数据;存储;传输;安全

中图分类号:TP309

由于网络的日益开放,以及人们对网络的依赖性越来越大,使得很多网络攻击事件不断出现,让人们受到了巨大的威胁,产生了极大的损失。网络存储的一些数据以及传输过程中,都会遭到恶意的袭击和破坏,正因为如此,积极研究网络数据存储的安全与传输的安全的相关问题有着非常重要的意义。本文就对此进行深入研究和分析。

1 提升网络数据存储的安全与传输安全的必要性研究

随着网络的覆盖面积越来越大以及网络环境的日益开放,高效安全的信息存储与传输已经成为网络经济发展必不可少的特性。然而,随之而来的,是很多黑客人员以及内部人员的入侵和泄密,以及一些拥有管理权限的人的权利滥用。这使得网络数据泄露和丢失问题日益严重,往往会带来非常重大的损失。在这种背景下,加强对网络数据的保护力度是非常关键的。通过利用网络安全保护措施,能够一定程度上遏制这种现象的发生,从而能够更好地保护人们的合法权益,维持网络环境秩序。

2 网络数据存储安全思路分析

存储安全要求所储存的数据资料只能够被授权的用户以及那些可信网络所访问控制,在实际应用中,可以从以下几点进行考虑:

2.1 数据的存储

目前,数据存储解决方案主要采用网络附加存储NAS(Network Attached Storage)和存储区域网络SAN(Storage Area Network)两类实现方式,其都是以DAS为基础的。存储的区域网络是以数据存储为中心的,通过利用能够进行伸缩的拓扑结构的网络。然后在此基础上利用高传输速率的光通道的直接连接方式,提供SAN内部任意节点之间的多路可选择的数据交换,并且将数据存储管理集中在相对独立的存储区域网内。在多种光通道传输协议变得日益统一化、标准化的背景下,SAN能够实现最大化的数据共享和数据优化。

而网络附加存储设备(NAS)能够提供更为专业的网络文件存储和备份服务,其可以有效判断指令,然后相应地完成内在文件的有效管理。其能够相对独立于操作平台,实现各种类型的文件共享,同时不会中断网络的增加和移除服务器。

2.2 数据存储层

数据存储层位于服务器或者加密的终端上,对于保护网络数据有着重要的作用。首先,要采用更为安全的数据库系统。从目前来看,C2安全等级是较为常用的。在利用的过程中,应积极采用C2级安全措施及功能。而对于那些较为重要的系统,可以在B级操作系统的基础上,有效利用B级数据库系统。其次,进一步完善加密技术。对于那些重要的数据,一定要对其进行加密存储。这个过程可以再连接服务器以及终端机的加密机上完成。第三,要对数据库进行必要的安全扫描。通过利用有效的安全扫描软件,进行完备的扫描,从而及时、快速地找出数据库管理过程中出现的系统漏洞,并迅速对系统进行升级,有效弥补系统漏洞,提升系统的安全级别。最后,要有效保证存储介质的安全性。为此,可以通过利用磁盘的镜像、磁盘双工、RAID技术等技术来加以实现。在此过程中,还可以通过利用磁盘备份、光盘备份等技术加强维护质量,有效降低硬盘损坏而造成的系统崩溃和数据丢失的问题的出现几率。

3 网络数据传输安全

网络数据传输是非常频繁的,是很多领域都必须实施的环节,因此,保护传输过程的安全性是非常有必要的。为此,可以采取以下措施:

3.1 有效加密和数字签名

加密有三层,首先是数据链的路层加密,也就是将要保存的数据在其传输的前后分别进行加密和解密,从而提升数据的传输安全。其次是对传输层的有效加密,这能够让数据在传输工程中始终保持为一种加密的状态。另外,就是对应用层的有效加密。让网络应用程序对数据进行加密和解密。总的来看,这三层都需要进行必要的加密,从而有效提升信息传输的安全性。对于数字签名来说,其实能够有效接收数据,并以此为依据来有效证实发送者发送的数据的准确性,其是通过加密算法和证实协议而实现的。

3.2 有效利用防火墙

通过利用防火墙能够一定程度上提升网络数据传输的安全性。通过利用防火墙,有效检测网络内外部的信息以及运行状况,从而提升网络安全。

3.3 利用User Name/Password认证

该种认证方式是最常用的一种认证方式,用于操作系统登录、telnet(远程登录)、rlogin(远程登录)等,但此种认证方式过程不加密,即password容易被监听和解密。

3.4 基于PKI的认证

可以通过有效利用PKI(公开密钥体系)来实现有效的认证和加密工作。该种方法具有较高的安全性能,且十分高效。

3.5 其他保护措施

可以有效保护网络的关键设备,采取必要有效的网络安全制度,通过采取防辐射、防火以及安装不间断电源等措施。另外,还要注意对病毒进行有效的防护,让管理人员和操作人员养成防毒意识。建立有效的防毒体系,有效防护病毒侵入。另外,在保护网络数据传输的过程中,额可以对数据进行必要的过滤、容错、数据镜像、数据备份和审计等。

总而言之,保护网络数据存储安全和传输的安全是一项复杂的工作,需要全面加强管理。要充分利用数据加密技术以及防火墙技术,同时加强对数据的过滤和审计,有效检查系统存在的漏洞。然而,这还远远不够,还应该提升人们的安全防范意识,建立起系统、有效的安全机制,有效保障网络环境的安全,保护人们的合法利益。

4 结束语

随着计算机技术和网络技术的日益发展,网络的使用范围会更加广阔,会涉及到更多的领域。正因为如此,一定要加强对网络数据的存储和传输的安全保护,有效降低危险,采取必要的安全保护措施,如防火墙技术、系统漏洞监测技术,黑客跟踪等技术,并将这些技术有机结合起来,形成有效的保护体系,从而有效降低数据资源泄露的几率,保护人们的网络权益。

参考文献:

[1]王华,柴乔林,杜胜永.无线传感器网络中数据可靠传输的节能路由算法[J].计算机应用,2006(01).

[2]郑幼军.用全方位的加密“全才”保护你的数据[J].办公自动化,2007(06).

[3]沈建苗.文件加密的注意事项[J].计算机世界,2007.

[4]朱勇.基于网络的文件加密系统设计与实现[D].国防科学技术大学硕士论文,2006.

作者单位:贵港市统计局,广西贵港 537100

上一篇:计算机信息技术广泛应用浅析 下一篇:基于中职生实践能力培养的教育实践平台建设研...