浅谈软件工程中数据信息安全管理

时间:2022-06-28 10:36:59

浅谈软件工程中数据信息安全管理

摘 要:数据信息安全保密技术是保障数据信息化水平和信息能力的基础,也是保障企业经济利益的基础。随着计算机技术的广泛应用,信息安全保密管理的对象、范围、手段、方式等都发生了很大的变化,安全保密技术的要求,难度也不断加大。本文将对数据信息安全保密技术进行详细研究。

关键词:软件工程;数据信息;安全管理;

文章编号:1674-3520(2015)-09-00-01

随着社会经济的快速发展,人们对于信息的公开化、透明化的要求越来越高,同时信息资源的管理也面临巨大的困扰,信息安全问题已经成为影响人们数据存储的重要因素。现代企业出于安全和利益需要,对于很多信息不能公开或者一定时期内不能向外界公布,这时就需要应用安全保密技术。

一、保密技术对数据信息安全的重要性

保密技术是企业为获得自身利益和安全,将与自身发展密切相关的信息进行隐藏的一种手段,随着互联网的快速发展,企业信息的保密也越发重要。保守企业秘密是指严格按照有关经济法律和企业内部的规章制度,将涉及信息和信息的载体控制在一定的范围之内,限制知悉的人员,同时也包含了企业自身或内部员工保守秘密的职责,并以此采取相应的保密活动。通常情况下,属于保密范畴的信息,都应当明确内容,并规定相应的期限,在此阶段内,保密主体不能够擅自改变,并且其知悉范围是通过强制性手段和措施来实现控制的。

二、数据信息安全保密技术类型

(一)口令保护。对数据信息设置口令是数据信息安全的基础保障。在对数据保密信息设置安全保障的过程中,可以先根据计算机技术设置登录密码,并确保密码的复杂性,如字母与数字混合、大小写字母与数字混合等,以免被黑客破解。如果有提示密码可能被盗的消息,则应当及时辨别消息的真实性,并登录到安全中心重新设置密码,从而确保数据信息登录的安全性和可靠性。

(二)数据加密。在信息的存储及传输过程中有一个重要的手段,就是对数据进行加密,这样才能够保证数据信息的安全性,从而提升信息保密的抗攻击度。所谓数据加密,主要是指根据较为规律的加密变化方法,对需要设置密码的数据进行加密处理,由此得到需要密钥才能识别的数据。加密变化不仅能够保护数据,还能够检测数据的完整陛,是现代数据信息系统安全中最常用也是最重要的保密技术手段之一。数据加密和解密的算法和操作一般都由一组密码进行控制,形成加密密钥和相应的解密密钥。在数据信息传输的过程中,可以根据相应的加密密钥,加密数据信息,然后根据解密密钥得出相应的数据信息。在此过程中,大大保障了数据信息的安全,避免被破解。

(三)存取控制。为保证用户能够存取相关权限内的数据,已经具备使用权的用户必须事先将定义好的用户操作权限进行存取控制。在一般情况下,只要将存取权限的定义通过科学的编译处理,将处理后的数据信息存储到相应的数据库中。如果用户对数据库发出使用信息的命令请求,数据库操作管理系统会通过对数据字典进行查找,来检查每个用户权限是否合法。如果存在不合法的行为,则可能是用于用户的请求不符合数据库存储定义,并超出了相应的操作权限,这样则会导致数据库对于用户的指令无法识别,并拒绝执行。因此,只有在采取存取控制保护措施下,数据库才能够对发出请求的用户进行识别,并对用户身份的合法性进行验证。同时还需要注意不同用户之问的标识符都具有一定差异,经过识别和验证后,用户才能够获取进入数据库的指令,以此确保数据信息的安全性,为用户提供一个良好的数据应用环境。

三、增强数据信息安全保密技术

(一)数字签名技术。在计算机网络通信中,经常会出现一些假冒、伪造、篡改的数据信息,对企业应用数据信息造成了严重影响,对此,采取相应的技术保护措施也就显得非常重要。数字签名技术主要是指对数据信息的接收方身份进行核实,在相应的报文上面签名,以免事后影响到数据信息的真实性。在交换数据信息协议的过程中,接收方能够对发送方的数据信息进行鉴别,并且不能够出现否认这一发送信息的行为。通过在数据签名技术中应用不对称的加密技术,能够明确文件发送的真实性,而通过解密与加密技术,能够实现对数据信息传输过程的良好控制,以免出现信息泄露的情况。

(二)接入控制技术。接入控制技术主要是指针对用户所应用的计算机信息系统进行有效控制,实现一般用户对数据库信息的资源共享,这是避免非法入侵者窃取信息的另一关卡。对于需要密切保密的数据信息库,用户在访问之前应当明确是否能够登陆,及登陆之后是否涉及保密信息,以加强数据信息控制。在对绝密级信息系统进行处理时,访问应当控制到每个用户。在系统内部用户非授权的接入控制中,任意访问控制是指用户可以随意在系统中规定的范围内活动,这对于用户来说较为方便,而且成本费用也比较低廉。但是此种做法的安全性较低,如果有用户进行强制访问,势必会导致外来信息入侵系统。对此,采用强制访问方法能够有效避免非法入侵行为,虽然安全费用较大,但是安全系数较高。

(三)跟踪审计技术。跟踪审计技术主要是指对数据信息的应用过程进行事后的审计处理,也就是一种事后追查手段,对数据系统的安全操作情况进行详细记录。通过采用此种技术,如果数据库系统出现泄密事件,能够对泄密事件的发生时问、地点及过程进行记录,同时对数据库信息进行实时监控,并给出详细的分析报告,以保证数据库系统的可靠性。跟踪审计技术可以分为好几种类型,如数据库跟踪审计、操作系统跟踪审计等。这些技术的应用及实施,能够加强对数据库信息的安全限制,以免再次出现病毒入侵的情况。

(三)防火墙技术。防火墙技术主要是指对计算机网络的接入进行有效控制,如果有外部用户采用非法手段接入访问内部资源,防火墙能够进行识别并进行相应的反击处理,从而将不良信息隔在网络之外。防火墙的基本功能是对网络数据信息进行过滤处理,同时对外来用户的访问进行分析和管理,拦截不安全信息,将网络攻击挡在网络之外。

四、结束语

对数据信息进行安全保密管理是信息安全的关键,也是安全管理的核心。随着现代科学技术的不断发展,信息化条件下的保密工作和传统的保密工作已经有了截然不同的特点。因此,在未来的发展过程中,对于数据信息的安全保密显得更加重要,需要进一步改进相关技术,需要企业不断努力。

参考文献:

[1]赵楠 IT系统数据信息安全解决方案解析[期刊论文]-科技资讯 2013(15)

[2]杨通胜;徐芳萍 数据信息安全保密技术浅析 2012(05)

[3]李海滨 数据信息安全保密技术研究[期刊论文]-河南科技 2014(17)

上一篇:浅谈计算机技术在大数据医疗领域的应用 下一篇:新媒体视角下电视媒体的发展问题与解决策略