基于计算机存储的数据安全分析

时间:2022-09-16 06:21:06

基于计算机存储的数据安全分析

摘 要:计算机的日益普及给人们的日常生活和工作带来了巨大的变化,这个变化正在逐渐被人们所利用,这个变化正在被人们所接受,计算机已经在人们的日常生活工作扮演了非常重要的角色。

关键词:数据存储; 数据安全; 访问策略; 网络入侵

目前计算机已经替代了正在被淘汰的数据存储介质――光盘,成为了人们在日常生活中、工作中重要的数据存储设备。正是因为它存储了这些我们需要的、重要的数据,所以我们要以一个高的标准来探讨一下存储在计算机的数据安全问题。下面我们就从几个方面来入手探讨这个问题。

一、为什么要将数据存储在计算机当中。早在计算机刚出来的时候,它的主要功能是进行科学计算,替代普通的计算器,主要是用来完成计算功能的。随着计算机功能的强大,从一开始应用在科研机构,逐渐应用到普通机构,然后才应用到各行各业乃至家庭用户。正是它功能的强大,价格的低廉,才让它走入的寻常百姓家。才让它有机会作为人们日常生活中非常重要的设备。在早期人们要存储一些数据比如:电子照片、声音、视频(录像)一般都要存储在光盘上,而要存储在光盘上,首先要将这些数据刻录到光盘上,这些对于普通用户来讲,在早期是无法做到的,他们能做到的就是到一些专业机构,比如摄影机构来刻录光盘,然后存放到家中,如果以后想看,只能放到CD、DVD等这样的现在已经被淘汰的设备中才能看。后来随着计算机的普及以及计算机多媒体功能的出现,这些电子照片、声音、视频(录像)等等都可以存放到计算机当中了。而且随着计算机硬盘容量的越来越大,价格越来越便宜,计算机中可以存放大量的这些数据。当然除了存放这些数据外,还可以存放大量的文档文件。正是因为这个原因,越来越多的数据都被存储到计算机当中了。

二、存储在计算机中的数据面临的安全性分析。计算机作为主要的数据存储设备,它的安全性也在越来越被重视。从计算机进入到各行各业应用开始,计算机上存储的数据就一直面临着安全性的问题。从简单的来讲被误删除、被格式化、或系统还原的覆盖,都会对计算机的数据安全带来影响。当然除了这些还有很多会影响到数据的安全性,主要有以下几个比较常见:1)硬盘驱动器损坏:一个硬盘驱动器的物理损坏意味着数据丢失。设备的运行损耗、存储介质失效、运行环境以及人为的破坏等,都能造成硬盘驱动器设备造成影响。2)人为错误:由于操作失误,使用者可能会误删除系统的重要文件,或者修改影响系统运行的参数,以及没有按照规定要求或操作不当导致的系统关机。3)黑客入侵:这里入侵指的是入侵者通过网络远程入侵系统,侵入形式包括很多:系统漏洞,管理不力等4)病毒:由于感染计算机病毒而破坏计算机系统,造成的重大经济损失屡屡发生,计算机病毒的复制能力强,感染性强,特别是网络环境下,传播性更快。5)信息窃取:从计算机上复制、删除信息或干脆把计算机偷走。6)电源故障:电源供给系统故障,一个瞬间过载电功率会损坏在硬盘或存储设备上的数据。7)磁干扰:磁干扰是指重要的数据接触到有磁性的物质,会造成计算机数据被破坏。

三、如何保证数据在计算机的安全性。保证数据的安全性所采用的方法才是最重要的,以上的造成安全隐患的原因,只能去尽量避免,所以我们要想方设法去做一些事情来保证数据储存的安全性。即所采取的计算机网络安全措施。计算机数据安全措施主要包括保护网络安全、保护应用服务安全和保护系统安全三个方面,各个方面都要结合考虑安全防护的物理安全、防火墙、信息安全、Web安全、媒体安全等等。

1)保护网络安全。网络安全是为保护接入互联网系统之间通信过程的安全性。保证机密性、完整性、认证性和访问控制性是网络安全的重要因素。保护网络安全的主要措施有:全面规划网络平台的安全策略;制定网络安全的管理措施;使用防火墙;尽可能记录网络上的一切活动;注意对网络设备的物理保护;检验网络平台系统的脆弱性;建立可靠的识别和鉴别机制。

2)保护应用安全。保护应用安全,主要是针对特定应用(如Web服务器、网络支付专用软件系统)所建立的安全防护措施,它独立于网络的任何其他安全防护措施。虽然有些防护措施可能是网络安全业务的一种替代或重叠,如Web浏览器和Web服务器在应用层上对网络支付结算信息包的加密,都通过IP层加密,但是许多应用还有自己的特定安全要求。由于网络的应用层对安全的要求最严格、最复杂,因此更倾向于在应用层而不是在网络层采取各种安全措施。虽然网络层上的安全仍有其特定地位,但是人们不能完全依靠它来解决电子商务应用的安全性。应用层上的安全业务可以涉及认证、访问控制、机密性、数据完整性、不可否认性、Web安全性、EDI和网络支付等应用的安全性。

3)保护系统安全。保护系统安全,是指从整体网络操作系统的角度进行安全防护,它与网络系统硬件平台、操作系统、各种应用软件等互相关联。涉及网络互联系统安全包含下述一些措施:在安装的软件中,如浏览器软件、电子钱包软件、支付网关软件等,检查和确认未知的安全漏洞;技术与管理相结合,使系统具有最小穿透风险性。如通过诸多认证才允许连通,对所有接入数据必须进行审计,对系统用户进行严格安全管理;建立详细的安全审计日志,以便检测并跟踪入侵攻击等。

4)保护计算机本身的安全。对计算机的安全存放问题加以保障;给计算机设置开机密码;给计算机登录时设置登录密码;给计算机的文件、文件夹或磁盘驱动器设置隐藏属性;给计算机设置安全访问策略,控制访问用户及访问的磁盘驱动器。

四、最后我们来总结一下最好采用如下的方法,尽量去减少数据安全所面临的隐患。1)一定要安装杀毒软件.并且平时上网时候开着防火墙。2)养成经常杀毒的习惯.最好在安全模式下杀毒。3)做好日常工作的数据备份.防止系统崩溃带来的数据丢失。4)对关键文件采用安全软件进行加密。5)对系统登陆密码也要进行设置。6)对于要删除的无用数据,但是仍有信息透露可能的要用文件粉碎机销毁。(对于密码的设置,原则是不要连续的简单数字或者字母。不用生日等容易被猜到特殊数字组合,最好是罗马数字和字母的随机组合,即便面对暴力破解也相当有安全保障。)■

参考文献

1 陈玮. 企业办公自动化网络信息安全管理策略[J]. 安徽科技,2009年08期

2 侯红霞. 基于数字签名的动态口令认证系统设计[J]. 保密科学技术,2012年02期

3 杨小雨. 浅谈计算机病毒的来源及预防措施[J]. 长春理工大学学报(高教版),2010年04期

4 徐晓阳. 互联网时代计算机病毒的特点及其防范措施[J]. 产业与科技论坛,2011年21期

5 纪桂华. 网络计算机安全与防护措施[J]. 电脑编程技巧与维护,2011年08期

6 谢亮,宁小红. 电子商务中的安全技术[J]. 电脑知识与技术,2005年18期

7 华敏,何勇. 计算机病毒及预防[J]. 电脑知识与技术,2006年26期

8 韩振文. 从操作系统和网络防护角度看计算机的安全防护[J]. 电脑知识与技术(学术交流),2007年16期

上一篇:智能配网的故障自愈控制及计算分析 下一篇:国外汽车回收状况与我国汽车回收现状的比较