网络数据库安全问题(精选12篇)
网络数据库安全问题 第1篇
B/S模式和C/S模式是两种典型的网络数据库模式。C/S模式采用“客户机一应用服务器一数据库服务器”三层结构, B/S模式采用“浏览器Web服务器一数据库服务器”三层结构。两种模式在结构上存在很多共同点:均涉及到网络、系统软件和应用软件。为了使整个安全机制概念清晰, 针对两种模式的特点和共性, 得到网络数据库系统安全机制分层结构模型。
2 各层安全机制详述
2.1 网络系统安全机制
2.1.1 防火墙是应用最广的一种防范技术
作为系统的第一道防线, 其主要作用是监控可信任网络和不可信任网络之间的访问通道, 可在内部与外部网络之间形成一道防护屏障, 拦截来自外部的非法访问并阻止内部信息的外泄, 但它无法阻拦来自网络内部的非法操作。
2.1.2 入侵检测技术
入侵检测 (IDSInstrusion Detection System) 是近年来发展起来的一种防范技术, 综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法, 其作用是监控网络和协作式入侵监测技术计算机系统是否出现被入侵或滥用的征兆。
2.1.3 协作式入侵监测技术
协作式入侵监测技术弥补了独立的入侵监测系统的不足。在协作式入侵监测系统中, IDS基于一种统一的规范, 入侵监测组件之间自动地交换信息, 并且通过信息的交换得到了对入侵的有效监测, 可以应用于不同的网络环境。
2.2 服务器操作系统安全机制
(1) 操作系统安全策略用于配置本地计算机的安全设置, 包括密码策略、账户锁定策略、审核策略、IP安全策略、用户权利指派、加密数据的恢复代理以及其它安全选项。具体可以体现在用户账户、口令、访问权限、审计等方面。
(2) 安全管理策略是指网络管理员对系统实施安全管理所采取的方法及策略。针对不同的操作系统、网络环境需要采取的安全管理策略一般也不尽相同, 其核心是保证服务器的安全和分配好各类用户的权限。
(3) 数据安全主要体现在以下几个方面:数据加密技术、数据备份、数据存储的安全性、数据传输的安全性等。可以采用的技术很多, 主要有Kerberos认证、IPSec、SSL、TLS、VPN (PPTP、L2TP) 等技术。
2.3 数据库管理系统安全机制
由于数据库系统在操作系统下都是以文件形式进行管理的, 因此入侵者可以直接利用操作系统的漏洞窃取数据库文件, 或者直接利用OS工具来非法伪造、篡改数据库文件内容。这种隐患一般数据库用户难以察觉, 分析和堵塞这种漏洞被认为是B2级的安全技术措施。数据库管理系统层次安全技术主要是用来解决这一问题, 即当前面两个层次已经被突破的情况下仍能保障数据库数据的安全, 这就要求数据库管理系统必须有一套强有力的安全机制。
主要安全技术有触发器、视图、存取权限、数据加密、审计跟踪、数据的备份和恢复等方面。
2.4 客户端应用程序安全机制
客户端应用程序是网络数据库安全性的重要方面。它的特点是独立性强, 而且实现较为方便, 尤其易于根据需求变化而作出相应更改。客户端应用程序可以控制用户的合法登陆、身份验证等, 还可以直接设置数据。从应用程序上加强控制, 能更好的保证应用系统的安全性。另外客户应用程序的编写具有很大的灵活性, 同时也有很多技巧, 可实现用户端灵活安全有效的管理。基于COM+组件应用程序实现的用户身份鉴定技术可大大提高客户端的安全控制管理。
3 使用DBMS安全机制防范网络攻击
许多大型的DBMS (数据库管理系统) 都提供了完善的数据库安全防范技术, 综合利用这些技术, 可以明显提高数据库系统的安全性。
3.1 认证和授权
认证是验证系统中请求服务的人或应用程序身份的过程;授权是将一个通过身份认证的身份映射已经授予数据库用户的许可的过程, 该过程限制用户在数据库内部允许发生的行为。通过SQLServer数据库的认证机制, 可以解决“我是谁”的问题;通过授权机制, 可以解决“我可以干什么”的问题。这方面的技术主要包括用户标志和鉴别、存取控制等。对SQL Server数据库服务器进行权限设置时, 应该为Web程序单独设立一个受限的登录, 指定其只能访问特定的数据库, 并为该特定数据库添加一个用户, 使之与该受限的登录相连, 并严格设定该用户的数据库权限。
3.2 备份与恢复
通过数据库备份, 当系统发生故障时, 管理员就能迅速把数据库恢复到原来的状态, 以保持数据的完整性和一致性。一般来说, 数据库备份常用的方法有:静态备份、动态备份和逻辑备份等;而数据库恢复则可以通过磁盘镜像、数据库备份文件和数据库在线日志等方式来完成。
3.3 审计是指监视和记录用户对数据库所施加的各种操作的机制。
通过审计, 可以把用户对数据库的所有操作自动记录下来放入审计日志中, 这样数据库系统可以利用审计跟踪的信息, 重现导致数据库现有状况的一系列事件, 找出非法存取数据的人、时间和内容等, 以便于追查有关责任同时审计也有助于发现系统安全方面的弱点和漏洞。
4 结语
Internet的飞速发展, 使得网络不再是单纯的信使, 而是一个交互的平台, 而数据库的安全性问题也是一个永远发展的问题, 随着入侵者的手段的不断提高, 采用的安全技术也在不断地提高。只有不断地研究处理新情况、新问题, 才能继续加强数据库的安全性。安全防范是一个永久性的问题, 只有通过不断地改进和完善安全手段, 才能提高系统的可靠性。
参考文献
[1]李陶深.网络数据库[M].重庆:重庆大学出版社, 2004, 8.
网络数据库的安全管理技术分析论文 第2篇
为保证数据库系统的安全与稳定,需要加强对软硬件的维护与管理。维护人员应对电源、网络服务器和线路等硬件设备进行规律性的检修、维护、调整、更换与更新,确保硬件设备以最佳状态运行,同时,也应及时对系统和软件进行调整与更新,及时修复漏洞,定期查毒,确保软件性能和设置的安全性。
2.2加强账户认证,对账户信息进行加密
加强账户认证、增强密码强度、及时修补用户配置预设中的隐患,是提升账户安全性的重要举措。对此,应及时修复账户验证系统中存在的漏洞与不足,使其达到应有的阻隔恶意访问和操作的目标。为有效保护账户密码和用户个人信息的安全,安全管理人员应采取措施,对该部分数据进行强制加密,用以抵御不法分子的破译与攻击,增加破译难度与成本,进一步加强数据库信息安全建设。
2.3加强对数据的加密、备份与恢复
为增强数据的保密性,数据库管理方应及时更新相关的加密技术,增加破译成本与难度,从而有效保障数据安全,如今业内主流的加密技术大致可分为全盘加密和驱动级加密两类。其中驱动级加密技术具有强制性和透明性的特征,操作上配置灵活、方便调整、监督与控制,且不会影响用户的正常操作,现已被广泛运用于企业文件与数据的加密操作。在强化数据加密的同时,为有效防范因系统故障或遭攻击等造成的信息数据遗失或损坏,应随时做好数据备份、并及时在发生问题时进行数据恢复,尽量减少损失。目前在业内常用的数据备份与恢复技术包括数据转储、数据镜像和日志登记等。另外,为防止数据被非法篡改或删除,可对数据进行写保护操作,或在用户权限上加大对修改文件数据方面的审核与监控。
2.4积极建设并完善数据库安全管理制度与体系
在采取各类优化、加密与保护措施的基础上,数据库管理方还应积极与相关部门展开合作,进一步建设并完善相关的管理制度与体系,增强管理人员的安全意识,具体包括设立专业的安全管理岗位,对员工进行安全管理培训,提高管理人员的综合素质与工作能力。完善并发展与网络信息安全相关的制度法规,需要政府相关部门和数据库管理方的通力合作和共同努力。对此,政府相关部门应对网络信息安全问题给予高度重视,及时出台相关的法律法规,明确运营方在保证数据安全方面的责任,并针对攻击数据库,损害或泄露重要、机密、敏感的信息与数据,危害他人利益的行为,追究当事人的法律责任。对数据库运营方而言,应建立起一套完整的安全管理规章制度,并严格实施、贯彻到数据库管理的各方面工作中。对此,管理方应积极设立安全管理方面的独立岗位,明确区分安全管理职责与系统管理与维护职责,从而有效减轻数据管理员的工作量与压力,进一步提升管理人员的专业技能水平,从而保证各方管理工作的有效进行,提高数据管理和安全管理的效率与质量。同时,单位还应积极开展安全管理相关培训,加强到岗人员的工作责任感,提升其安全管理能力,培养其面临突发状况或故障时的处理能力,尽可能在保证规范操作的基础上缩短处理故障所需的时间,尽量减少系统故障对用户使用体验的负面影响。在进行安全管理工作时,安全管理人员应始终坚持严格遵守相关规章制度,明确并规范具体操作流程,减少不规范操作可能带来的故障与问题[2]。
3结语
积极增强网络数据库安全管理,有效防范泄露、篡改、非法窃取信息数据等行为,对维护先进网络信息安全、构建和谐网络环境意义重大。为此,数据库管理方应积极采取措施,消除目前网络数据库的安全与稳定性隐患,积极完善相关管理制度、提高管理人员素质,从而为网络数据库的未来发展提供安全保障。
参考文献:
[1]黎芳君.计算机网络数据库的安全管理技术分析[J].中国高新技术企业,(01):75-76.
网络环境下数据库安全机制问题探讨 第3篇
【摘要】现代信息系统的飞速发展是以计算机以及计算机网络系统的飞速发展为标志的。信息化的社会在尽力追逐信息系统的失控功能。计算机、高速网络逐步民用化、商用化、家用化,正因为信息在人类社会活动、经济活动中起着越来越重要的作用,信息的安全就日益成为关系成败的关键要点,日益引发人们越来越深刻的重视。本文从数据库安全性的基本概念入手,在其安全体系的基础上,针对目前可能存在的威胁,展开对于数据库安全的讨论。
【关键字】数据库 安全 威胁 防范技术
【中图分类号】tp393 【文献标识码】A 【文章编号】1672-5158(2013)04-0130-01
随着Intemet的发展普及,越来越多的企业参与电子空间,将其核心业务向互联网转移,地理上分散的部门、公司、厂商对于数据库的应用需求过旺,数据库管理系统的运行环境也从单机扩展到网络,对数据的收集、存储、处理和传播从由集中式走向分布式,从封闭式走向开放式。正如去年大肆宣传的从一些电子商务企业中盗窃信用卡号码的事件所表明的,安全性缺口的确引人瞩目。因此,本文介绍网络数据库所面临的典型威胁,然后从网络和操作系统防护、数据库注入防范等方面进行了分析。
一、数据库安全及威胁
一般意义上,数据库的安全定义就是保证数据库信息的保密性、完整性、一致性和可用性。数据库安全控制是指为数据库系统建立的安全保护措施,以保护数据库系统软件和其中的数据不因偶然或恶意的原因而遭到破坏、更改和泄露。要保证数据库的安全通常依靠以下几种技术:即身份鉴别、标记与访问控制、数据完整性、数据库安全审计、客体重用、可信恢复、隐蔽信道分析、可信路径和推理控制等。
数据库作为信息的重要集中地,一般说来,面临的安全威胁主要有:
1.软件和硬件环境出现意外,如磁盘损坏,系统崩溃等
2.计算机病毒可能造成系统崩溃,进而破坏数据
3.对数据库的不正确访问,引起数据库中数据的错误
4.未经授权非法访问数据库信息,窃取其中的数据
5.未经授权非法修改数据库中的数据,使其数据失去真实性
6.通过网络访问对数据库的攻击等
二、网络数据库的安全隐患
IIS+ASP+Access解决方案的主要安全隐患来自Access数据库的安全性,其次在于ASP网页设计过程中的安全意识和措施。
1)数据库可能被下载
在IIS+ASP+Access网站中,如果有人通过各种方法获得或者猜到数据库的存储路径和文件名,则该数据库就可以被下载到本地。
2)数据库可能被解密
由于Access数据库的加密机制比较简单,即使设置了密码,解密.也很容易。该数据库系统通过将用户输入的密码与某一固定密钥进行异或来形成一个加密串,并将其存储在mob文件中。从地址“&H42;”开始的区域内,我们可以轻松地编制解密程序,一个几十行的小程序就可以轻松地获得任何Access数据库的密码。因此,只要数据库被下载,其信息就没有任何安全性可言了。
3)ASP源代码存在安全隐患
由于ASP程序采用非编译性语言,大大降低了程序源代码的安全性。如果黑客侵入站点,就可以获得ASP源代码;同时对于租用服务器的用户,因个别服务器出租商的职业道德问题,也会造成ASP应用程序源代码泄露。
4)程序设计中的安全隐患
众所周知,HTTP是一个无状态的协议,它不追踪用户的链接,这使得Web页面无记忆性且相互独立。ASP代码使用表单实现交互,而相应的内容会反映在浏览器的地址栏中,如果不采用适当的安全措施,只要记下这些内容,就可以绕过验证直接进入某一页面。实际上,页面的访问是通过URL实现的,如果程序不对每个页面进行合法性检验,那么非法用户即使不知道口令,只要知道某些页面的URL,就可跳过身份验证页面去直接访问后面数据处理的相关页面,从而侵人到系统的核心数据库中。
三、数据库安全技术的发展趋势
数据库安全技术随着计算机技术的发展,特别是计算机网络安全技术的发展,而呈现出以下发展趋势:
1.口令认证系统逐渐向动态口令认证过渡。
动态口令认证是非固定口令的认证,用户口令呈现动态变化;此外,作为数字证书载体的智能密码钥匙(USB KEY)也被用于现在数据库安全技术上。
2.加密算法越来越复杂化
非对称密码技术就是针对对称密码体制的缺陷被提出来的。在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两“把”不同的密钥,加密密钥(公开密钥)向公众公开,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,故也称为公钥密码体制。现在密码研究的重点是对已有的各种密码算法从设计和分析两个角度上进一步深入发展,完善和改进算法的安全性、易用性。传统密码将会在安全性、使用代价、算法实现上有进一步发展。
3.防火墙技术
应用专用集成电路(ASIC)、FPGA特别是网络处理器(NP)将成为高速防火墙设计的主要方法,除了提高速度外,功能多样化和安全也是防火墙发展的一个趋势。防火墙将与入侵检测技术、攻击防御技术以及VPN技术融合;防火墙的另一个发展趋势是与多个安全产品实现集成化管理和联动,达到立体防御的效果。
4.物理隔离技术的使用
安全专家认为,联网的计算机是有安全隐患的,物理隔离的思想就是在保证安全的前提下,才互联互通。物理隔离就技术而言,大致可以分为简单隔离技术和网闸技术。
四、结束语
网络数据库安全问题 第4篇
网络数据库应用系统是数据库技术与网络技术相结合进行信息处理的系统。这种结合一方面大大提高了网络功能,同时也将数据库应用延伸到网络上,发挥数据库强大的数据管理作用。网络数据库应用系统正在以惊人的速度应用于社会各方面。在国外,数据库生产已形成规模,走向产业化和商业化,这就使得网络数据库的整体发展呈现出以下特点:数据量大,增长迅速,更新速度快;品种齐全,内容丰富;数据标准、规范、多元;检索功能强;检索结果的显示与输出灵活、多样;数据库系统有扩展整合功能等。因此网络数据库访问的查询速度、安全控制及其可靠性等问题的研究已成为新的热点和难题。
1 网络数据库的安全
目前,一般网络数据库应用系统的安全问题从以下几点来考虑:
安全地存储数据库连接字符串。当应用程序使用SQL身身份验证来连接到SQL Server,或者是连接到需要明确登录凭据的非Microsoft数据库,这种情况下连接字符串包括明文用户名和密码。使用相应的标识来访问数据库。可以通过使用调用进程的进程标识、一个或多个服务标识,或者原始调用者的标识进行数据访问(使用模拟/委托)。保护在网络上传输的数据,包括保护来回传输于SQL Server的登录凭据信息和机密数据。在有些应用程序方案中,需要对应用程序和数据库之间的通信链路进行保护,这就要保证消息完整性和消息机密性,数据必须被加密和签名。
在数据库对调用者进行验证。SQL Server支持Windows身份验证和SQL身份验证。虽然Windows身份验证比SQL身份验证更安全,但以下应用程序方案中不允许使用Windows身份验证:(1)数据库客户端和数据库服务器由一个防火墙隔开,从而导致无法使用Windows身份验证;(2)应用程序需要使用多个标识连接到一个或多个数据库;(3)连接到的数据库不是SQLServer等。若是使用SQL身份验证就需要保护应用程序服务器上的用户凭据、服务器和数据库之间的用户凭据及SQL连接字符串。在数据库对调用者授权时,权限和单独的数据库对象相关联。权限可以与用户、组或角色相关联。SQL Server提供了几种基于角色的授权方式。SQLServer支持用户定义的数据库角色、应用程序角色和固定的数据库角色。可以根据具体情况采取适合的授权方式。
另外,目前对Web数据库最常见的攻击方式是利用窗体身份验证网络应用程序的漏洞获取存储在数据库中的用户凭据。对此通常的应对方法是存储具有随机salt值的单向密码哈希值或是在对用户的凭据进行验证时避免SQL注入式攻击。使用保存带有salt值的单向密码哈希值是避免用户凭据密码在数据库中以明文形式或以加密的形式存储的办法。如此一来可以减轻字典攻击带来的威胁。
而SQL注入(SQL Injection)的原理是从客户端提交特殊的代码,收集程序及服务器的信息,从而非法获取数据资料。目前主要的解决办法是针对SQL字符筛选用户输入。例如:在关口处(前端应用程序)通过限制输入内容的长度和类型来防止非法输入;使用最低权限的账户来运行SQL代码。当SQL代码发生异常时避免将数据库生成的SQL错误暴露给终端用户等方法也可以降低受攻击的机会并限制攻击损害。根据以上原则,在基于ASP+SQL Server的产品销售系统网络数据库系统中采取了以下措施:
首先,做好用户安全。简单地,只允许SQL的用户访问SQL(防止利用administrator组用户访问)。选择“SQL Server和Windows”身份验证并设置sa密码,其他用户也设置密码。删除用户:<机器名>Ad2ministrator,这样可以防止用Windows身份登录SQL。设置进入企业管理器需要输入密码。在企业管理器中编辑SQL Server注册属性选择“使用SQL Server身份验证”并勾选“总是提示输入登录名和密码”。经过以上的设置,SQL Server基本上算是安全了。其次,改默认端口,隐藏服务器,减少被攻击的可能性。管好SQL的用户,防止访问他不该访问的数据库(总控制,明细还可以控制他对于某个数据库的具体对象具有的权限)。例如在企业管理器中创建时服务器角色项不选择任何东西,指定创建的用户需要访问的数据库名,数据库角色中允许,勾选“p u b l i c”“dbownew”。最后一步,给Windows和SQL Server打上最新的补丁。另外,使用存储过程也是一个为数据库提供安全的有方法。可以在不提供对基本视图和基本表的直接访问的情况下,在存储过程上授予用户和应用程序执行权限,这样除了应用程序前端,通过使用查询工具将不能访问数据。为了防范SQL注入攻击,通过调用toNum和toSql两个小函数过滤特殊字符堵住漏洞。
2 性能优化
在网络上开展有效的电子商务活动,其关键的问题之一是要改善大型网络数据库的访问性能,即减少对大量数据的查询时间、满足复杂交互要求。因此,为了满足用户交互性和应用程序复杂性的需要,必须使用使信息变得易于操作和修改的优化方式访问数据库。
基于以上要求,设计一个数据库网络集成策略应该考虑以下事项:
首先,优化数据库连接。为了提高SQL Server上应用程序性能,在注册表中,将主要的ADO组件的线程模式从Apartment改变为Both。其次,限制应用程序的等待连接到数据库的时间。数据库活动中的浪涌能导致数据库的积压,从而导致等候时间的增加。过多的延迟增加了用户得知请求不能得到处理前的等待时间。所以要设置连接超时。在应用程序的设计中及时关闭不再需要的连接。这样可以减少对数据库资源的需求,并且使省下的数据库资源能为其他用户所用。尽可能将应用程序设计为共享连接,并且不使用那些不需要的连接。增加记录缓存的大小,同时请求多个记录,以增加连接吞吐量。大容量的站点需要使用连接池,适当配置连接池可以提高响应速度。使用存储过程管理数据,由它控制要执行哪一个操作,及要访问哪一个数据库字段。使用存储过程可以简化开发,并加快复杂查询速度。创建数据库时合理配置数据库文件和事务日志文件,避免自动增大的数据库文件的输入/输出高强度操作而使数据库性能降低。通过使用数据分区、故障转移群集及日志转移三种技术对数据库进行扩展为网络应用程序提供高可用性和高性能。
产品销售系统中,为了提高ASP+SQLServer运行速度,主要采用了以下技巧优化其性能:
使用综合的Web服务器/数据库的两层系统,取消了三层系统位于客户端和数据库之间的一层。设置对所有的请求使用同一个数据库连接,极大地提高了性能。当要进行的查询几乎完全一样且仅查询的值不同时,可以使用预处理语句绑定变量存放在某个特定的位置。预处理语句与那些在执行之前解析和优化的语句相比,其性能要高出许多。虽然预处理语句的存储代价相对较高,但只要不用于循环中,一次性使用是完全适用的。创建游标的代价不菲,所以应尽量避免在循环内部创建游标。使用好的查询机制减少查询数据库的工作量:将最常用的查询结果缓存起来;对限制更多的部分进行查询/更新操作,这样第二部分要处理的数据将会少些,从而加快运行速度;执行少量的较大查询避免大量的较小查询;对查询进行预编译。不断地建立和更新索引会浪费时间以及用于存储它的磁盘空间,所以只对希望进行查询的部分建立相关的索引。合理建表,一般一个表的容量在20万条就应该建新表。
对于ASP编码,尽量用ASP提供的脚本类编码。考虑到ASP连接ADO在数据库上的技术,在算法上引进ASP.net的断开式连接数据库方法。用ASP脚本类编写类似于DATASET对象功能的数据基类,目的是为了达到对页面间的每一个数据实现断开式的读取、删除、更改。服务器端用ASP编码写,浏览器端用Javascript编码写。这样ASP编码只负责处理数据,Javascript编码对数据进行操作,弥补了ASP在模板上不如jsp、php的缺点。
3 结束语
基于以上各方面的考虑开发的“产品销售系统”目前运行良好。如今网络数据库已成为信息系统的重要组成部分,相关安全机制和性能优化的研究也随着网络和数据库技术的发展而不断深化。对具体工程,依据系统需求,采取具体解决方案可提高工作的针对性和目的性。
参考文献
[1]张璞.大型数据库应用系统中的数据库性能优化方法[J].电脑开发与应用,2004,(11):42-43.
[2]陈峰祺.ASP与SQL网站数据库程序设计[M].北京:科学出版社,2002.
[3][美]微软公司.ASP.NET安全应用程序开发[M].北京:清华大学出版社,2002.
网络及数据安全整改方案. 第5篇
随着计算机和互连网的普及,它的方便快捷高效已经成为现代企业一个非常重要的组成部分。但是也随之而来了许多不安全因素,如:计算机的软硬件问题;网络病毒的危害;员工的操守以及流动性,会给企业的机密带来不安全性。
此次我服务部应有限公司(以下都称甲)的计算机软硬件及网络、数据安全 保驾护航,尽量避免不必要的损失,将不安全的因素排除,将会做出如下的工作:
一 将甲的现有计算机全部配置做个详细的记录备案(各持一份)
二 应甲的要求将计算机的摆放位置做好调整并编号,将没客户机的系统和资料进行调整并备份。
三 调整网络,如图:
四 配置服务器: 硬件升级,因为甲要求服务器能自动备份数据,但现服务器的硬件不支持需加多一块阵列卡才能做到,此需甲同意才实施。
设置服务器
装好网络防火墙做好网络安全防护,定期检查是否有安全隐患。同时做好内部网络数据安全的设置,按甲方的要求设置所有放在服务器上的文件的访问有户及其权限,具体设置如下:
a 超级管理员用户一至两个(即公司管理者),拥有所有权限,用于检查网络运行情况,查看所有数据,控制网络内所有计算机软硬件的安装和卸载等。
b 组管理员用户(即部门经理)。为每个部门设定一个只有本部门的员工才能访问的文件夹,所有本部门的资料全部放在此文件夹内,同时为每个组管理员用户设置一个只有指定的管理员用户才能访问的文件夹。
c 普通用户(即员工)。普通用户只有访问并修改本部门专属的文件夹内的文件其它的所有文件夹及文件只有在管理员授权的情况下才能才能拥有其它权限.d 共享文件夹。设置两个共享文件夹,一个文件夹内的文件所有员工都拥有访问和修改的权限,供大家做交流。另一个文件夹内的文件所有员工只有访问权限,是为了公司发布一些重要文件防止破坏。安装《网路岗》监控软件,甲方付费。每客户端218元,此软件按客户端数量收取费用,第一次安
咨询热线:020-61136292 87584242 87569708
业务传真:020-87582559
公司地址:龙口西路86号天龙大厦22F
装最少为10客户端,以后增加客户端按每次5客户端记数量未达到可保留。《网路岗》功能如下,功能的设置将根据甲的要求具体实施。
网路岗主要功能:
a、上网审计。
封堵QQ;限制上网网站、指定邮件服务器;过滤网页(如色情网)、过滤邮箱、过滤端口、Ip过滤、过滤色情关键词;规定上网和收发邮件时间;封堵网络游戏、股票软;
规定外发资料的最大尺寸;限制上网流量;IP白名单,IP黑名单。
b、监控员工日常网络活动-网络监控技术。如:上网网站、收发邮件、网上聊天内容(MSN/Yahoo Messenger)、QQ事件、FTP上传命令、TELNET远程登录命令等,以实现全面的网络行为监控。
c、多种网站过滤 库-网络监控过滤库。
系统同时提供多种过滤库,把包括:色情网址库、游戏网站库、聊天网站库、财经 股票库、游戏端口库等。
d、日志统计。
可统计员工的上网时间、网站排名、收发邮件数量、聊天、上网流量等。e、免费高速共享上网NAT。
可实现多台机器共享上网,代替市面上大多数代理服务器软件。f、绑定IP和MAC(单网段的情况)。监控网络中盗用IP地址的情况。g、邮件监控。
记录通过收发工具所收发的邮件,包括内容和附件,记录通过网站所发的邮件内容
和附件。
h、屏幕监控/信息探测。
截取被监控者的电脑屏幕,获取客户机器系统信息,操作客户硬盘,操作客户机注册表等。截屏功能可自动完成,供领导查阅。
i、十多种专业报表。
实现专业图形和文字报表,报表内容包括:访问网页时间统计、收发邮件统计、流量统计、聊天统计 等等。
五 全部设置好统一检验后由甲方负责人验收,签维护合同、付款。
甲方签字:
广州市翔扬计算机科技有限公司
——及时雨电脑服务部
服务电话:61136292 87584242 87569708
咨询热线:020-61136292 87584242 87569708
业务传真:020-87582559
基于网络数据库安全设计的研究 第6篇
关键词:网络数据库 安全设计 分析研究
引言所谓的的网络Database系统,其本质是信息与数据的存储地,它管理着计算机中绝大多数信息以及数据。另外由于现阶段互联网技术的不断成熟以及普及范围逐渐拓宽,导致很多机密性数据库容易受到來自外界的非法攻击,导致机密信息与数据的泄露,此类问题如果不能妥善得到解决,将会使得数据库出现数据非法篡改、丢失以及损坏等问题。随着互联网以及计算机的普及,网络Database的安全管理逐渐成了人们的关注的焦点。
1.我国网络Database安全研究现状
有关数据信息的安全问题涵盖的范围非常广,此处主要指风险评估、防火墙以及入侵检测等。需要注意的是,以防火墙技术作为反入侵网络的安全技术实际上和数据信息的所有是不等同的,在几乎所有的信息系统内,主要的数据信息和相关资料均是以Database的方式进行保存,所以Database安全在很多情况下是易被人所忽略的数据信息安全主要地方。
(1)Database管理系统分析
现阶段世界上很多国家和地区在计算机行业都使用美国制造的大型Database,该数据库功能是很多国家和地区自身的数据库所没有的,很多单位和企业都离不开它。在这个背景下,为了能够有效的保障存储于Database内的信息或者数据的安全,就一定要采取相关措施对数据库进行保护(一般的做法是对数据库进行加密)[1]。
(2)Database信息加入密码进行保护
众所周知,数据库的应用已非常广泛,使用对象大到国家,小到个人。很多国家机密和绝命信息都是通过数据库进行保存的,加入仅仅只是利用Database管理系统所使用的策略是无法真正保证数据信息的安全,一些用户特别是企业内的用户通过一些非法的途径来获取用户名以及口令,或者使用其它手段跨越权限使用Database,这样可能会危机到企业的发展。所以,在很多情况下一定要对Database内所存储的一些关键性信息实施加密处理,以此真正保障数据库中信息的安全。目前,我国的Database加密技术已发展较为全面,随着时间的推移,Database加密问题一定能够得到妥善解决[2]。
(3)Database审计系统
Database的安全不单只是依靠系统的管等,其事后的审计追踪对Database的保护也有着非常积极的意义。世界上部分国家与地区已经开始使用Database的审计系统,我国现阶段其审计系统的研发工作还只是在初级阶段,其就审计的相应速度和信息量和世界发达国家的技术相关还有很大的不足之处。
2.网络Database的安全性分析
2.1服务器结构
结构化查询语言:借助客户机和服务器结构将其所要允许的任务分给于客户V端与服务器S端进行运行。首先是客户端起作用,它把数据信息进行必要的逻辑处理,之后将数据以及相关信息呈现给操作者,其次是服务器端起作用,它是对Database进行管理,如果出现有多个请求,那么该服务器端就能够有效的分配磁盘操作、存储区以及网络宽带。
2.2结构化查询语言管理方法
(1)结构化查询语言的服务程序
首先MS结构化查询语言执行全部的T-SQL语句,同时对服务器中全部的构成信息进行有效的管理;其次,任务规划器和警报管理器管理同时创建本地或者多服务器中的操作者、运行以及报警等;最后,Microsoft对其分布协调事务。
(2)系统Database
该类数据库的种类非常多,此处主要对一下机制数据库进行介绍:
Master Database:该数据库的主要作用是在大方向上把握用户Database与结构化查询语言操作。Msdb Database:该数据库主要的作用是为了提高作用以及警报信息等。Model Database:该数据库本质上就是模板Database。Temp Database:该数据库仅仅只是为临时表与别的存储需要来提高存储的地方。
(3)结构化查询语言Database对象
此处主要是指表、存储过程、索引、规则以及用户定义其数据种类、缺省值、触发器、视图。
(4)引用结构化查询语言对象
其全称是服务器、所有者以及对象、Database。
2.3结构化查询语言安全保护措施
(1)访问控制措施
分析研究图1能够发现,结构化查询语言的安全控制措施本质上是以结构系统的集合体。
[TP5月-7.TIF,BP][TS(][JZ]图1 结构化查询语言安全控制措施图[TS)]
此类系统的安全审核非常严密,只要当前面的系统完全符合安全要求的情况下,才能实施下一步的操作。所以层次的结构化查询语言安全控制措施全部都是借助每一层的身份验明来全面实现的。此处所谓的身份验证实际上就是当操作者在访问系统的情况下,系统要对此操作人员的口令以及账号进行身份的确认,该验证的内容一般是验证账号是否真实存在、是否有权利访问该系统以及可以访问该系统中的哪些数据信息等[3]。这个过程看起来非常复杂,但实际操作过程且较为简单,系统能够自动生产并且检验操作者所发生的一些信息,往往在几秒种之内就能快速完成。
3.结束语
本文对数据库(Database)使用的有关安全性、网络安全设计、信息安全评价等相关问题进行了分析研究。同时提出了一些解决问题的方法。本文的研究成果对于提升中小型网络Database的安全性有着非常好的效果,而对一些大型Database的安全问题则有着一定的指导意义。
参考文献:
[1]田彬.基于网络数据库安全技术研究[J].信息与电脑(理论版).2010(15).
[2]魏媛媛.浅析网络数据库安全技术研究[J].信息与电脑(理论版).2012(03).
[3]吴巍,廖珂.网络数据库安全策略[J].湖南医科大学学报(社会科学版).2010(02).
图书馆网络系统安全与数据安全问题 第7篇
1 数字图书馆网络安全的特征
(1) 保密性:数字图书馆虽然是面相广大信息需求者的, 但其中的数据除了向大众用户公开的之外, 也有也有许多数据的使用要经过授权, 或面向一定的信息需求群体。这就是数字图书馆的特征之一, 保密性, 要防范未经授权的用户私自使用数字图书馆上的信息。 (2) 完整性:既然是通过计算机技术而实现的数字图书馆, 就必然会产生数据交换过程, 如何防止数字图书馆的信息在使用过程中不被无授权用户篡改, 如何才能保证信息在传输, 存储的过程中的完整和不被破坏。数据的完整是数字图书馆正常工作的根本条件。[1] (3) 可用性:确保数字图书馆的信息及信息系统能够准确的为授权用户所使用, 同时, 还要防止由人为因素或计算机病毒而引起网络和系统的破坏, 使之无法正常运行而拒绝服务或为未经授权人使用。
2 数字图书馆网络安全体系结构
2.1 数字图书馆物理安全
图书馆的硬件安全问题包括机房的环境安全和设备安全, 机房内的配电系统, 空调系统, 及防火系统等, 设备上防盗, 防毁, 防雷击, 防电磁波干扰和辐射等。并制定及时应对雷电、地震、火灾等自然灾害的方法, 同时要定期地检查和排除设备故障。
2.2 数字图书馆数据安全
(1) 数字图书馆数据存储安全。印刷体的数字文献;多媒体文献和经图书馆加工整理的二次开发文献, 是数字化馆藏的三个重要组成部分。数字图书馆数据的存储安全就等同于数字图书馆的网络数据库安全。
(2) 数字图书馆数据传输安全。数字图书馆馆藏的数据大部分是借助于通过网络传输来为用户提供服务的, 因此, 数字图书馆的数据传输安全是最基本的安全保障。其目的就是通过数据传输加密技术确保数据在通信线路上的传输过程中不被窃听和泄漏, 同时利用数据完整性鉴别技术来防止数据被恶意的篡改和破坏。
(3) 数字图书馆网络层的安全。数字图书馆网络层的核心安全问题在于对数字图书馆网络的控制, 如果将数字图书馆的整个网络当作是一幢大厦, 网络层的安全职能就等同于为大楼设置的门卫。通过仔细的核查才能发放准入许可, 同时把带有危险信息的来访者拒之门外。
3 数字图书馆网络系统安全问题
3.1 非法使用数字图书馆资源
通过对系统的控制, 入侵者能够对计算机资源和网络连接服务等资源进行肆意的盗用和滥用, 其中最常见的是免费使用数据通信网络。
3.2 恶意破坏数据
有的通过传送带病毒的文件, 对页面内容或链接进行修改和蓄意毁坏数据, 更严重的可以通过网络攻击造成服务器中断或瘫痪, 有的则是直接删除或篡改数据, 造成系统的全面瘫痪, 甚至会导致不可恢复的系统崩溃。[2]
4 数字图书馆网络系统安全技术预防机制
4.1 身份认证技术的应用
为了保证网络系统和数据的安全, 保证合法用户对图书馆资源的有效利用, 目前应用最广的就是以下的三种身份识别方法: (1) 开机口令。目前大多数的微机在用户开机的过程中, 都可以通过输入一个事先设置好的一个CMOS开机口令, 核对了用户的权限, 就可以引导系统了。 (2) 网络用户登录口令。视网络的运行情况而定, 管理员可以自由设定账户使用的有效期限或强制改变口令:对登录时间和次数进行设置, 甚至是建立和取消用户的口令。[3] (3) 应用系统用户登录口令。数字图书馆管理集成系统根据各工作组所需要的不同的工作权限, 设施有区别化的用户名和密码, 供不同工作权限的的用户识别身份, 进入应用系统前, 首先要正确地输入用户名及口令。
4.2 虚拟专用技术的应用
采用专用的网络加密和通讯协议, 通过虚拟专用技术, 实现用户在基于公共网络的平台上搭建自己的安全虚拟的加密通道。这种技术在国外已经广泛应用起来, 但在国内还很罕见。
例如:通过虚拟专用技术的应用, 将可以满足信息需求的有权限用户在不同的地方, 用无线网络对同一图书馆的数据信息进行访问, 同时网络的管理人员也可以在一个地方管理远方不同的数字图书馆的数据。[4]
5 结语
由于计算机网络技术知识的深奥和其自身的专业性, 致使图书馆学学者在研究过程中往往力不从心。本文的研究力争在前人的基础上有所突破, 同时在实践上最大限度的实现可操作性。但由于对计算机网络技术中一些较为尖端和深奥知识了解和掌握上的困难, 本篇论文也有它自身的局限性, 值得在今后的研究中继续完善。
参考文献
[1]艾冰.数字图书馆计算机网络的安全技术及其防护策略[J].太原师范学院学报, 2009 (2) :31.
[2]李海泉.计算机系统安全技术[J].北京:人民邮电出版社, 2009:264~265
[3]莫少强.超星数字图书馆系统述略[J].图书馆论坛, 2009:12~13.
网络数据存储的安全与传输问题研究 第8篇
随着计算机科学技术的飞速发展,计算机网络已经涉及到我们工作与生活的方方面面。各种商业信息、个人信息、国家机密信息都要通过计算机网络传输、储存。一些黑客和不法分子为了获取这些信息所带来的价值,不断对计算机网络进行攻击。一旦计算机网络安全的某个漏洞被抓住,造成一些重要信息泄露所带来的后果越来越严重。因此,计算机网络安全问题日益成为互联网时代一个非常重要的核心问题。人们应该对目前计算机网络安全问题进行充分认识,提高防范意识。
1 当前形势下计算机网络常见安全问题
计算机网络安全主要是指利用网络管理控制技术措施,保证在一个网络环境里的数据完整性、保密性及可使用性受到保护。
1.1 计算机网络数据存储安全问题
用户在网上浏览信息时,数据库会对用户浏览的网络信息进行存储。数据库管理系统存储这些信息并对浏览信息的用户进行管理和利用。但是,数据库管理系统在对用户浏览的信息进行大量存储时存在着很严重的安全问题。一旦黑客或不法分子避开网络安全内核,对存储信息中存在的安全漏洞进行攻击,就会使得计算机用户的个人信息遭到窃取,从而导致计算机网络安全的完整性遭到破坏。
1.2 计算机网络中人员安全问题
计算机网络安全问题中关于人员的问题主要涉及两方面,首先是关于计算机用户的安全问题。有相当一部分用户的计算机网络安全意识不强,缺乏应对防范措施。他们在开启程序、安装软件、应用软件时都会遇到一定的计算机网络安全风险,如果安全意识不强导致操作不当,会存在信息泄露或被利用的危险。同时,有些用户的计算机网络安全问题还会对其他用户的网络安全造成影响。其次是黑客问题。随着计算机网络技术的飞速发展,网络黑客的水平也水涨船高。通常黑客以病毒的形式对网络进行攻击,主要是针对其中的商业利益。黑客通过在一些系统漏洞中安放病毒窃取用户数据信息,而且他们安放的病毒具有很大的伪装性,在计算机漏洞中具有很强的隐蔽性,很难被发现,一些简单的杀毒软件无法防护这些病毒,这些病毒长期存在于用户的网络安全漏洞中,带来很大威胁。
1.3 计算机系统问题
网络作为平台支持计算机软件的运行,计算机软件系统需要借助网络支持才能够正常运行。因此计算机网络影响着操作系统的启动性,而计算机系统的问题又会导致计算机网络安全问题出现。通常情况下计算机系统的常见问题主要由以下几个方面。首先是结构体系这一块。计算机系统中的每一个组成部分都涉及到结构体系。一旦这些结构体系中的某一个模板或是程序在相应的网络连接中出现问题,就会导致整个计算机管理系统出现紊乱。其次是传输过程中出现的问题。计算机网络的使用过程包含大量的传输过程,在通过系统操作进行文件传输时,一旦出现漏洞就会导致信息遭到泄露,甚至相关系统文件遭到破坏。此外,计算机系统在创建守护进程时还会遇到一些其他的安全问题。如果这些创建或守护进程的系统存在漏洞,在遭到攻击时很难被察觉,给计算机系统带来很大的破坏,也给计算机网络带来很严重的威胁。
2 针对当前形势下的计算机网络安全问题应对措施
解决计算机网络中的安全问题,关键在于建立和完善计算机网络信息安全防护体系。总体对策是在技术层面上建立完整的网络安全解决方案,在管理层面上制定和落实严格的网络安全管理制度。
2.1 网络安全技术对策
(1)在技术层面应对网络安全问题时首先可采用安全性较高的系统和使用数据加密技术。美国国防部安全技术标准把操作系统安全等级由低到高分为Dl,Cl,C2,B1,B2,B3,A级。当前主要的操作系统安全等级为C2级。在使用系统安全等级为C2时,应尽量使用C2级相应的安全措施及功能对系统进行安全配置。此外B级操作系统可使用在极端重要的系统中。
(2)安装防病毒软件和防火墙。在主机上安装针对性的防病毒软件,实时或定时对病毒和漏洞进行扫描和监控,主动截杀某些病毒漏洞,查杀未知病毒。对邮件、内存、文件、网页等要进行实时监控,及时处理所发现的异常情况。防火墙作为软硬件的组合,可以在内网和外网之间建立安全网关,在过滤数据包后决定是否转发到目的地。它能够控制网络进出的信息流向,提供很多网络使用状况细节,例如流量的审计、隐藏的内部IP地址及网络结构等。它还可以帮助系统进行有效的网络安全隔离,通过安全过滤规则只打开必须的服务,严格控制外网用户非法访问,防范外来的拒绝服务攻击。
(3)也可使用安全路由器和虚拟专用网技术。使用安全路由器可以实现各单位内部网络与外部网络的互联、隔离、流量控制、网络和信息安全维护,也可以阻挡广播信息和不知名地址的传输,达到保护内部信息化与网络建设安全的目的。目前我国自主独立开发的安全路由器已经可以为计算机网络提供安全可靠的保障。建设虚拟专用网是在区域网中将若干个区域网络实体利用隧道技术连接成各虚拟的独立网络,网络中的数据利用加/解密算法进行加密封装后,通过虚拟的公网隧道在各网络实体间传输,从而防止未授权用户窃取、篡改信息。
(4)还可以考虑安装入侵检测系统和网络诱骗系统以及上网行为审计系统。入侵检测能力是衡量安全防御体系是否完整有效的重要因素。入侵检测的软件和硬件共同组成了入侵检测系统。强大的、完整的入侵检测系统可以弥补网络防火墙相对静态防御的不足,可以对内部攻击、外部攻击和误操作进行实时防护,在计算机网络和系统受到危害之前进行拦截和响应,为系统及时消除威胁。网络诱骗系统是通过构建全欺骗环境真实的网络、主机,或用软件模拟的网络和主机,诱骗入侵者对其进行攻击或在检测出对实际系统的攻击行为后,将攻击重定向到该严格控制的环境中,从而保护实际运行的系统;同时收集入侵信息,借以观察入侵者的行为,记录其活动,以便分析入侵者的水平、目的、所用工具、入侵手段等,并对入侵者的破坏行为提供证据。此外,面对一些传统防火墙等网络安全设备无能为力的问题,可以考虑采用上网行为审计系统。上网行为审计系统可以对上网行为进行分析比较,统一收集并关联分析网络中来自多点的动态数据,实时监控网络,发现问题及时报警,避免安全事件发现延迟的现象出现,为安全策略的制定提供有力支持,最终规范网络行为。
2.2 网络安全管理对策
(1)要强化思想教育、加强制度落实是网络安全管理工作的基础。搞好网络安全管理工作,首要的是做好人的工作。使用者要认真学习有关法规文件和安全教材,更新通信安全保密观念,增强网络安全保密意识,增长网络安全保密知识,提高网络保密素质,改善网络安全保密环境。(2)制定严格的信息安全管理制度。设立专门的信息安全管理机构,人员应包括领导和专业人员。按照不同任务进行分工以确立各自的职责,应有具体的负责人负责整个网络系统的安全,确立安全管理的原则。(3)要重视网络信息安全人才的培养,加强计算机网络人员的培训,使网络人员熟练通过计算机网络实施正确的指挥和对信息进行有效的安全管理,保证网络信息安全。
3 结束语
计算机网络在给我们今天的工作和生活带来极大的便利的同时,也带来了很大的安全问题困扰。面对信息时代的计算机网络安全挑战,人们应该增强网络安全意识,积极准备应对措施,保障网络系统的长期安全运行和各种信息安全。
摘要:随着计算机科学技术的不断向前发展,计算机网络安全问题越来越值得人们重视。本文首先讨论了当前形势下的计算机网络常见的安全问题,其次从网络安全的技术和管理层面论述了如何应对这些问题。希望本文可以在一定程度上提高人们的网络安全意识,为常见的一些网络安全问题提供一些应对思路。
关键词:计算机网络,网络安全,数据存储,技术管理
参考文献
[1]刘英慧.刍议计算机网络安全问题及其对策[J].电子技术与软件工程,2016.
[2]张科.浅谈计算机网络安全管理及其对策分析[J].计算机光盘软件与应用,2014.
[3]李祝勇.计算机网络安全问题及其预防对策[J].网络安全技术与应用,2014.
[4]廖博艺.浅析计算机网络安全问题与对策[J].网络安全技术与应用,2014.
网络数据库安全问题 第9篇
一、大数据时代的网络消费
随着信息技术的飞速发展, 网络上的数据出现了爆炸式的增长。 根据IDC监测, 全球在2010 年正式进入ZB时代, 全球数据量大约每两年翻一番, 这意味着人类在最近两年产生的数据量相当于之前产生的全部数据量, 预计到2020 年, 全球将总共拥有35ZB的数据量, 相较于2010年, 数据量将增长近30 倍。 人类已然迈入大数据时代。
大数据带来了一个时代的蜕变, 整个商业领域也因大数据而重新洗牌, 网络消费在大数据时代呈现出许多新的特点。
(一) 双向、交互式的消费模式
大数据时代, 网络消费理念和思想体系不断升级换代, 以淘宝、京东、亚马逊等为代表的网络商城使得我们传统的消费行为和消费模式发生了颠覆性的变化, 正在从单调的“独角戏”向交互式的双向互动转变。大量的网络商场改变了人们的消费习惯, 扩大了人们的选择范围, 网络消费给人们带来了更大的自由空间。在交互式的广告宣传的指引下, 消费者可以自由访问, 通过转换关键词, 个性筛选等方式, 对感兴趣的深入查询, 对比分析, 从而买到满意的商品。消费者从中获得极大自主权, 但是, 另一方面用户在网络购物中浏览商品信息, 选择分类和确定购买目标时, 也会在相关的网站中留下搜索痕迹, 商家可以根据这些痕迹来分析用户的喜好、购买倾向等个人信息, 并加以广告推送, 从而给消费者带来困扰。
(二) 分享式的消费行为
社会信息化、网络化的快速发展使得人与人的交流互动无所不在, 在网络消费过程当中, 消费者可以将其对某件商品的评价分享到网络空间供其他消费者参考, 也可以通过转发朋友圈等形式向好友推荐某商品。 这种分享型的消费行为, 能够加深消费者对商品的了解, 极大的缓和消费者因网络环境的不确定性而产生的矛盾心理, 提升大众的消费信任。但是, 大量的文字、 图片等数据暴露在大众视野下, 如果被不法分子利用大数据的收集分析手段加以利用, 也不可避免的会对个人信息安全造成威胁。个人信息的可分享性从另一方面也体现了在网购环境下用户个人信息的易传播性。
(三) 便捷的移动支付手段
随着移动支付技术与产业标准的逐渐完善, 以及线上支付线下服务一体化模式的日益成熟, 移动支付手段逐渐被越来越多的用户所接受。移动支付技术使支付行为从桌面电脑以及线下POS机终端扩展到手机终端, 在移动中突破了金融服务的时间和空间的限制, 可以随时随地完成支付业务。如今移动支付的覆盖范围越来越广, 用户接受度也越来越高, 从长远角度来看, 移动支付的发展前景十分可观, 但我们不能因此就忽视了移动支付过程中的种种个人信息泄露的隐患。大数据时代, 大量个人信息被公诸网络, 移动支付虽较PC设备更具隐私性, 但终究是在网络环境进行操作的, 网上支付产生的个人账户信息、密码等很有可能被窥探、监控。个人账户金额被盗事件屡屡事件发生, 就是最好的证明。
二、大数据时代网络消费个人信息安全隐忧
(一) “捆绑”注册条例
大数据时代, 数据信息的重要性日益凸显, 消费者在进行网络消费时, 无法避免的要在商家提供的网络平台进行注册, 填写相关的个人信息, 我们的姓名、电话、家庭住址、身份证号、电子邮箱等信息都在毫无选择的情况下被捆绑在了一起, 特别是“实名制”的实施, 我们的真实信息更加被赤裸裸的暴露在消费网站之上。这虽在一定程度上帮助商家更好的了解消费者的需求, 以便提供更好的服务, 但是, 一旦该商业平台遭到非法侵袭, 或者一些商家在未经消费者同意的情况下将这些信息用于其它用途, 我们的个人信息将无从保护。
此外, 大数据环境下人们往往拥有多个网络消费账户, 为了便于记忆, 用户通常会设置相同的用户名和密码, 使用相同的邮箱或手机号进行认证服务。 同时, 为了方便消费者操作, 相关网络商家之间也往往加强合作, 允许消费者用一个消费网站账户登录多个网站。 在大数据环境下, 数据关联性强, 任何一个网站的数据出现泄漏, 都会对其他网站的账户安全构成极大威胁。大数据环境下数据的捆绑使得个人信息安全问题变得更加严峻。
(二) 个人信息过度搜集、分析
消费者进行网络消费, 不可避免的会留下一些个人信息, 比如在网上购物时, 不可避免的要填写快递单, 留下姓名、收货地址和电话号码。这些个人信息是消费者在注册购买邮寄过程中有意识的提供给商家的。 但现实情况是, 商家获得的信息远远不止这些。 大数据时代, 商家可以采取大数据的加工和挖掘技术, 从网上收集到一个人的最广泛的信息, 任何上网痕迹都可以通过强大的运算能力得到分析比对, 人们的真实身份、性格、消费习惯、需求等个人信息都可以被还原, 网络商家可以借此对消费者进行精准营销。 比如商家对消费者的购买记录、收藏标记等进行分析, 推断出消费者的购物意向;比对消费者的消费频率和金额, 推断出消费者的收入状况和消费能力;根据收货地址, 推断出消费者的职业和单位。 这些对个人信息的深度挖掘和过度分析, 虽然可以在一定程度为消费者提供更具有针对性的服务, 但是也很难保证这些个人信息的安全。
(三) “匿名化”无效
“ 匿名化” 是指让所有能解释个人情况的信息都不出现在数据集里。在小数据时代, 我们认为这样的数据处理能够使一些数据在被分析和共享的同时, 不会威胁到任何人的隐私。 但是, 随着数据种类和数量的剧增, 大数据促进了数据内容的交叉检验, 这就很容易使得之前的“匿名”无效。大数据时代的网络消费几乎渗透我们网络活动的方方面面, 购物、学习、社交、旅游、娱乐几乎融为一体, 个人信息、行为信息、社交信息、位置信息都紧密相连。我们在网络消费中留下的个人信息痕迹, 早已不能单纯的剥离开来。虽然网络商家承诺在对数据分析时对我们的个人信息进行严格的匿名处理, 但是大数据的关联性却能将那些看起来互不相干、相互分离的数据能够通过一定的关联物匹配起来, 从而使预先的匿名化无效。我们的个人信息随时都有可能被重新识别出来, 这不得不引起我们的重视。
三、大数据时代网络消费个人信息保护对策
2015 年中国互联网协会对外公布的《 中国网民权益保护调查报告 》 指出, 网购、网络搜索、在线旅游网站等成为网民权益遭受侵害的“重灾区”, 近一年来, 因个人信息泄露、垃圾信息、诈骗信息等原因, 导致网民总体损失约805 亿元。 保证消费者个人信息安全才是网络消费得以不断发展的必要前提, 也是大数据得以发挥其预测和创新优势的根本保证。
(一) 加快国家立法保护
大数据时代, 网络消费机遇和挑战并存, 更加迫切的需要制定完善的法律以解决网络消费中不断产生的个人信息安全问题。当前我国虽然对个人信息安全有了一些间接的或局部的立法规定, 如《侵权责任法》《消费者权益保护法》, 但从个人信息保护的要求来看, 仍然迫切需要一部专门的且效力高的个人信息保护法, 对个人信息保护的基本范畴和原则、个人信息安全的监管机构及其职责以及个人信息遭到侵犯时行之有效的法律保护等都做出规定, 从而在保护个人基本权利和保持信息自由流动间搭起桥梁, 推动网络贸易乃至整个网络事业的发展。
(二) 加强网络贸易行业自律
大数据时代的网络贸易很大程度上取决于商家对消费者信息的获取程度。但是, 有些网络商家为了追求经济利益最大化, 一方面利用引诱、误导等方式, 比如购物抽奖、积分返利、会员优惠等手段收集用户的个人信息, 另一方面却不重视或者没有能力对用户的个人信息进行保护, 导致用户个人信息被肆意泄露、非法侵害甚至低价倒卖。 因此, 加强网络行业的自律机制也是保护个人信息的不可忽视的环节。网络商家应当自觉制定并遵守行业的自律公约和奖惩机制, 互相监督, 协同管理, 同时提高网络商家的责任意识和服务意识, 尊重消费者的合法权益, 充分发挥行业自律的灵活性, 以弥补法律法规滞后的缺陷。这方面的代表就有中国电子商务诚信联盟, 该联盟将建立权威、公正的第三方资信评估平台作为自己的宗旨, 积极制定《中国电子商务诚信公约》, 自觉加强行业自律。
(三) 完善信息防护技术
个人信息的保护与反保护本质上是技术层面的交锋, 犯罪分子之所以能通过跟踪Cookies、种植木马和病毒、入侵网站数据库等手段获取客户信息, 无疑暴露出了网站对这部分环节监控的不足。 因此, 应当积极鼓励、 引导网络商家及时更新技术防范水平, 从源头上加强网络的安全防护, 不断提高网络消费安全水平。 一方面, 要建立统一规范的网络消费认证体系。另一方面, 完善网络监测技术, 充分发挥大数据的预测优势, 及时发现并消除安全隐患。
(四) 提高个人信息保护意识
大数据时代, 网络的普遍使用使得个人在信息保护方面经常掉以轻心。网络消费时, 虽然消费者一再被告诫要注意个人信息的保护, 但仍然经常会在毫无意识的情况下将个人信息泄露出去。大数据时代进行网络消费时, 消费者尤其要提高个人信息保护意识。 一方面要养成良好的习惯, 不轻易泄露自己的账户和密码, 定期核查银行账户, 谨慎使用网上支付, 浏览网页时要尽量要删除浏览痕迹以及一些跟踪网络行为的临时文件。 另一方面, 要懂得及时维权。一旦发现自己的个人信息被泄露或被非法利用, 要懂得采用强制手段, 让对方立即删除自己的信息, 并停止一切通过个人信息牟利的商业活动。
大数据带来的个人信息安全隐患, 严重威胁着网络消费市场的进一步发展。现今, 随着“互联网+”计划的推广实施, 我们理应抓住时代发展的机遇, 以有效的防护手段保障消费者的个人信息安全, 营造和谐的网络消费环境。
参考文献
[1]迪莉娅.我国大数据产业发展研究[J].科技进步与对策, 2014 (04) .
[2]温馨.网购环境下消费者个人信息利用与保护[D].安徽大学, 2014.
[3]杨正义, 沈辉, 李鑫.大数据带来的信息安全思考[J].电子世界, 2014 (08) .
[4]张艳欣.大数据时代社交网络个人信息安全问题研究[J].兰台世界, 2014 (05) .
[5]中国互联网协会12321网络不良与垃圾信息举报受理中心.中国网民权益保护调查报告 (2015) [EB/OL].http://www.12321.cn/pdf/2015zgwmqybhdcbg.pdf, 2015-7-22.
浅谈石油企业数据中心网络安全问题 第10篇
威胁石油企业网络安全的几大方面
DDo S攻击
DDo S全称Distributed Denial of Service (分布式拒绝服务攻击) , 近两年不但没有放缓迹象, 还有愈演愈烈之势。基本上, DDos有两种攻击类型。第一种发生在应用层, 也就是针对应用服务本身, 第二种发生在网络层, 可被大部分路由器防火墙屏蔽。DDos攻击旨在利用瞬时爆发流量占据所有网络和服务器资源, 导致服务崩溃。这些攻击可以模仿合法用户流量绕过防火墙的DDo S攻击解决方案和导致Web服务器崩溃。这几乎是一种无法闪避的攻击。
当前, DDo S攻击已经成为数据中心面临的最大威胁。据国外媒体报道, Prolexic公司DDos攻击报告中显示, 2014年第一季度DDo S攻击的数量比去年增长了47%。这份报告中还显示, 平均攻击持续时间缩短了50%, 由35小时降低到17小时。攻击越来越智能, 能够模拟各种正常的上网行为。传统的网络安全设备难以防范, 导致企业重要的业务中断, 造成严重损失。
黑客入侵
随着互联网的发展, 黑客入侵行为越来越多。数据中心存储了企业的关键信息资产, 成为黑客攻击的重点。由于服务器上安装的软件系统规模越来越大、复杂度越来越高, 大量的漏洞不断涌现。近日FBI指控三名黑客入侵包括微软在内的多家公司网络信息安全系统, 非法获取Xbox 360和PC平台多款早期游戏原型。入侵攻击带来的安全威胁飞速增长, 尤其是混合威胁所带来的风险。无论是大企业还是中小型企业, 保护企业信息安全都是最重要的, 对于无所不在的黑客, 需要动用最有效的技术手段应对攻击, 而目前最有力的手段就是使用加密软件保护系统中的重要数据安全, 远离黑客攻击, 防止信息泄露。
安全隔离
石油企业业务复杂, 各部门的安全需求和保护等级各不相同。企业需要对自身的网络资源进行有效的安全区域、等级划分。安全区域是指在网络中拥有相同网络资源访问权限的主机集合, 安全区域的划分主要依据企业内部部门的划分, 例如财务部门、研发部门、市场部门分别划分为三个不同安全等级的安全区域。只有这样才能保障网络安全运行, 更好的保证企业正常运作。
专属安全防护需求
大型石油企业由多个成员企业和专业分公司组成, 每个成员企业和分公司又细分为多个部门。对于跨国的石油企业, 部门的数量可达到成百上千。企业数据集中后, 这些职能、权限各不相同的部门将共同使用同一个数据中心, 它们都希望获得专属的安全防护服务。专属的服务是指自主的安全策略部署、独立的日志报表查看、独立的资源享用。如果为每个部门单独部署一台安全设备, 成本将大大提高。
网络性能瓶颈
企业应用整合、数据集中, 为数据中心带来了更大的性能压力。一方面, 所有的企业用户访问集中的数据中心, 边界的网络流量激增;另一方面, 计算、存储、网络资源的统一融合使数据中心内部的流量大大增加。无论是边界网络还是内部网络都面临性能瓶颈问题。
数据与数据中心安全
数据与数据中心基本概念
数据中心和数据应该可以说是完全两个不同的概念。数据是构成信息时代的基础, 是互联网流通的主要元素。而数据中心更可以看做一种整合过的技术或者设备。数据中心, 是一整套复杂的设施。它不仅仅包括计算机系统和其它与之配套的设备 (例如通信和存储系统) , 还包含冗余的数据通信连接、环境控制设备、监控设备以及各种安全装置。同时, 它也可以被看做一个多功能的“建筑物”, 能容纳多个服务器以及通信设备。这些设备被放置在一起是因为它们具有相同的对环境的要求以及物理安全上的需求, 并且这样放置便于维护, 而“并不仅仅是一些服务器的集合”。
随着信息技术和互联网的快速发展, 数据中心也历经了多年的变革, 如今的数据中心可以说组成方案更优秀, 处理效率和速度也更快了。但是面对日新月异的信息技术、数据处理技术和通讯设备, 数据中心也面临着许多挑战, 其中威胁数据本源的安全防护危机尤为明显。
数据加密或是最根本的防护
在IT业界的发展历史上, 人类曾经做过很多次有些“短视”的错误判断。当然, 这种“短视”很多是由于当时技术或者环境所限造成的。其中最著名的就是, 由于没有考虑到时间更迭, 而在全球爆发的“千年虫”问题。
同样, 受限于十年前IT的发展水平, 很多人都没有意识到数据中心在“量”和“质”方面的变化, 以至于很多企业和机构都不得不在新一轮的IT采购周期中花费大把的时间和金钱, 购买新产品替换旧设备。这样的场景每时每刻都在发生着。
同时对于多样危机的长远考虑也必须被列入, 由于信息技术的发展, 数据本身就受到很多种类的威胁, 而作为数据中心主要的服务对象, 数据的保护也是十分重要并且需要长远计划的。但是面对变化和不断更新的威胁, 正面对抗似乎有点疲于奔命, 最好的选择是本源的防护——即做到保护数据本源的同时又能灵活应对各种安全环境和需求。而符合这种要求的安全技术就要属国际先进的多模加密技术了。
多模加密技术采用对称算法和非对称算法相结合的技术, 在确保了数据本源防护质量的同时, 其多模的特性能让用户自主地选择加密模式, 而这种灵活的安全选择, 配合对于数据中心灵活的应用, 必将为未来的IT企业和信息化企业带来安全与效率的双重提升。
数据中心, 作为未来一种整合数据, 中转数据, 储存数据等数据应用相结合的设备和技术, 必将被信息化程度越来越高的企业所采用。但不管是何种技术还是设备, 存于其中的数据总是产生“价值”的基础, 所以安全工作一定要做好。而面临多种威胁的考验, 采用灵活且本源防护的加密软件进行防护无疑是最佳的选择。
针对石油企业数据中心的网络安全防护
外联区安全防护
通过部署高性能的高端墙, 实现安全域隔离, 将数据中心划分为外联区和核心区, 对各个域之间的流量进行安全防护, 有效避免网络风暴扩散, 保障网络安全。通过配置高性能USG设备, 可以实现屏蔽可疑源地址安全策略;配置虚拟防火墙, 实现2层到7层的虚拟系统隔离;可以实现配置资源预分配, 控制虚拟防火墙的进出流量和会话连接数;配置公网IP限流, 防止某个IP占用过量带宽等能力。
在外联区部署IPS入侵防御系统, 及时判断网络或系统中是否有违反安全策略的行为和遭到攻击的迹象, 并在发现威胁的情况下进行阻断或告警等措施, 实现对网络的安全保护。通过在关键业务系统的入口交换机旁路部署NIP系统, 对访问系统的网络流量进行实时入侵检测, 实现了统计分析、入侵检测与防护、安全审计等功能。
同时在出口部署Anti-DDo S设备, 可以有效识别DDo S攻击, 减少恶意流量的冲击, 实现对DDo S的攻击防护。通过在外联区部署Anti-DDo S设备, 还可以采用运营模式, 可以给用户提供个性化的安全保护, AntiDDo S安全运营方案, 可以为提供安全防范。
核心区网络安全防护
通过在核心交换机上部署各种安全业务, 如防火墙、IPS/IDS等为数据中心的业务提供内部网络安全解决方案。
在核心区部署高性能USG设备, 将核心区按照业务模式划分不同的区域, 如测试区、托管区、运行管理区等, 对不同的区域实现不同的安全策略, 为不同的区域提供不同的安全防护能力, 同时USG可以支持多实例解决方案, 如将一台防火墙从逻辑上划分为多台虚拟防火墙, 为多用户提供独立的安全保障。
结语
市场的需求、人的安全意识、环境的诸多因素促使我国石油企业的信息安全高速发展。信息安全经历了从传统的单一防护如防火墙到信息安全整体解决方案, 从传统的老三样防火墙、入侵检测、杀毒软件到多元化的信息安全防护, 从传统的外部网络防护到内网安全、主机安全等。
SQL网络数据库的安全性研究 第11篇
【关键词】SQL网络数据库 特点 安全性
一、前言
SQL网络数据库是目前我国很多政府机关和大中型企事业单位普遍采用的一种用于关系数据库管理的系统。我们一般总是忽略SQL网络数据库本身的安全性,而把更加多的注意力放在应用软件和操作系统的漏洞中,这样往往因小失大。这是因为SQL网络数据库存储着大量的关键数据,它的安全与否是极为重要的,一旦有黑客非法窃取、破坏、侵入到SQL网络数据库,那么必然会给相应单位带来不可估量的损失。本文就SQL网络数据库的安全性进行研究。
二、SQL网络数据库的特点
2012年3月初,微软在官方又公布最新版SQL Server 2012 RTM评估(Evaluation)试用版本的下载。此次,微软当前面向所有消费者和合作伙伴公开的SQL Server 2012 RTM,包括了简体中文、繁体中文、俄语、德语、意大利语、日语、法语、英语、葡萄牙语、西班牙语、韩语11种语言包。SQL Server 2012将包括三大主要版本:企业版、标准版以及新增的商业智能版。其中,SQL Server 2012企业版是全功能版本,而其他两个版本则分别面向工作组和中小企业,所支持的机器规模和扩展数据库功能都不一样,价格方面是根据处理器核心数量而定。SQL网络数据库出现在微软数据平台愿景上是因为它使得公司可以运行他们最关键任务的应用程序,同时降低了管理数据基础设施和发送观察和信息给所有用户的成本。这个平台有以下特点,使得公司可以以很高的安全性、可靠性和可扩展性来运行他们最关键任务的应用程序。
三、如何有效加强SQL网络数据库的安全性策略
(一)应该针对业务要求来有效制定SQL网络数据库的恢复和备份策略
SQL网络数据库应该具有自我恢复和备份的功能,一旦出现故障性破坏的问题,能够根据利用SQL网络数据库的备份功能来快速有效地恢复系统。同时,为了有效保障SQL网络数据库系统的安全,还应该结合单位的具体情况来制订严格、详细的数据库系统恢复策略和数据库备份策略。
管理员在进行备份数据的同时,为了避免破坏系统数据库的完整性,保证备份数据的完整性,应该建立详细的备份数据档案。一般而言,数据备份包括了软件级的备份和硬件级的备份这两个层次级。数据库恢复技术主要包括基于多备份的恢复技术、基于运行日志和备份的恢复技术、基于备份的恢复技术。
(二)完善防火墙技术
防火墙的英文名为“FireWall”,它是目前一种最重要的网络防护设备。从专业角度讲,防火墙是位于两个(或多个)网络间,实施网络之间访问控制的一组组件集合。从防火墙的防护实现中,主要应用以下技术:
1.网络地址转换技术(NAT)
目前网络地址转换技术现在已成为了防火墙的主要技术之一。通过NAT技术能够很好地保护内部网络用户,屏蔽内部网络的IP地址。NAT就是改变转发数据包的源地址,对外部网络是屏蔽的,只是对内部网络地址进行转换,这样一来,外部非法用户对内部主机的攻击就更加困难。
2.多级的过滤技术
防火墙技术主要采用三级过滤措施来实现它的功能,分别是电路网关、应用网关和分组。分组过滤一级可以有效过滤掉所有假冒的IP源地址和假冒的源路由分组;在应用网关一级可以监测和控制Internet提供的所有通用服务,它采用的是SMTP等各种网关;而在电路网关一级,严格控制服务的执行,实现外部站点和内部主机的透明连接。
(三)防病毒技术
随着互联网技术和信息技术的不断发展,计算机病毒对SQL网络数据库构成了极大的威胁,同时,病毒也变得越来越高级、越来越复杂。目前市面上普遍使用的防病毒软件一般可以分为单机防病毒软件和网络防病毒软件两大类。单机防病毒软件一般是分析扫描本地和本地工作站链接的资源,通过快速检测来达到清除计算机病毒的目的。而网络防病毒软件则不是侧重于单台电脑的防病毒处理,而是主要注重于网络防病毒,一旦病毒从网络向其他资源传染,那么该软件就会立即检测,并及时加以删除。例如金山毒霸网络版V7.0具备提前被系统加载特性,可以在病毒模块还没有加载或被保护的时候删除被保护的病毒文件或拦截禁止病毒的保护模块;精确打击,定点清除顽固恶意软件和木马,解决能查不能杀的难题从而完成正常杀毒任务。网络管理员可以通过逻辑分组的方式管理客户端和服务器的反病毒相关工作,并可以创建、部署和锁定安全策略和设置,从而使得网络系统保持最新状态和良好的配置。金山毒霸网络版V7.0采用分布式的漏洞扫描及修复技术。管理员通过管理节点获取客户机主动智能上报的漏洞信息,再精确部署漏洞修复程序;其通过Proxy(代理)下载修复程序的方式,极大地降低了网络对外带宽的占用。全网漏洞扫描及修复过程无需人工参与,且能够在客户机用户未登录或以受限用户登录情况下进行。
大数据环境下的网络安全问题探讨 第12篇
现如今,人们对于自身的隐私越来越重视。随着云技术、互联网的不断发展,在大数据环境下,人为性的攻击也扑面而来,在网络上有很多数据较为私密,数据一旦被攻击或者是泄露,都会影响到信息数据的安全性。为此,如何做好大数据环境下的网络安全问题就成了普遍关注的问题。论文就大数据环境下网络安全的内涵作出了分析,就网络安全问题提出了几点建议。
2 大数据环境的网络安全问题分析
2.1 物理安全
在大数据环境下的网络安全问题中,物理安全是整个网络安全的基础,物理安全主要包括三个内容,分别是软件、硬件、网络信息数据。其中,软件代指的范围较广,如防火墙、各种的杀毒软件等;而硬件主要就是保证电源的稳定,做好相关的防雷电系统;网络信息数据则是要确保数据内容在安全范围内。因此,要想实现大数据环境下的网络安全,在网络工程中就需要保证其物理安全,在设计和规划的过程中保证其合理性。
2.2 信息内容安全
信息内容主要是指网络信息数据,信息内容安全主要从两点着手,一个是内容的泄露,一个则是内容的破坏。其中,内容的泄露指的是在不合法的权益下,非法分子窃取数据信息,给用户带来信息安全隐患;而内容的破坏则是指计算机系统出现故障,或者是被病毒入侵,使得用户数据内容受到破坏。信息内容一旦被泄露或者是被破坏,都会给用户带来一定的损失[1]。
2.3 信息传播安全
信息传播的载体主要是通过各种的网络通信协议,例如TCP/IP、HTTP等。在使用这些网络通信协议进行信息传播的过程中,这些协议或多或少都会存在一些安全隐患,缺乏一定的保护机制,这就导致很多不法分子利用协议中存在的安全隐患去窃取、破坏用户数据信息。在信息传播的过程中,一旦被不法分子攻击或者是被病毒入侵,有可能会使互联网系统停止工作,严重者会使得互联网系统呈现瘫痪状态。
2.4 管理安全
在大数据环境下的网络安全问题是较多的,如果网络遭受到不法分子的攻击,或者是病毒的入侵,都需要相关操作人员进行维护,这个时候如果相关人员没有进行及时的监控和应对措施,就会使得网络系统受到更严重的安全问题,而这种管理安全上的问题,一旦出现失误就很难追踪到黑客攻击的行为线索,导致数据丢失。
3 大数据环境下网络安全的措施
3.1 加强访问控制
要想保证大数据环境下的网络安全,首先需要做的措施就是加强访问控制。访问控制主要是对网络访问资源进行权限的控制,尽可能的减少不法分子进行访问,以此来确保网络资源得到合法的访问,从而保障网络资源的安全[2]。例如,在进行查看一些信息网站的过程中,我们经常会看见一些访问目录权限,而这些都是访问控制的措施。因此,在加强网络安全的过程中,用户可以适当的添加口令、设置文件权限等措施,以此来加强访问控制,使网络资源得到相应的保护,从而减少网络安全问题的产生。
3.2 加强数据加密
加强对数据的加密也是保障大数据环境下的网络安全措施之一。数据加密措施主要有两种,分别是加密算法、加密密匙,现如今我们经常会使用这两种方法,就像我们最常见的手机锁屏就是对数据加密的一种措施。在对数据进行加密之后,信息在传播的过程中就不容易被窃取或者是截获,而且就算是被窃取之后,信息内容也不会被利用,因为对数据进行了加密,窃取者并不知道密匙。这就在一定程度上加强了对数据的保护,减少了安全问题的发生。
在对数据进行加密的过程中,用户可以按照数据的重要性,针对性的对其进行不同程度的加密措施,最大程度上保证信息的安全,对于非常重要的数据,还可以对数据进行动态性的调整,确保数据的安全。
3.3 加强网络隔离
在网络隔离措施中,我们最常见的就是防火墙隔离,要想保证大数据环境下的网络安全,防火墙隔离技术是必不可少的[3]。防火墙隔离技术主要将网络分成了两个部分,分别是内部和外部,一般情况下外部网络的漏洞较复杂,难以解决,而内部网络则比较稳定。但是,应用防火墙隔离技术,能够限定外部访问内部的权限,减少病毒的渗透。因此,在大数据环境下的网络安全离不开相应的隔离措施。
3.4 加强对病毒的防御
要想确保网络的安全,就需要对病毒入侵做好相应的防御措施,这样就能减少病毒带来的网络安全问题,防止病毒入侵计算机系统。
就目前而言,在对病毒进行防御过程中最常使用的方法就是在计算机上安装杀毒软件,在安装之后,我们可以定期对计算机内的系统和文件进行扫描杀毒,在扫描的过程中,杀毒软件一旦发现并确定病毒之后,就会从受感染的程序和文件中清除出所有病毒并恢复之前状态,从而减少病毒带来的危害。
在安装杀毒软件的基础上,相关用户也应该养成良好的网络安全意识,对于陌生人发送的邮件、不明链接和网站都不要随意的点击,防止出现病毒入侵,造成数据的泄露和破坏。
3.5 加强对网络安全的审计力度
在网络运行过程中,相关用户还应该加强对网络安全的审计力度,以此来促进网络信息的安全性和稳定性。在审计的过程中,用户可以通过网络旁路方式监控分析还原原始包数据,然后对访问网络的关键性信息进行记录,以此来分析不良访问行为,之后再针对性的制定相应的措施,从而提高网络安全。
3.6 提高自我网络安全防范意识
在大数据网络环境下,要想确保网络安全也不能单纯的依靠一些防御技术,这些技术只是防御的基础,网络在实际运行中依然会存在着很多不稳定的因素,而这些因素都在一定程度上威胁着网络数据的安全,因此,我们应该要提高自我的网络安全防范意识,这样才能更好地促进网络安全性能的提升[4]。
在维护网络安全的过程中,做好相关技术措施之后,我们还可以建立相关的网络安全管理制度,加强对软件的管理和操作,然后将网络运行中的各个步骤都规范化、制度化,以此来提升网络安全性能;同时,还应该养成对数据进行加密、自觉安装杀毒软件、及时更新补丁等习惯,这样就能在一定程度上减少网络安全隐患。
总而言之,社会在不断进步的过程中,不法分子的手段也有可能在提升,我们要想做好相关的网络安全措施,不仅要在技术上进步,还必须要提高自我网络安全防范意识,树立相关的危机管理意识,才能创造出更加稳定、安全的网络环境。
4 结束语
综上所述,大数据网络技术带给我们的机遇和发展是毋庸置疑的,但是,在这个大数据环境下,网络安全问题也越来越严重,如果没有做好相应的安全管理,不仅仅只是数据丢失,对数据用户也会造成极大的损失。
因此,在大数据环境下,一定要做好相应的网络安全管理措施,在这个过程中,我们可以通过加强对访问的控制、加强对数据的加密、加强对网络的隔离、加强对病毒的防御、加强对网络安全的审计力度等措施,以此来提升网络安全性能;同时在使用网络的过程中,我们还需要提高自我网络安全防范意识,通过意识的提高建立相应的网络安全管理制度和措施,这样才能最大程度上提升网络安全。
参考文献
[1]万志华.大数据环境下的计算机网络信息安全问题研究[J].科技创新与应用,2016,17(5):80-80.
[2]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015,25(24):40-41.
[3]安宝洋,翁建定.大数据时代网络信息的伦理缺失及应对策略[J].自然辩证法研究,2015,36(12):42-46.