计算机信息数据的安全问题分析
2024-10-18
来源:威能网
计算机信息数据的安全问题分析 欧阳建 广西宝亮升维网络科技有限公司 广西 南宁 5 30028 【摘要】本文从当前网络信息数据面临的主要威胁入手,从五大方面就如何做好信息数据安全进行探讨,以供参考。 【关键词】数据安全网络 中图分类号:TP393.0文献标识码:B文章编号:1009—4067(2013)12—54—01 . 当前,随着网络技术的日渐成熟,政治、经济、科技等各方面的电 子信息化程度越来越高,给公众的生活和T作带来方便的同时,网络信 息数据的安全问题也越来越突出。从商业数据到个人隐私,各类目标的 病毒、黑客抑或技术性意外造成的资料遗失、系统崩溃等,严重阻碍电 子信息化的进程。 要阻止病毒的传播以及及时检查、清除病毒,可在网站服务器、SMTP 服务器、网络服务器、邮件服务器上安装病毒过滤软件。其次,为保护 内部网络操作环境的特殊网络互联设备,可使用防火墙加强网络之间访 问控制,从而防范外部网络用户以非法手段通过外部网络进入内部网 络,访问内部网络资源。最后,入侵检测能提供实时的人侵检测及采取 一、数据安全的主要威胁来源 (一)系统本身的不足 由于系统程序的漏洞不足,致使了一些人有机可乘,侵入者通过漏 洞进入到系统里获得管理权限,任意妄为的把系统指令随意的更改执 行,直接威胁到网络数据库系统的安全,有时甚至造成整个系统瘫痪无 法正常运行,进而直接造成信息的泄漏和资源的损失。 (二)存储硬件方面 硬盘与磁带机是信息中心常用的存储设备,备份数据则主要采用u 盘、移动硬盘及各类光盘等,一旦存有数据信息的存储设备损坏(如长 时间使用造成磁头磨损、高温震动造成损害等),将导致存储的数据部 分甚至全部丢失且极难恢复。又或者,将保存有重要数据的设备丢失, 如有人将移动手机、移动存储器、笔记本电脑等遗忘在某处,均会给信 息数据的安全留下隐患。 (三)内部泄密 根据最新的研究调查表明,数据外泄的头号原因为内部泄密,黑客 攻击仅仅位列于第五,以美国数据外泄为例,来自单位内部人士的泄密 高达75%,仅有1%是外来黑客造成的事故。 (四)黑客攻击 黑客对系统安全的威胁无时不在,他们一般是将8O端口作为攻击 的终极目标,最常用的形式即为SQL语言的注入。因各个程序员的水 平高低有别,出现各种纰漏在所难免,给黑客以可趁之机,导致程序运 行上出现安全威胁,入侵过程悄无声息。 (五)病毒 计算机病毒种类繁多、危害性极大,往往让人防不胜防,计算机一 旦小心沾染上,病毒便会自行运行破坏或盗取宿主的各种信息,造成信 息数据的安全隐患。一般来说,病毒的传播途径主要如下:u盘、光盘 等移动存储设备以及网页浏览、程序下载、接收被病毒感染的电子邮件 等。 (六)操作失误及其他 操作失误往往会导致数据被删除,新数据被旧数据覆盖,参数设置 错误以致系统非正常运行,甚至造成系统宕机和硬件损坏。此外,一些 自然灾害(如地震、水灾、电击等)以及诸如机房环境肮脏、磁干扰、 瞬间强电流等因素都会影响到系统设备,可能造成数据的丢失。 二、信息数据安全保护策略 (一)操作系统漏洞扫描 操作系统是信息技术的战略重点,若操作系统不能做到安全稳定, 信息数据的安全便无从谈起。在计算机安全领域,“漏洞”是硬件、软 件或策略上的缺陷,该缺陷导致非法用户未经授权而获得访问系统的权 限或提高其访问权限,从而给从数据安全埋下隐患。而要有效地阻止入 侵事件,关键就是尽早地发现系统漏洞,并及时采取适当的措施加以弥 补。可利用漏洞扫描工具,对通讯、服务、设备、系统等的漏洞进行定 期扫描,并提供检测生成报告、分析并提出建议和解决方法,从而有效 检查操作系统和网络的可靠性和安全性。 (二)做好网络防护 网络攻击是数据安全最基本的威胁,可从病毒防护、防火墙、人侵 检测 方面做好网络防护。首先,病毒历来是数据安全的主要问题之一, 54 中国电子商务●2013-12 相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。定期 给服务器系统打补丁、升级杀毒软件,保证防护系统及时更新。 (三)通过硬件备份确保数据安全 所谓的硬件备份,主要是利用磁盘阵 ̄(RAID)、双机热备、存储区 域网络(SAN1、网络连接式存储(NAS)、异地容灾等手段来确保数据安全, 具体如下:1)RAID应用广泛,其中以RAID1与RAID5最为常用,RAID1 通过两套硬盘互为镜像备份,只要不是两套硬盘同时损坏,其中一套硬 盘数据正常即可以维持正常工作需要。RAID5通过在不同磁盘上存储 数据及相关的奇偶校验信息,当一块磁盘发生故障时通过其他磁盘的数 据与奇偶校验码来恢复故障盘数据。2)双机热备是将中心服务器安装 成互为备份的两台服务器,正常情况下运行的仅为其中一台,一旦该服 务器发生意外不能启动,则备份服务器会自发启动并运行,从而保证整 个系统的正常运行。3)NAS对网络带宽需求较大,一般只适用于局域 网或者较小的网络。4)SAN主要是通过光纤通道连接,提供多主机连 接,部署灵活,其数据备份往往不占用网络资源,企业单位运行数据量 大时可采用此备份方式,但造价较高。5)异地容灾主要是通过在不同 地点建立备份系统,提高数据抵抗各种可能安全因素的容灾能力,尤萁 是诸如火宅、地震等不可抗力给本地系统带来的毁灭性伤害。此外,还 可以采用云存储技术,可以为用户省去部分管理与硬件投人的开支。 (四)做好数据的加密与备份 数据加密的实质是对以符号为基础的数据进行移位和置换的变换 算法,其作用是保障信息被人截获后不能读懂其含义,数据加密涉及到 密码、口令、密匙等,通常做法是对需要保密的信息进行加密处理,只 有拥有密匙的人才能解密获取信息,否则即便有恶意者截获传递中的信 息也能获取其中的零散无用片断。而对数据进行定期备份,可以最大限 度地减少因数据丢失造成的系统瘫痪问题,一般来说数据备份的方式多 样,既可以手工备份,也可以自动备份,或者通过数据库软件备份以及 利用操作系统进行备份等。 (五)关闭危险的协议端口并对日志文件进行经常性检查 所谓协议端口即黑客进入计算机所需要的通道,如tcp135、udp135、 137、138端口、139端口,此外,还有诸如tcp2745、3127、6129端口 等流行病毒的后门端口,将这些服务器不需要的协议端口关掉,能有效 减少各类攻击的威胁。而由于黑客人侵后往往会在系统日志上留下记 录,有些虽然删除了相应时间段的日志文件,但我们仍可通过Et志文件 的时间断层发现痕迹,因此,对系统日志进行经常性检查,可以及时发 现系统的异常状况以方便尽早采取处理措施。此外,可通过更改日志文 件存放位置增加黑客查找难度,改变日志文件属性,还可安装入侵检测 系统对黑客人侵行为进行记录,以便及时处理。 总之,数据安全是保障信息系统健康有序发展的基石,最大限度地 保护信息数据安全,必须从多方面着手,做好安全防护策略,从而确保 人们便捷、安全地在网络上进行信息数据传递与交流。 参考文献 [1]雷清.计算机信息数据的安全分析及加密技术探讨….价值工 程,2 01 2(36):148—179. [2]尚新闻,王京峰.浅析计算机中的数据安全问题[J】无线互联科 技,2O1 2(11):11 3.