数据通信安全范文

时间:2023-12-27 17:53:36

导语:如何才能写好一篇数据通信安全,这就需要搜集整理更多的资料和文献,欢迎阅读由公文云整理的十篇范文,供你借鉴。

数据通信安全

篇1

【关键词】数据通信;移动互联网;应用

随着移动互联网的发展,我国移动数据通信业快速崛起。人们日常生活中离不开网络通信,网络环境复杂,通信存在一定的安全威胁。因此在这一环境中,信息的安全性和完整性就成为主要关注的问题。所谓安全性是指无线网络在数据传输过程中要通过一定的技术来防止信息被盗,或者被篡改。尤其是对于关键信息,必须要加密处理,文章将这一问题进行了分析,提出了互联网时代的数据通信安全技术。

1无线网络通信安全隐患

无线通信网络为自组织网络下的拓扑结构,在运行过程中会受到外界的影响,存在一定的安全隐患。尤其是在网络制式发展过程中,我国无线网络通信技术不断从2G转向3G甚至4G,技术上逐渐趋于成熟,但不可否认还存在安全隐患。因此我们对其做如下分析,以探讨移动互联技术下数据通信安全技术的应用。(1)无线网络的安全隐患是实施数据通信安全技术的重要原因,我们以现行的4G网为例,它是由IP主干网、无线核心网组成,主要影响因素传输过程中外界环境,主要存在的问题在于信道拥堵和信息安全性存在漏洞。如无线网络存在安全隐患,就会导致信息的丢失,因此要实施必要的数据通信安全技术。尤其是物联网时代,信息的传播速度快,人们的网络使用频率高,缺乏安全技术很容易导致信息的丢失。(2)4G网的应用更加广泛,互联网与移动通信技术的结合衍生了支付宝等新的购物模式。网络通信成为人们认可和支持的方式,用户与4G移动终端之间的交互大量增加。在这一过程中,网络交互无疑存在着巨大的安全隐患。信息安全性受到质疑,操作不当和防护不当都将造成经济损失,物联网时代的数据通信安全技术实施更加重要。

2互联技术下数据通信安全技术的应用

2.1移动互联网通信安全方案设计

互联网时代,数据通信的安全性受到外界大量因素的影响,保证通信安全十分重要。互联网通信安全方案的设计要信息互联网的发展规则。在对物联网的隐私数据处理时,应采用椭圆曲线加密方法,要求对核心数据进行加密,但对于非核心数据要明文传输,确保数据传输与处理能力。我们针对当下互联网技术的发展制定了具体的互联网数据通信安全技术,结合SHA、椭圆曲线加密算法和数字签名等技术来实现数据安全统计。确保系统数据传输的准确性、安全性和完整性。随着手机无线网络的使用,还应对手机app进行安全防护措施,对相关数据进行加密,并且通过数据传输和解密处理,完成整个数据的传输过程,提供更多的网络服务,满足更多人的需求。其中,椭圆曲线密码技术是其核心技术之一,是利用秘钥设置来确保数据安全的一种方式。这种方式具有处理效果理想、带光纤和带宽的要求低等优点,但该技术的实现具有一定的困难,要对公开秘钥体制进行分析,并根据移动数据通信的现状进行正确的选择与计算。

3移动通信安全技术的实现过程

本文立足于移动数据通信的几种表现形式,包括网络终端服务器端、第三方BouncyCastle和Android端app等,探讨互联网技术支持下的数据通信安全技术实现。在Android端app数据传输中通常存在一些敏感数据,需要进行秘钥加密处理,一些重要数据还需要采取端对端加密方式,就是从信息的输出到接收的全过程中无需解密。设计者要正视数据的重要性,合理的利用资源和确保数据处理效率。保证数据匹配后才能进行之后的操作,最终得到需要的信息。其中,公私钥对的生成是这一过程的核心技术,以和BouncyCastle的算法为例,要求在服务器端采用统一且唯一的公钥和私钥。并在服务器端自动保存私钥密码,公钥则安装到安卓手机的app程序中,这样使用者就可以获得公钥,获得所需的文字和视频等信息。安卓手机目前的数据通信技术为在指定服务器下生成的一对对应的公钥和私钥,其具体的接收流程如下所述。利用手机服务器端的公钥对形成移动数据接收端的公钥,对关键信息进行椭圆曲线加密法,也就是上述我们提到的方法。信息传递过程中利用SHA算法来获得新的摘要信息。在接收信息端进行数字签名和解密处理,未来这一过程将实现智能化处理过程。公钥主要用于数据的解密,独立存在且不影响数据的传输。对摘要报文进行分析,及时发现不一致的报文,发现移动通信中的问题,最终得到正确的解密数据信息。

4总结

文章结合我国目前移动数据安全的现状,分析了互联网环境下的数据安全防护。我国移动互联网技术正在快速的发展,数据通信业也已经到了高峰期。现阶段,确保移动通信安全成为主要的任务,也是满足使用者需求的主要手段。智能化的数据通信技术也是未来研究和发展的目标,文章结合智能终端、网络服务以及第三方BouncyCastle等数据传输方式,并结合互联网发展现状,正确分析了数据通信安全技术的应用。

参考文献

[1]范云海.集成加密方案ECIES的设计与验证[J].信息技术,2012(1).

篇2

关键词:数据通信;网络安全;维护策略;分析研究

1引言

随着全球化信息的不断发展,各种现代化技术也得到了一定的应用,客户端—服务器技术逐渐成熟,也能够获得更多更加先进的技术,无论是在机关单位还是学校等机构,都能够利用网络的方式进行数据的传递,同时数据网络在进行通信的时候,也会出现很多安全方面的问题,这是网络安全中十分重要的部分,那么如何才能够提高网络的安全性与稳定性呢,本文就要对数据通信网络安全维护的策略进行仔细的分析,希望能够得到一定的进步。

2数据通信网络与网络安全的意义

所谓数据通信网络就是利用双绞线、光缆等进行网络互联的集合,用户可以通过网络来进行文档、程序以及信息的共享,对数据网络可以按照地理位置的方式进行划分,简单的可以分为四种类型,即局域网、广域网、城域网以及互联网。在这些网络中局域网是范围最小的,只是在一个建筑或者学校内,城域网就是指学校、单位以及小区的网络。这里面范围最大的是互联网,它是连接国内以及世界范围内的网络类型,从目前的应用来看,局域网是最为常见的,也是比较普遍的,在任何的机构中都可以采用这种网络,但是目前在网络中存在很多的不足之处,网络安全也受到了一定的影响,数据以及软件都收到了保护,如果不是恶意的或者泄露那么就能够确保网络系统的安全运行,网络安全的最主要目的是维护网络的稳定性,这是比较简单的技术问题,维护网络的安全与稳定能够给企业带来一定的经济效益,同时对于企业来说确保通信网络的稳定也能够影响到企业的发展,还会对整个的行业都产生一定的影响,所以维护网络的安全与稳定能够确保商业竞争的公平性,在很多单位也是利用这种方式,来解决网络安全方面的问题,很多企业不是缺少技术方面的支持,而是在管理方面会存在一定的漏洞需要解决,只有加强在网络方面的稳定性才能够更好的实现网络运行。

3数据通信网络安全维护策略分析

3.1对网络安全性进行评估

对网络安全性进行评估,在数据通信网络安全维护中占有十分重要的作用,为了进一步提高网络的安全,同时加强对数据通信的维护,就需要从网络方面进行入手,定期对网络的安全性进行评估,对网络中存在的威胁要及时的发现,并找出相应的应对策略,从而让网络的安全性得到提高。数据通信网络的构建是需要相关单位将平台进行统一,工作人员能够通过这一平台获取到自己想要的数据,从而保证数据的安全性,还要按照具体的安全要求进行评价,确保整个评价足够细致,高效。再结合相关人员对审核的考虑,依照特定的环境来进行说明,真正实现技术人员对通信网络的全面掌握。

3.2分析网络存在的威胁

网络安全主要是对数据信息进行确认,在一些网络环境中,IP地址会受到很多恶意的攻击,为了防止这种事情发生,应该对信息的真实性进行一定的把关,对网络中存在的风险进行提前分析与调查,并设置网关的限制避免外界的用户参与到其中,对于系统的漏洞也要进行及时的修补,不能让恶意的侵入者有任何的机会。对系统中的数据也要防止被窃取,不能让任何的风险存在,也可以通过设置权限的方式来防止外界用户的侵入,这样才能够将网络存在的威胁全部消除。

3.3制定网络风险的策略

网络存在漏洞是很常见的问题,但是如果经常出现就会影响到网络的安全运行,而对于外界的入侵,作为网络来说也是要针对漏洞开展的,如果想要维护网络的稳定,就需要制定出一定的计划与方案,多接触网络中存在的问题,及时的找出相应的方案,或者从服务器方面入手,对存在的问题进行提前的预防,如果系统中有病毒的时候,应该采取多种方式对病毒进行预防,避免出现窃听的情况,还可以以建立防火墙的方式,及时的利用网络系统中的软件来进行杀毒,在安装各种软件的时候不能只是安装必要的部分,其余的部分也需要进行安装,这样就能够做到全面不会出现安全的问题。

4结束语

综上所述,主要对数据通信网络安全维护策略进行分析,可以看出,在科学技术快速发展的过程中,数据通信就会成为主导的力量,通信网络将呈现出智能化、综合化的特点,将更多的信息资源进行链接,这也成为人们广泛关注的话题,只有做好了对网络安全方面的管理,才能够让数据变得更加的可靠,也能够推动企业更好更快的发展,才能够推动经济的进步。

参考文献

[1]吴明礼,陈斌.移动互联环境下数据通信安全技术的应用研究[J].计算机技术与发展.2016,26(11):106-110.

篇3

【关键词】数据加密技术;计算机网络通信安全;应用

引言:

利用计算机网络进行数据通信与传输,时常会遇到资料信息被泄露的情况,从而导致人们承担一定的安全风险。所以,如何确保计算机网络通信安全,已经成为了网络通信技术的研究重点。在众多计算机网络通信安全技术中,数据加密技术的应用范围最广。因此,还应加强数据加密技术的应用研究,从而为信息传输提供更多安全保障。

一、数据加密技术概述

在网络通信中,数据加密需要发挥确保信息安全和私密的作用。由于信息的传递需要通过数据传输实现,所以通过使用固定算法和规律对明文数据进行处理,就能将明文转化为密文,从而确保信息传输安全。而利用相对应的算法和规律对接收到的密文进行解读,则能将密文转化成明文,进而达到信息传输的目的。在网络通信中,将明文和密文的转换算法及规律称之为“密钥”,只有数据使用者才拥有,并且能够通过输入密钥完成信息读取,因此能够避免私密数据被他人恶意破坏和窃取。就目前来看,常见的数据加密技术包含链路加密、节点加密和端到端加密。采用链路加密技术,能够实现网络通信链路的在线加密,能够使整个链路数据以密文形式存在。所以,在网络通信中采取链路加密技术能够为网络安全传输提供保障,但是也会导致网络性能承受过多负担。采用节点加密技术,就是在节点完成链路加密。在节点位置,数据不能以明文形式存在,但路由信息和报头信息则能以明文形式传输[1]。采用端到端加密技术,则是从数据传输出发点到接收点进行数据加密。采取该种加密方法,数据不会因某节点遭到损坏而无法正常传输,因此对设备没有过多的同步性要求。但是,采用端到端加密技术,数据信息出发点和接收点无法得到掩盖,因此仍然有遭遇网络攻击的风险。

二、数据加密技术在计算机网络通信安全中的应用

在计算机网络通信安全中应用数据加密技术,还要根据不同加密需求和不同加密技术的优势完成适合的加密技术选用。1、在网络数据库加密中的应用。目前,数据加密技术被应用在网络数据管理系统平台上。这些平台多为 C1 和 C2安全级别的平台,使用公共信道进行数据传输和存储,所以数据信道较为脆弱,容易被其他类型设备完成数据信息的窃取。为确保系统数据安全,需要采用设定口令和访问权限的方式进行数据加密,从而实现数据的安全管理。用户在登录平台时,则要根据口令进行密码输入,才能进行数据的获取。2、在软件加密中的应用。在数据加密的过程中,如果出现杀毒软件或反病毒软件感染病毒的情况,就无法利用软件完成数字签名或程序的检查,进而导致数据传输受到影响。所以在软件加密中应用数据加密技术,还要做好系统检查和加密文件的检查,确认二者是否感染病毒[2]。但是,由于检查文件仍然需要完成保密处理,因此还要使用数据加密技术完成反病毒软件或病毒软件的处理。3、在电子商务中的应用。随着互联网的快速发展,电子商务技术也得到了广泛应用。而在利用电子商务平台进行数据传输时,将涉及较多的商业信息和利益,所以还要利用数据加密技术完成电子商务软件的加密处理,从而为平台用户个人信息提供安全保障。所以在登录电子商务平台时,用户需要完成身份验证,以获得经济财产安全保护力度的提高。除此以外,电子商务平台也要进行登录密码的设置,并且要求用户在购买商品时输入支付密码。在为个人资料提供保护时,则要完成多重标准的设置。目前,无论是电子购物平台还是网上银行,用户都需要在登录平台时输入密码,从而保护个人信息,进而避免因个人信息资料泄露而出现经济损失。4、在局域网通信中的应用。在许多公司和企业内部,都设置有局域网进行内部通信,如利用局域网开展会议或完成资料的存储。想要避免企业的信息被泄露,则要在局域网通信中应用数据加密技术进行数据信息保护。在用户发送数据的过程中,企业需要使用具有加密功能的路由器完成数据信息自动保存和加密,然后进行加密文件的传输。在路由器完成信息接收后,则能完成自动解密,从而为内部人员使用文件提供便利,并避免重要文件资料泄露。因此在局域网通信中使用数据加密技术,能够使数据传输的安全性得到保证,继而使企业的经济利益得到提高。

三、结论

通过分析可以发现,在网络通信中应用数据加密技术,能够确保数据在传输和存储的安全性、保密性和完整性,从而为系统通信提供安全防御保障。所以在现代网络建设的过程中,需要使用加密技术为网络的健康有序发展提供保障。

参考文献

[1] 王蕾 , 孙红江 , 赵静 .数据加密技术在计算机网络安全领域中的应用 [J].通信电源技术,2013,02:54-55+84.

篇4

1通信计费数据采集与传输的内涵

在通信公司技术集成中,数据采集和传输在整个体系当中扮演着重要的角色。利用程序采集的相关数据,能够快速准确地把数据传输到相关的目的地。总的来说,通信计费数据的采集和传输可以看作是计费系统构架的基础,其效果将影响到整个系统的有效运转。然而,由于计算机技术的迅猛发展,网络的复杂化,通信技术的快速进步,对计费数据采集和传输的诉求随之提高。因此,作为通信公司数据核心,加快数据采集技术的更新,确保数据采集系统的安全对于公司的战略业务发展具有重要的意义。计费数据采集负责对交换机数据准确地采集处理,将交换机中的计费数据通过采集传送到计费中心,以进行后台数据的集中处理和面向具体业务的综合业务处理。一方面使得交换机计费数据采集进行集中控制和管理成为可能,另一方面也为综合业务的开展提供了操作平台。计费数据传输通过系统流程把计费数据从数据源传输到数据目的地,从而实现数据源和数据目的地之间由于计算机技术的迅猛发展,网络的复杂化,通信技术的快速进步,同样导致了网络安全问题的出现。因此,如何确保数据传输安全将是许多通信公司考虑的首要问题。笔者认为需要进行以下方面的完善。

2通信计费数据传输安全的对策

2.1强化底层协议或专用协议使用的层次

当前,软件源代码公开以及客户对操作系统掌控程度的提升,在各类系统的TCP/PI协议栈中原有的相关问题和漏洞就逐渐显现出来。许多黑客就是采用工具来攻击这些漏洞,导致了系统本身存在巨大的风险。当前的计费数据采集系统中,国外交换机一般支持x.25协议采集数据,我国的交换机基本支持TCP/IP协议采集数据。然而,计费数据传输需要采用安全性能非常高的MQSeries进行数据采集和传输,从根本上保障数据采集与传输不受黑客的攻击。然而,从当前我国通信公司的协议现状看,协议使用层次较为落后决定了我们必须强化低层协议或专项协议的层次。

2.2加强Unix系统的使用

伴随着网络技术的快速更新,网络安全问题逐渐显现出来。网络安全问题可以看作是一个综合性的问题,在众多要素中,技术是网络安全的根本条件。当前,许多网络服务器主要配置UNIX系统,扮演着保护系统的重要作用。其中SCOUNIX是技术较为成熟的UNIX操作系统,由于稳定性和安全性系数较高,从而得到了广泛的应用,例如在金融、保险等行业。虽然SCOUNIX系统具有较为综合的网络服务功能,且安全系数较高,但作为一个开放式的操作系统,如果没有构建有效的安全体系,将会给入侵者制造机会进行安全攻击。因此,如何合理的对SCOUNIX系统进行设置对于网络数据传输安全具有重要意义。

2.3子网系统的完善和监控功能的提升

我国大多数通信公司的数据采集和传输具有统一步调的特点,在规划中构建了一个巨大的局域网。完善局域网可以确保数据采集和传输具有较强的安全性,同时能够让数据采集快速协作,相关的数据能够尽快有效地传输到不同的目的地。在进行数据信息系统传输和监控的同时,也要提升其功能,例如利用日志、警告和相关提示,从而确保计费数据信息采集和传输的安全,以保证数据采集和信息传输步入正轨。子网系统的完善和监控功能的提升有多种方式,如前台监控功能、周日志提醒功能、现时日志警告功能、屏幕警告功能等。

篇5

论文摘要:数据中心安全防范是一项复杂的系统工程,需要从物理环境和人为因素等各方面来考虑。本文基于不同的功能区域分别定义相应的安全级别,介绍了数据中心安全防范系统设计。

近年来,各大金融机构及各大国有企业均在大力推进信息化建设,数据中心成为了信息化的重要基础设施, 鉴于数据中心对安全的要求高,因此数据中心的安全防范系统设计至关重要,是一项复杂的系统工程,需要从物理环境和人为因素等各方面来全面的考虑,一般由视频安防监控系统、出入口控制系统、入侵报警系统、电子巡更系统、安全防范综合管理系统等系统组成。

1 设计原则

1)系统的防护级别与被防护对象的风险等级相适应;2)技防、物防、人防相结合,探测、延迟、反应相协调;3)满足防护的纵深性、均衡性、抗易损性要求;4)满足系统的安全性、可靠性、可维护性要求;5)满足系统的先进性、兼容性、可扩展性、经济性、适用性要求。

安全防范系统是一个基于客户端/服务器,分布式的网络管理平台,通过信息共享、信息处理和控制互联实现各子系统的集中控制和管理。安全防范系统的故障应不影响各子系统的运行;某一子系统的故障应不影响其它子系统的运行。

2 安全等级定义

1)针对数据中心园区的不同功能区域,可将安全保障定义为4个安全保障等级区域

(1)一级安全保障等级区:一般为数据机房楼内的模块机房及ECC区监控中心区域;(2)二级安全保障等级区:一般为数据机房楼机电设备区、动力保障区;(3)三级安全保障等级区:一般为运维办公区域;(4)四级安全保障等级区:一般为园区周界区域。

2)对于不同的安全级别的区域选择不同的安全防范技术手段

(1)一级安全保障等级区

①数据机房所有模块机房门

安装生物识别电子门禁、摄像监控设备、双鉴报警设备;

所有出入口设防,门禁及红外报警系统联动,红外报警系统与摄像监控系统联动。

②数据机房所有模块机房内

按照设备机柜的排列方位安装摄像监控设备,设备间通道设防。

(2)二级安全保障等级区

①数据机房维护人员通道:安装内外双向读卡器的电子门禁锁;机电设备维修区的门安装单向门禁锁,设置在维修区的外侧;在消防疏散楼梯安装单向门禁锁,设置在楼梯间内侧;

②数据机房所有的出入通道:安装双向读卡电子门禁、摄像监控设备、双鉴报警设备;

③数据机房入口的安保室设置安保实时监控管理设施。

(3)三级安全保障等级区

①运维办公区安装单向门禁锁,配置视频监控,具体设计依据相关安防系统规范设计;②建议进入运维办公区或中央监控中心的第一通道,在进行身份定位的同时,进行身份鉴别;速通门刷卡通行+保安人员通过屏幕图像对比方式。

(4)四级安全保障等级区

整个园区用围栏与四周道路分隔开,并设防闯入和视频监控系统。在周边四个路口的围栏转角处设置防冲撞体,在出入口设置液压防冲撞装置。数据机房油罐区域四周布置一体化球机及电子围栏,进行不间断的自动跟踪摄像,并设置防入侵装置。

3 视频安防监控系统

1)视频安防监控系统根据数据中心园区的使用功能和安全防范要求,对建筑物内外的主要出入口、通道、电梯厅、电梯轿厢、园区周界及园区内道路、停车场出入口、园区接待处及其他重要部位进行实时有效的视频探测,视频监视,图像显示、记录和回放;2)目前,工程上对网络视频监控系统的设计有两种:全数字化的网络视频监控系统和半数字化的网络视频监控系统即前端摄像机为模拟摄像机,模拟视频信号通过编码器转换为数字信号进行传输的视频监控系统。IP数字监控系统是发展的趋势,但是现在国内市场还处于初级阶段,IP数字监控系统成本相对要高一些,两种方案各有利弊。

4 出入口控制系统

1)出入口控制系统即门禁系统作为数据中心园区安全防范系统的主要子系统。它担负两大任务,一是完成对进出数据中心园区各重要区域和各重要房间的人员进行识别、记录、控制和管理的功能;二是完成其内部公共区域的治安防范监控功能;2)系统要求能满足多门互锁逻辑判断、定时自动开门、刷卡防尾随、双卡开门、卡加密码开门、门状态电子地图监测、输入输出组合、反胁迫等功能需求。控制所有设置门禁的电锁开/关,实行授权安全管理,并实时地将每道门的状态向控制中心报告;3)通过管理电脑预先编程设置,系统能对持卡人的通行卡进行有效性授权(进/出等级设置),设置卡的有效使用时间和范围(允许进入的区域),便于内部统一管理。设置不同的门禁区域、门禁级别。

5 入侵报警系统

1)根据相关规范、标准在数据中心园区的周界围墙、重要机房和重要办公室设置入侵报警探测器、紧急报警装置,系统采用红外和微波双鉴探测器、玻璃破碎探测器等前端设备,构成点、线、面的空间组合防护网络;2)周界围墙采用电子围栏或红外对射,地下油罐周界采用电子围栏及图像跟踪相结合的防范措施,重要机房、档案库、电梯间、室外出入口等设置双鉴探测器;3)对探测器进行时间段设定,在晚上下班时间,楼内工作人员休息时间及节假日设防,并与视频安防监控系统进行联动,有人出入时联动监视画面弹出,监测人员出入情况,及时发现问题防止不正常侵入,同时声光告警器告警。

6 电子巡更系统

在园区内采用在线式电子巡查系统。在主要通道及安防巡逻路由处设置巡更点,同时利用门禁系统相关点位作为相应的巡更点。

7 安全防范综合管理系统

利用统一的安防专网和管理软件将监控中心设备与各子系统设备联网,实现由监控中心对各子系统的自动化管理与监控。当安全管理系统发生故障时,不影响各子系统的独立运行。

7.1 对安防各子系统的集成管理

主要针对视频监控系统、出入口控制系统及入侵报警系统,在集成管理计算机上,可实时监视视频监控系统主机的运行状态、摄像机的位置、状态与图像信号;可实时监视出入口控制系统主机、各种入侵出入口的位置和系统运行、故障、报警状态,并以报警平面图和表格等方式显示所有出入口控制的运行、故障、报警状态。

7.2 安防系统联动策略

1)安保系统与门禁、照明等系统联动

安保系统与门禁、照明、电梯、CCTV、紧急广播、程控交换机等系统的高效联动。

说明:当发生非法闯入时,门禁或入侵报警系统记录非法闯入信息,通过跨系统联动设置,打开相应的照明系统设备和安保系统设备,使非法闯入者无处容身。

2)安保系统与消防系统之间联动

安保系统与消防系统联动策略为:当大楼内某一区域发生火警时立即打开该区所有的通道门,其他区域的门仍处于正常工作状态,并将该区域的摄像机系统启动、置预置位、进行巡视,多媒体监控计算机报警,矩阵切换该图像到控制室的视频处理设备上,并将图像信号切换到指挥中心、公安监控室、消防值班室的监视器上进行显示。

8 结论

数据中心园区的综合安防管理,需要纵深考虑,包括了人防、物防及技防,设防管理仅是技术手段,制度的管理和执行才是重要的工作。

参考文献

[1]安全防范工程技术规范 GB50348-2004.

[2]入侵报警系统工程设计规范 GB 50394-2007.

篇6

无线局域网通信技术在各个领域都有着广泛的应用,主要针对无线局域网通信技术的安全性展开分析。

关键词:

无线局域网;通信技术;安全性研究

0引言

无线局域网(WLAN)由无线网卡、无线接入节点(AP)、计算机和相关设备共同构成。无线通信主要是通过广播和无线电波进行传送,无线局域网安装简洁、便于移动、容易扩展并且便于维修和管理,因此无线局域网受到越来越多人的热爱。但是随着无线局域应用普及,人门对它的期望逐渐升高,其安全性也随着应用的扩展而逐渐表现出现,并且安全性问题对无线局域网的发展有一定的限制作用。

1无线局域网安全技术分析

1.1TKIP-临时密钥完整性协议

TKIP由加密协议(WEP)使用的相同的加密引擎和RC4算法共同组成,能够对每个数据包所使用的密钥进行更改。使相关密码强度能够进一步得到提升,在短时间内无法轻易破译,但只能作为一种临时的过渡方案。

1.2物理地址(MAC地址)过滤

MAC地址在产品出厂之前会进行专门的设定,每一个MAC地址和无线网卡都是一一对应,那些能够进行信息连接的网络地址都是通过AP来进行设定,然后将指定的无线网卡和MAC地址输入到AP中进行绑定。同时AP也会对收到的数据进行整合与分析,那些经过分析的数据没有通过识别就会被过滤掉,只有通过识别的才会被转发。在设置小型无线局域网时,这种方法相对比较方便。但无法支持大量的移动客户端共同使用。

2加强无线局域网安全的对策性措施

2.1升级密钥机制,防止恶意入侵无线局域网

在运用时存在许多安全性问题,想要使通信安全可靠目前最基本的方法就是设置密码,这种方法最方便快捷,只需要对AP和无线网卡等核心设备进行设置,然后就能够对WEP进行加密。通过相关调查发生,用户应经常对密钥进行更改,能够提升设备的安全性能。在出现特殊情况时需要开启独立的认证服务为WEP进行自动加密。鉴于目前使用的IEEE802.1x公钥密码体制存在一些问题,所以建议更换使用其他安全性较高的公钥密码对体制进行完善。

2.2绑定静态IP与MAC地址,加强网络安全

一般来说,普通的AP或无线路由器在对IP地址进行分配时,默认使用静态IP地址进行分配,这样分配出的地址随机性不是很强,一些非法分子就可以乘虚而入,这对无线局域网的通信安全是一个非常大的安全隐患。一些不法分子只要找到了对应的无线通信IP,就可能够根据IP地址复制出一个全新的合法的IP地址,然后潜入到局域通信中,从而窃取信息和修改传输数据,然后制造虚假地址对会话栏进行截获实施欺骗等非法行为,这些行为给无线局域网造成很大的麻烦。所以鉴于上述情况,只需要通过关闭DHCP服务,然后为每个用户客户端分配特殊的IP地址,然后将这个IP地址与用户电脑网卡的MAC地址紧密的绑定在一起,这个时候就算非法分子得到了IP地址,想要进入局域网还需要验证绑定的MAC地址,这就相当于两重密码。使非法分子不能够轻易攻破,在一定程度上大大提升了通信的安全性。

2.3安全应用VPN技术

在目前的网路环境中,虚拟专用通信(VPN)是指在一个公共局域网,通过一个特殊的通信平台然后经过隧道以及加密技术对专用数据的通信安全性进行保障。VPN技术十分安全,其通过三级保障对局域网的安全进行保障。这三级保障分别为用户认证、加密和数据认证。通过多种程序对无线通信的安全性进行保障。在用户认证结束以后,系统只接受己被授权的用户,只有被授权的用户才能够进行信息的转发和接受。加密确保的作用至关重要,能够有效地保证信息传送的安全,确保所有业务都在自身设备的认证范围内。

2.4加强无线局域网的入侵监测系统

无线入侵检测系统与传统的入侵检测系统存在一定的差异,首先无线入侵检测系统增加对破坏系统反应的特性分析。全面监控分析无线局域网所用用户的活动状况,从而判断入侵事件的类型和方式,然后对非法通信行为进行识别,然后在第一时间对异常的通信流量进行警告。无线入侵检测系统不但能对入侵者进行准确的定位,同时还能够对相关策略进行加强,防止其再次入侵。无线局域网检测系统在对相关策略进行加强以后,使无线局域网更加安全。在无线通信领域,对入侵监测的研究已经十分广泛,涉及范围非常广泛。随着无线通信入侵监测技术的快速发展,WLAN的安全性将进一步得到提升。

3结语

综上所述,随着无线局域网的发展,网络安全已成为人们关心的重点问题。因此对于无线局域网的安全问题的探讨,会促使无线局域网的技术更加完善。相信在不久的将来,无线局域网将发挥出自身巨大的魅力。

参考文献:

[1]王海勇.探索网络优化与通信安全技术[J].中小企业管理与科技(下旬刊),2013(1).

[2]赵伟艇,史玉珍.基于802.11i的无线局域网安全加密技术研究[J].计算机工程与设计,2010(4).

篇7

【关键词】数据通信;网络维护;网络安全;问题分析

服务器虚拟化的互感器加密等级越高,其信息平台防扩散效果越好。采用位串描述检测器对计算机网络系统的模式匹配进行检测,从而提高网络安全的防护等级。强化对于技术人员计算机网络通信网络安全管理意识的培养,操作人员应该运用计算机多进制的通信加密方式,对繁杂的信息大数据进行传输和有效处理,实现网络信息系统的远程操纵,保证服务器虚拟加密过程不受外界的攻击。

1数据通信网络维护分析

由于网络中由于高速运行的过程中,往往会产生一些漏洞,这些漏洞一般是由病毒攻击导致的。如果出现无人照看的安全漏洞系统进一步发展,就会造成整个服务器瘫痪的严重问题。提升数据通信网络系统的安全性,技术人员应该定期对计算机病毒进行查杀,防止非自体的不良数据信息入侵网络系统。建立更加安全的计算机网络免疫系统,对非自串进行准确识别。在网站服务器搭建的过程中,针对互联网环境分配的情况不同,使用不同的IP段地址来保证信息传播的安全,或者使用划分VLAN的形式,对网站信息码流开展有效的逻辑隔离。

2数据通信网络维护分析及网络安全问题探讨

2.1运用新的防护墙技术,开展网络安全科学架构建设

由于计算机网络接入层中涉及到许多的硬件设备,硬件条件的稳定可靠决定了计算机网络的可靠程度的高低。可将相邻的两个介入交换机进行堆砌,同时将终端的服务器设备整体介入到连接线路中,再使用捆绑的形势将诸多的设备形成一条效率更高、性能更稳定的虚拟链接。开展数据通信网络状态分析,网络工程技术人员应该运用新的防护墙技术,开展网络安全科学架构建设。运用转入性防火墙技术规则结构,开展网络访问界面的信息过滤探索。并且,每一次登录后台系统,必须要采用输入安全密钥的方式,才能够顺利进入。采用此种登录方式,重点在于防止闲杂人员进入系统的后台,对网络信息的系统安全造成破坏。运用新的防火墙技术对系统安全进行防护,网络工程技术人员必须要使用安全操作允许的数据交换方式,进行网络后台系统的层层加固。在转入性防火墙的技术保护规则之下,用户访问的时候需要提供本身的端口协议,采用这种信息过滤技术,能够将不符合要求的信息进行过滤。并且,将带有安全隐患的信息端口自动转到其他的web控制台进行处理。开展网络安全系统加固操作,技术人员需要根据信息反馈进行技术规则优化。根据验证用户提供的端口协议进行分析,并且建立更加符合操作要求的规则协议模块。为了更好的维护计算机安全,必须要向广大的人民群众普及计算机故障排除和预防方法。从社会宣传和预防的角度来说,首先要制定强有力的计算机内部系统的法律法规,加强大众计算机常识性教育,通过多层网络结构有效地隔离各种故障,简化网络运行性,切实提高链接线路的使用效率和网卡介入水平。推行网络文明和信息安全,运用新的防护墙技术,技术人员应该对网络信息安全操作允许的系统记录和接口进行加密,安全操作的访问权限应该限制在网络内部人员中使用。

2.2加强网络环境信道测试,及时修复通信漏洞

采用信道测试的方式,对当前的网络环境进行安全测试,能够及时地发现安全系统中的漏洞,根据网络系统中的安全隐患进行修复,从而显著增强内部网络的安全性。在网络性能测试活动中,技术人员应该采用数据电路测试的方式,在DTE的两端接口处,进行信道测试。使用调制解调器进行规程测试,能够显著提升信道测试的有效性,从而有效排除数据电路测试中的信号干扰因素。内部系统盘尽量不要与外部信息端口随意接入,在网络运营中必须要进行科学的网络系统管理,如果确实需要进行外部端口接入时,一定要对其进行信息保障化处理。从网络安全防护体系建设出发,显著提升网络系统的安全性。对ACL访问方式进行控制,采用信息过滤的方式,对于不信任的访问进行拦截,从而有效防范DOS攻击。使用IPSEC-VPN组网方式,对数据通讯系统的安全性进行加固,从而提升数据通讯系统的数据处理能力。将NAT地址进行隐藏,从而减少黑客攻击的命中率。采用一系列的软件升级新技术,对网络环境安全进行深度保障性建设。

2.3重点防范木马攻击,建立严格的网路安全检查制度

为了提升数据通信的工作效率,维护网络整体安全,技术人员应该对WEB安全进行防护,重点防范可能存在的木马攻击。对于不明来历的储存卡和USB设备,应该禁止将其接入到内部网络中,防止出现数据系统感染问题。加强对于WEB系统的安全防范,经常性地检查内部窗口是否处于正常的运转状态,防止网页被恶意篡改。通常多层网络结构中包括计算机的接入层、操作室的核心层和内部信息的分布层,从计算机网络系统的管理方面来看,为了提高网络的可靠性,必须要对终端接入的可靠性进行稳定。加强设备自身安全性建设,对系统进行定期的检查,对于网络系统的脆弱部分进行定期的优化与升级处理。建立能够抵抗DOS和DDOS攻击的数据通信网络系统。核心设备的访问方面,应该采用管理员SSL加密登录的方式,实现业务与管理界面分离。并且登录密码应该采用防破解设计方式,采用固定密码配合动态密码的方式,提升密码系统的安全性。

3结束语

为了适应经济社会发展和办公环境的需要,必须要采取合理有效的措施提高计算机网络的可靠性.可以通过提高计算机网络的可靠性,注重计算机系统软件升级,运用新的安全防护方式,实现网络通信模式的升级。

参考文献

[1]郭建英.数据通信网络维护与网络安全问题的探讨[J].科技资讯,2011(26):9-9,11.

[2]石加歆.对通信网络维护以及网络的安全之我见[J].城市建设理论研究(电子版),2012(02).

[3]毕丽红.基于LonWorks智能建筑实验系统网络研究与设计[D].保定:华北电力大学,2006.

篇8

【关键词】IT系统;数据;信息安全;构建策略

在信息科技时代,IT系统运行的安全保障,是确保信息数据安全的重要基础。当前,信息数据安全是IT系统运行中的主要问题,也是影响系统有效运行的重要因素。系统硬件问题、入侵问题和病毒防范,已成为IT系统信息安全的主要问题。因此,在的历史时期,IT系统数据信息安全的构建,关键在于建立完善的安全防御系统,有效运用安全技术,如防火墙的科学设置、数据加密技术的应用等,为数据安全提供有力保障。本文立足对IT系统安全的研究,就如何构建IT系统数据的安全防御体系,做了具体阐述。

1IT系统数据信息安全问题

1.1系统硬件问题

在IT系统运行中,硬件及运维是系统信息安全构建的重要保障。系统运行中出现服务中断,极易造成信息数据的丢失,影响系统的有效运行。首先,系统硬件出现故障,造成设备损坏、网络连接出现错误,这些都会造成系统运行的信息安全问题;其次,在IT系统的安全运行中,节点设备的有效维护,能够确保数据信息的安全。而在实际工作中,运维工作开展不到位,对于系统网络的检修等工作缺乏有效落实;再次,企业在安全管理的构建中,对IT系统硬件运维工作缺乏重视,导致出现硬件老化、超负荷运行状态,这就造成了硬件设备故障频发,影响IT系统的安全运行。

1.2恶意入侵问题

在多元化的互联网时代,恶意入侵成为影响IT系统数据信息安全的重要来源。特别是在商业利益的诱使之下,非法入侵等行为,对系统数据的安全保障形成了较大影响。(1)基于系统漏洞,黑客展开恶意攻击,对系统运行造成影响,数据信息被窃取;(2)系统操作不规范,IT系统运行存在诸多安全隐患,进而为黑客攻击创设了条件。对数据信息安全造成威胁;(3)安全意识淡薄,在IT系统的信息安全构建中,缺乏主动的安全防范策略,以提高系统信息的安全保障。

1.3病毒防范问题

病毒入侵是造成IT系统运行安全的重要因素,也是安全防范的重要手段。(1)在开放式的运行环境中,计算机病毒的入侵,极易造成服务器等故障,进而对系统数据信息安全造成影响;(2)企业安全防范系统不完善,病毒查杀软件、防火墙的设置,都缺乏有效构建,导致系统极易被木马病毒等的入侵,影响数据信息安全;(3)病毒防范策略不到位,错误的安全配置、不当的操作行为,都会形成IT系统的安全问题。在数据信息的传输、共享的过程中,病毒入侵所形成的问题,极易造成数据安全威胁。为此,构建完善的安全防范系统及安全机制,是系统安全的有力保障。

2IT系统数据信息安全的构建策略

2.1强化安全防御,科学设置防火墙

在IT系统的安全运行中,应注重安全防御的构建,为系统运行提供安全保障。科学设置防火墙,能够为数据信息安全保驾护航,实现有效的网络隔离。在数据信息的安全防御中,通过有效的防火墙设置,能够实现对系统内外网络的科学控制,严格控制恶意攻击行为对系统信息安全造成的影响。为此,对于IT系统的安全防御而言,应高科学设置防火墙,实现系统运行安全的有效构建。

2.2应用数据加密技术,实现安全防范

在IT系统数据信息安全的构建中,加密技术的应用,能够实现提高系统的安全防范能力。在笔者看来,数据加密技术提高了数据传输中的安全,避免黑客、病毒的攻击,对数据信息造成的破坏,确保数据信息的安全。在系统数据信息的传输过程中,积极与加密技术,实现了对数据信息的安全保障,在密文的作用之下,能够防止数据信息被篡改、盗用。并且,为了避免密码被分析破译,通过加密算法的强化,确保了信息数据加密的安全性,进而确保了数据信息安全。

2.3强化安全防御意识,构建安全防御措施

在数据信息的安全保障中,应该强化安全防御意识,能够在多元化的安全风险因素中,积极主动防御,构建安全防御措施。首先,要进一步规范操作行为,建立完善的安全机制,为IT系统的运行,提供良好的安全环境。强化安全教育引导,能够在思想意识上,认识到数据信息安全的重要性,提高安全知识的学习;其次,建立预警机制,能够对信息安全进行有效检测,对网络运行的数据进行监测收集。一旦发现安全攻击,能够及时预警反应,便于安全防御措施的开展;再次,强化安全入侵检测,为IT系统的运行安全提供切实保障。通过专业的如今检测技术,弥补防火墙的技术不足,与防火墙技术形成更加完善的安全防御体系。

2.4强化网络访问保护,落实数据安全防护

在IT系统的管理中,应强化网络访问保护,为系统数据的运行安全提供保障。对于IT系统数据信息而言,极易受到临时接入用户或非法权限用户的影响,进而对系统访问带来安全隐患。为此,在落实数据安全防护的过程中,应该进一步强化用户访问权限管理,形成更加完善的方位保护模块。在Windows系统中,NAP客户端管理模块,能够对网络访问进行规范化管理。对于非健康权限的访问请求,NAP模块可为其分配一个隔离网络,让其进行单独访问,这就确保了整个IT系统数据的访问安全。

3结束语

总而言之,IT系统安全的构建,在于如何优化安全环境,构建安全防御措施,为系统数据信息安全提供有力保障。病毒入侵、黑客攻击、硬件系统问题,都需要在安全防御体系的构建中,得以有效防御。通过防火墙的科学设置、加密技术的有效应用等措施,为数据信息安全提供有力保障。

参考文献

[1]胡心远.企业IT系统的信息安全研究[J].计算机光盘软件与应用,2016(02).

[2]赵楠.IT系统数据信息安全解决方案解析[J].科技资讯,2013(08).

[3]赵青,周宇.企业IT系统的信息安全分析[J].经营管理者,2017(18).

[4]刘晓文.石化信息系统IT运维安全实践[J].信息安全与通信保密,2016(05).

篇9

【关键词】网络通信;数据安全;数据加密技术

1.引言

计算机网络通信技术已经广泛应用于各行各业,成为人们生活中不可缺少的重要技术,人们对于计算机网络通信的依赖性越来越高,对于计算机网络通信安全面临的各种问题也越来越重视,为了保障计算机网络通信安全,人们采取了各种技术手段和防护策略,其中一个常用的并且十分有效的措施就是数据加密技术,采取数据加密技术可以实现数据的完整性、保密性和有效性,保证信息安全,促进计算机网络通信技术健康有序发展。

2.网络通信和数据加密技术简介

(1)网络通信

网络是为了达到资源共享与通信的目的,将各个独立的工作站或者主机用物理链路相连在一起,形成数据链路。通信是指信息的交流和传递。网络通信通常指的是网络协议,它是信息沟通和交流的桥梁,网络协议主要对传输代码、信息传输的速率、传输控制步骤、出错控制等做出规定和制定标准。

(2)数据加密技术

数据加密技术是网络通信中保障信息安全和私密的重要措施,在网络通信过程中,任何信息的交流和传递都是通过数据的传输进行的,数据加密是指对原来为明文的数据按照一定的算法和规律进行处理,使之成为不可读的密文,接收方接收以后再依照一定的算法和规律进行解密,将其转换为明文,对明文和密文进行转换的算法和规律叫做“密钥”,加密数据只有在输入相应的密钥后才能供正常阅读和使用,这就对数据使用者的身份进行了限制,只有通过身份验证的使用者方可获得数据,有效降低了重要私密数据被截获、窃取、破坏和泄露的可能,保证了信息的安全。

3.数据加密方法

目前,数据加密的方法主要可以分为对称式加密和非对称式加密两大类。

(1)对称式加密。对称式加密是实际应用中经常使用的加密方法,它在数据加密和解密的时候使用的是同一个密钥,因此操作起来比较简便、高效,对称式加密方法目前被广泛采用,比如美国政府的DES加密就是一种非常标准的对称式加密。单一密钥在开放的计算机网络中如何传输和保管至关重要,密钥的安全是对称式加密方法有效运用、保障网络通信信息安全的关键。如果密钥的安全得不到保障,对称式加密自然失去作用,因此在使用对称式加密方法的时候一定要严格规范密钥的传递和保管。

(2)非对称式加密方法。非对称式加密方法不同于对称式加密方法使用单一密钥,非对称式加密在加密和解密的操作中使用完全不同的密钥,它使用两组密钥,分别是公钥和私钥。在使用非对称式加密方法的过程中,公钥和私钥需要进行配对使用,否则不可以打开加密文件,其中公钥可以进行公开使用,但是私钥只能由持有人保管,必须绝对保密。非对称式加密相对于对称式加密的优点就在于不需要将私钥在网络中进行传输,数据接收人在接收数据后将自己保管的私钥输入即可,这样便可以有效避免密钥传递安全问题,但同时,非对称式加密相对耗时较长,加密和解密的速度赶不上对称式加密方法。

4.常见的数据加密技术

在实际操作和应用中,常见的数据加密技术主要有:链路加密、节点加密和端到端加密,它们主要是根据加密和解密的位置和阶段不同进行区分的,各自具有不同的优势和缺点,下面分别对这几种加密技术进行介绍。

(1)链路加密。链路加密,又叫做在线加密,它对网络通信链路进行加密。信息在传输前进行加密,链路中的每个节点对经过的数据进行解密,然后进入下一个链路后再使用另一套密钥进行加密,再传输,在整个传输的过程中,数据经过每个节点和链路被解密后再重新加密,因此整个通信链路中的数据都是以密文形式存在的,链路加密掩盖了信息的发出和接收点,从而使信息的长度和频率被隐藏起来,防止通信内容被非法用户分析。链路加密为数据在网络中的安全传输提供了保障,但是由于链路加密要求链路两端的加密设备同步后以一种链路模式进行加密,因此会给网络性能带来一定的负担。

(2)节点加密。节点加密与链路加密比较相似,都是在节点对数据进行解密和再加密,都是在通信链路中对数据安全提供保障,但与链路加密不同的,节点加密中数据经过节点不可以以明文的形式出现,节点中有一个安全模块,它是一个与节点机连接的密码装置,数据在这个安全模块中进行解密和加密。由于节点加密中为了让中间节点获得如何对数据进行处理的信息,报头和路由信息被要求以明文的形式进行传输,因此节点加密对于防止通信业务被攻击者分析是不利的。

(3)端到端加密。端到端加密过程中,数据在从出发点到接收点的整个传输过程中,从头到尾都是以密文形式出现的。端到端加密,又叫做包加密或着脱线加密,数据在传输之前进行加密,在传输的过程中不进行解密,直至数据被接收后,接收人根据密钥对数据进行解密使之恢复明文状态,数据的安全性和保密性在整个传输过程中受到保护。与其它两种加密方式相比,端到端的加密方法具有一定的优势,它不会因为某一节点损坏导致数据无法正常传输,而且它的设计和使用相对比较简单和稳定,因此成本较低,同时,因为端到端加密方法对于设备同步性没有大的要求,因此对网络性能不会造成大的负担。但是它具有无法掩盖发出点和接收点的缺陷,在使用中我们必须要考虑这一问题。

5.结束语

计算机网络通信技术的发展,给人们的工作和生活带来了不可想象的便利,尽管我国的计算机网络通信技术起步较晚,但是近几年发展势头迅猛,今后必将不断完善,更加广泛的应用于各行各业,面对已经出现的甚至潜在的对于计算机网络通信安全的威胁,各机构和部门已经给予了充分的重视并采取了多重保护措施,其中数据加密技术的应用尤为重要,数据加密技术为数据在传输和存储过程中的完整性、保密性和有效性提供了安全保证,完善了计算机网络通信的安全防御和保障措施,为计算机网络通信技术的健康有序发展提供了支持,让人们可以放心地运用计算机网络通信,为社会的和谐发展做出贡献。

参考文献

[1]张冰心.计算机网络通信安全中关于数据加密技术的运用探讨[J].中国新通信,2012,14(12):54-55.

[2]李幼放.浅谈数据加密技术在计算机网络通信安全中的应用[J].计算机光盘软件与应用,2011(15):15-15.

[3]Dadhich A,Gupta A,Yadav S.Swarm Intelligence based linear cryptanalysis of four-round Data Encryption Standard algorithm[C]//Issues and Challenges in Intelligent Computing Techniques(ICICT),2014 International Conference on. IEEE,2014:378-383.

篇10

关键词:数据库;系统备份;文件备份;日志备份

中图分类号:TP309.3 文献标识码:A 文章编号:1007-9599 (2012) 16-0000-02

1 数据备份与信息安全

1.1 数据备份

数据备份就是针对保存在数据库的文件和控制文件进行复制,以便在遇到突发状况时可以通过备份的数据对原有的数据进行恢复。备份的基本类型有物理备份与逻辑备份两种,物理备份就是对数据库进行物理形式的备份,将一个文件复制并保存到另一个数据库中,通常是从磁盘备份到磁盘上。操作系统备份、冷备份、热备份等都是一种物理化备份。逻辑备份则是利用SQL从数据库中抽取数据并存入到二进制的文件中。这些数可以重新引入到原有的数据库中,使得数据得以恢复。在实际的工作中通常以物理备份作为数据保护的主要形式,以逻辑备份作为辅助方式。针对不同的应用可以采用不同的备份形式,以获得对数据安全的最大保护效果。

1.2 数据信息的安全性

数据库是保存信息的重要形式,其承担着保护数据安全的作用,从数据库的安全特征上看,其具备以下特征:数据的安全,一个数据库必须可以保证内部数据的安全,这种安全性就是数据库必须具备的基本功能。因此一个完善的数据库必须采取安全措施对内部数据进行保护,如对将数据库中需要保护的核心数据进行隔离保护;利用授权准则对与外部访问频繁的数据进行访问权限的限定,即给客户ID号码与口令、权限等,以此对不同的客户和访问权限进行划分,从而保证数据的安全性;最后是对数据进行加密,即利用密码形式对数据进行加密然后将其保存在数据库内,只有固定的客户利用密钥才能对数据进行解密与读取,这样就保证了数据库数据的安全。

1.3 数据库信息完整性

在数据中,数据的完整也是数据安全必须保证的,因为书数据库是用量保存海量信息的工具,在数据库中数据信息的完整行必须得到保证,因为数据缺失也可看作是一种数据的损坏,对使用者而言存在不安全的因素。所以在数据库系统中数据的完整性与安全性都是体现数据库功能的重要特征。因为完整性包括正确性、有效性、一致性。正确性就是数据在输入与定义时应保持与域类型一致,如数据表中某个字段的数值应与属与用户输入的值相同,这样才能保证数据正确;有效性,则是在保证数据正确的条件下,系统还要保证数据的有效,即按照数据库的标准规范输入值;一致性,即如果不同的客户访问数据库,其获得的数据应当是一致的,这样才能体现数据库的完整性。

综合的看,数据备份是预防数据库系统在突发影响下的数据安全而采用的必要措施,因此其对数据安全性和完整性有着重要的意义,所以其对信息的安全价值十分明显。以此在数据库系统中利用有效而合理的备份措施是可以保证信息安全的。

2 数据库系统独特和备份方案分析

2.1 在数据库中的独特备份问题

在研究数据库备份的时候,在RAC中包括多个不同的服务器,每个服务器都具备自身配置的内存和磁盘,并且都会以某种形式与共享磁盘阵列相连接,这就是当前数据库的基本形式。而在ORACLE数据库中利用创建多个实例来完成此种结构,每个节点即为一个实例,这样其都会举办各自的内存区域。每个实例都具备自己的重新组织的日志,全部节点上重写的日志将被累积,这样才能集中体现日志的全部改变情况,在备份的过程中,必须对全部的节点上归档的日志进行完全备份。在常规的情况下,一个节点对应的日志是不能被其他节点所访问的,必须利用技术措施使其完成节点间的访问以提高系统效率。

所有控制文件与数据型文件都会在多个实例之间被共享,这就表示一个数据库可以利用多个线程完成访问与更新的功能,从RMAN的角度看,这样的系统结构会造成备份操作出现某些问题,如多个实例同时运行的时候,其连接只能实现一点连接,虽然在备份数据的文件不会出现异常,但是如果备份归档日志就会产生一个问题,即每个实例都会将自身重写的日志归档到本地,而不是归档到共享得到磁盘阵列上,这样就需要对日志进行特殊的备份处理,这就是备份中必须处理的独特备份。

2.2 数据库文件的备份

以ORACLE RAC数据库系统为例,在RAC环境中数据文件备份与单节点的数据文件十分相似,即RMAN连接到一个节点并执行相应的系统指令。RMAN执行备份操作所需要的内存是从这个节点中获得的,如果在磁盘上备份数据,备份就位于这个节点的本地,如果在磁带上备份数据,就必须设置实例集成介质管理工具。

RAC环境中数据文件的备份中存在的一个问题是单点上容易出现过大的数据量。用户可以在点单上进行备份但是因为数据性能需求,通常都会建议在RMAN负荷较小的时候,只连接到一个单点,但是实际备份操作的过程中如果数据量增加,则RMAN可以完成对全局的通道配置。

然后就可进行运行备份操作,同时在RMAN在节点上展开工作。将数据库中的文件平均配置到多个节点上,进行同时备份。这样就可提高系统备份的性能与效率,速断了备份过程中的时间窗口。

2.3 数据库归档文件的备份

每个数据库工作的节点都会完成自身的归档操作,也就是每个节点都只能对自身的非共享文件进行访问,所以归档日志备份要比文件备份复杂一些。如果仅仅一个节点完成连接并执行相应的备份指令,RMAN就会在控制文件中进行调用查询,找到来自与所有节点的归档日志的列表。但是当查看本地节点的时候,RMAN将只会显示来自该节点的归结日志,同时会显示报错信息。在备份的时候必须以技术措施对其进行纠正,引导其完成节点之间的访问并完成归档日志公用。因此在操作中将归档日志写入到共享磁盘阵列中,使其保存在原始分区中,但是此过程中每个分区只能写入一个文件,即在处理备份的时候必须事先了解到所有归档日志的文件名并且创建每个归档日志所在的分获的符号是连续的,这样会造成工作量的增加。因此在处理归档文件备份的时候,应选择采用集群文件系统或者ORACLE中的ASM管理模式完成共享磁盘卷。在RMAN中会有自动定位的功能,帮助完成对节点的归属,并从该节点获取其备份的信息,这样就可完成自动归档并进行备份。

3 存储介质的选择

在备份的过程中介质是重要的硬件基础,经过系统进行备份会形成一些列的物理文件,这些文件必须借助存储介质完成保存。这些存储介质就是物理性设备,如磁盘阵列、磁带库、虚拟带库等。这些存储介质在应用中,都体现出不同的优点与缺陷,在系统备份实现时必须进行选择,根据实际的情况分析来自判断采用何种介质。

在对数据库系统备份的时候,对介质选择应遵循以下原则:如果数据库系统中存在的数量相对小且数据的更新比较缓慢,数据产生的频度也就小,客户技术能力也较强的时候,备份需要频繁进行,则操作系统文件系统管理的磁盘备份方式可以选择,则手工备份是可选的,此时建议将备份磁盘阵列与在线磁盘阵列分开,以减少认为对磁盘进行频繁操作的破坏。

如果备份的频度高,且数据量巨大,介质种类较多,此时不需要人工进行干预,必须选择磁带库或者虚拟磁带库形式构成数据库存储硬件。如果数据更新快切历史数据必须进行长期保存且对备份数据速度要不过,则可以使用磁带库,如果历史数据不需要进行长期保存且备份要求速度快,则选择磁盘硬件基础的虚拟磁带库。

4 结束语

综合的看数据库系统为了保证数据的安全性和完整性必须对数据进行备份处理,在备份的过程中需要区分对文件和日志的保存方式,并采用不同的归结方式完成对数据的备份,并在存储介质的选择上重视合理,这样才能体现备份操作对信息安全的重要价值。

参考文献:

[1]王烽.网络数据库应用系统安全研究[J].信息安全与技术,2011(01).

[2]张莉,王盛明.WEB环境下SQL Server数据库安全策略研究[J].科技资讯, 2011(03).

[3]朴海明.数据库安全威胁与安全防范措施[J].科技资讯,2010(03).

[4]邱学军.计算机数据备份与修复[J].网络与信息,2010(04).