深度剖析计算机网络 构建完整数据防泄漏体系.doc

上传人:公**** 文档编号:561566451 上传时间:2023-05-18 格式:DOC 页数:3 大小:32.01KB
返回 下载 相关 举报
深度剖析计算机网络 构建完整数据防泄漏体系.doc_第1页
第1页 / 共3页
深度剖析计算机网络 构建完整数据防泄漏体系.doc_第2页
第2页 / 共3页
深度剖析计算机网络 构建完整数据防泄漏体系.doc_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《深度剖析计算机网络 构建完整数据防泄漏体系.doc》由会员分享,可在线阅读,更多相关《深度剖析计算机网络 构建完整数据防泄漏体系.doc(3页珍藏版)》请在金锄头文库上搜索。

1、深度剖析计算机网络 构建完整数据防泄漏体系 PC机既是处理数据的工具,又是储存数据的载体。但随着计算机网络技术的发展,数据正从原本的静态化转向动态化。而这一改变在现代最好的体现就是云技术,云技术借助计算机网络,使数据在原本单一的PC机、服务器储存的概念转变成在多个服务器、PC机间流传处理移动储存,这从数据储存的空间概念上提升了一个级别同时在处理速度上也有飞速的发展。但是这一切一起的便利都要基于计算机网络。 随着现代信息技术的不断发展,计算机网络技术得到普及,计算机网络技术已经被渗透在各个生产与生活领域,计算机网络技术为人们带来巨大的便利,提高人们的生产与工作效率,丰富人们的知识,开拓人们的视野

2、,改善人们的精神文化生活,但是在对计算机网络技术的应用与管理过程中,也出现一系列问题,网络安全问题已经引起人们的关注,这一问题也严重影响网络技术的优势作用的发挥。而网络安全问题最直接的影响就是数据泄漏,在这个信息爆炸的时代,数据就是利益,而对于企业,数据就是企业的生命,很多企业都在为构筑数据防泄漏体系而烦恼着。 导致计算机网络安全问题的因素有很多。这些因素都严重影响着计算机网络的安全运行,要想减少这些不良因素对计算机正常运行的破坏,就要加强计算机网络安全管理,计算机的网络安全管理就是利用一些安全技术方法与措施对计算机的安全运行进行管理,保证网络运行的秘密性、完整性与可控制性,网络朝着一个正确的

3、方向运行,信息不被泄漏,网络不会发生突然中断现象,运用一定的安全防范措施确保网络的安全运行。下面就来具体谈谈有哪些影响计算机的安全因素吧。 1.网络系统自身的问题。整个的网络系统就是一个开放式的系统,缺乏统一的管理,任何人都有权利、有机会登录任何一个网页,在这种情况下,很多人或者企业的秘密信息就会被暴露在网页内部,一些不法分子趁机而入,随意修改与侵犯他人秘密信息,对他人带来不利影响。网络系统本身就存在漏洞,这就为网络安全程序的破坏提供了可乘之机,来破坏他人的网络系统安全。 2.来自外界因素的威胁。诸多来自外部因素的威胁,例如:电脑病毒的入侵,黑客的攻击等,甚至是计算机出现问题时都带来安全方面的

4、威胁,由于计算机技术的更新速度非常之快,其安全防范技术的发展无法满足网络技术本身的发展速度,这些都使威胁网络安全的不良因素的浸入,一些不可见的,破坏性较强的病毒潜伏在计算机内部,为网络的安全运行带来了潜在的危机。一旦发作,甚至会摧毁整个计算机网络系统。 3.网络用户自身的问题。一些网络用户没有足够的网络安全方面的知识,在对计算机使用时,缺乏防范措施,擅自浏览非法网页,对于自己的隐密性的文件不增设保护措施,对于网络运行中出现的漏洞以及安全问题不及时处理,导致了非法黑客以及不法分子的侵入,破坏了文件操作系统,为网络安全带来了威胁。 这些影响计算机网络的安全因素具体到数据安全方面可以总结为两点:数据

5、加密与数据备份恢复。 数据加密从数据本源进行防护 打击数据窃取行为 现在许多计算机的安全威胁其本质都是黑客或者其他利益牵涉者为了盗取数据而产生的,他们的根本目的是得到一些高价值的计算机数据或信息。所以一旦这个数据或者信息在本质上被高质量的加密,即使网络防御技术暂时还无法完全保障数据一定不被窃取,也可以通过加密技术来大大提高数据安全的生命周期。不要小看这个周期这个周期可以为企业及时发现数据泄漏,通过其他人的帮助找回数据提供有力的条件,同时这个周期还可以为寻求法律帮助迫使窃取者交还数据成为可能。 而这个周期的长度是越长越好的,而要达到这个效果就需要高质量的加密技术。同时由于现在网络环境相对以前更为

6、复杂,加密需求也有所不同,所以使用的加密技术最好是能适应各种加密环境和需求的。现在能达到这两个效果的加密技术就是多模加密技术。 多模加密技术是采用国际成熟的对称密钥和非对称密钥相结合的技术。同时多模加密本身是一种能提供满足多种使用场景,采用多种加密策略的数据透明加密技术。在多模加密模式中,用户创建秘文的方式支持主动和被动两种方式,至少包含如下模式:特定格式加密模式、特定目录加密模式、特定格式不加密模式、特定用户不加密模式(但需要可以修改和查看别人的密文即高级别模式)、特定用户不加密模式(可以查看别人但不能修改别人密文即阅读者模式)、U盘等外设加密模式、网上邻居网络加密模式、手动加密、全盘加密等

7、等;这些加密模式可以赋予不同的用户或者用户组。 而山丽的防水墙数据防泄漏系统就是使用这种加密软件的一款专业数据安全软件。 数据备份恢复有备无患 防止任何形式的数据破坏问题 如果说加密技术是数据防护的最佳手段的话,那么备份和恢复就是应对数据破坏问题的最佳良策。随着互联网技术的发展,人们的交流也越来越频繁,这有好的方面也有坏的方面。好的方面就是信息共享变得简单,社会的发展被加速;同时也正是由于这一点使得一些不利于数据安全的技术被很多人共享,使数据被恶意破坏的威胁大大提高。同时数据的破坏还面临着员工的误操作,天灾等方面的问题。所有这一切使一些数据防破坏的技术变得那么无力。但备份和恢复技术却不同,这种

8、技术是基于数据已经被破坏的一种应急处理机制,它是在数据被破坏后能及时恢复数据,恢复公司正常运营的一种技术。可以说它从另一种角度对于数据破坏问题提出了解决方案。 而山丽防水墙同样具有灾难恢复模块来帮助用户解决数据备份恢复问题。 当今时代,计算机网络技术已经被应用到各个领域,不同的计算机网络管理技术都涉及到不同领域的利益,要做好计算机网络安全管理工作,利用各种安全管理技术,防范计算机运行的危险,提高计算机的安全管理水平,切实保护计算机的安全,以此维护最广大用户的根本利益,实现计算机网络设备运行的意义。而在做好计算机网络管理之后,运用先进的加密技术构筑完整的数据防泄漏体系,并运用备份和恢复技术做好应急机制,那么今天不论是企业还是个人用户,都能好好享受网络带给我们的任何便利,不再有后顾之忧!

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号