如何确保互联网数据传输的安全性
- 格式:doc
- 大小:24.50 KB
- 文档页数:5
第1篇随着互联网技术的飞速发展,网络传输已成为信息时代不可或缺的一部分。
高效、稳定、安全的网络传输对于企业、组织和个人来说至关重要。
本文将针对网络传输的需求,从技术、设备、管理等方面探讨网络传输解决方案。
一、引言网络传输是计算机网络中的基本功能之一,指的是数据在计算机网络中的传输过程。
随着信息技术的不断进步,网络传输技术也在不断发展。
为了满足日益增长的网络传输需求,本文将分析网络传输的挑战,并提出相应的解决方案。
二、网络传输的挑战1. 大数据时代的数据传输需求随着大数据时代的到来,数据量呈爆炸式增长。
如何在保证传输效率的前提下,实现海量数据的实时传输,成为网络传输面临的一大挑战。
2. 网络带宽的限制网络带宽是衡量网络传输能力的重要指标。
在有限的带宽资源下,如何实现高效、稳定的网络传输,是网络传输领域亟待解决的问题。
3. 网络延迟和丢包问题网络延迟和丢包是网络传输中的常见问题。
如何在保证数据传输质量的前提下,降低网络延迟和丢包率,是网络传输技术发展的关键。
4. 网络安全性问题随着网络攻击手段的不断升级,网络传输的安全性成为一大挑战。
如何保障数据在传输过程中的安全性,防止数据泄露和恶意攻击,是网络传输领域需要关注的问题。
三、网络传输解决方案1. 技术层面(1)采用高效的数据压缩技术数据压缩技术可以减少数据传输过程中的带宽占用,提高传输效率。
目前,常用的数据压缩算法有Huffman编码、LZ77、LZ78等。
(2)采用TCP/IP协议优化TCP/IP协议是计算机网络中广泛应用的协议,优化TCP/IP协议可以提高网络传输的稳定性和效率。
例如,采用拥塞控制算法、流量控制算法等。
(3)采用网络优化技术网络优化技术包括路由优化、链路优化、QoS(服务质量)保证等。
通过优化网络结构,提高网络传输性能。
2. 设备层面(1)采用高性能的网络设备高性能的网络设备可以提高网络传输的速率和稳定性。
例如,采用高速交换机、路由器等。
数据安全防范措施数据安全防范措施是指为了保护数据免受未经授权的访问、篡改、破坏或泄露的威胁,而采取的一系列措施。
随着互联网的快速发展,数据安全问题变得越来越重要,各种恶意攻击和数据泄露事件频繁发生。
因此,加强数据安全防范措施至关重要。
以下是几个重要的数据安全防范措施。
1.加强网络安全网络安全是数据安全的基础,确保网站、服务器和网络设备的安全是防范数据泄露和入侵的第一步。
在网络安全方面,可以采取下列措施:-安装防火墙和入侵检测系统(IDS)来监控和阻止恶意流量和攻击。
-定期更新操作系统和应用程序的补丁以修复已知漏洞。
-使用强密码并定期更换密码,并限制对关键系统的访问。
-设置访问控制和权限管理,限制用户的访问权限,并对重要数据进行加密。
2.数据备份为了防范数据丢失的风险,及时进行数据备份是至关重要的。
可采取以下方法进行备份:-定期备份数据到外部设备,如硬盘、磁带等,并将备份数据存储在安全的地方。
-采用远程备份服务,将数据备份到云端服务器,确保即使出现硬件故障或灾难性事件,数据依然可以恢复。
3.加密数据数据加密是保护数据隐私的一种有效手段,可以将数据转换为不可读的形式,只有具有解密权限的人才能读取和使用数据。
常见的加密方法包括:-使用SSL/TLS协议对网络传输的数据进行加密,防止数据在传输过程中被窃听或篡改。
-对存储在数据库或文件系统中的敏感数据进行加密,确保即使数据被窃取,也无法被直接利用。
4.敏感数据处理在收集和存储敏感数据时,需要采取额外的措施来保护这些数据的安全。
以下是几个值得注意的方面:-最小化数据收集,只收集必要的数据。
-对收集到的敏感数据进行脱敏处理或匿名化处理,确保个人身份和敏感信息无法被关联。
-定期审查和删除不再需要的敏感数据,以降低数据泄露的风险。
5.员工培训与宣传数据安全是一个整体工作,需要全员参与。
通过培训和宣传,提高员工对数据安全的意识和重视程度是很重要的:-员工应该了解数据安全的重要性,并知道如何识别和防范常见的网络攻击。
数据安全防护措施数据安全是现代社会中最为关键和敏感的问题之一、随着互联网的普及和信息技术的快速发展,人们的个人和机构的数据面临着越来越多的威胁和风险。
为了保护个人和机构的数据安全,采取一系列的安全防护措施至关重要。
本文将从以下几个方面介绍数据安全防护的措施。
首先,控制数据访问权限是保护数据安全的基本措施之一、合理设置数据访问权限可以防止未经授权的人员和恶意软件访问和修改数据。
机构可以根据不同的工作职责和需求,将员工的访问权限分级设置。
只有经过授权的人员才能访问特定的数据,而普通员工只能访问其工作需要的数据,从而避免数据被滥用和泄露的风险。
其次,建立数据备份机制是保护数据安全的重要手段。
数据备份可以有效防止因为硬件故障、人为疏忽、恶意攻击等原因导致的数据丢失。
机构可以定期对数据进行完整备份,并将备份数据存放在离线、安全的地方。
当数据发生意外丢失时,可以通过备份数据进行恢复,避免造成重大损失。
此外,加密技术在数据安全防护中也起到了重要的作用。
加密可以将敏感的数据转化为一系列的密文,只有具备相应解密密钥的人员才能还原数据。
机构可以采用对称加密和非对称加密相结合的方式,确保数据的机密性和完整性。
对于重要的数据传输和存储,使用加密技术可以有效防止数据被窃取和篡改。
另外,安全防火墙的建立也是保护数据安全的重要措施。
安全防火墙可以监控网络通信和数据传输,阻止恶意软件和攻击者入侵系统,并过滤和监控数据传输,确保只有合法的数据可以通过。
机构可以采用硬件防火墙和软件防火墙相结合的方式,增强对网络安全的监控和防护。
另外,员工培训和意识提升也是保护数据安全的重要环节。
数据安全不仅仅依赖于技术手段,还需要员工具备相关的安全意识和知识。
机构应该定期组织数据安全培训,加强员工对数据安全的认识和理解,教授防范各类安全威胁的方法和技巧,提高员工对数据安全的重视和保护意识。
此外,定期安全审计和漏洞扫描也是保护数据安全的重要举措。
安全审计可以检查和评估系统的安全性,并发现潜在的安全漏洞和问题。
信息传输保障措施一、概述信息传输是现代社会中不可或缺的一环,但随之而来的信息安全问题也日益凸显。
为了保障信息的传输安全,我们需要采取一系列有效的措施来保护信息不受恶意攻击、泄露或篡改。
本文将从以下几个方面详细阐述信息传输保障的重要性以及相应的措施。
二、物理层保障措施1. 数据线路加密技术:在数据线路中加密信息,防止信息在传输过程中被窃听或篡改。
常用的加密技术有对称加密和非对称加密,通过这些技术可以有效保护信息的传输安全。
2. 网络设备安全防护:保护网络传输设备的物理安全,例如使用防火墙、入侵检测系统等安全设备,以防止未经授权的访问和攻击行为。
三、网络层保障措施1. VPN(虚拟私人网络)技术:通过加密和隧道技术,创建一个安全的通信通道,使信息在公共网络上传输时不易被窃听、篡改或截获,并确保数据的完整性和机密性。
2. 防火墙技术和网络隔离:建立防火墙以及实施网络隔离策略,限制网络的入口和出口,阻止未经授权的访问和攻击。
同时,通过网络分段和权限控制,确保敏感信息的安全传输。
四、应用层保障措施1. 加密技术和数字签名:在信息传输过程中使用加密技术对数据进行保护,确保数据在传输和存储过程中不被窃取或篡改。
数字签名则用于验证数据的完整性和真实性。
2. 强身份验证:采用双因素身份验证、指纹识别等技术,确保信息的发送和接收者的身份合法,防止身份被冒用和伪装,保障信息传输的安全性。
五、数据存储保障措施1. 数据备份与恢复:定期进行数据备份,并储存在离线状态或非互联网环境中,以防止数据丢失或被黑客攻击。
在数据丢失或损坏时,可通过备份进行快速恢复。
2. 数据加密:对存储在硬盘或云端的数据进行加密,确保即使数据泄露,也不会对信息的安全产生重大影响。
六、员工培训与意识提高1. 信息安全意识教育:定期组织员工参加信息安全培训,提高员工的信息安全意识和技能,使其能够正确使用信息系统和遵循安全操作规范,降低信息泄露和攻击的风险。
加密敏感数据的传输确保数据的机密性和完整性在当今信息化的时代,数据安全已经成为了一个非常重要的问题。
随着互联网的普及和应用的广泛,各种敏感数据的传输也变得越来越频繁。
为了保护这些敏感数据的机密性和完整性,人们开始使用加密技术。
本文将探讨加密敏感数据的传输,以确保数据的机密性和完整性的方法和技术。
一、加密技术的基本原理加密是指将原始数据通过一定的算法进行转换,使其变得不可读,只有经过正确的解密操作才能恢复原始数据的过程。
加密技术基于密码算法,加密和解密过程需要使用相同的密钥。
常用的加密算法有对称加密算法和非对称加密算法。
对称加密算法是指加密和解密使用同一个密钥的算法。
常见的对称加密算法有DES、AES等。
对称加密算法的优点是加密解密速度快,但是由于加密和解密使用相同的密钥,密钥的传输是一个非常关键的问题。
如果密钥泄露,那么数据的机密性和完整性将会受到极大的威胁。
非对称加密算法是指加密和解密使用不同的密钥的算法。
常见的非对称加密算法有RSA、ECC等。
非对称加密算法的优点是密钥的传输相对安全,但是由于加密解密的过程较为复杂,速度较慢,所以在实际应用中往往与对称加密算法组合使用。
二、加密敏感数据的传输方法1. SSL/TLS协议SSL/TLS协议是一种基于非对称加密和对称加密相结合的传输层安全协议。
在SSL/TLS协议中,通过非对称加密算法来完成密钥的交换,然后使用对称加密算法进行数据的加密和解密。
SSL/TLS协议广泛应用于Web浏览器和服务器之间的安全通信,能够确保数据的机密性和完整性。
2. 数字证书数字证书是一种用于进行身份验证和数据加密的安全技术。
数字证书使用非对称加密算法,将服务器的公钥和其它相关信息绑定在一起,然后由认证机构对其进行签名。
在进行数据传输时,客户端可以使用认证机构的公钥来验证服务器的身份,并使用服务器的公钥进行数据加密。
3. VPN技术VPN(Virtual Private Network)技术是一种通过公共网络搭建专用网络的安全通信技术。
通信网络安全防护通信网络安全防护是保障信息传输和数据交换过程中系统和数据的安全性和可靠性的重要措施。
随着互联网的普及和信息技术的发展,通信网络安全问题日益突出,被黑客、病毒、木马等各种恶意攻击威胁。
为了确保通信网络的安全,以下是一些常见的防护措施:1. 强化物理安全:保护服务器房、网络设备等实体设备的物理安全,例如设置监控摄像、门禁系统、服务器房温湿度控制等。
2. 采用防火墙:安装并配置防火墙,限制网络流量的进出,分隔内外部网络,防止恶意攻击和未授权访问。
3. 加密通信:使用SSL/TLS等加密协议对网络通信数据进行加密,确保数据在传输过程中的机密性和完整性,防止被窃取或篡改。
4. 多层次认证:采用多因素认证方式,如密码、指纹、令牌、生物特征等,增加用户身份验证的安全性。
5. 定期更新和升级软件:及时安装操作系统、应用程序和安全补丁的更新,以修复已知的安全漏洞。
6. 应用访问控制:设置访问权限、权限管理和身份验证机制,确保只有授权用户才能访问系统和敏感数据。
7. 实施安全培训:定期组织安全培训和教育,提高员工的安全意识和防范能力,防止社会工程学攻击。
8. 定期备份与恢复:制定数据备份和恢复计划,定期备份数据并测试恢复过程,以防止数据丢失和损坏。
9. 监测和日志记录:实施安全事件的实时监测和日志记录,及时发现并应对安全威胁,为安全事件调查和溯源提供依据。
10. 网络安全审计:进行定期的网络安全审计,评估安全漏洞和风险,制定相应的安全改进措施。
通过综合应用以上防护措施,可以有效防护通信网络安全威胁,确保网络和数据的安全性和可靠性。
同时,也需要不断关注最新的安全技术和攻击手段,及时升级防护措施,以应对不断变化的网络安全风险。
互联网信息安全的技术和管理措施互联网的快速发展和广泛应用对信息安全提出了严峻的挑战。
互联网信息的泄露、篡改和盗用已经成为日常生活中的一个普遍问题。
因此,采取一系列有效的技术和管理措施来保护互联网信息的安全就变得尤为重要。
本文将就互联网信息安全的技术和管理措施展开论述。
一、技术措施1. 加密技术加密技术是互联网信息安全的基石之一。
通过加密,可以对数据进行保护,使其在传输过程中不被非法获取或篡改。
对于敏感信息,如个人身份信息、银行账号等,应使用加密技术进行保护。
常见的加密算法有RSA、AES等。
此外,还可以采用HTTPS协议来加密网络通信,确保数据传输的机密性和完整性。
2. 防火墙防火墙是保护网络安全的一种重要技术措施。
它可以监控和控制网络流量,阻止非法访问和攻击。
防火墙通过过滤不安全的网络流量、限制端口访问、检测并阻止恶意代码等方式来保护网络安全。
合理配置防火墙策略,能够防范各类网络攻击,增强网络的安全性。
3. 威胁检测和漏洞扫描威胁检测和漏洞扫描是网络安全的重要组成部分。
利用威胁检测系统和漏洞扫描工具,可以对互联网信息系统进行全面的安全评估。
通过对系统进行及时的漏洞检测和修复,可以有效防范各类网络威胁。
此外,定期进行安全性演练和渗透测试,可以发现潜在的安全问题,并加以解决。
二、管理措施1. 认识安全风险对于互联网信息安全管理,首先需要对安全风险进行认识和评估。
明确公司或个人面临的安全风险,并制定相应的安全策略和措施。
应建立健全的安全管理制度,对信息系统进行分类管理,确保敏感信息和核心数据的安全性。
2. 安全意识教育培训提高用户的安全意识非常重要。
通过开展安全意识教育培训,可以向用户普及安全知识,使其养成良好的安全行为习惯。
例如,教育用户在互联网上妥善保护个人信息,不轻易泄露用户名和密码,定期更换密码等。
同时,也要加强对员工的安全教育培训,提高其信息安全防范意识,成为信息安全的守护者。
3. 定期备份和恢复定期备份互联网信息是一项重要的管理措施。
网络安全8种机制网络安全是指网络中信息系统和数据的保密、完整性、可用性和鉴别度等特性的保护措施。
为了确保网络安全,可以采取多种机制来保护网络系统和数据的安全。
以下是八种常见的网络安全机制。
1. 防火墙:防火墙是一种网络安全设备,它能够监控和控制进出网络的流量。
防火墙根据特定的安全策略,过滤网络流量,可以阻止恶意软件和未经授权的访问。
2. 虚拟专用网络(VPN):VPN是一种通过公共网络(如互联网)建立私密连接的技术。
VPN使用加密和隧道协议来保护数据的传输,确保数据在传输过程中不被窃听或篡改。
3. 数据加密:数据加密是将原始数据使用密码算法转换为密文的过程。
加密可以保护数据的机密性,即使数据被窃取,也无法被读取。
加密在数据传输、存储和处理过程中都可以使用。
4. 访问控制:访问控制是一种限制用户对网络资源和信息的访问的方法。
通过实施身份验证、权限管理和审计等方式,访问控制可以阻止未经授权的用户访问网络系统和数据。
5. 漏洞管理:漏洞管理是指对网络系统和应用程序进行定期的安全漏洞扫描和修复。
漏洞管理可以帮助发现和修复系统中的潜在漏洞,防止黑客利用漏洞进行攻击。
6. 入侵检测和防御系统(IDS/IPS):入侵检测和防御系统可以监测和阻止网络中的入侵行为。
IDS用于监测和识别潜在的网络攻击,而IPS则能够主动阻断网络攻击并保护系统安全。
7. 安全日志管理:安全日志管理是记录和监控网络活动的一种方法。
通过分析和监测安全日志,可以及时发现可疑活动和未授权的访问。
8. 教育和培训:教育和培训是提高用户对网络安全意识和知识的重要手段。
通过培训用户如何识别和应对网络威胁,可以帮助减少因用户错误行为导致的安全漏洞。
综上所述,网络安全机制是保护网络系统和数据安全的关键措施。
通过综合运用防火墙、VPN、数据加密、访问控制、漏洞管理、IDS/IPS、安全日志管理以及教育和培训等机制,可以有效地保护网络系统和数据的安全。
网络信息传输安全措施一、概述随着互联网的快速发展,网络信息传输的重要性不断增加,同时也带来了更多的安全威胁和挑战。
为了保障网络信息传输的安全,必须采取一系列的安全措施。
本文将从不同角度,对网络信息传输的安全措施展开详细阐述。
二、端到端加密端到端加密是保障信息传输安全的重要手段之一。
它通过在发送方和接收方之间建立安全的加密通道,确保信息在传输过程中的机密性和完整性。
端到端加密的实现可以采用对称加密算法、非对称加密算法或者混合加密算法。
此外,还可以采用数字签名等方式对信息进行认证,以防止信息被篡改。
三、网络防火墙网络防火墙是企业网络安全的重要组成部分。
它可以限制和监控网络流量,防止未经授权的访问和攻击。
网络防火墙可以通过配置访问控制列表(ACL)和安全策略,对流量进行过滤和管理。
此外,还可以设置入侵检测系统(IDS)和入侵防御系统(IPS),对网络流量进行监测和阻断,及时发现和应对潜在的安全威胁。
四、强化身份认证身份认证是保障信息传输安全的重要环节。
常见的身份认证方式包括用户名和密码、数字证书、双因素认证等。
为了提高身份认证的安全性,可以采用密码加密存储、密码复杂性要求和多因素认证等措施。
此外,还可以采用单点登录(SSO)和多层次的访问控制,确保只有合法用户才能获得访问权限。
五、加强数据保护数据保护是信息传输安全的关键环节。
首先,需要对数据进行加密,确保数据在存储和传输过程中不易被窃取和窃听。
其次,需要建立完善的数据备份和恢复机制,以应对数据丢失或受损的情况。
此外,还可以采用数据遗失防护(DLP)技术,对敏感数据进行监测和阻止,减少数据泄露的风险。
六、加强网络设备安全网络设备的安全是保障信息传输安全的前提。
首先,需要定期更新和升级网络设备的操作系统和软件,及时修补已知的漏洞。
其次,需要严格控制和管理网络设备的访问权限,避免被未经授权的人员访问和操作。
此外,还可以采用安全配置和网络隔离等措施,提高网络设备的安全性。
网络设备的安全维护随着互联网的迅猛发展,网络设备在人们的生活中扮演着越来越重要的角色。
然而,网络设备的安全性却经常被忽视,导致了许多信息泄露、黑客攻击等问题的发生。
为了确保网络设备的正常运行和保护个人隐私,以下将介绍一些网络设备的安全维护措施。
一、更新固件和软件网络设备的固件和软件是保障设备运行安全的关键。
由于厂商会定期发布新的固件和软件版本来修复已知漏洞和提升安全性能,因此及时更新固件和软件是确保网络设备安全的基础。
用户可以通过设备官方网站下载最新版本的固件和软件,并按照说明进行升级操作。
二、强化访问控制访问控制是网络设备安全的重要一环。
用户应设置强密码,并定期更换,避免使用弱密码或者简单的组合,以免被破解。
另外,设备应启用访问控制列表(ACL)功能,限制访问设备的IP地址范围。
此外,还应使用多重身份验证技术,如双因素认证,提高设备的安全性。
三、加密通信为了保护网络设备上的数据传输安全,用户应使用加密通信协议,如SSL/TLS。
通过使用HTTPS加密连接网页,可以保障数据在传输过程中不被窃取或篡改。
此外,对于远程访问设备的情况,应使用虚拟私有网络(VPN)保证通信的安全性。
四、配置防火墙防火墙是网络设备安全的重要组成部分。
用户应根据实际情况配置防火墙规则,限制不必要的网络访问,以防止未经授权的访问。
此外,设备的管理接口应与普通用户接口隔离,并设置合适的网络隔离策略,以保护设备及其数据的安全。
五、监控和审计定期监控网络设备的运行状态和访问日志是确保设备安全的有效手段。
用户可以利用设备提供的监控工具,监测网络流量和连接状态,及时发现异常情况并采取相应措施。
此外,还可以设置审计策略,记录设备的访问日志和操作日志,方便故障排查和安全事件追踪。
六、定期备份定期备份网络设备的配置文件和数据是保障设备安全的重要措施之一。
在设备配置变更前,应及时备份并存储在安全的地方。
当设备遭受严重攻击或故障时,可以通过恢复备份,尽快恢复设备的正常运行。
浅谈如何确保互联网数据传输的安全性
摘要 信息安全一直是困扰互联网发展的重要障碍,而当前我国
互联网的信息安全现状不容乐观。本文分析了当前确保互联网信息
安全的几种主要措施,并进行了简要分析。
关键字 互联网;信息安全;数据传输
中图分类号 tp309文献标识码 a文章编号
1674-6708(2010)18-0113-01
0 引言
我国入世以后,面临着更加开放的发展环境。随着国家信息化建
设的不断推进,对信息安全提出了更高的要求,在信息安全方面除
了采取必要的保护措施和相关的法规、政策外,努力掌握核心技术
则更为重要。在保证像信息的机密性、真实性、完整性这些必要的
信息安全中,公钥加密技术扮演着非常重要的角色。为了增强互联
网的安全机制,主要采用防火墙技术、公开密钥加密技术、数据加
密技术、数字签名、数字时间戳技术、身份认证和安全协议等。
1 基于身份验证的安全控制
为了防止各种假冒攻击,在执行真正的数据访问操作之前,要在
客户和数据库服务器之间进行双向身份验证,比如数据库系统服务
器与服务器之间进行数据传输时,都需要验证身份。 通过数字证书
来进行身份验证。签名者用秘密密钥加密一个签名(可以包括姓名、
证件号码、短信息等信息),接收人可以用公开的、自己的公开密钥
来解密,如果成功,就能确保信息来自该公开密钥的所有人。
在鉴权过程中,最重要的是密钥生成技术和鉴权算法。在计算机
网络中,对通信双方实体的身份认证,常规作法是采用加密鉴权协
议,著名的kerberos协议是一种基于对层码体制的身份验证协
议,kerberos是基于对称密码体制的双向身份验证协议,各站点从
密钥管理中心获得与目标站点通信用的秘密密钥。在该协议中各站
点从一个密钥管理中心站点获得与目标站点通信用的密钥,从而进
行安全通信。由于密钥管理中心负责管理和安全分发大量密钥,容
易造成系统性能瓶颈,而且系统内必须有一个被所有站点信任的密
钥管理中心,因此该协议应用场合存在着一定的局限性。
为了简化站点间通信密钥的分发,开放式网络应用系统一般采用
基于公钥密码体制的双向身份验证技术。在这种技术中,每个站点
都生成一个非对称密码算法(如rsa)的公钥对,其中的私钥由站点
自己保存,并可通过可信渠道将自己的公钥分发给系统中的其他站
点。这样任意两个站点均可利用所获得的公钥信息相互验证身份。
2 数据加密进行保密通信
对于数据的机密性通过对数据的加密进行解决,使用加密算法
(使用加密密钥)将明文转换为密文,并使用相应的解密算法将密文
转换回明文。客户与服务器、服务器与服务器之间身份验证成功后,
就可以进行数据传输了,为了对抗报文窃听和报文重发攻击,需要
在通信双方之间建立保密信道,对数据进行加密传输。在数据库系
统中,由于传输的数据量往往很大,所以加解密算法的速度对系统
性能的影响很大。
对称密钥加密技术,顾名思义既是对在internet上传输的敏感数
据采用相同的密钥进行加密和解密。如果密钥不完全相同,也可以
很容易地通过算法从一个密钥计算出另一个密钥。即在对称密钥加
密算法中,两个密钥和算法之间具有很大的相关性。目前,国内外应
用最广的对称密钥加密技术采用的是des算法。公开密钥加密技术
也称为非对称密钥加密技术,这种技术是对非对称密码算法的应用,
其中最著名的是基于数论原理的rsa算法。
ssl协议是netscape推出的一种安全通信协议,它能对信用卡和
个人信息提供较强的保护。ssl是对计算机之间整个会话进行加密
的协议。由于ssl被极大部分的web浏览器和web服务器所内置,
比较容易投入应用,然而,ssl基于传输层加密,它为高层提供了特
定的接口,使应用方无须了解传输层的情况,由于加密算法的出口
限制,在美国以外的地区使用的ssl大部分采用40位密钥。因此无
法满足关键领域和重要部门的更高要求。另外,ssl对所有的信息都
加密,因此传输速度相对较慢,对于只有少量的敏感数据传输的应
用便不太适合。
rsa算法的安全性建立在难于对大整数提取因子的基础上,已知
的证据都表明大整数因式分解问题是一个极其困难的问题。但是,
随着分解大整数方法的进步及完善、计算机速度的提高以及计算机
网络的发展,要求作为rsa加密/解密安全保障的大整数越来越大。
3 对于数据的访问控制策略
在通常的数据库管理系统中,为了防止越权攻击,任何用户不能
直接操作库存数据。用户的数据访问请求先要送到访问控制模块审
查,然后系统的访问控制模块代理有访问权限的用户去完成相应的
数据操作。用户的访问控制有两种形式:自主访问授权控制和强制
访问授权控制。其中自主访问授权控制由管理员设置访问控制表,
此表规定用户能够进行的操作和不能进行的操作。而强制访问授权
控制先给系统内的用户和数据对象分别授予安全级别,根据用户、
数据对象之间的安全级别关系限定用户的操作权限。在这两种方式
中,数据对象的粒度越小,访问权限就规定得越细,从而系统管理的
开销就越大,尤其是在数据库系统中,一方面用户、数据对象多;另
一方面要进行访问控制,更加剧了系统访问控制的负担。事实上系
统中许多用户具有相似的访问权限,因此可以根据用户权限确定角
色,一个角色可以授予多个用户,同时一个用户可以拥有多个角色,
这样可以在一定程度上降低系统访问控制管理的开销。
4 防范恶意代码造成的安全问题
由于程序恶意代码而产生的安全问题已经屡见不鲜。根据恶意代
码的来源而防范此类安全问题,主要应注意以下几方面:加强程序
设计人员的法制教育,道德教育,避免源程序编制期间出现恶意代
码;使用单位也要加强软件测试、代码检查等工作;使用具备国家安
全机构认可的网络产品(如路由器、交换机、防火墙等);加强内部
工作人员的技术教育、道德教育,防止内部人员嵌入恶意代码。
参考文献
[1] 张效强,王锋,高开明.基于加密算法的数据安全传输的研究
与设计[j].计算机与数字工程,2008(5).
[2] 李玉敏.电子商务环境下基于加密算法的一个安全数据传输
流程[j].商场现代化,2009(5).
[3] 袁哲,赵永哲,张文睿,朱祥彬.敏感数据安全传输方法[j].
吉林工程技术师范学院学报,2008(1).