当前位置:网站首页>[技术发展-26]:新型信息与通信网络的数据安全
[技术发展-26]:新型信息与通信网络的数据安全
2022-07-05 01:54:00 【文火冰糖的硅基工坊】
前言:
网络安全,通常指计算机网络的安全,实际上也可以指计算机通信网络的安全。计算机通信网络是将若干台具有独立功能的计算机通过通信设备及传输媒体互连起来,在通信软件的支持下,实现计算机间的信息传输与交换的系统。而计算机网络是指以共享资源为目的,利用通信手段把地域上相对分散的若干独立的计算机系统、终端设备和数据设备连接起来,并在协议的控制下进行数据交换的系统。计算机网络的根本目的在于资源共享,通信网络是实现网络资源共享的途径,因此,计算机网络是安全的,相应的计算机通信网络也必须是安全的,应该能为网络用户实现信息交换与资源共享。下文中,网络安全既指计算机网络安全,又指计算机通信网络安全。
安全的基本含义:客观上不存在威胁,主观上不存在恐惧。即客体不担心其正常状态受到影响。可以把网络安全定义为:一个网络系统不受任何威胁与侵害,能正常地实现资源共享功能。要使网络能正常地实现资源共享功能,首先要保证网络的硬件、软件能正常运行,然后要保证数据信息交换的安全。从前面两节可以看到,由于资源共享的滥用,导致了网络的安全问题。因此网络安全的技术途径就是要实行有限制的共享。
数据安全的定义,是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。数据安全是数据处理的全过程安全,数据处理,包括数据的收集、存储、使用、加工、传输、提供、公开等。
信息安全或数据安全有对立的两方面的含义:一是数据本身的安全,主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、双向强身份认证等,数据安全是一种主动的保护措施,数据本身的安全必须基于可靠的加密算法与安全体系,主要是有对称算法与公开密钥密码体系两种。二是数据防护的安全,主要是采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全,
数据处理的安全是指如何有效的防止数据在录入、处理、统计或打印中由于硬件故障、断电、死机、人为的误操作、程序缺陷、病毒或黑客等造成的数据库损坏或数据丢失现象,某些敏感或保密的数据可能不具备资格的人员或操作员阅读,而造成数据泄密等后果。
数据存储的安全是指数据库在系统运行之外的可读性。一旦数据库被盗,即使没有原来的系统程序,照样可以另外编写程序对盗取的数据库进行查看或修改。从这个角度说,不加密的数据库是不安全的,容易造成商业泄密,所以便衍生出数据防泄密这一概念,这就涉及了计算机网络通信的保密、安全及软件保护等问题。
边栏推荐
- Advanced conditional statements of common SQL operations
- Logstash、Fluentd、Fluent Bit、Vector? How to choose the appropriate open source log collector
- Visual studio 2019 set transparent background (fool teaching)
- Remote control service
- Practice of tdengine in TCL air conditioning energy management platform
- Win: add general users to the local admins group
- JVM - when multiple threads initialize the same class, only one thread is allowed to initialize
- JS implementation determines whether the point is within the polygon range
- Tucson will lose more than $400million in the next year
- Comment mettre en place une équipe technique pour détruire l'entreprise?
猜你喜欢
如何搭建一支搞垮公司的技術團隊?
Yyds dry inventory jetpack hit dependency injection framework Getting Started Guide
Comment mettre en place une équipe technique pour détruire l'entreprise?
Mysql database | build master-slave instances of mysql-8.0 or above based on docker
Kibana installation and configuration
STM32 series - serial port UART software pin internal pull-up or external resistance pull-up - cause problem search
Binary tree traversal - middle order traversal (golang)
The perfect car for successful people: BMW X7! Superior performance, excellent comfort and safety
Tucson will lose more than $400million in the next year
Lsblk command - check the disk of the system. I don't often use this command, but it's still very easy to use. Onion duck, like, collect, pay attention, wait for your arrival!
随机推荐
Missile interception -- UPC winter vacation training match
What is the current situation and Prospect of the software testing industry in 2022?
流批一體在京東的探索與實踐
Wechat applet: Xingxiu UI v1.5 WordPress system information resources blog download applet wechat QQ dual end source code support WordPress secondary classification loading animation optimization
如何搭建一支搞垮公司的技術團隊?
Kibana installation and configuration
Include rake tasks in Gems - including rake tasks in gems
Wechat applet: independent background with distribution function, Yuelao office blind box for making friends
Practice of tdengine in TCL air conditioning energy management platform
A label making navigation bar
Is there a sudden failure on the line? How to make emergency diagnosis, troubleshooting and recovery
【附源码】基于知识图谱的智能推荐系统-Sylvie小兔
phpstrom设置函数注释说明
Logstash、Fluentd、Fluent Bit、Vector? How to choose the appropriate open source log collector
Collection of gmat750 wrong questions
Interesting practice of robot programming 14 robot 3D simulation (gazebo+turtlebot3)
Blue Bridge Cup Square filling (DFS backtracking)
One click generation and conversion of markdown directory to word format
Interesting practice of robot programming 15- autoavoidobstacles
Lsblk command - check the disk of the system. I don't often use this command, but it's still very easy to use. Onion duck, like, collect, pay attention, wait for your arrival!