[2014年教师绩效工资计算方法]教师绩效工资标准如何计算 绩效工资是指通过对员工的工作业绩、工作态度、工作技能等方面的综合考核评估,确立员工的绩效工资增长幅度,以科学的绩效考核制度为基础。 绩效工资...+阅读
随着网络的飞速发展,网络信息安全也越来越受到人们的重视。通过对威胁网络信息安全因素的分析,进而提出了五种常用计算机网络信息安全防护策略,并对网络信息安全发展进行了展望—形成网络信息安全防护体系。 小编为大家整理了一篇计算机的数据安全的论文,有兴趣的同学可以借鉴哦!
摘 要:随着信息化建设的迅猛发展,各行各业的信息进入到计算机系统中,包括:财务、客户信息等重要数据。在计统逐渐成为政府和各企事业单位的基础设施的今天,数据越来越成为企事业单位日常运作的核心决策发展的依据安全的重要性也日益凸现。
关键词:互联网 数据 安全
1、数据安全的作用
有机构研究表明:丢失300MB的数据对于市场营销部门就意味着13万元人民币的损失。对财务部门就意味着16万的损失,部门来说损失可达80万。而企业丢失的关键数据如果15天内仍得不到恢复,企业就有可能被淘汰出局。
1988年轰动全球的CHI病毒事件导致两千多万块硬盘遭遇数据丢失灾难,经济损失远超280亿美元;21世纪初狙击波病毒又有诸多硬盘丢失、泄露重要数据,仅仅欧美地区的直接损失就超过120亿美元。
2005年6月12日晚,上海某某国际货运公司由三块SCSI硬盘组成的RAID5磁盘阵列突然出现故障而无法读取。由于这组磁中存储了客户的数据,因此一旦出现故障,整个公司的业务将陷入瘫痪,为拯救数据一夜就付出200万元的代价。
这些事件和数据表明我们在享用数据带来便利的同时,也要注重数据的安全。无论什么理由造成数据丢失,恢复或重建据的代价都是巨大和难以估量的。因此,数据安全已经成为保障系统正常运转的关键环节。
2、数据安全
数据安全(或信息安全)有两方面的含义,即数据本身的安全和数据防护的安全。
数据本身的安全主要是指:采用现代密码算法对数据进行主动保护,包括数据保密、数据完整性、双向强身份认证等;
数据防护的安全主要是指:采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾等手段据的安全。
3、数据安全的基本特点
(1)机密性
数据的机密性又称保密性,是指个人或团体的信息不被其他不应获得者获得。在电脑中,许多软件包括邮件软件、网络等,都有保密性相关的设定,用以维护用户资讯的保密性,然而间谍档案或黑客有可能会造成保密性的理由。
(2)完整性
数据完整性,是指在传输、存储信息或数据的过程中,确保信息或数据不被未授权者篡改或在被篡改后能够被迅速发现
(3)可用性
数据可用性是一种以使用者为中心的设计概念,易用性设计的重点在于让产品的设计能够符合使用者的习惯与需求。基理由,任何有违信息“可用性”的规定都算是违反信息安全的规定。
4、 威胁数据安全的主要理由
(1)计算机病毒
由于感染计算机病毒而破坏计算机系统,造成的重大经济损失屡屡发生。计算机病毒的复制能力强,感染性强,特别是境下,传播性更快。有些计算机网络病毒破坏性很大,如“CIHH病毒”、“熊猫烧香病毒”,一旦硬盘驱动器或感染,就会造成数据丢失、程序破坏等严重后果。
(2)黑客攻击
黑客攻击又分为两种:一种是网络攻击,即以各种方式有选择地破坏对方信息的有效性和完整性;另一种是网络侦察,影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。
(3)系统漏洞
网络软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。
(4)人为操作失误
由于操作失误,使用者可能会误删除系统的重要文件格式化一个磁盘,或者修改影响系统运转的参数,以及没有按照规或操作不当等,都会导致系统宕机、数据丢失。
(5)人为窃取
从计算机上复制、删除信息或侵占整个单元系统,甚至干脆把计算机偷走。
(6)逻辑炸弹
逻辑炸弹是指在满足特定的逻辑条件时,按某种不同的方式运转,对目标系统实施破坏的计算机程序,该程序触发后会算机数据丢失、计算机不能从硬盘或者软盘引导,甚至会使整个系统瘫痪,并出现物理损坏的虚假现象。
5 、数据安全防护措施
(1)磁盘阵列
磁盘列阵是指把多个类型、容量、接口以及品牌一直的专用磁盘或普通硬盘连成一个阵列,使其以更快的速度、更加准全的方式读写磁盘数据,从而达到数据读取的速度和安全性。
(2)数据备份
数据备份是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复它的存储介质的过程。
(3)双机容错
双机容错系统通过软硬件的紧密配合,将两独派立服务器在网络中表现为单一的系统,保证系统数据和服务的在线性,一服务器发生故障时,另一服务器仍然能够正常地向网络系统提供数据和服务,使得系统不至于停顿。双机容错在于保证数据永不丢失和系统永不停机。
(4)数据迁移
数据迁移(又称分级存储管理),是一种将离线存储与在线存储融合的技术。它将高速、高容量的非在线存储设备作为磁的下一级设备,然后将磁盘中常用的 数据按指定的策略自动迁移到磁带库(简称带库)等二级大容量存储设备上要使用这些数据时,分级存储系统会自动将这些数据从下一级存储设备调回到上一级磁盘上。
(5)异地容灾
异地容灾是指以异地实时备份为基础的高效、可靠的远程数据存储。各单位的IT系统中的核心部分(通常称之为生产中都有配备一个远程备份中心。当火灾、地震等灾难发生时,一旦生产中心瘫痪,备份中心会接管生产,继续提供
6、结语
信息技术日益发达的今天,数据安全越来越受到人们的重视,防范于未然,同时,既要学会保护自己数据,也要做个守民,不做威胁他人数据安全的行为。
试谈计算机的数据安全
延伸阅读:
计算机教学方法计算机教学方法是小编为计算机专业的同学带来的论文范文,欢迎阅读。 计算机教学方法【1】 摘 要:计算机教师如何在教学中采取适当的教育教学方法和手段,激发学生的学习兴趣和热...
计算机网络安全管理措施计算机网络安全管理措施是小编为大家带来的论文范文,欢迎阅读。 摘要: 随着互联网对人们日常生活的影响力越来越大,如何做好计算机网络安全管理,已经成为人们在应用互联网时关注...
计算机教学案例设计计算机教学案例设计,下面带来计算机教学案例设计相关论文范文,欢迎阅读。 计算机教学案例设计【1】 摘 要:在教学中怎样才能设计出适合中职学生的案例,提高学生学习积极性,提高课...
中职计算机教学中职计算机教学是小编为计算机专业的同学带来的论文范文,欢迎阅读。 中职计算机教学【1】 摘 要:中职学校学生在计算机水平方面普遍都是不高的,在国家大力发展中等职业教育的情...
中职学校计算机教学中职学校计算机教学,下面带来中职学校计算机教学相关论文范文,欢迎阅读。 中职学校计算机教学【1】 【摘要】由于信息技术发展迅速,许多中职学校的计算机教学未能跟上计算机发...
计算机网络安全管理计算机网络安全管理是小编为大家带来的论文范文,欢迎阅读。 【关键词】计算机 网络 安全管理 给计算机网络安全管理造成威胁的因素比较多,笔者主要分析了现在计算机网络系统中...
电大计算机应用基础教学改革摘要:随着现代信息技术的不断发展并结合开放式教育本身的显著特点,计算机基础教学已经逐渐成为了各个学科学习、进步和发展的必要基石。 本文正是在这样一种现实的背景之下针...
小学计算机教学小学计算机教学,下面带来小学计算机教学相关论文范文,欢迎阅读。 小学计算机教学【1】 【摘要】小学计算机教育是培养学生信息化意识、普及计算机文化、提高科学文化素质的重...
计算机模拟技术及其应用计算机模拟技术及其应用是小编为计算机专业的同学带来的论文范文,欢迎阅读。 计算机模拟技术及其应用【1】 摘要:计算机技术发展,计算机模拟技术作为一种高效安全的方法得到了...