计算机保密技术范文
时间:2023-09-13 17:16:55
导语:如何才能写好一篇计算机保密技术,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
计算机技术的应用改变了人们的生活方式和工作方式,但是我国计算技术的发展时间较短,难免会存在信息安全问题,不法分子窃取信息、非法网站运营等行为都会对计算机信息安全带来不利影响。在严峻的互联网形势下,安全保密技术应运而生,提高了我国互联网的安全程度,为计算机信息安全奠定了基础。
1计算机信息安全存在的问题
1.1缺乏核心技术
我国现阶段的信息化建设缺乏软件技术和硬件技术的支撑,在设计软件系统和硬件设施时,缺少专业的技术支持,而软件和硬件则是确保计算机信息安全的基本结构,例如当下国产计算机中应用的CPU大多数源自于美国。另外,国产计算机应用的运行系统基本源于其他国家,其中存在很多不符合中国互联网市场需求的部分,并且存在一定的安全漏洞,比较容易感染嵌入式病毒,进而降低了计算机保护信息安全的效果。核心技术缺乏带来的客观因素,严重影响了计算机和安全性,让计算机长期面临信息安全方面的干扰。
1.2计算机备份功能不完善
在用户应用计算机的过程中,由于多种多样的原因计算机中的信息可能会出现丢失和破损问题,例如操作不当、意外停电、断网、自然灾害、死机、程序无相应、计算机应用时间过长、硬盘突发故障等。另外病毒和黑客的入侵也会对计算机储存信息造成影响,信息和数据的缺失会给个人和企业带来一定的经济损失和麻烦,因此,保密技术要完善计算机的备份功能,为用户信息的安全提供保障。
2造成信息泄露的原因
2.1辐射泄露
计算机及其系统在运行过程中需要借助一些电子设施,应用电子设施一定会产生辐射,辐射则会出现相应的信号波,此时非法分子可以应用辐射信号波操控系统,进而盗取计算机中的信息,造成了信息泄露。另外,计算机系统在运行过程中将持续产生辐射,进而确保计算机的连续运行,同时,不法分子也能通过信号波连续控制计算机系统[1]。辐射泄露信息的方式如下:在传播过程中盗取信息,这样在信息再次传播时通过的就是电源线和导电体;在放射辐射阶段被截取信息,其窃取原理是计算机中的信息在经过特殊处理后,借助电子设备通过电磁波实现传输。
2.2网络泄露
计算机中的信息一般被用户储存在主机中,受到设备的操作人员因素的影响,计算机信息面临着较大安全隐患,非法分子只需要应用计算机中的一个节点或终端便可以窃取其中信息。网络泄露的方式如下:网络攻击,网络攻击指的是计算机遭到了病毒或黑客的侵害,不法分子可以通过一些技术来控制计算机系统,进而盗取相关信息;连接管理过程出现了泄露,在系统计算机管理和维护过程中经常会通过主机对其他计算机进行操控,在此过程中,如果管理人员的操作不当很可能会导致信息的泄露[2]。
3信息安全保密技术的基本内容
计算机信息安全保密技术的研究方向主要可以分为以下几点。第一,防火墙研究。防火墙是保护计算机信息安全的基本程序,可以避免大多数低级病毒入侵计算机系统,尽量避免计算机遭到病毒的侵害。第二,应用网络信息保密技术。此方式是基本的计算机信息保密装置,也是应用范围最广泛的保密技术,即为计算机设置相应权限。第三,安装杀毒软件。杀毒软件能够自行对计算机进行病毒扫描和杀害,自动清除计算机中存在的病毒,防止因病毒导致的信息泄露和丢失现象。第四,研发计算机信息的载体技术。此技术能够提高计算机信息载体的质量的运行效率,从根源上解决信息泄露和丢失问题,切实提高计算机的安全指数[3]。
4信息安全保密技术的完善方式
4.1做好各个环节的保密工作
首先,要提高计算机系统的制造水平,在各个环节的编程设计中添加保密功能,在整体上确保计算机系统和储存信息的安全。其次,要加大对防火墙技术的研究力度,确保计算机自带软件能够自动识别并拦截病毒和非法信息,及时阻止黑客入侵行为,提高设置访问权限功能的技术含量,为用户提供基础的计算机应用保障。最后,要提高计算机和网络系统连接的安全性,加强对网络信息安全的监管,设置复杂程度较高的网络保护密码,提高网络系统的保密功能,防止不法分子通过公用网络的形式盗取信息和更改密码。需要注意的是企业计算机信息的重要性普遍高于个人计算机,因此,企业管理人员需要不断提高自身的信息自动化水平,积极购买先进设备和防护系统,尽快实现自动化监管和管理,及时发现存在于计算机系统中的安全漏洞,设置自行报警系统,当出现恶意入侵时,及时通知管理人员,让他们能够尽快采取解决措施,降低信息泄露的程度,进而较少信息丢失带给企业的影响和损失,为计算机信息的安全奠定硬件设施基础。
4.2隐藏IP地址
黑客能够应用计算机技术获取用户的IP地址,当非法分子获得计算机中的一个地质后,就会以此为载体向计算机的其他运行系统进行攻击,例如DDOS攻击和FLOOP攻击。为了防止上述问题的出现,抵御盗取IP地址的攻击方式,需要应用相关的技术手段,如服务,此技术让非法分子在获取IP地址时,只能查到服务器中的地址,进而实现隐藏计算机用户真实IP地址的目标,为计算机信息的安全提供技术支持[4]。
4.3安装防护软件
计算机用户需要在计算机运行系统中安装防护软件,如病毒扫描和查杀软件、防火墙等,定期对计算机进行病毒扫描和漏洞扫描,对其中存在的病毒和不良信息进行及时清理。另外,此类防护软件能够扫描和计算机传送和接受文件以及网页,检测其中是否存在安全隐患和病毒,如果发现运行系统中的异常情况,还可以及时修复。防火墙作为软件技术和硬件设施的结合体,能够在外网和内网之间建立安全的网关,对计算机下载的数据包进行实时监测,帮助用户决定该数据包是否应该被传送到目的地,安全过滤计算机打开网站的安全程度,禁止非法访问,依靠安全打开网页的性能抵御外部扩展服务的攻击。除此之外,防火墙能够通过绑定IP地址的方式防止计算机信息的泄露,进而将大多数恶意信息拦截在计算机之外,还能屏蔽来自不良网站的推荐。
4.4修复服务器漏洞和信息备份系统
据统计资料显示,大多数计算机信息丢失问题主要是因为用户没有及时修复系统中运行漏洞,当计算机的设定出现问题时,尽管计算机安装了防火墙等防护软件,但依然阻止不了病毒和黑客的入侵。因此,计算机用户应当及时修复系统中的漏洞,并创建专门的硬件防护系统,提高计算机英文系统的操作频率,减少中文Bug的应用频率。另外,在学校的计算机系统中,教师经常需要控制学生的计算机,此时如果主机被病毒入侵,那么病毒也会迅速传播到学生的计算机中,教师需要提高对主机漏洞修复工作的重视程度,避免出现病毒集体入侵的情况。备份是保护计算机信息安全的基本方式,用户可以在计算机中安装光盘刻录机,将一些固定资料存放在此设备中,并且存放在不同的位置上;针对需要修改的信息,用户可以应用U盘或者是将信息储存在多个计算机中,以便查找和修改;对于局域网用户,会存在一些重要但是不需要进行专门保密的信息,可以将这些信息分别储存在计算机系统和局域网中;对于容量较小的信息数据,可以在压缩后保存在邮箱中;对于重要程度较高的信息,需要进行多次备份,并储存在不同的移动设施和计算机中[5]。
4.5完善计算机管理法律规定
国家应当完善计算机信息保护和非法入侵方面的规章制度,明确网络运行企业的经营准则,加大对互联网运行系统的监管力度,将法律知识和规定普及到各大网站中,提高计算机用户和网络运营商的法律意识和责任意识,避免出现利用互联网进行恶意竞争的行为[6]。
结束语
总之,加大对计算机信息安全保密技术的研究和应用,是确保我国计算机领域安全发展的基础,也是实现我国互联网行业可持续发展的关键,能够更好的满足群众生产和生活的需求,为此,专业人员需要对计算机保密技术进行进一步研究和应用,切实提高计算机体系的安全。
参考文献
[1]丁丽.电子政务信息安全保密管理研究[D].济南:山东师范大学,2014.
[2]李远静,顾泰龙.计算机信息安全保密的技术研究与讨论[J].中国新通信,2016,1812:113.
[3]赵大鹏.我国电子政府信息安全体系研究[D].长春:吉林大学,2014.
[4]吴彬.计算机信息安全保密的技术研究[J].中国管理信息化,2017,2001:171-172.
[5]张谦.计算机信息安全保密的技术研究[J].科技资讯,2017,1515:8-9.
篇2
1.1维持计算机信息安全的先进性
企业在计算机终端系统安全防范措施上要加强对内部局域网络的划分。按照局域网络的划分标准可分为:按照IP地址进行局域网络的划分、按照子网掩码进行局域网络的划分、按照配置端口的方式进行局域网络的划分以及根据终端编译码的属性进行局域网络的划分。通过划分局域网络才能保证各个终端系统内部信息的独立性,在计算机硬件配置设施上,采用统一的标准,计算机运行环境的先进性主要体现在系统配置性能以及对信息数据处理的能力上。其中在系统配置上都是采用正版系统,正版系统兼容性强,能够对各种操作软件进行正确的使用。其次正版系统能够定期为软件进行更新,修复内部的漏洞,始终保持系统本身的先进性。其次便是在编码技术上保持着先进性,盗版系统在编码技术上只是仿制了正版系统中一部分编码程序,编码程度简单,只能抵御一些简单的病毒。而现代企业在编码程序上采用的是十二位的编码代程,包含的代码类型机构有:C语言、C++、以及数据库的重要编程代码。
1.2维持计算机系统的安全性
按照计算机终端系统安全层面机构进行划分,可分为:物理结构的终端系统结构层面、数据链路的终端系统结构层面、网络终端系统的结构层面、传输终端系统的结构层面、会话终端系统的结构层面、表示终端系统的结构层面以及应用终端系统的结构层面。其中在物理终端系统的结构层面完成的任务是对传输数据的封装,以比特的形式在封装系统内传输。在数据链路的终端系统结构层面上数据以帧结构的形式在传输通道内进行有效的传输,比特结构进一步的演化便形成以帧结构的形式。在网络终端系统的结构层面上信息以数据包的形式在传输信道内传输,将传输帧结构进行压缩,其中包括对编码信息的抽样、量化以及编码,抽样的信号为模拟信号,在抽样过程中,原有代码信息的信号在幅值上仍是连续的,但在时间分布区域上为离散的。抽样后的代码信号仍为模拟信号;量化是把幅值上连续的信号转化为离散的信号,量化阶段分为均匀量化和非均匀量化,一般在计算机网络安全系统中,通常采用的是非均匀量化,采用近似值的方式,例如在信息代码传输过程中,信息代码的编排数据为3.2,,1.4,2.4,2.7,1.9,在非均匀量化阶段,量化的数据为3,1,2,3,2,采用近似值的方式。最终在编码方式上将量化的数据信息以二进制的方式进行编排,最终的信息码为:0011,0001,0010,0011,0010,这种结构层面能够保障计算机安全系统的稳定性。
1.3计算机信息系统的无界性
企业在计算机终端系统进行局域网的划分时,要对内部共享信息资源的终端系统的IP地址进行有效的划分,按照IP地址的排布情况,可将终端系统的IP分为4类,其中A类IP地址的划分区域为0—127,可供多个终端系统进行端口IP号的配置。B类IP地址的划分区域为128—191,在这个IP段内可以实现对交换机与终端系统的连接,每个交换机配有两个设备端口,每个端口都有固定的IP地址。C类IP地址的划分区域为192—223,在这个IP段内可实现路由器的配置连接,实现内部小型局域网信息资源的共享。D类IP地址的划分区域为224—239,在该网段结构中可以实现以太网(EPON)模式的连接,扩大内部终端系统共享信息资源的数据结构。
2信息安全中存在的问题
计算机终端系统存在风险因素包括两个方面,一方面为软件操作部分,另一方面为硬件操作部分。其中在软件操作部分存有的问题为终端用户没有对应用程序设立专属的防火墙,其次在防火墙识别功能上都存有安全因素。首先在防火墙层面上,由于企业内部网络结构属于大型的中心服务器,所以应该使用正版的防火墙操作软件。但是一些企业在终端系统内下载安全一些免费的应用程序包,对贮存在注册表内的数据信息不能进行有效的检测,其次在软件更新应用程序上也不能进行定期更新,造成防火墙存有较大的风险漏洞。硬件设施的老化对信息的安全性也存有一定的风险因素,由于传统企业在终端系统硬件配置上选有的内存较小,不能及时的处理数据数据信息,这便造成了数据信息的丢失的可能。
3计算机保密技术在系统中的应用分析
根据网络运行环境的风险因素,可将计算机网络机构中的内网和外网之间进行有效的隔离,隔离选用的平台为防火墙。防火墙的兼容性对计算机的服务器以及部署终端具有一定的限制要求。与网络接口的IP地址以及服务器终端设备的子网掩码有关,IP地址与子网掩码的匹配结构不一致,便不能进行有效的隔离,同样内网的数据信息也不会得到有效的共享。在网络结构中会议通报系统属于数据同步子系统的内网,实现内部数据信息的共享性。当服务器下达指令后,后续的终端计算机都能接收到服务器共享的数据类型。会议送报系统属于数据同步子系统中的外网连接部分,中间经由路由器和交换机实现外部网络的连接部分。当终端系统登陆后台服务器时,需先经过终端服务器的认证,认证码会随机性的发送至外联服务器上,终端系统的认证码与终端服务器的数字校准码一致时,才能登陆外部的服务器,预览外部的数据信息资料。其次计算机保密技术在数据检错重发机制中也具有广泛的应用,用户在网络终端服务器检索信息时,数据库便会根据检索内容的关键字进行锁定。将锁定的内容转发至需要存储的硬盘中,在转发过程中需要转发信息的验证,将确认之后才能将数据信息传输至数据信息库。对于检错重发机制利用的是在信息序列中插入校验码,在信息码传输过程中,一般在信息码序列中插入1—2个校验码。当终端设备接收到的信息码序列与源数据信息码序列不一致时,便会发送检错码,直至发送端发送的数据序列与接收端接收的序列一致时,才不会发送检错码。例如发送端发送的信息序列为000111010,在传输链路中由于数据信号的干扰,使发送的序列段发生了变化,变为001111010。接收终端服务器将原有的数据信息传输至数据库内,在接收端接收的数据段与源数据段不一致时,接收终端服务器便会发送检错码。直至接收端与发送端的信息序列一致时,接收终端才能停止发送序列段。
4结语
篇3
关键词:计算机信息系统;保密技术;安全管理
1 计算机信息系统面临的主要威胁因素
1.1 计算机信息辐射泄密
计算机信息系统运行还需要依靠一定的电力设备,而在电力设备运行过程中会产生一定的寄生电磁信号以及谐波,这些因素都会产生电磁辐射。将这些辐射的电磁信号有效的提取出来,并做出相应的处理,就能够恢复这些信息,导致泄密危险。这种窃取信息的手段更加隐蔽与及时。其中辐射发射与传导发射是其中最主要的2种方式。辐射发射就是信息在计算机内部产生的电磁波向外界发射;而传导发射主要是信息电磁波通过电源线以及其他导电体辐射向外界。
1.2 计算机网络泄密
计算机信息系统依靠网络而运行,在网络中的数据具有一定的共享性,同时主机和用户之间也是相互联系的,也存在较大的泄密危险。一方面,在计算机与网络技术不断发展中,网络安全问题始终存在,电脑黑客利用这些漏洞等,就会给计算机信息系统造成窃取信息的危险;另一方面,我国现阶段与互联网相关的法律法规尚未完善,一些计算机网络用户利用网络技术窃取国家安全信息。有时在信息管理过程中,没有将信息系统进行有效的物理隔离,给了不法分子可乘之机。
1.3 内部人员泄密
内部人员泄密主要体现在以下2个方面。第一,内部工作人员相关知识薄弱,不清楚电磁波辐射会导致信息泄露等,因此在进行计算机信息系统操作过程中,没有采取有效的防护措施,最终导致泄密事件的发生。同时,在使用计算机网络过程中,忽视了黑客攻击问题,操作中漏洞较为严重,给黑客提供了机会,导致本机上的文件和数据丢失。第二,在计算机信息系统或者是相关设备发生故障后,内部工作人员没有严格的按照相关的保密制度,做好相关的消磁处理,也没有专业化的检修,导致修理过程中数据被窃取。
2 加强计算机信息系统保密技术应用于安全管理的重要性
在计算机技术与通信技术快速发展过会层中,互联网已经成为世界范围内常见的技术形式,实现了信息与资源的共享,也给信息保密工作提出了相应的要求。要求计算机信息系统不仅需要能够满足人们交流、资源共享等需求,同时也应该做好对应的保密工作,保证人们在使用计算机信息系统中的相关信息不会泄露。在国家信息安全问题上,很多国家都将信息保护当作是头等重要的大事,在保密技术研发上都投入了很多精力。与此同时,窃密技术也在信息技术发展中得到发展,给计算机信息系统的安全造成极大的威胁。还需要不断的加强对计算机信息系统的安全防范,强化对系统的保密管理,保证计算机信息系统运行的安全。
在计算机信息系统设计过程中,始终无法做到尽善尽美,任何丁点的设计漏洞都容易成为信息泄漏的通道,也是不法分子窃取信息的途径。近几年,我国计算机信息系统窃密事件屡见不鲜,有关部门必须不断的强化安全防护与管理,将信息系统安全保密工作作为国防建设重要目标。
3 计算机信息系统保密技术
计算机信息系统安全保密技术有很多种,包括防病毒技术、信道隐蔽技术、媒体介质技术、数据库技术、防火墙技术等等。
3.1 防病毒技术
传统的病毒处理主要是发现后分析,分析后消灭,这种事后处理的方式在信息安全保密工作中具有很大的局限性。从技术层面上来讲,需要在计算机信息系统服务器中安装防病毒功能模块,同时利用防病毒软件定期的检测与杀毒。或者是安装相应的插件,在网络接口处安装对应的防毒芯片。
3.2 信道隐蔽技术
很多计算机信息系统中的信息泄漏都是通过信道,因此可以将宽带信道隐蔽,具体的方式有几种:一方面可以再计算机信息系统设计中,尽可能的减少隐蔽性的信道;同时对于计算机测试,还需要对信道实施测量,提升计算机内核的审计功能。
3.3 媒体介质技术
计算机信息系统泄密介质包括软盘、硬盘、磁盘、光盘等,这些媒介容易被损坏、窃取等,同时其中残留的信息还能够通过一些特殊的处理技术恢复。因此,需要加强对计算机信息系统媒体介质的管理,采用分类标记的方式,根据信息特征、保密级别等进行分类登记,同时在介质中作上相应的标记。
3.4 数据库技术
数据库安全在技术方式、安全要求等方面都和计算机信息系统极为相似。为了保证计算机信息系统运行的安全性、稳定性,必须采取有效的安全策略。在技术层面上,可以利用身份认证技术、信息传输技术、数据加密技术、密钥技术等,或者对传输媒介进行安全保护,从根本上保证系统中信息的安全,避免信息丢失或被窃取,为计算机信息系统的安全运行提供保障。同时,在数据库周边安装警卫系统、警报警戒、出入控制等,提高系统安全防护的级别。在对计算机网络非法入侵的监测、防伪、审查和追踪过程中,通信网络应该充分利用各种对应的安全防卫措施。终端用户在访问时,可以通过网络管理的形式,发放访问许可证书和有效口令,以避免未经授权的用户进入通信网络,并且利用密码、用户口令等控制用户的权限访问。在通信网络中健全数据鉴别机制,以预防未被授权的用户对网络数据的删除、插入和修改等。
3.5 防火墙技术
防火墙技术主要是在现代通信网络技术基础上发展而来的安全技术,在公共网络以及专用网络中应用十分广泛,特别是在接入互联网中更是应用广泛。在不同网络或网络安全域之间,设置的一系列部件的组合就是防火墙,防火墙是不同网络之间唯一的出入口,本身抗攻击的能力较强。从技术原理上来说,可以将防火墙看作是一个分析器、限制器和分离器,能够对内部网以及互联网之间所有活动进行实时的监控,提高计算机信息系统运行的安全性,将危险的网络信息过滤,让网络环境更加安全。
4 计算机信息系统保密安全管理措施
4.1 完善相关规章制度
制度始终是保证有效秩序的基础。为了提高我国计算机信息系统运行的安全,提高安全管理质量,必须建立与完善我国计算机保密有关的法律法规,同时强化相关的执法力度等,确保相关制度的执行力。在计算机信息系统保密制度建立过程中,需要重视其可操作性与安全性,坚持可持续发展以及以人为本的原则,避免规章制度流于形式。同时,还需要完善有关的责任制度,将计算机信息系统保密责任落实到个人,避免内部工作人员因素导致的泄密问题出现,提升保密防护质量。另外,加强对计算机信息系统运行中保密工作的监督,定期或不定期的进行抽查,发现问题需要及时的进行处理。
4.2 加强宣传教育
针对我国目前网络信息安全意识薄弱的问题,还需要加强网络信息安全教育,提高全民网络信息安全的防范意识。一方面,通过电视、广播、网络等媒体传播形式,加大对网络信息安全的宣传,提高人们对网络信息安全的正确认识;另一方面,相关部门应该积极引导民众,让更多的网络用户参与到安全防护工作中,营造一个全民防范的网络信息安全氛围。
4.3 信息安全立法,创建更加安全的网络信息环境
针对网络安全案件不断增多的事实,还需要通过法律这个强有力的手段加以保障。虽然我国先后制定了几部关于网络信息安全的管理文件,规定了制造以及传播病毒是违法行为,但是在病毒、黑客程序等界定上却十分模糊,给执法带来很多困扰。因此,加强立法,还需要对此加以完善,包括信息安全责任界定、赔偿问题等都需要有明确的表示,加大执法力度,对于危害网络安全的人员与组织进行严厉的打击,共同营造一个安全、秩序的互联网信息环境。
篇4
关键词 计算机;密码保护;信息加密;密钥管理
中图分类号:TP309 文献标识码:A 文章编号:1671-7597(2013)17-0080-01
计算机是数字信息存储与传递的主要载体之一,随着计算机及计算机网络应用范围的拓展,数据信息特别是某些重要的、私密的数据信息的安全受到了多方面的威胁,为提升数据信息的安全性和可靠性必须使用加密技术对其进行重新编码以实现隐藏真实信息的目的。对信息进行加密与解密需要使用到密钥,为进一步提升数据信息的安全性能,需要采用多种手段和技术来保证密钥安全,避免密钥信息泄露。
1 计算机信息加密技术概述
对计算机存储和传输的数字信息进行加密主要是指利用适当的加密算法和加密密钥将明文信息转化为不可识别的、随机性较强的密文信息,而解密则是加密的逆过程。对于同一组数据而言,加密与解密之间的转换是唯一的、可逆的。
对计算机信息进行加密保护主要出于以下几方面因素考虑。
1)提升数据信息的安全性,避免未授权用户获取、查看甚至是泄露用户的私密信息。
2)保证数据信息的完整性,避免非法用户对用户信息进行恶意篡改或删除。
3)防止特权用户利用管理特权或技术手段查看私人文件和相关信息。
随着计算机网络的普及,信息的获取渠道和途径越来越灵活,数据加密作为一种信息安全防护机制,对保护数据信息的安全与完整具有十分重要的意义。
2 常用的计算机加密技术
根据加密与解密密钥的性质可以将目前所使用的计算机加密技术分为对称式加密和非对称式加密两类。其中,对称式加密技术使用同一个密钥对数据信息进行加密与解密处理,非对称加密技术则分别使用公钥和私钥来对数据进行加密与解密。
2.1 对称式加密技术
这类加密算法具有加密速度快、密钥简单、破译较为困难等优点。在使用对称式加密技术对信息加密需要执行如下过程:加密时,使用加密算法将原始的明文信息加密为密文信息;解密时,使用对应的解密算法将密文信息还原为明文信息,整个加密与解密过程所使用的密钥是相同的。
对称式加密技术的代表技术为DES加密算法。该算法使用一组长度为56位的密钥配合附加的8位校验位共同组成DES算法下的加密与解密密码。应用该密码对信息进行加密时其会将需要加密的数据分为两部分,一部分使用子密钥进行循环迭代,迭代完毕后与另一部分做异或运算,之后对另一半重复该过程。这样既可使用64位加密密钥完成对数据信息的DES加密。
2.2 非对称式加密技术
该加密技术具有加密性高,应用场合灵活等优点。其使用两个密钥配合使用对数据信息进行加密。相较于对称式加密技术,非对称式加密技术的加密算法和公钥是可以公开的,而私钥则需要由用户保管。这种技术不仅可以提升信息加密保护的安全性还能够有效拓展加密算法的应用灵活性。需要说明的是,虽然公钥与私钥是成对使用,且公钥是公开的,但是用户是无法根据公钥信息来计算出私钥信息的。
非对称式加密技术的代表技术为RSA加密算法。该算法主要利用计算机在因数分解方面存在阻碍来实现信息加密的。假设n为加密与解密密钥的来源数字,对其进行因数分解可以分解为p和q两个素数,n的二进制位数长度用于描述密钥的长度,此时选取e1和e2两个相关的数作为加密算法的参数,e1和e2的选取需要满足一定的要求,即e1与(p-1)*(q-1)互质,(e2*e1)mod((p-1)*(q-1))=1。此时利用计算机在素数分解方面的不足来生成密文信息即可实现对信息加密的目的。
3 密钥的管理与维护
相对而言,获取密钥的成本要低于获取加密算法的成本,由密钥破译信息的难度要低于暴力破解的难度,故在做好数据加密工作的同时必须做好密钥的管理与维护工作,重视维护密钥的安全性,避免因密钥泄露导致数据信息的泄露。
为提升密钥的管理效果可以从以下几方面着手。
1)避免密钥长度过短。通常来说,密钥长度越长,加密与解密所需要的时间就越长,所对应的密钥空间也就越大,被破解的难度也就越大。故在对信息进行加密时可以根据数据使用需求尽量选用可适用的、较长的密钥。与此同时,密钥随机性越好,被破解的难度越大。
2)做好密钥的分发工作。密钥分发时应该尽量选用一对一的方式进行,这样不仅可以提升密钥分发的可控性,还可以有效避免密钥传递过程中出现的密钥泄露。特别是采用对称性加密算法加密的数据,其所使用的加密与解密密钥相同,故其对分发工作的开展要求性更高。
3)密钥验证。密钥传输过程中可能因网络因素、人为因素篡改等出现比特位错误,此时可以使用纠错等功能对其进行检验和修正。实际操作中,可以将密钥与密文的前2-4字节同时发送,接收端执行相同的操作,此时两者如果能够匹配则说明密钥正确。
4)定期更新密钥。同一密钥使用时间越长其安全性就越低,被破解的几率越大,因而为提升密钥的安全性可以定期对密钥进行变更。当然为简化密钥变更的程序可以使用特定的单向函数在原有密钥的基础上更新出新的密钥。
4 常见的加密技术应用
目前使用加密密码对数据信息进行加密主要集中在以下几个领域:SSL加密、VPN加密以及数字签名等。
SSL是一种可对用户身份进行验证与管理的电子证书,数据信息在计算机网络中进行传输时会被SSL使用相应的加密密钥进行加密与解密,其可以为计算机网络中的传输的数据信息进行加密处理来保证信息的传输安全。
VPN是一种应用非常广泛,安全性能相对较高的加密保护技术,其允许在数据收发端建立一条虚拟的专用数据传输链路。这样,数据在计算机网络中的传输都是以加密的方式实现的,只有信息到达接收端后才能够使用相应的解密路由器对其进行解密处理。
数字签名技术可以在不影响文件使用的前提下在发送端生成一个可识别的数字签名。接收端在接收到文件时首先对数字签名进行解密和识别,若确认签名正确则说明该文件是完整可信的。
5 总结
总之,使用密码安全防范相关技术对计算机相关数字信息进行安全保护不仅可以有效防止数据信息被识别和破坏,还能够在发生信息窃取或拦截时保证信息的完整性,避免信息被识别。
参考文献
篇5
保密技术随着科学技术的进步在不断发展。现有的保密技术主要有:
1.计算机安全登录系统。通过BIOS密码,USBKey硬件和KeyPin码的方式三重保护计算机的安全。
2.计算机监控与审计系统。具有用户登录审计,软硬件安装监控审计,安全策略设置,文件操作审计等功能,全面保护计算机的使用安全。
3.文件打印监控与审计系统。可以控制用户的打印权限,并记录文件打印的相关日志信息,包括:打印时间、打印的文件信息、打印的页数份数等。
4.光盘刻录监控与审计系统。可以控制用户的刻录权限,并记录光盘刻录的相关日志信息,包括:刻录时间、刻录的文件信息、刻录的光盘份数等。以上两个系统保护着计算机输出信息的安全。
5.移动存储介质管理系统。由软件和硬件两部分组成,主要包括:多功能单向导入设备,防止误操作的专用U盘,和具有对计算机进行防护,监控和管理违规外联功能的软件。
6.计算机终端保密检查工具。可以配合保密管理部门对高校的计算机检查,实现反删除、反格式化、反重装系统的彻底检查违规行为和处理过的文件。所有检查智能化,自动生成检查报告,方便准全、全面地分析计算机系统的安全隐患。结合现有的保密技术,可以预见今后保密技术的的发展方向,应该是更多地关注计算机本身的数据存储安全,如加解密硬盘文件数据;输入输出的可追溯性,如在光盘和打印的文件上自动标注责任人和保密编号信息;用户的使用方便性等方面。在不改变原有系统的使用习惯,不影响机器性能的基础上,改善信息输入输出的方式,增加监控和审计的项目,减少纸质登记等。
二、建议及对策
篇6
关键词:数据加密技术;计算机;网络安全
在我国互联网事业不断壮大的背景下,网络安全工作逐渐引起人们的重视。要想进一步提升网络安全建设工作,就要以数据加密技术为重要手段,从而提升数据保密性和安全性,使网络环境呈现出安全性高、严谨性强及绿色网络的状态。对于网络安全管理工作要进一步加大整合力度,提升对风险威胁的安全防护工作和计算机数据保密和管理工作。下面就以网络安全为切入点,探讨在网络安全建设工作中如何更好地利用数据加密技术,进一步增强计算机数据的安全性,从而构建符合社会主义社会和谐发展的绿色互联网网络环境,提升网络安全程度,保障人们的数据信息安全。
1.网络安全与数据加密技术
1.1网络安全的概述
网络安全指的是在网络系统的支配下,计算机中的硬件、软件以及内含的所有数据信息在安全的环境中生存和作业,被不同形式的保护方式所保护,以免受到恶意病毒程序的攻击与干扰,从而防止自有数据出现被破坏、被篡改、被窃取及被泄露等情况。网络安全的维护和安全程度的保证是依靠网络安全管理获得的。
1.2数据加密技术的介绍
数据加密技术是以网络信息数据为对象进行保障性质的计算机技术,目的就是维护计算机数据安全和信息管理系统的正常、稳定运行。数据加密技术是以密码学为基础,通过对信息数据进行加密算法的绑定和加密秘钥的维护,实现数据的不可窥视和随意调动,起到了数据信息的保护和隐蔽功能。从数据流角度来说,数据加密技术是利用有线路加密方式对信息源头的终端进行密码维护,不考虑信号源和数据的只读性,实现任意数据形式的密钥产生、分配、保存、更换与销毁的―系列环节。
2.威胁计算机网络数据信息安全的原因
2.1计算机数据信息管理系统被入侵
据相关数据统讹黑客通过非法入侵程序攻破对方互联网防火墙,使计算机数据信息管理系统遭受任意窥视和数据窃取等,对数据安全和信息保密工作产生了很大程度的破坏,导致的后果非常严重。伴随互联网平台功能多元化发展,在日常生活中,人们的个人隐私及信息数据等在网络中的安全性相对来说低了很多。所以,在网络安全中,针对计算机数据信息管理系统的防护工作非常重要,要进一步保障数据的安全性和保密性。如果计算机数据信息管理系统遭到了破坏,不仅对人们的信息保密带来消极影响,更对人们的人身安全、财产安全等带来非常重大的影响。
2.2计算机数据信息管理系统被破坏
当恶意破坏计算机数据信息管理系统时,主要是针对信息库中的信息数据进行盗取和篡改。不法分子会进一步利用破坏程序对完好的网络系统进行恶意破坏,让程序无法正常运转,并且自动扰乱正常作业程序。系统中的所有信息数据都处于解绑边缘,只要黑客对数据进行二次复制,众多数据就会流传到互联网中的任意一个角落,使得网络安全被置于很低的位置。当计算机数据信息管理系统被破坏之后,计算机网络系统的服务器就会被不法分子占领,其中服务器的密码、网关掩码及相关网络程序的密码和口令等都已经被对方控制和窃取,不法分子通过盗取密码或者重新编制密码之后,对整个计算机实现远程控制,那么用户所有的秘密就不再是秘密,会造成不可估量的损失。
3.数据加密技术在计算机网络安全中的应用价值
3.1严格把控计算机数据信息管理
从网络安全角度而言,要想提升网络安全程度,最关键的就是从计算机数据信息管理系统入手。而计算机数据加密技术对于加强计算机数据信息管理系统的稳定性和防护性都具有非常关键的作用。通常情况下,计算机数据加密技术包括对计算机内部的数据维护、数据加密、权限设置、数据流量实时监控技术等。在此基础上,计算机数据加密技术的数据备份功能能够严格把握和监控数据库的数据信息资源走向和状态,将全能性宗旨放在首位,能进一步增强计算机数据管理性能。
3.2维护计算机信息安全
计算机数据加密技术在网络安全管理体系中占据着非常重要的角色,因此,要科学合理地设计计算机数据加密技术,提升网络安全工作效率,加强网络安全性能。比如,通过计算机数据加密技术,使网络安全中心大大提升对外来信息的审查度和监测度,对本地信息库中的所有信息都实现了双重保护功能,在防火墙的下,需要利用数据加密技术对数据信息管理系统中的每个文件进行解锁,才有可能获得信息资源。
3.3在电子商务中的加密功能
伴随电子商务的快速发展,人们利用移动设备进行购物和信息查阅越来越频繁。计算机数据加密技术能够在电子信息流传输过程中,利用加密秘钥对客户的个人信息进行二次加密,抵制不良程序的干扰和病毒的冲击,避免交易过程中的信息泄露和损害。
篇7
1计算机信息安全概述
实际应用过程中,计算机信息技术涉及较多环境,包括计算机系统、软件、硬件以及数据传输等方面,均需要在定时检测的基础上不断维护。此期间,若不做好相关检测工作,会导致计算机系统遭受较大的病毒攻击,从而引发安全问题。对此,应做好计算机硬件、软件以及系统的保护工作,保证数据信息的完整性与安全性,以防他人盗取信息,威胁计算机的正常运行。此外,应加大计算机信息安全的监护工作,及时进行日常安全监测,切实保护用户信息的安全。
2计算机信息安全防护工作存在的问题
第一,泄露个人隐私。网络环境下,个人信息易被泄露,无法保障个人的隐私性。不法分子会利用这些信息进行诈骗,导致用户出现较为严重的财产损失。第二,不法分子的攻击。当前,不法分子为了个人利益攻击系统漏洞,导致系统瘫痪,同时,计算机安装的软件系统不完善,被攻击的系统会丢失很多重要信息,尤其是商业机密,造成十分严重的后果。第三,泄露个人信息。当用户日常没有关注安全防护时,会导致信息泄露,比如大学生在网吧选课时忘记退出登录,他人登录时会显示信息。第三,计算机安全防护系统不完善,导致黑客易侵入系统。这主要是商家在安装计算机系统时没有彻底检查安全性。对此,用户应选择正规厂家的计算机系统,营造安全的防护环境,降低被攻击的概率[1]。
3计算机信息安全技术分析
计算机信息安全技术主要保障信息的安全性与隐私性,主要包括防火墙技术、系统保密技术、计算机防护技术、身份认证技术以及访问控制技术等。
3.1网络系统防火墙
防火墙技术可以有效保障信息的安全性,抵抗外来不良因素的入侵,避免这些因素攻击计算机系统。对此,应做好计算机网络系统防火墙的建设工作,通过智能防护系统,有效分辨数据信息,避免不良因素对计算机产生不利影响。防火墙技术可以为计算机系统提供更多安全保障,切断黑客的入侵途径,降低网络攻击的发生几率。由此看出,为了充分保障计算机信息安全性,应有效采用防火墙技术,减少数据隐私被偷盗的可能性,通过强化防火墙提高计算机信息技术的安全性。
3.2网络系统保密技术
信息数据传输的重要途径是网络系统,但数据在实际传输期间极易发生被盗窃的问题,不利于保证信息的隐私性。而通过网络安全保密技术,可以保证数据的隐私性与稳定性,为数据提供坚实的防护体系。对此,应将保密技术应用于计算机网络安全系统,采用公钥与密钥的方法进行加密,为人们建立安全性高且更为牢固的数据信息系统。此外,网络系统保密技术可以实现自动保护,系统可以对被恶意篡改的数据进行反应,阻断恶意程序,防止其破坏数据信息。为了切实提高数据信息的隐私性与安全性,应有效采用网络系统保密技术,保证正常的网络秩序,充分发挥计算机信息技术的实际作用[2]。
3.3防护技术
防护技术可以及时检查与发现计算机系统存在的漏洞问题,并进行针对性修复,切实提高系统运行的安全性。对此,连接互联网的计算机可以采用防护技术进行安全保护,将防护软件与检测软件安装至计算机客户端,有效抵抗外来病毒的入侵,及时有效鉴别、分析木马和病毒等,针对性制定相关防护方案。通过防护技术,可以及时发现计算机系统存在的威胁因素,并在整个计算机网络中应用系统防护措施,提高计算机运行的安全性,保证信息数据传输的稳定性与可靠性。
3.4多种身份认证方法
计算机信息安全保障过程中,身份认证占据十分重要的地位。其可以连接互联网与信息系统,提供多种身份认证模式,保证数据的安全性与稳定性。当前,身份认证的主流方法包括智能脸识别、指纹识别以及手机短信验证等,其与传统密码方式有效结合,可以保障用户信息与计算机系统的安全性。此外,可以采用黑名单机制,将非法登录的用户纳入黑名单,并及时有效管理,从而切实保障计算机信息网络的安全性。
3.5访问控制技术
计算机系统安全方面,访问控制技术发挥十分关键的作用,属于核心技术,其主要避免计算机信息被非法访问。系统访问控制方面,系统可以鉴别不同的用户信息,识别不同的用户角色,只有符合条件要求的用户才可以查看系统的资源信息,并具备系统使用权限。目前,多数计算机系统已安装了访问控制权限模式。为了进一步增强信息防护的有效性,相关技术人员可以有效控制操作系统与安全器,保证网络环境的安全性。通过安全操作系统,可以为计算机系统提供可靠的服务平台,技术人员通过此平台可以监控各类型网站,及时解决存在的漏洞问题,保证各类网站正常运行。此外,安全服务器可以保证局域网信息的安全性,促使技术人员强化管理控制局域网,并做好局域网相关事项的审核与检查工作。通过网络访问控制技术,计算机系统可以做好外部用户访问限制工作,也可以控制计算机访问外部用户,从两方面保证计算机数据信息的安全。
4计算机信息安全防护策略
为了保证计算机信息安全防护工作顺利进行,相关技术人员应采用有效的安全技术,保证互联网的可靠性与安全性,同时,时刻警惕计算机用户,确保系统正常运行,减少黑客入侵的几率。第一,专业技术人员应做好计算机病毒防护工作。病毒可以通过网络在计算机系统中快速传播,造成十分严重的影响。对此,应将杀毒软件与安全工具及时安装至用户计算机,并采用科学合理的防护技术,避免黑客入侵,从根本上保证系统安全。第二,重视使用计算机信息安全技术,比如系统保密技术、网络防火墙技术、防护技术、访问控制技术以及身份认证技术等,保证数据信息的安全性。信息安全技术使用过程中,应确保合理化与规范化,企业应建立完善可行的监管机制,全面监督,保障安全技术的有效使用。企业应针对的建立信息安全管理机制,并强化信息管理人员的培训力度,严格检查涉及企业机密的信息,并及时做好数据备份工作。企业使用计算机信息安全技术时,应监管系统使用者,保证用前预约、用完登记,做好相关记录工作,将信息技术安全防护措施真正落实到各个部门与个人。此外,应强化计算机使用者的安全防护意识,增大防护力度,企业、政府机构以及个人应具备安全警惕意识,不随意点击网络链接,不随意在计算机中安装来历不明的软件。管理人员也应提高自身技术水平,有效应对突发事件,政府机构应加大病毒传播与网络攻击的打击力度。
篇8
一、深刻认识做好新形势下公安保密工作的重要性,切实增强责任感和紧迫感
保密工作历来是党和国家的一项重要工作,新形势下的公安保密工作是社会主义事业的重要组成部分,直接关系到国家安全、经济发展和社会稳定。从目前现状看,公安机关民警保密意识不强,对新形势下保密工作的严峻形势和重要意义认识不足,在计算机信息系统的保密管理上也存在重视不够、认识模糊、执行不严格等问题,这些都给我们的保密工作带来极大隐患。因此,我们必须要树立敌情观念、保密观念和国家安全观念,切实加强对保密管理的领导,坚持保密工作责任制,落实保密措施,推动保密管理的落实。从根本上克服那种“无密可保”的麻痹思想,从维护国家安全的高度出发,以高度的责任感和紧迫感,自觉地把保密工作放到公安机关管理工作的大局中去贯彻落实,为促进改革开放和现代化建设发挥保障和服务作用。
二、加强保密宣传教育和开展民警业务培训,切实增强保密意识和纪律观念
保密宣传教育,是公安机关保密管理工作中一门不可缺少的课程,随着当前保密管理知识的更新,必须要求我们把保密宣传教育列入公安机关培训工作,重点加强对计算机网络安全保密知识的培训,有针对性地开展保密知识、保密形势宣传教育,让我们清醒地认识新形势下保密工作面临的严峻形势,增强保密意识。
第一,狠抓对领导干部的保密教育。加强新形势下的保密工作,关键在领导,领导干部接触秘密的范围广,程度深,影响力大,一旦发生泄密问题,后果不堪设想。加强对领导干部的保密教育,让领导干部充分认识到自己在保密工作中担负的责任重大,要求更严,标准更高,从而切实履行在保密工作中的义务和责任以及对本部门保密工作应负的领导责任。
第二,通过开展各种保密知识学习培训班,认真组织公安民警学习《保密法》、保密条例和有关规章制度,与当前正在开展的岗位练兵活动有机结合起来,组织对人员的重点培训,切实提高保密技术水平,从整体上增强保密防范能力。
三、建立健全各种保密制度,严格执行保密工作规定
完善的保密工作制度,是做好保密管理工作中的保障,没有一套规范严格的保密工作制度,保密管理工作无法步入正途,只有严格按照《保密法》规定,制定出公安机关各项保密管理工作制度,将活动、的业务工作纳入保密管理的轨道运作,加强对保密工作的领导,不断完善保密工作机制,将它作为公安保密管理工作的枢纽,协调好各警种部门的工作,切实做到各警种部门的各个环节的保密工作不出现漏洞,保证各类信息、文件的安全,消除泄密隐患。
四、落实保密技术手段,加大保密技术防范措施
实现保密技术手段的现代化,是保密工作的一项长期的战略任务,也是当前十分迫切的重要工作。由于公安保密工作面宽、任务多,在工作中要把提升保密技术手段作为重点,以重点突出带动整体工作水平的提升。
目前,我们保密技术防范能力还很低,严重滞后于高科技的发展。我们要在加强硬件投入的同时,更要抓好软件建设,公安部保密委员会提出了要加大力度,加大投入,加快发展,逐步实现保密技术手段的现代化。保密技术防范措施,包括软件和硬件两个方面,硬件投入是必不可少的,但落实管理措施更重要。
第一,要把计算机信息系统和办公设施的保密防范和管理作为技术防范的重点,把加强计算机网络和媒体的保密管理和技术防范作为重中之重。要坚决落实公安部、省、市有关通信、办公自动化、计算机等管理规定,确保公共网上不发生泄密事件。网络勿必与公共网实行物理隔离,这是当前最安全的防范措施。
第二,计算机必须实行定点维修。信息上网必须经局领导审批,同时,坚持“谁上网谁负责”的原则,加强信息上网前的保密审查。
第三,保密人员要对内部网的保密、安全情况不定期地进行检查。对计算机及其网络的管理,要严格管理网络的建设和使用,控制源头,加强管理,确保公安信息的安全。对各种文件要严格按照保密规章制度的有关规定进行处理、保存和销毁。
五、坚持定期开展保密安全检查
首先,检查要全方位。检查工作必须全面、系统,不能“盲人摸象”,以点代面;要将密码和密码设备、电报译传办、密码通信畅通、机要干部队伍的状况等工作的每一个环节、每一个步骤进行全方位、多角度地认真检查,彻底杜绝死角,把问题解决在萌芽状态才是检查工作的初衷。其次,检查必须经常化。检查要常抓不懈,坚持经常检查、随机检查,针对保密工作中的薄弱、易出错的工作必须加强检查的密度。第三,检查要具备灵活性。检查方法应当灵活多样,不拘一格。要针对重点部位、重点时机、重点环节、重点人员,对每一项规章制度的执行情况,对每一条措施的落实效果都查透,把检查工作做深、做细、做扎实。
篇9
关键词:计算机信息安全;数据加密应用;应用分析
现在的生产生活越来越离不开计算机技术,目前计算机网络技术已经普遍应用到各行各业中去,计算机技术已经成为了一种必不可少的网络应用。在面对大数据的情况下,信息发展越来越快速,越来越全面,人们逐渐生活在一个没有隐私的生活中,对于计算机网络技术的应用,在实际工作和学习的过程中,必不可少的就是要面临一些信息安全隐患,网络信息发展传播迅速,同时信息泄露密码道具等问题在不断出现,所以计算机网络技术中存在的安全问题是目前社会首要解决的问题。伴随着信息技术发展应用而生的数据加密技术,他的出现是为了解决计算机网络运用过程中的信息外露问题,是一种对于网络信息的保护措施。这一新型技术一经出现就受到了世界瞩目,它的存在让网络应用更加安全,这让计算机网络技术在社会生活中的应用更加广泛,人们对于网络信息更加依赖,对于社会的发展起到了关键的推动作用,这是一种伟大的发明,也是一种造福人类的保护隐私的发明。
一、数据加密工具的应用
我们现在常用的保护数据的数据加密工具主要是光盘,硬件以及压缩包解压等。光盘加密是一种比较简单的加密方法,它在市场上的应用范围也比较广泛,因为它操作简便,容易利用,它主要是通过对于原来的镜像文件进行修改,并通过光盘进行保存,将本人想要保护的内容隐藏在光盘内,并更改文件目录,防止被盗取。还有硬件加密工具。硬件加密工作主要是通过硬件这个工具和计算机两者之间共同来完成信息的保密,就是通过工具与计算机的并行口相连接,或者是在计算机的USB接口处采用加密工具,用这种方法对计算机类的软件或者数据进行有效的保护,这种方法可以用来保护用户的知识产权。最后我们提到的是压缩包解压的保密工具,要想在压缩包解压时获取相应的信息,就必须要获得减压相应的密码,所以压缩包在解压过程中对于计算机内的数据起到了有效的保护,同时还可以防止第三方对于网络用户信息的盗取,更大范围的保护了网络用户的信息安全。
二、数据加密技术在计算机网络数据库中的应用
目前大多企业都在运用网络进行市场营运,所以对于网络数据库管理是一项重要的工作,大部分金融企业会选择如下两种工具,一种是WindowsNT,另一种是Unix,我们看到网络数据库管理系统的安全级别已经达到了C1和02级。就是在金融区医院也会出现网络系统的安全问题,主要因素是计算机存储系统、数据传输公共信道的安全性不高,这样就容易导致第三方通过其他的计算机侵入本公司计算机内盗取公司机密,或者是通过外部的侵入对于本公司计算机进行控制,更改一些相应的信息或者是密码。通过数据加密信息后的计算机网络数据可以直接将金融企业运行过程中的信息资料自动的传输到设备中,并且在运营环境下系统还会进行全面分析,确认信息环境的安全性。假如出现不安全的情况,系统将会自动的将安全隐患进行反馈,这样工作人员就可以更快的解决安全问题,这种方法不仅有效地保证了金融企业的信息安全,还在一定程度上防止第三方的侵入。总体来说,在计算机网络数据库中通过合理的运用加密技术的管理,可以对信息安全的内部外部同时进行管理,内部保密和外部促进两者共同保护计算机网络信息的安全性和保密性。当我们对自身计算机系统中的数据进行保护的时候,还可以通过设置访问权限,或者相应的访问密码来进行保护。
三、数字签名认证技术的应用
数字签名认证技术是对于用户信息进行核实的一种方法,数字签名认证技术通过运用加密和解密的方法来验证用户是否属实,保护用户的数据安全。数字加密技术也可以分为两种形式,一种是供应数字加密,另一种是私人数字加密。我们普遍的会将数字认证技术用于国家税务行业等国家公用行业,只是因为信息技术的发展还带动了网络支付的崛起,越来越多的人通过运用网络办理税务业务,所以选择网络支付的人也越来越多,在技术提高后,人们对于安全性也提出了更高的要求,采用签名安全认证系统安全防范措施下,更加利于税务办理的方便性,提高了税务业务办理的效率。
篇10
关键词 数据加密技术;计算机;网络安全;运用
中图分类号TP39 文献标识码A 文章编号 1674-6708(2012)71-0192-02
网络计算机在各行各业中的应用,在提高人们学习、工作效率的同时,还能凭借网络的优势,最大限度的实现网络信息公开化。然而在实际运行中,计算机网络安全则成为人们急需解决的问题。面对计算机中的众多病毒及网络黑客,如何确保计算机网络数据安全,直接关系着计算机用户的信息及网络秩序的稳定运行。数据加密技术的应用,通过相应的加密程序,对并非的非法侵入起到阻碍作用,在保护数据安全的同时,避免用户信息的泄漏。在此,本文从计算机网络安全隐患、数据加密技术种类及其特点、数据加密技术在计算机网络安全中的应用等几个方面出发,针对数据加密技术在计算机网络安全中的运用,做以下简要分析。
1 计算机网络安全隐患
在网络计算机的日常应用中,网络安全隐患多来自于计算机操作系统本身,尤其在21实际网络信息化的时代,计算机网络程序及外界存在的众多问题,都为网络计算机病毒及黑客的入侵提供了条件。黑客入侵者通过非法入侵,在截取计算机用户大量信息的同时,还会对计算机的软硬件设置造成损坏,严重影响网络的正常运行秩序。与此同时,在计算机自身的系统中,除了上述提到的计算机病毒、网络黑客的问题外,其自身的程序也存在着一定的漏洞,这些都成为黑客入侵的主要途径之一。在当前网络安全所面临的隐患中,既有网络开放方面的原因,也包括不法分子的原因,然而在实际应用中,如何能强化计算机的安全应用,则成为当前研发人员仍需解决的问题。
2 数据加密技术种类及其特点
数据加密技术的应用,能够凭借自身的优势,拦截非法入侵、截取计算机用户的计算机病毒,对计算机中的数据起到了安全有效的保护。针对数据加密技术的种类及特点,主要包括以下几个方面:
1)对称加密技术
对称加密又叫共享密钥加密,主要是指计算机用户在发送信息问价时,对文件的发送方与接收方进行同时加密与解密,这种模式需要通信双方在传输问价时,使用同一个公用密钥。然而在实际应用中,密钥只有文件的双方知道,只要不泄漏,就能从根本上保证传输数据的安全性与完整性。对称加密技术是最常用的数据加密技术,它的数据加密算法主要有DES、AES和IDEA。DES数据加密标准算法是一种对二元数据加密的算法,它是一个对称的64位数据分组密码。
2)非对称加密技术
与上述对称加密技术不同的是,非对称加密又叫公钥加密,在其具体实施中,主要是对信息发送方与接收方进行加密、解密,这些加密、解密数据是不相同的。密钥通常被人们分为公开密钥与私有密钥,受网络技术的影响,在现有的网络技术与设备中,都无法通过公钥推出私钥。非对称加密技术以密钥交换协议为基础,通信的双方无须事先交换密钥便可直接安全通信,消除了密钥安全隐患,提高了传输数据的保密性。
3 数据加密技术在计算机网络安全中的应用
3.1数据加密技术在软件加密中的应用
在计算机的日常运行中,即使算计软件的运行,往往受到计算机病毒及网络黑客的“青睐”。数据加密技术在软件加密中的应用,能够有效的阻碍计算机病毒及网络黑客的入侵。在加密程序执行时,操作人员需要对加密文件进行检查,若发现文件中出现病毒,则需要采取相应的措施进行完善,避免病毒的进一步扩大。由此可见,数据加密技术在软件加密中的应用,对计算机软件的正常运行,有着极其重要的作用。
3.2数据加密技术应用于网络数据库加密
在当前所使用的网络数据中,网络数据库管理系统平台多为Windows NT或者Unix,平台操作系统的安全级别通常为C1级或C2级,故计算机存储系统和数据传输公共信道极其脆弱,易被PC机等类似设备以一定方式窃取或篡改有用数据以及各种密码。
3.3数据加密技术在电子商务中的应用
电子商务的兴起与发展,在推动社会信息化的发展时,还极大的改变了人们的日常生活。众所周知,电子商务必须以网络为平台方可进行,且在整个交易中,存在着一定的网络风险,若确保必要的加密技术,将会造成交易信息的大量泄漏,对交易双方有着极大的影响。与此同时,电子商务的安全性则表现在网络平台及交易信息的安全上,ssl、set安全协议等数据加密技术的应用,能够凭借自身的优势,为双方的交易提供有效的安全保障。
3.4数据加密技术应用于虚拟专用网络
在当前一些企事业单位中,多数单位建立起了属于自己的局域网,且基于各个分支机构的不同,必须使用同一个专业路线来满足各个局域网的发展需求。数据加密技术在虚拟专业网络中的应用,主要体现在数据发送者在发送数据时,能够将虚拟专用网络自动保存在路由器中,并通过路由器中的硬件对其加密,然后通过互联网来传输密文,其他的路由器在接收到密文后,将会对其自动解密,接受者则能明确的看到密文中的内容。
4结论
综上所述,数据加密技术在计算机网络安全中的应用,在推动网络发展的同时,还在很大程度上保障了网络的运行秩序,为计算机的日常操作提供了相应的安全保障。这就要求相关人员能够在原有的基础上加强数据加密技术的研究,使其在实际应用中,能够切实发挥出自己的作用,为计算机的发展奠定坚实的基础。
参考文献
[1]王江顺.浅谈数据加密技术[J].科技信息,2011(1).
[2]王秀翠.数据加密技术在计算机网络通信安全中的应用[J].软件导刊,2011(3).
- 上一篇:房地产广告宣传策划方案
- 下一篇:诚信宣传月活动方案