时间:2023-09-13 17:13:59
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机保密技术,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
随着计算机网络的产生和快速发展,不断改变着人类的生活方式。可以通过计算机网络技术发送电子邮件,进行网络办公,网络学习,处理银行事务,国家机关处理要务等等。但是计算机网络也是一把双刃剑,许多不法分子或者病毒等等“不速之客”严重威胁着人们的计算机网络信息的安全,甚至会威胁到国家机关和部队中的信息安全,加强计算机网络信息安全保密工作至关重要。计算机安全保密技术的提出成为近些年来非常热门的话题,越来越受到人们的关注。以下将对计算机网络信息安全保密技术具体分析。
1. 计算机网络信息安全保密技术的概述
关于计算机网络信息的安全保密工作主要是通过对计算机系统的安全和数据保护以及对信息保密来实现的。计算机的系统安全主要是指通过一定的安全技术,来进行保护计算机的硬件、应用的软件和操作系统、数据等等,防止被破坏、入侵的过程。主要是保护计算机网络防止受到入侵和剖坏,以保护系统的可靠运行和网络的不中断。信息保密是指对计算机信息系统中的信息资源进行控制的过程。现在网络病毒或者不法分子的入侵越来越多,所以加强计算机安全保密技术非常关键。
2. 计算机网络信息安全的现状
计算机网络具有开放性和资源的共享性等等特点,正是由于这些特点,计算机安全和保密技术越来越突出。当前计算机网络信息所面临的安全非常多,尤其是对电脑来说,安全问题至关重要。这些病毒主要有:计算机病毒的入侵和危害、计算机电磁信号的泄露、网络通信协议的安全泄露、在计算机系统中安装窃密的装置等等威胁,将会带来意想不到的后果,对于计算机网络信息安全和保密工作刻不容缓。
3. 计算机网络信息安全保密的常用技术
3.1 网络安全技术
对于计算机网络的安全和保密工作主要涉及的问题是网络协议的完备性。主要措施是加强网络脆弱性的检测和防火墙、入侵检测的技术。网络脆弱性检测技术,主要是通过计算机“黑客”攻击而演变出来的探测软件的集合,主要包括的对象有网络操作系统、协议、防火墙、口令等等安全保密措施进行保密工作;对这些软件的探测和攻击,可以对安全网路的防护做出具体的评估,以不断改进安全保密措施。防火墙的安全技术,主要是对网络上流通的信息的识别和过滤,已达到阻止一些信息的作用,这是内部网络和外部网络进行安全隔离的系统。入侵检测技术,主要是通过发现网络系统的异常访问,并判断出一些入侵行为的发生,已达到阻止和反攻击的目的。
3.2 病毒防治技术
计算机的病毒对于计算机网络信息安全具有非常大的威胁。典型特征是,进行潜伏、复制和破坏。防治计算机病毒的方法;发现了病毒进行解剖,最后在灭杀。对计算机病毒的主要防治工作可以在服务器上装载防病毒的装置;也可以不定期的使用防毒软件对计算机进行检测;还可以在网络接口上安装防病毒的芯片等,这些方法也可以结合使用也达到病毒防治的作用。
3.3 加强数据库的安全技术
加强数据库的安全技术,首先制定出正确的安全策略;在利用一定的技术手段对数据库进行保护(比如密钥口令的分段管理,数据加密保护,身份认证,信息加密,防病毒传染等等保护措施);然后对数据库管理系统进行安全保密;在制定数据库的荣灭备份;最后在数据库的周围警戒和出入控制等措施。
3.4 鉴别技术
鉴别技术的主要工作发现非法用户对网络信息的修改和窃取等。鉴别技术也被称为认证技术。鉴别技术主要有;对身份的鉴别,目的是为了验证合法用户,使系统决定是否能够上网;在一个是对信息过程的鉴别;还有一个是对防抵赖的鉴别,主要是对重要的文书或者契约发生了否认和抵赖进行防止工作。
3.5 对访问的控制
这一个工作是计算机信息系统安全中的一个关键性的技术。主要是由访问控制原则和访问的机制构成的。访问控制原则可以确定授予每一个用户的限制条件;访问机制是实现访问策略的预定的访问控制功能。
4. 加强网络信息安全的辅助措施
主要关于加强电脑的保密工作具体有(1)设置8位以上的开机密码,以防止他们破解、更改,密码要定期更换。(2)电脑必须配备安全的杀毒软件。(3)不得让无关的工作人员使用电脑。(4)电脑在使用打印机、传真机等设备时,不得与其它非电脑网络进行连接,严禁在电脑上使用无线设备。(5)对于电脑的维修要严格按照程序进行。(6)责任人要定期对电脑进行核对、清查工作,发现丢失后及时向有关部门报告。
结语
随着计算机技术的不断发展,对于网络信息安全保密工作越来越重要,所以要不断加强计算机网络信息的安全保密技术,才能确保计算机信息系统的安全可靠。
参考文献
[1] 周碧英 浅析计算机网络安全技术[期刊论文]-甘肃科技 2008(3)
[2] 王治 计算机网络安全探讨[期刊论文]-科技创新导报 2008(21)
关键词:计算机信息;安全;保密;技术
现代网络环境是一个变化非常快速,技术更新需求非常丰富的环境,这就意味着用单纯的防护措施是很难保证网络安全的,因此对于个人电脑和企业电脑网络的维护,往往需要相关的工作人员制定综合性的网络维护策略,不断更新网络维护技术,关注新的网络防护体系,不能忽略和放松对于网络维护体系的建设。
1计算机信息安全现状
1.1计算机缺乏软件和硬件核心技术
国内信息化建设过程中,缺少自主核心技术的支撑,而计算机网络的重要软件和硬件通常要进口,比如CPU芯片和操作系统以及数据库等。同时信息装置核心部分的CPU主要由美国与台湾制作。另外,计算机中所应用的操作系统主要来自国外,基本都存在许多安全漏洞,比较容易埋下嵌入式病毒和隐形通道以及可恢复密钥的密码等相关隐患。一系列客观要素导致计算机信息安全与可靠性能严重降低,计算机网络长期处在被窃听和干扰以及监视等许多安全威胁中。
1.2计算机和网络关键数据缺少备份
在计算机进行操作应用时,因为用户的操作不合理,把一些主要文件误删除或是由于出现自然灾害,比如说雷电和地震以及火灾等灾害造成计算机中的设备损坏,或是由于计算机出现故障与意外事情的发生,例如突然停电和硬盘摔坏以及设备应用时间过长等,都会造成计算机一些主要数据丢失。另外,由于病毒和黑客恶意攻击造成计算机主要文件与信息数据遭受毁灭性的损坏,信息数据缺少备份都会对经济和生产等多方面造成难以估量的损失。
1.3计算机信息的安全意识淡薄
在计算机网络的建设过程中,尽管网络基础设施的投入比较多,可是对应的管理手段却难以满足需求,同时在计算机信息安全管理方面的投入太少。一些领导认为计算机信息安全投资难以看见效果,导致计算机信息安全管理方面的投资与管理难以满足安全防范有关需求。若是计算机信息安全发生问题,缺少科学、有效的处理对策,有时就会关闭网络,禁止应用,但是根本问题却未得到有效解决。
2加强计算机信息安全保密技术的对策
2.1隐藏IP地址
黑客常常运用部分网络探测技术有效探测主机IP地址,而攻击人员在获取一个IP地址之后,就能够随时向IP地址发动多种进攻,比如说DDoS攻击和Floop溢出攻击等等。为了防范此类攻击,就要采取相应技术手段,比如应用服务,其他相关用户仅仅可以探测到服务器相应IP地址,从而就能实现隐藏计算机用户IP地址的目的,保证计算机信息的安全。
2.2安装防病毒软件与防火墙
在计算机的主机中安装防病毒软件,可以对病毒进行定时或是实时的扫描以及漏洞检测,从而实现病毒的主动截杀,不但可以查杀未知的病毒,还能够对文件和邮件以及网页等完成全方面的实时监控,若是发现异常状况可以及时进行处理。而防火墙作为硬件与软件的组合,其在内部网与外部网之间创建安全网关,针对数据包实施过滤,决定其是否可以转发目的地。经过安全过滤能够严格控制与管理外网用户的非法访问,仅打开必须服务,有效防范外部相关拓展服务的攻击。另外,经过建立IP地址和MAC地址绑定,可以避免目的IP地址的欺骗。而防火墙不仅可以把许多恶意攻击直接抵挡在外面,还能够屏蔽源自网络内部的相关不良行为。
2.3及时修补服务器漏洞
相关资料表面,大部分计算机信息安全问题的发生主要是因为漏洞并未及时修补或是设定出现错误导致的,防火墙和IDS以及防病毒软件的运用依然会遭到黑客与电脑病毒攻击。而在及时修补计算机服务器的漏洞过程中,应该创建硬件的安全防御系统,充分运用英文计算机的网络操作系统,减小中文版Bug的应用频率。某院校计算机教学过程中,由于错误操作常常会导致计算机中毒,对此,教师对计算机漏洞进行了及时修补,从而确保了计算机的安全与稳定运行,取得明显效果。
2.4主要信息的备份
在计算机中要安装光盘刻录机,把一些不需修改的主要数据,有效刻录在光盘中,然后分别存放在多个地点;针对需要修改的信息数据,可以利用U盘或是移动硬盘分别存储在多个场所计算机里;针对局域网的相关用户,一些重要但并不需要进行保密的信息数据,可以分别存在本地计算机与局域网的服务器中。相对较小的信息数据文件,应该在压缩之后保存在邮箱中。另外,信息数据的备份必须要备份多份,然后分别存在多个地点,而且备份一定要及时更新。
3结语
【关键词】计算机信息安全加密技术
引言:
大数据时代,互联网和科学技术的发展让计算机广泛应用于人们生活学习的各个方面,网上银行、电子商务等行业的快速发展,越来越多的信息充斥其中,信息技术已经成为日常生活工作不可分割的一部分,信息泄露也越来越严重,信息安全受到人们的广泛重视。所以对计算机信息安全以及加密技术的研究已经成为社会研究的重要趋势,合理的使用计算机信息加密技术,可以有效改善信息安全问题。
一、计算机网络信息安全
计算机网络信息安全,是指利用网络管理控制和技术措施,保证在一个网络环境里,数据和信息的保密性、完整性及可使用性受到保护,从而保证计算机网络信息的高效运用,来保障用户的信息安全。因此,计算机网络信息安全的特点主要体现在:1)保密性:用户在使用计算机所进行的操作,都属于个人隐私,任何人不经允许都没有查看该用户网络信息的权利,也不可以使用其信息参与其他活动,注意保密,不能给其他用户窃取信息的机会。2)完整性:用户在使用计算机时,对信息的输入和储存应该坚持完整的原则,不能随意更改或对其进行破坏,应保证信息的完整性。3)可使用性:用户在计算机中保存的信息,一定要确保信息在用户需要时能够正常使用,满足可使用性这一特点。4)可审查性:用户面临信息泄露等信息安全问题时,有权利对计算机信息的内容进行查询,同时计算机也可以提供用户查询的证明依据。
二、计算机信息加密技术原理
计算机信息加密技术的核心就是保护计算机信息安全,它的使用在一定程度上减少了信息安全事故的发生,降低了信息泄露和被盗的风险。加密技术是计算机采取的主要安全保密措施,目前来说是最常用的安全保密技术,其工作原理利用技术手段把重要的数据加密传送,传送完成后再用相同或不同的手段解密。通过此原理来保障信息安全,防止信息泄露和被盗,有效降低了信息流失带来的风险。加密技术的应用体现在很多方面,深受广大用户喜爱。主要是在用户的信息储存之后用过一种加密秘钥对信息进行加密管理,不法分子在信息盗取的时候由于加密秘钥的限制,无法盗取用户的密码,从而保护了用户的计算机信息安全.
三、加密技术在计算机信息安全管理中的应用
1、存储加密技术。信息在计算机网络中进行存储时,容易导致信息泄露等问题出现。因此为了减少这种情况的发生,出现了一种可以在存储时对信息进行加密的技术。目前来说,存储加密技术分存储控制加密和密文存储加密。密文存储采用了加密模块、加密算法和转换附加密码等。存储控制则是通过对象来对用户的权限进行加密控制。在对用户进行权限控制时,需要确保用户的真实性和合法性[2]。管理办法主要有预防用户跨权限查看信息和控制用户权限查看信息与不法用户存取信息等。使用存储加密技术可以防止除用户本人之外的其他人盗取用户信息等。2、网络信息确认加密技术。大数据时代也是信息爆炸与共享的时代,对于网络上有共享性的信息,会有很多不法分子利用信息共享渠道对信息进行篡改和伪造,破坏信息用户信息共享,降低了用户信息使用安全,网络信息确认加密技术主要是对共享范围内的信息进行控制,防止不法分子对共享信息的破坏和盗取,来保障信息用户对网络信息使用的真实安全。3、网络密钥管理加密技术。密钥管理加密技术目前来说应用比较广泛,在信息安全保护方面有很大优势,因此密钥在信息安全管理方面的运用是十分必要的。对密钥的管理是也十分重要的,再对其管理中会运用到保存密钥、销毁密钥、生成密钥等,其优势在于使用信息数据时相对来说比较便捷高效,且在保护信息安全上十分的可靠。网络加密技术主要是在用户的同意之下通过产生、分配、保存和销毁等环节来对信息进行加密[4]。加密技术中的密钥形式比较多样,大体上有磁卡、磁盘和半导体形式的存储器,由于其能在产生、分配等环境上对信息进行保密,因此使用比较广泛。
[关键词]DES加密算法;数据加密;计算机数据
中图分类号:TP309.7 文献标识码:A 文章编号:1009-914X(2015)24-0380-01
由于人们对保密问题的重视,出现了很多保密技术,比如:身份验证技术、数据加密技术等。数据加密技术融合了计算机技术、数学、密码学等,能有效的对信息进行保护。DES数据加密算法能有效的保护数据,防止数据被非法窃取,而且还能阻止数据被修改。但是DES数据加密技术在其保密程度上存在一些不足,为了更好地对信息进行保密,就必须对DES加密算法有所改进。
1、 DES数据加密技术的概念和原理
数据加密技术是指将信息经过加密钥匙及函数转换成密码形式的文字,也就是密文,接收信息的一方可以经过解密钥匙把密文还原成原来的明文。数据加密技术也就只有在特定的用户或者是网络的情况下,才能解除密码获得原来明文的数据信息,这也就需要给信息的发送信息的一方和接受信息的一方采用一些特殊的数据信息进行加密和解密,加密解密过程中所用的数据信息也就是所谓的密钥,数据加密技术就是通过密钥进行加密和解密的。
DES数据加密算法是一种对称加密技术,所谓对称加密技术就是指使用相同的密钥进行加密和解密,密钥的存在形式是对称的,这种方法简单、容易实现,所以其应用比较广泛。DES数据加密技术利用的是置换技术、代替等多种密码技术,把数据分成64个不等份,其中56位当作是密钥,8位用来作奇偶校验。DES数据解密技术的加密和解密过程都是相当复杂的,也正因为如此,DES数据加密技术才具有一定的保密性能。
DES数据加密算法一般在入口出的参数有三个:加密解密使用的密钥(key)、加密解密的数据(data)、DES加密算法的工作模式(mode)。DES加密算法的过程可以简单的叙述为:把明文按照64位来进行分组,密钥的有效长度为56位,然后将几个个分组重新排列顺序,再将明文的几个分组进行16次置换和代换的转换,把转换后的结果分为两组,并调换两个部分的次序,最后产生64位的密文[1]。
2、 DES数据加密技术的优势
DES数据加密算法的优势主要体现在三个方面:
(1) DES加密算法相当复杂,破译工作也很难,现在唯一能破译的方法就是穷举法。也就是说,如果有人想要破解这个算法,那他就要耗费极大的时间和精力。这也就使得DES加密算法的保密性能非常好。
(2) DES加密算法能够提高数据保护功能的质量,能防止数据非法泄露,而且还能及时阻止数据在未经允许下被修改。
(3) DES加密算法的安全性主要是依赖于它的算法比较复杂,DES加密算法的加密过程是非常复杂的,这也就提高了它的保密性能。
3、 在计算机数据通信中DES数据加密技术的实现
(1) DES数据加密技术的加密处理环节
DES数据加密技术的加密处理主要分三步进行。第一步是初始变换,也就是参照换位表把64位明文进行初始变换,在整个初始变换的过程中,要保证初始转换中的数据和换位表中的数据是一致的,从而使输入的数据准确没有错误;第二步就是重新排列顺序,即对64位分成的几个分组重新排序,详细的说,就是把初始转换的64位分为32个位,再进行16次的置换和代换的转换;第三步是换位,在16次的转换结束后,可以依照初始的换位表把转换后的数据信息合成一个64位的数据,也就是进行加密处理后的密文[2]。
(2) DES数据加密技术的解密处理环节
因为DES数据加密技术是对称加密技术,所以解密过程与加密过程采用的算法是一致的。不同的是在解密过程中需要对加密处理时的所用的方法进行逆向的变换。也就相当于把初始时换位表与最后形成的换位表的位置进行整体的转换,把它们的顺序完全颠倒。
4、 DES数据加密技术的不足之处及改进措施
(1) DES数据加密技术的不足之处
DES数据加密技术因为其复杂的算法使其具有很强的保密性能,但也就是因为其复杂的算法使它在操作过程中存在一定的不足之处[3]。
在DES加密算法中存在的最明显的不足之处就是这个算法的二进制单位比较小,DES加密算法有一定的局限性,只能实现64位二进制的加密,而且这种算法是对分组密码的加密,也就使得其在数据传输过程中存在不足。
DES加密算法的安全性也不高,因为在随着时间的推移,通过递推形成的密钥会随时间降低密码体制的安全性能,也就是说DES加密算法不能维持很长的时间。
DES加密算法耗费的成本比较高,研制一台机器需要投入大量的时间去运算,还需要很多的DES芯片,其耗费的成本可想而知。
(2) DES数据加密技术的改进措施
针对DES加密算法中存在的不足,可以提出相应的改进措施。
使用与迭代模式不同的子密钥,使其摆脱单一的传统的56位密钥形式,也就是实施独立的密钥,16位的迭代运行一圈所用的密钥能使密钥长度有所增加,不仅增强了DES加密算法的加密功能,还使破译的难度增加了很多,进而增强了加密效果。
DES加密算法可以采用通过密钥的长度的方法,增强DES的加密效果,也就是采用多重保密的方法。通常采用加密技术,反复地对明文进行加密,从而达到多重密钥都能起到一定的保护作用。而且,对DES多重加密可以增加密钥长度,也就可以说采用多重加密能够使其安全性能增加。
5、 DES数据加密技术在计算机通信中的发展
由于DES加密算法本身具有公开性,所以这种算法的优化是很容易进行的。在应用这种算法的计算机通信中可以对这种算法进行分析,在了解其原理后,就可以用程序语言设计出专门用于计算机硬盘数据加密的DES加密程序。由于计算机通信技术的快速发展,在研究加密算法程序时,要考虑到在今后的扩展的问题。
在选择加密算法时,为了避免在不了解情况时被国外的算法中的缺陷控制,可以尽量选用我国自主设计的数据加密技术。
结束语
随着科学和信息技术的发展,犯罪分子的手段也越来越信息化,近年来以窃取信息形式的犯罪现象越来越多,因为一些信息可能涉及到个人财产和商业机密,这也就使人们越来越重视对信息的保密。DES数据加密技术依据其本身算法的复杂性,加强了对数据的保密性能,但是,通过研究我们不难发现,再复杂的加密算法也会存在一定的不足,而对改进加密算法中的不足时,密钥的安全性能成了最主要的问题。在保密技术的不断改革与创新中,相信可以保证人们在信息时代的生活的保密性和安全性。
参考文献
[1]高建兴.DES算法的实现与改进[J].网络安全技术与应用,2014,(01):61-62.
关键词:数据加密;网络安全;化工企业
随着计算机和互联网技术的不断普及,数据加密技术成为网络安全中最重要的技术。数据加密技术也广泛应用于以计算机为主导的化工企业的数据传输交换中。
1数据加密技术的种类及其表现方式
化工企业中经过数据加密技术处理过的信息,需要经过密钥和解密函数的转化才能够使用,而没有这个密钥或者解密函数就会得到乱码或者无法打开。
1.1数据加密技术的种类
1.1.1对称式加密技术对称式加密也称为单密钥加密,是一种最简洁,最快速的加密技术,信息的加密和解密使用同一个密钥,由于它的效率高,因此被广泛应用于很多加密协议的核心当中。但是因为发送和接受双方拥有同一个密钥,所以只有双方在没有泄露密钥的前提下,才能够保证传输数据的安全性、完整性。对称加密的难就是密钥的管理问题,通常是把对称加密的密钥通过非对称式加密传输给接收方,保证在传输中不会被黑客截获,即便被截获也不会被破译。化工企业中的邮件加密、图纸和条件加密基本都是使用对称式加密传输的方式[1]。1.1.2非对称式加密技术非对称加密技术是需要两个密钥来进行加密和解密,即公开密钥(公钥)和私有密钥(私钥)。如果用公钥对数据进行加密就必须用对应的私钥进行解密;如果用私钥对数据进行加密就必须用对应的公钥进行解密。这种加密技术虽然安全性高,但是加密解密的速度比较慢,因此在实际的工作中大多数采用的方法是将对称式加密中的密钥使用非对称是加密的公钥进行加密,发送给接收方再使用私钥进行解密,得到对称式加密中的密钥。双方可以用对称式加密进行沟通,这样即安全又快捷。非对称加密技术可应用于数据加密,在身份认证、数字证书、数字签名等领域也有广泛的应用。
1.2数据加密的表现方式
随着化工企业设计过程数字化、信息化的不断发展,各类数据在设计人员内部之间流转,设计成果的可复制性虽然提高了效率,但是也出现了数据安全问题。海量的图纸、邮件、条件、信息在传输中面临被盗取、丢失的风险,令企业和业主蒙受巨大损失。假如被竞争对手掌握后果不堪设想。1.2.1链路加密链路加密又称为在线加密。它是同一网络内两点传输数据时在数字链路层加密信息的一种数字保密方法。在主服务器端的数据是明文的,当它离开主机的时候就会加密,等到了下个链接(可能是一个主机也可能是一个中集节点)再解密,然后在传输到下一个链接前再加密。每个链接可能用到不同的密钥或不同的加密算法。这个过程将持续到数据的接收端。链路加密掩盖了被传送消息的源点与终点,非法入侵一般很难截获明文信息,所以保证了数据的安全性[2]。1.2.2节点加密节点加密在数据网络传输形式不会以明文出现,而是以再加密的方式将数据再次传输到通道中,避免了黑客入侵者对信息的盗取和修改。但是节点加密要求源点和终点要以明文形式出现,因此也存在一定的缺陷。1.2.3端端加密端端加密又称为脱线加密。端端加密从源点到终点一直以密文的形式传输数据,数据在到达终点之前也不会进行解密,因此即使在节点处有非法入侵也不会泄露数据[3]。例如某化工企业中,员工500多名,业务遍布全国各省自治区,数据的传输不仅限于局域网,更遍及全国各地,每天员工和客户的往来邮件和图纸等数据无数,而这些数据都是以明文的形式存储在个人或者单位计算机系统中,在传输过程中必须要对这些文档、图纸加密、设置权限等,防止设计成果的泄漏。采用端端加密的方式能更安全更高效的保证数据和系统的安全。
2影响化工企业网络数据安全的因素
核心数据是化工企业的命脉。通过建立完善的信息安全系统,保护化工企业核心数据尤其是企业商业机密,防止从内部泄密,已经成为众多企业的共识。企业从信息系统的安全性、稳定性和可靠性等方面为基点,以数据安全为目标,纷纷构建企业数据防泄密体系[4]。
2.1软件漏洞
现在的软件为了方便企业和个人的交流都会有很好开放性和共享性,但是正因为此,软件的安全问题也凸现出来。通常使用的TCP/IP协议,在网络协议验证上并没有过多安全要求,这也避免不了网络安全问题的出现。再有浏览器的使用过程中也会对用户信息造成泄漏。这就要求我们在平时要采用正版软件并注意及时更新软件,减少软件漏洞的出现。
2.2操作系统漏洞
操作系统是整个计算机的核心,如果病毒侵入后就能随意操作计算机系统,盗取用户信息。病毒还能利用木马程序监控用户信息传送,更严重的能使服务器崩溃。在化工企业的网络中心应该及时升级操作系统并安装补丁,缩小风险。
2.3计算机病毒
病毒能够破坏计算机软件、资料甚至计算机硬件,使得计算机不能正常使用。随着计算机网络共享的不断发展,病毒的蔓延更加快速,轻者使得电脑运行缓慢,严重的导致死机、崩溃、数据丢失等。化工企业网络中心应该在服务器上及个人电脑上安装正版网络版杀毒软件,并及时更新病毒库,防止计算机被病毒感染。
2.4黑客入侵
黑客主要是利用计算机系统的安全漏洞,采用非法监测等手段侵入电脑,盗取计算机中的私密数据。黑客入侵主要是人为的对计算机进行攻击,所以其危害性比病毒更严重。平时要避免不明来历的下载,减少共享设置等[5]。数据加密技术突飞猛进,要求对数据进行高强度加密和对使用者透明的解密,防止各种泄密情况的出现,并且还要求操作简便、应用方便、无痕处理。数据加密采用内核驱动级文件加密技术,256位高强度加密算法。在单位内部文件可以正常流转,一旦离开单位网络,文件显示乱码或者打开失败。这样就实现了设计图纸加密、研发数据加密、客户资料加密等。真正意义上保障了企业数据的安全性。
参考文献:
[1]朱岩.浅谈数据加密技术在计算机网络安全中的应用[J].工程与技术.2012:10-12.
[2]邵雪.数据加密技术在计算机网络安全领域的应用探讨[J].电子商务.2014:34-35.
[3]卢开澄.计算机密码学:计算机网络中的数据保密与安全(第3版)[M].北京:清华大学出版社,2003.89.
随着计算机技术的快速发展和信息网络的普及,在方便人民生活、加快知识普及的同时,用户信息安全也越来越成为人们关注的焦点。近日来的CSDN用户账户密码信息泄露事件给计算机数据安全问题敲响了警钟。如何保证计算机中用户信息以及网上传输数据的安全性是计算机安全技术中首要研究的问题,对于我国计算机的普及、信息网络的拓展以及电子商务等信息技术的推广具有重要的意义。
二、数据加密的必要性
数据的安全性是计算机技术研究的重要问题,数据加密的重要意义是显而易见的。一般情况下,主要涉及到以下几个方面的安全因素:有效性:计算机要时刻保证用户信息的有效性。在实际操作过程当中,一些硬软件故障会对用户信息产生潜在的威胁。所以,必须采集信息的有效性。机密性:这是计算机安全技术首要研究的问题,必须通过一定技术预防非法的信息窃取与破坏。完整性:通过数据库的完整性约束技术可以有效防止对数据的随意增加、查找、修改、删除等操作。我们每个人都希望自己的数据安全保密,不被其他人随意的浏览或者破坏。在网络通信日益发达的现代,用户对计算机的依赖、电子商务的发展、各种病毒木马的泛滥,使用户数据每时每刻都遭受到被窃取、被破坏的威胁。更甚者,大公司雇佣间谍窃取商业情报,军队探查敌国军事信息等,这就更需要一个安全可靠的保护措施保障每个人的信息都处于一个保密、安全的状态下。
三、数据加密简介
随着信息安全问题的日益突出,数据加密技术也得到了很大的发展。大部分的数据加密技术都可以通过软件简单的实现,并且一种好的加密算法不但不会对系统性能产生影响,还有其他很多的优点,例如在加密的同时进行数据压缩。目前,一般的加密算法都是基于一个“置换表”,这个置换表有可能是预先设置好的,也可能是通过某种算法进行自动生成。通过这种转换机制,将原始数据变换成其他的形式,在解密过程中,则需要一个向相反方向的逆操作,将加密数据恢复到原始数据。总之,数据加密和解密就是对数据进行的一次转化过程,使得数据失去原来的面貌,从而达到保密的效果。如何提高数据加密算法的安全效果和执行速度是人们一直关注的问题,并且取得了一定的成果。这里我们就对几种常见的数据加密技术进行简要的介绍。
四、常用数据加密技术
一般来说,数据加密技术主要分为两类,即对称加密技术和非对称加密技术。两者各有侧重,但是对计算机数据安全保障都有很好的效果。
(一)对称加密技术
对称加密技术,就是在数据加密算法中,数据的加密过程和解密过程都使用完全相同的密钥,也就是说只有一个“置换表”,在加密方和解密方这个“置换表”都不发生变化。这种数据加密技术比较简单,将加密处理过程简化,不需要再研究各自的加密解密方法。在交换阶段如果密钥都未曾泄露的话,这种数据加密算法的安全性是可以保证的。当然,由于网络应用范围的扩展以及黑客技术的发展,这种加密技术是比较落后的,目前只适用于对数据安全要求不高的数据加密过程。
(二)非对称加密(公开密钥)
相对于对称加密技术只有一个密钥而言,非对称加密技术中密钥有两个(公开密钥和私有密钥)。其中一个密钥可以被公开作为公开密钥并通过非保密的方式向外界公开,另一个密钥作为私有密钥加以保存。公开密钥主要用于加密,私有密钥则用于解密,私有密钥只能被生成密钥的交换方持有,公开密钥则可以被公布。非对称加密技术可以让数据通信的双方不需要通过交换密钥就可以进行数据信息的加密。非对称加密技术一般都基于某个特定的数学算法,其中比较具有代表性的有以下几种:1.RSA算法。RSA算法于1977年被首次提出,这是第一个被完善的公钥密码体制。它主要基于对大整数进行分解的困难性的原理:即,无法找到一个有效合理的算法来对两大素数的积进行分解。2.PKI技术。PKI技术是基于公钥理论建立起来的一个提供安全服务的基础设施,是进行网络电子商务的关键和基础。因为通过网络进行的操作都会接触到物理因素,因此需要建立一个用电子方式验证信任关系变的机制,这就似乎PKI技术。它是认证机构、注册机构、策略管理、密钥与证书管理、密钥备份与恢复、撤消系统等模块的有机结合。
(三)多步加密算法
这是一种新的数据加密算法,于1998年6月1日正式公布,并且被称为几乎无法破解的加密算法。该算法使用一系列的数字产生一个可重复但高度随机化的伪随机数字序列,然后产生了一个具体的256字节的表,并使用“shotguntechnique”技术来产生解码表。这样,就产生了两张转换表进行数据的加密解密工作。
关键词:信息加密技术;计算机网络安全;开放系统;应用
中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2012) 16-0000-02
l 计算机网络安全及信息加密技术概述
l.1 计算机网络安全概述
计算机网络安全即网络上的信息安全,它是指计算机系统中的数据应该是安全的,不能因偶然或故意侵害而使用户信息遭到泄露、更改、毁坏,计算机系统能够持续地提供安全有效的网络服务。网络安全中包括计算机发展的技术问题,也包括政策制定与从业人员的管理素养问题。技术层面和管理层面互为补充,成为维护网络安全的基石。本文将侧重于信息加密技术在维护计算机网络中的应用。
1.2 信息加密技术概述
信息加密技术,即把信息和数据转变为不可识别的密文的过程,使不具有获得该信息权限的人们无从知道该信息的内容,从而达到维护数据安全,保证重要信息安全传输的保存,不被恶意窃取和阅读。当代的信息加密技术复杂多变,能够很好地应用于日益发展的计算机网络之中。能够通过数据加密的方式实现对动态信息的保护,阻拦主动或者被动的攻击,高效的维护计算机系统的安全。
2 计算机网络安全中的信息加密应用
2.1 常见的信息加密技术
(1)对称加密
对称加密即私钥加密,已经加密的密钥可由解密密钥通过它们之间的数学关系反推出来,反之亦然。这种算法是对称的,加密和解密共用密钥。因此称为单秘钥算法或私密秘钥算法。对称加密技术通信的过程为,发送信息者将明文通过加密得到密文后传输给接受者,接受者通过相反的过程得到接受者所传送的内容获得有价值的信息。
(2)传输加密和存储加密
传输加密和存储加密是信息加密技术的重要途径,当下这种技术主要有两种:存取控制和密文存储,该技术能够有效的实现数据安全存储,避免泄露,存取控制经过鉴权和审查用户权限,达到用户合法有效的存取数据,保证数据的安全性。密文存储的实现要通过加密算法转换等等多种步骤来完成。
(3)非对称加密
非对称加密即公钥密码加密。非对称加密的密钥会成对出现,其中一个为加密密钥,一个是解密密钥。不能通过一种秘钥算法推演出另一种算法。非对称加密体系中,这对密钥都可非同时以非保密的方式对其他人公开,当一方公开时,另一方要把密钥作为私钥保存,并由生成密钥的一方掌握。
(4)确认加密和密钥管理加密
密钥管理加密能够达到提高信息数据运用的灵活性,其中最为常见的是密钥加密技术,密钥成为失密和保密的重要对象。常见的密钥媒介如:磁盘、磁卡、固态硬盘存储器等等。密钥管理主要是加强密钥产生、授权、监督、更换和撤销等步骤中的安全措施。确认加密主要是防止恶意伪造、篡改合法信息,维护系统的安全。该技术可以更加细致的划分为:音频确认、数字签名和身份确定。其中数字签名是运用私有密钥和公有密钥之间的数学关系,只能通过其中一个加密数据去打开另外一个密钥。
信息加密技术不但可以应用电子商务中,亦能实现静态文件的保护,静态文件主要是针对硬盘或者其他存储设备中对信息进行加密处理已达到安全存储的目的。其主要应用在防范动态的恶意攻击,保证信息安全。下面将主要介绍信息加密技术在计算机网络安全中的应用。
2.2 信息加密技术在计算机网络安全中的主要应用
(1)信息加密技术在电子商务中的应用
1)电子信箱:普通用户在使用电子信箱时均认为发信人即为地址栏中的姓名,却不知道电子邮件的伪造十分容易,为了达到正确识别发信人,数字签名得到了广泛应用,有效的保护了收发信人的信息安全。
2)网上支付:网上支付体现了电子商务的便捷性,数据加密保证了网上支付的安全和高效。随着电子商务的发展,支付手段日益多样化,但是统一、高效的安全协议得到了广泛的认可和应用。为电子商务的发展提供了安全保障。
3)商业银行业务中的应用:当下,各大商业银行提供了各种银行卡,方便了客户的实际需求,而保证交易安全的即为信息技术中的信息加密。
(2)电子与信息学科中的应用
1)量子传输加密:根据量子传输的特点,在光纤传输中对密钥进行交换和信息加密,当攻击者恶意截取信息时将使量子的状态发生不可逆的改变,从而使收发双方均可检测出信息是否受到恶意阻拦。
2)专用芯片:随着我国集成电路技术的发展,密码专用芯片的研发得到了很大的提高,有效地保证了我国的网络信息的安全。
(3)密钥管理
1)次数和时效限制:使用者交换信息时多次使用同一个密钥将使私钥泄露的风险增大,若私钥遭到泄露,用户的信息将会完全暴露,使用次数越多,造成的危害和损失将会越大。故及时更换密钥是维护信息安全的有效手段。
2)多密钥管理:在一个人数庞大的机构中建立密码分发中心将会有效减少个人所需掌握密钥的数量,为信息传输的安全和便捷提供了保证。
(4)数字签名
发信者通过自己的私有密钥进行加密并与原始信息附加在一起合称为数字签名。发信者将信源文本生成单向散列值,通过私有密钥加密,就形成了数字签名,通过信道将数字签名的附件和报文传输给接受者。接收者收到文件后通过自己的公有密钥对数字签名进行解密。当双方序列相同时,信息实现正确的传输。数字签名提供了一种高效、准确的鉴权方法,成为银行或电子商务中避免争端的有效手段之一。
(5)数字证书
数字证书主要是对互联网用户的鉴权,通过加密和口令进行保护文件,将同一用户多属性用密钥绑定。包含证书所有者的基本信息,通过文件中的公开秘钥进行鉴权。传输、签名密钥对和数字证书的产生相对应。每个公钥对应一个数字证书,私有密钥以安全的方式给使用者或自产密钥对,数字证书包括使用者的公钥、姓名等重要信息,以便在使用时进行鉴权,数字证书有使用时效限制,主要应用在电子商务和电子邮箱等业务中。
3 结束语
随着信息加密技术的广泛应用,有效地维护了我国的计算机网络安全,极大地促进了电子商务、政务、互联网支付等相关产业的发展,促进了生产力的发展。但是从技术层面来看,信息加密技术只是一种主动防御攻击的技术手段,还是存在一定的局限性,并不能完全解决计算机网络安全的所有问题,在应用电子商务、电子邮箱等网上服务时还是会有一定的风险存在的。以上分析可以看出信息加密技术为计算机的网络安全和信息的安全传递和交流提供了保障,但随着集成电路工艺的日益发展和量子通信理论的成熟,信息加密技术需要理论创新,以便更能为计算机网络安全提供可靠、有效、便捷的保障。
参考文献:
关键词 数据加密技术;计算机;网络安全;运用
中图分类号TP39 文献标识码A 文章编号 1674-6708(2012)71-0192-02
网络计算机在各行各业中的应用,在提高人们学习、工作效率的同时,还能凭借网络的优势,最大限度的实现网络信息公开化。然而在实际运行中,计算机网络安全则成为人们急需解决的问题。面对计算机中的众多病毒及网络黑客,如何确保计算机网络数据安全,直接关系着计算机用户的信息及网络秩序的稳定运行。数据加密技术的应用,通过相应的加密程序,对并非的非法侵入起到阻碍作用,在保护数据安全的同时,避免用户信息的泄漏。在此,本文从计算机网络安全隐患、数据加密技术种类及其特点、数据加密技术在计算机网络安全中的应用等几个方面出发,针对数据加密技术在计算机网络安全中的运用,做以下简要分析。
1 计算机网络安全隐患
在网络计算机的日常应用中,网络安全隐患多来自于计算机操作系统本身,尤其在21实际网络信息化的时代,计算机网络程序及外界存在的众多问题,都为网络计算机病毒及黑客的入侵提供了条件。黑客入侵者通过非法入侵,在截取计算机用户大量信息的同时,还会对计算机的软硬件设置造成损坏,严重影响网络的正常运行秩序。与此同时,在计算机自身的系统中,除了上述提到的计算机病毒、网络黑客的问题外,其自身的程序也存在着一定的漏洞,这些都成为黑客入侵的主要途径之一。在当前网络安全所面临的隐患中,既有网络开放方面的原因,也包括不法分子的原因,然而在实际应用中,如何能强化计算机的安全应用,则成为当前研发人员仍需解决的问题。
2 数据加密技术种类及其特点
数据加密技术的应用,能够凭借自身的优势,拦截非法入侵、截取计算机用户的计算机病毒,对计算机中的数据起到了安全有效的保护。针对数据加密技术的种类及特点,主要包括以下几个方面:
1)对称加密技术
对称加密又叫共享密钥加密,主要是指计算机用户在发送信息问价时,对文件的发送方与接收方进行同时加密与解密,这种模式需要通信双方在传输问价时,使用同一个公用密钥。然而在实际应用中,密钥只有文件的双方知道,只要不泄漏,就能从根本上保证传输数据的安全性与完整性。对称加密技术是最常用的数据加密技术,它的数据加密算法主要有DES、AES和IDEA。DES数据加密标准算法是一种对二元数据加密的算法,它是一个对称的64位数据分组密码。
2)非对称加密技术
与上述对称加密技术不同的是,非对称加密又叫公钥加密,在其具体实施中,主要是对信息发送方与接收方进行加密、解密,这些加密、解密数据是不相同的。密钥通常被人们分为公开密钥与私有密钥,受网络技术的影响,在现有的网络技术与设备中,都无法通过公钥推出私钥。非对称加密技术以密钥交换协议为基础,通信的双方无须事先交换密钥便可直接安全通信,消除了密钥安全隐患,提高了传输数据的保密性。
3 数据加密技术在计算机网络安全中的应用
3.1数据加密技术在软件加密中的应用
在计算机的日常运行中,即使算计软件的运行,往往受到计算机病毒及网络黑客的“青睐”。数据加密技术在软件加密中的应用,能够有效的阻碍计算机病毒及网络黑客的入侵。在加密程序执行时,操作人员需要对加密文件进行检查,若发现文件中出现病毒,则需要采取相应的措施进行完善,避免病毒的进一步扩大。由此可见,数据加密技术在软件加密中的应用,对计算机软件的正常运行,有着极其重要的作用。
3.2数据加密技术应用于网络数据库加密
在当前所使用的网络数据中,网络数据库管理系统平台多为Windows NT或者Unix,平台操作系统的安全级别通常为C1级或C2级,故计算机存储系统和数据传输公共信道极其脆弱,易被PC机等类似设备以一定方式窃取或篡改有用数据以及各种密码。
3.3数据加密技术在电子商务中的应用
电子商务的兴起与发展,在推动社会信息化的发展时,还极大的改变了人们的日常生活。众所周知,电子商务必须以网络为平台方可进行,且在整个交易中,存在着一定的网络风险,若确保必要的加密技术,将会造成交易信息的大量泄漏,对交易双方有着极大的影响。与此同时,电子商务的安全性则表现在网络平台及交易信息的安全上,ssl、set安全协议等数据加密技术的应用,能够凭借自身的优势,为双方的交易提供有效的安全保障。
3.4数据加密技术应用于虚拟专用网络
在当前一些企事业单位中,多数单位建立起了属于自己的局域网,且基于各个分支机构的不同,必须使用同一个专业路线来满足各个局域网的发展需求。数据加密技术在虚拟专业网络中的应用,主要体现在数据发送者在发送数据时,能够将虚拟专用网络自动保存在路由器中,并通过路由器中的硬件对其加密,然后通过互联网来传输密文,其他的路由器在接收到密文后,将会对其自动解密,接受者则能明确的看到密文中的内容。
4结论
综上所述,数据加密技术在计算机网络安全中的应用,在推动网络发展的同时,还在很大程度上保障了网络的运行秩序,为计算机的日常操作提供了相应的安全保障。这就要求相关人员能够在原有的基础上加强数据加密技术的研究,使其在实际应用中,能够切实发挥出自己的作用,为计算机的发展奠定坚实的基础。
参考文献
[1]王江顺.浅谈数据加密技术[J].科技信息,2011(1).
[2]王秀翠.数据加密技术在计算机网络通信安全中的应用[J].软件导刊,2011(3).
本文作者:杜竹元工作单位:北京空间机电研究所
国际环境处于新的历史时期无论是欧美等国家,还是各种分裂祖国的敌对势力,都时刻窥视着我国的战略核心领域。特别是在经济利益的驱使下,在国外敌对势力的渗透和金钱的诱惑下,一些人的价值观发生了扭曲,铤而走险,内外勾结,出售科技、经济、军事等方面的情报。近年来,国防科技人员出卖情报、为境外情报组织工作的案例屡见不鲜。这就给保密工作带来新困难,反奸防谍工作尤为凸显。信息化产业的飞速发展给保密工作带来了新的难题网络、通信等高新技术成果的运用与推广,给社会发展注入了巨大的活力,提高了生产力,但也给保密工作增加了难度。在网络虚拟世界中,个人可以轻易浏览世界任何角落的信息,这就为信息的获取提供了极为简便的渠道,同时也增加了保密的难度。随着信息产品的飞速发展,可承载信息的产品物理形状越来越小,隐蔽携带极为便利,这又为窃密增加了可能性和可操作性。科技的发展使窃密手段不断丰富科技的迅猛发展,有力地促进经济和社会发展,方便了人与人之间的交流,同时也成为敌对人员窃密的重要手段。如利用高科技手段制作窃密设备,在重要场所安放窃密装置,监听通信设施,以及在出售的高科技产品中安装窃密设施等,从而导致窃密形式多样化,使窃密手段花样翻新,防不胜防,增大了保密工作的复杂性、艰巨性。
保密工作存在的问题
(一)部分职工的保密意识没有真正树立,保密观念还没有转变过来尽管近些年各级保密组织和专兼职保密人员在保密宣传教育等方面做了大量卓有成效的工作,但保密意识在部分人群中还很淡泊,无密可保的麻痹思想,实际工作中对保密问题忽视、不重视或重视不够的思想,在部分领导干部和职工中还存在。(二)保密制度的建设、完善、执行还不彻底一是领导重视不够,不能组织好本部门内的职工学习好保密相关制度,不能把保密工作列入重要议事日程,不能及时解决存在的问题,往往是头痛医头,脚痛医脚。二是有的单位保密制度不健全,不能适应现代保密工作的需要,缺乏完善的保密工作责任机制,缺乏合理高效的保密流程,有的单位即使是制度完备,但在实际工作中也是执行得不到位,落实得不彻底。(三)保密技术跟不上信息社会发展的步伐随着现代高科技成果的广泛应用,保密工作需要较大的投入,如购置保密机、配置信息安全产品等,而一些单位在保密硬件配备、防范措施建设等方面投入不多,存在着这样那样的隐患。单位中懂保密技术,能将信息技术与保密功能模块有机结合的信息安全人才储备不足。
对航天保密工作的几点建议
(一)重视信息安全保密工作随着网络技术在工作中的广泛应用,无纸化办公已成为未来发展的趋势。因此,在加强常规保密管理工作的同时,必须加强各项制度建设,确保信息安全。加强对存储信息的计算机、计算机房的管理,建立健全并落实计算机保密制度和机房管理制度。防止信息泄露是计算机机房选址的必要条件。要加强存储信息的计算机和局域网络的管理,建立严密的规章制度。对计算机和局域网络必须有专人管理、维护和审计。对计算机的安装、调试、维护应由本单位有关部门负责完成。确实需要外部技术人员解决的或外送维修的,必须在维修前清理硬盘存储的数据,事后要进行检查。凡属绝密信息一律不准存储在计算机硬盘内。对存储秘密信息的软盘或光盘,应当根据有关规定确定密级级别及保密期限,并视同纸质文件分级管理,严格执行借阅、保管和销毁制度。对计算机的管理及操作人员要明确保密责任,严守保密纪律,同时要进行经常性保密教育,使其增强保密意识,提高保守国家秘密的自觉性。凡因工作需要计算机信息系统与国际联网的单位,必须报上级主管领导批准,并应该到相应计算机管理监察部门办理登记备案手续。凡计算机系统与国际联网的单位,必须严格遵守安全保密规定,做到使用专用计算机联网,并由专人操作,计算机内不得存储信息。同时要建立使用登记制度,定期更换用户口令,收到异常电子函件或发现网上异常情况要及时报告。必须在国际互联网上的信息,只能是可以公开的工作信息,具体内容须经保密部门审核,主管领导批准方可上网。(二)重视保密教育培训重视对保密专职人员的培养,提高保密管理者的能力;同时做好兼职信息安全保密员的培训,加强保密技术的传播能力。专职保密人员应向三个标准努力:复合性标准,即融政治、知识、技术、指挥、管理为一体的综合素质;专业性标准,即有过硬的信息安全保密业务素质;适应性标准,即对任职岗位、突况有很强的适应能力;创新性标准,即针对保密工作的复杂性、多变性和不可预测性具有创新意识。所以,我们应多提供学习保密知识和技术实践机会,加强保密人才队伍建设;同时定期对兼职保密员开展保密管理流程、信息安全技术的培训,使每个基层部门有个保密管理、信息安全技术的“明白人”。(三)重视保密制度建设和管理流程梳理搞好一个单位、一个部门的保密工作,不仅是保密工作者的责任,同时也是全体职工的义务。事实上,保密工作所涉及的范围很广,一本报告、一张图纸、一份普通的文件都有可能含有的内容,其流失都可能给国家造成无法挽回的损失。因此,培养员工的保密意识、提高员工的保密素质,也将成为保密工作的重要内容之一。我们要做好全体职工的保密教育及制度学习工作,特别是各部门内部的保密教育及第三层次制度学习,通过直观的案例分析,使每名职工提升保密意识,规范自己的行为。(四)研究和部署保密工作新举措随着安全保密新技术产品的实施,高科技的信息安全产品逐步进入保密各个领域,保密工作中技术角色的比重呈逐年上升趋势,如何适应新形势的变化,把握其中的规律,将越来越多保密技术与本单位的实际情况、管理流程有机结合成为摆在我们面前的问题。我们应注意总结和摸索这些新系统的性能和优缺点,并开展基层部门调研工作,听取大家对新系统的建议,梳理出一套简便、行之有效的管理办法。同时,根据实际情况和保密要求,主动寻找和了解一些能发挥重要作用的保密产品,建立产品资料储备,以备不时之需。
【关键词】数据加密 数据访问 恶意代码 密钥管理
随着信息技术的迅速发展,计算机在各个领域得到非常普遍的应用,给人们的工作、生活带来了很多便利,但对信息安全也提出了更高的要求,以保证信息的机密性、真实性、完整性,为此,计算机方面的专家通过不断摸索实践,研发出一些新的技术,使计算机的保密性在一定程度得到保护,在实际中以防火墙技术、公开钥加密技术、数据加密技术、数字签名及身份登录确认和安全协议等的应用为最多。
一、加强对计算机登录的控制
对于一台计算机来说,不同的使用对象应具有不同的登录权限,以确保计算机信息的保密性。在使用过程中,各种隐藏在文件中的病毒、木马就会给你的信息进行盗取,为了避免遭受各种攻击,在进行数据访问操作前,应加强对客户和数据库服务器的身份验证,同样对于数据库系统服务器之间也应在数据传输过程中,实行身份验证制度。在实际的应用中一般通过数字证书来进行身份验证。
在进行鉴权时,应掌握密钥的生产技术和鉴权的算法规则。对于一台计算机来说,为了保证其保密性,实行通信双方实体身份认证是必要的,常规做法是通过签署加密鉴权协议,也就是一种对层码体制进行身份验证的Kerberos协议,其可进行双向身份验证,以使各站点从密钥管理中心获得的秘密密钥与目标站点保持一致。为了达到安全通信,应确保各站点的密钥管理中心站点与目标站点通信用的密钥相联系,在一定程度上避免由于密钥管理过程中的出现一个被所有站点信任的密钥管理中心,最终造成系统的性能瓶颈,因此该协议在使用过程中存在一定的弊端。
为了保证站点通信密钥的安全,在开放式网络应用中可采用公钥密码体制的双向身份验证技术。在这种技术中,每个站点都可以自己生成非对称密码算法的公钥对,对于其中的私钥可根据站点的实际需要进行自己保存,并通过一定的渠道将自己的公钥分发到其他的各个系统站点上,这样就可以在任意的两个站点上利用所获得的公钥信息进行交流。
二、数据加密控制
数据是计算机使用者的信息资源,不同数据对每个人来说,作用是不同的。通过对数据进行分类并对数据实行加密技术,可对重要的数据进行保密,也就是通过对数据进行加密算法将明文变为密文,当自己需要时通过解密将密文转变成明文的过程。对数据进行加密不但是维护信息真实性的需要,而且也是保证信息安全性的需要,其都是以客户与服务器、服务器与服务器之间进行身份验证成功后为前提,为了防止信息被盗取或避免受到攻击,需要在通信双方之间建立保密信道,对数据进行加密传输,保证信息的严密性和真实性[1]。在计算机数据库中,在进行数据传输时由于数据量较大,因此解密算法的速度 对计算机系统的性能产生较大的影响。
随着信息技术的不断发展,对称密钥技术在实际中得到非常广泛的应用,特别是在网络上传输较为重要的数据时,通过采用相同的密钥进行加密和解密,保证了信息的完整性、真实性。在实际应用中对于密钥不同时,计算机操作人员可通过解密算法将密钥计算出来。也就是在运用对称密钥加密法时,利用两个密钥和算法之间的相关性进行解密。据统计,世界上使用最为广泛的就是对称密钥加密技术采用的DES算法[1.2]。公开密钥加密技术也称为非对称密钥加密技术,其主要应用与非对称的密码算法中。
为了保护信用卡和个人信息的安全,netscape推出了一种较为安全的SSL安全通信协议。SSL的应用实现对整个会话的加密。由于SSL在WEB浏览器和WEB服务器中,在使用中比较简便,SSL需要在传输时加密,进而为高层提供了特定的使用接口,使应用方无需了解传输层的情况,由于加密算法受到出口限制,因此在世界上大多数国家使用SSL时都需要采用40位的密钥。在一定程度上不能满足关键领域和一些较为重要部门的要求。
对于RSA算法来说,其安全性主要建立在对大整数提取因子的基础上,通过大量的实践表明,大整数因式分解较为困难。随着信息技术进一步发展,在分解大证书方法上得到进一步的提高,使计算机的传输速度及计算机网络的发展得到提高,RSA的解密安全保障的大整数越来越完善。
三、加强对数据访问控制
为了保证数据的严密性和真实性,在对数据库系统进行管理时,应建立一种数据保密程序,以免受到恶意破坏。用户在对数据进行访问时,必须按照指定的控制模块程序进行操作,才能进入系统进行访问,否则将无法进入系统,限制用户对数据进行操作[3]。在实际应用中,用户对数据的访问控制主要为自主访问授权控制和强制访问授权控制。根据不同的设置对象其打开权限是不同的,在这两种模式下,数据对象的粒度越小,其访问者的权限规定越严格,从而对系统管理时费用越高,特别是在数据库系统中,由于牵涉的用户及数据对象较多,在进行访问控制时,增加了系统访问控制的负担。在计算机系统中很多用户都有类似的访问权限,根据用户权限的角色不同,其打开权限就不同,对保证数据库的安全性提供了重要的基础条件。因此,降低了系统访问控制管理的费用。
四、强化安全管理,防止恶意代码破坏
在应用计算机时,通常会受到恶意代码的干扰,给计算机信息的安全带来一定的隐患。针对实际中出现的恶意程序、代码有关专业人士总结出一些防范措施,例如加强对使用人员的业务培训,强化程序设计人员的安全意识,道德观念,防止在源程序编制时出现恶意代码,影响用户的正常使用;使用单位应强化安全防护意识,加强对软件的测试,实行检测常态化,选用国家机构认可网络安全检测机构,防止内部人员嵌入恶意代码,保证计算机信息的安全。
五、结束语
综上所述,为了保证计算机信息安全,用户应强化网络安全意识,加强对软件的检测,发现问题及时处理,并设置计算机使用权限、访问密钥,减少恶意代码给信息带来的安全威胁,使计算机上的信息得到安全保障。
参考文献:
[1] 张效强,王锋,高开明.基于加密算法的数据安全传输的研究与设计[J].计算机与数字工程,2008(5).
关键词:计算机网络技术;保密性管理;加强措施
中图分类号:TP393.06 文献标识码:A 文章编号:1674-7712 (2014) 04-0000-01
计算机的广泛利用,极大程度的方便了人们的工作和生活,但是在享受其便利的同时也人们感受到了其安全问题,在军事通信、电子商务、企业网络等这样的网络通信系统中,数据的安全性尤为重要,一旦发生信息泄露,那么将会造成不可估量的损失。加强网络数据保密性管理,要结合现阶段管理中出现的问题,结合相关的网络技术,进行网络安全建设。
一、计算机网络数据保密的重要性
在进行计算机数据保护时,要首先确定数据保密的重要性。计算机网络已经应用到国家的政治、军事、经济发展等各个领域中,可以说现在人们的一切事物都要依靠互联网平台,互联网上存储着大量的信息,极易发生信息的混杂和泄露,那么对于机密文件来说,一旦发生数据的泄露,不仅仅会造成经济上的损失,严重的可能会影响到一个国家的安全。
二、计算机数据泄密的主要表现形式
不同的网络类型,其信息泄露的方式也不仅相同,按照国家规定的信息存储方式来看,可以将网络分为互联网、泄密网和非泄密网,按照国家的信息安全管理规定,要对这三级网络实行分类管理。互联网的信息泄露主要表现为违规未经保密审核的信息或是定密不准造成的信息泄露,泄密网的泄密主要表面为网络边界不确定,网络之间的恶意连接、带病毒的运行分级保护制度等。非泄密网的数据泄密表现为违规存储、交叉使用数据等。
三、现阶段计算机网络保密管理中存在的问题
(一)保密体制不健全。从企业对于网络安全保密管理的制度上看,虽然信息化技术在不断的发展,但是其管理制度却没有进行相应的更新,单位的防护系统不能满足保护数据安全的需要,对于一些重要文件没有进行加密处理。
(二)管理人员素质不高。企业中的数据保密管理人员不具备相关的计算机网络保密观念,缺少数据保密管理的意识。在发生数据泄露时,缺少责任人来承担责任等,由于从事保密工作的人素质不高,企业很难真正的实行数据保密管理,从而影响网络技术保密性的管理工作的开展。
(三)缺乏完善的保障体系。在数据受到攻击或是泄露时,企业的网络系统不能及时预警,在发生突然状况时,不能作出紧急反应,单位缺乏应急制度,这也造成了数据发生泄露时损失的进一步增加。企业缺乏完善的安全保密体系,这也是企业单位在进行数据保密管理时阻碍因素较大的原因。
四、加强计算机网络技术保密性的措施
(一)加大管理力度,提升管理人员的素养。企业单位在进行数据保密管理时,要按照管理中的相关规定,组织管理人员进行相关的保密培训,增强管理人员保密意识,养成遵守保密规定的习惯。要提升管理人员的信息敏感度和危险数据鉴别能力,让管理人员了解信息泄露所会带来的损失,从而让管理人员自觉提升数据的保密意识。企业单位要加大管理力度,明确部门职能,规范其操作,按照国家的要求进行各项数据安全的严格管理。
(二)完善保密系统。企业单位要树立正确的数据保密观念,强化保密意识,从数据安全的全局考虑,对于数据保密工作进行整体的规划。在原有的数据保密管理制度上进行不断的完善和创新,结合企业在管理中出现的问题,进行有针对性的加强。在企业的内网和外网之间进行防火墙的分隔,实现计算机内网和外网之间的有效隔离,使企业的内部计算机的安全能够得到保障。对于一些重要的信息文件要予以加密处理,从而提高计算机的整体保密性和信息完整性。
(三)加强计算机网络技术的建设。计算机数据安全的管理离不开网络技术的应用,因此企业在进行管理时要注重网络技术的使用,从而更好的进行数据保密的管理。现介绍一下两种常见的网络安全技术:
1.防火墙技术。防护墙处在企业内部计算机与外界相连的访问通道之间,是由计算机软硬件设备组合而成的一种网络安全技术。
2.数据加密技术。数据加密技术是一个比较灵活的网络安全技术,适合于动态的、开放性的网络。数据加密技术可以对数据进行有效的保护。
(四)信息安全应对措施。在进行数据安全信息管理时,企业要建立安全管理小组,在发生信息数据泄露时能够及时作出应对措施。领导和信息管理部门要做好带头作用,技术部门要提供相应的网络技术,管理部门进行综合的协调,从而对数据信息进行保密性管理,对于信息数据保密工作要进行时时的监督和反馈,发现信息泄露的问题要及时做出正确的处理。在进行保密安全管理时,相关领导和部门要指定出实施方案,对于方案中涉及到的理论、技术、产品等方面要进行系统的研究,要提高管理人员的认知能力,多学习相关知识,通过对安全顾问单位的咨询不断的完善计划方案。方案的制定要符合企业发展的要求,满足企业信息安全管理的需要。一个健全的管理体系需要专业的管理人员、精通计算机技术的技术人员以及能够做出决策的管理人员,要定期的检查安全管理系统,对保密数据进行备份,制定完善的预警措施、及时对计算机网络系统进行更新等,只有这样,才能使计算机网络系统随时处于安全的状态,从而保证信息数据的安全。
五、结束语
在计算机网络大力发展的今天,计算机网络数据的安全是国家安全、社会稳定、经济顺利发展的保证,网络数据安全保证了一切依托于互联网信息处理工作的正常运行。企业单位要加强对管理人员的素质培训,完善安全管理制度,建立安全保障体系,遇到信息泄露时要及时处理,防止损失的扩大。网络安全保密管理不仅仅是信息化发展中要面对的重要问题,同时也是信息化建设中的重要保障。要将网络信息技术和安全技术同步发展,只有这样,才能使互联网更好的为社会服务。
参考文献:
[1]谢希仁.计算机网络[M].北京:电子工业出版社,2008(01).
【摘 要】计算机网络信息时展的必然趋势就是数据加密,在人们生活工作中发挥着重要作用,现阶段网络活动类型越来越多,也面临着更多的安全威胁。随着计算机应用范围不断扩大,数据加密技术已成为主要的保证计算机安全的手段。因此计算机设计者不断提高安全水平,确保计算机数据传输的完整性。本文中主要探讨数据加密技术在计算机网络安全中的应用。
【关键字】计算机网络;信息安全;数据加密技术
1.常见的数据加密技术
1.1 节点加密技术
节点加密技术就是在信息传递链路中的节点对信息进行的加密,使信息在传递过程中被保护。使用节点加密技术对信息进行加密,加密过的数据在经过通信节点时依然不能以明文的形式出现,而是以密文的形式传递。在通信的节点中也有一个安全模块,安全模块是和节点机连接在一起,是在整个通信过程中起信息保障作用的重要部位,数据的加密和解码并不是在节点进行的,而是在这个和节点相连接的安全模块中进行的。
1.2 链路加密技术
链路加密技术和节点加密技术具有一定的相似性,都是在信息传递的过程中对信息进行加密,链路加密是在网络通信的链路上进行加密,其也叫在线加密,主要是由于信息在传输前就已经被加密,而信息在传递的过程中,经过的所有的节点都会对信息进行解密,信息进入下一个链路之后又会重新进行加密,然后经过节点时解密,一直循环直到最后被接收。链路加密技术在信息传递的整个过程中一直处于加密和解密的状态,传递的过程都是以密文的形式存在的,因此保证了网络通信的安全性。
1.3 端到端加密技术
端到端加密技术也叫脱线加密,数据在传输之前先进行加密,在传输的过程中同样以密文的形式存在,不M行解密。在计算机网络通信过程中,采用端到端的加密技术,整个过程中数据都是以密文的形式存在的,直到信息被接收之后,接收方再采用密钥对密文进行解密,从而使信息恢复明文。在这个过程中,数据的安全性是一直受到保障的。和其他两种加密方式相比,端到端的加密方式具有更大的优势,整个信息传输过程中不需要解密,保障了信息传递的稳定性和保密性。
2.计算机网络通信数据加密方法的分类
计算机网络通信数据加密方法分为两大类:对称式加密与非对称式加密。下面对这两种加密方式分别进行说明。
2.1 对称性加密
对称性加密指解密和加密过程使用同一个密钥。安全性和有效性在传输密钥的过程中显得尤为关键。在对称加密技术的过程中,以较快速度的使用相同的密钥进行解密,因数据签名的不能实现和不可否认性,而被使用广泛。DES、3DES、AES、DES都是常用加密大型数据且运行速度较快的数据加密标准。DES是其中一种分组加密的算法。有64位数据。其中,奇偶校验有8位,密码长度是56位。首先把原文数据组的顺序打乱,再平分,最后植入密钥,迭代后得到密文。而3DES是建立在DES的基础之上,更高强度的则是用三个密钥对一块数据三次加密。更快速的的第二代的加密算法AES也更安全。
2.2 非对称性加密
在解密和加密的过程,使用的密钥是否不同是非对称式加密与对称式加密最明显的区别。“公钥”与“私钥”是非对称式加密的两个密钥。加密时,两组密钥可共同使用。可公开的称为“公钥”,绝对保密的称为“私钥”。两个密钥在配合解密的过程中,只需要接收人打开“私钥”就能进行信息高效的保密工作,这也是它的优势所在。“私钥”没有“公钥”灵活,但是加密速度和解密速度相对“公钥”要快的多。
3.计算机网络安全问题
计算机网络运行中受到各类因素影响出现一些安全问题,直接影响到系统运行效率,这些问题主要表现在以下几点。
3.1 系统漏洞的问题
系统漏洞指的是系统内部存在的、可以不经过用户授权访问软硬件的特征,属于典型的系统自身的缺陷,这个问题比较常见,通常有三种表现形式:
3.1.1 物理漏洞。
也就是没有得到授权的用户可以访问系统内不被允许访问的内容,直接造成机密信息泄漏。
3.1.2 软件漏洞。
主要原因为某些应用存在潜在隐患,用户授权后造成漏洞产生。
3.1.3 不兼容漏洞。
开发过程中系统存在不兼容问题,使用时出现漏洞。这些漏洞的存在直接影响系统运行安全,用户不及时打上安全补丁,极有可能受到恶意攻击引发严重损失。
3.2 程序与数据问题
3.2.1 程序漏洞。
用户程序自身安全性主要表现为:程序耗时性、兼容性、稳定性及病毒性等问题,受到各类因素的影响,实际中用户程序都存在一定的不足,这些问题可能是程序设计或编程不合理造成的,也可能是设计人员无意识造成的安全隐患,当然也有可能是某些设计人员故意留下“后门”。
3.2.2 数据漏洞。
数据库作为系统的主要组成部分,其安全性直接影响系统安全,数据库的不安全主要表现为数据损坏、数据篡改及数据窃取等现象。不考虑黑客与病毒的恶意攻击外,数据库本身也有可能存在数据错误、安全机制等风险因素。
4.数据加密技术在计算机通信安全中的应用
4.1 数据加密技术在电子商务中的应用
计算机通信技术的发展,刺激了电子商务技术的发展,网络平台为电子商务技术提供发展机遇,其中包含经济方面的效益,因此,加强数据的保护是十分重要的。如在淘宝网上付款时,需要输入淘宝密码,才能买东西,同样支付宝买东西也需要另一个不同的密码。对于网上银行,用户的登录需要银行卡密码等,通过建立一种比较安全的制度来保护个人信息,增加用户信息的保护强度,以避免不必要的麻烦,保护用户的数据不泄漏。
4.2 数据加密技术在计算机软件中的应用
随着黑客或病毒的发展,计算机软件比较容易被侵入,因此要提高软件的安全。用户在对软件使用时,由于软件加密了,如果输入的密码是不对的,软件将不能正常的运行,从而确保自己信息的安全。病毒入侵比较隐蔽,一些防御软件对病毒比较灵敏,能及时进行处理,避免病毒对电脑进行比较大的破坏。用户运行相关加密软件时,检查到病毒时要立即处理,造成病毒在电脑上存在很长一段时间,使得计算机和个人信息的安全受到影响,因此,数据加密技术对计算机软件和计算机用户的人身安全具有重要意义。
4.3 数据加密技术在局域网中的应用
现在,公司或企业也开始进入互联时代,公司或企业内部开始着手建立局域网,用于储存信息或开会等等,因此使得保护数据的得到加强,在公司的发展过程中具有重要意义。数据加密技术应用在局域网中,主要是在数据发送方打包数据时,数据会自动保存到局域网的路由器上,而企业的应用的路由器都有加密数据的功能,经过相关过程,将发的加密文件在公司或企业内部路由器中进行传播,加密文件在经过路由器时会自动解密,重要材料也不会出错,直接传输到接收方,不会出现安全方面的问题。
总之,现在的人们对于网络通信安全的保密防护意识还不够深,以后的用户信息数据库会越来越庞大,这就要求更好的后台管理,同时我们的信息安全防护意识也要提高,有效地保护好信息数据安全的最有效且最直接的方法就是对数据加密。链路加密、节点加密和端对端加密这三种技术,保障了数据传送过程中的原始性,但也存在缺点,只有我们不断的研究和改进,才能有完美的数据加密技术。
参考文献: