计算机保密技术十篇

发布时间:2024-04-29 20:04:00

计算机保密技术篇1

关键词:计算机;安全;硬件;软件;系统

中图分类号:tp309文献标识码:a文章编号:1009-3044(2008)05-10859-02

计算机安全是指计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而被破坏、更改、显露,系统连续正常运行。

1硬件部分的安全问题

计算机硬件系统是一种精密仪器的电子设备。从结构上看,它主要由机械部分和电气部分组成。机械结构是为电气功能服务的,机械结构的脆弱,最终反映电气运行的不正常。

随着计算机及其应用的迅速发展,人们的注意力主要地集中在增强应用功能及推广使用等方面,所以许多在原始设计中未能充分考虑的安全隐患也未能引起广泛的注意。比如:

(1)电磁泄漏。电磁干扰现象,早在20世纪20年代收音机进入家庭时,就已引起人们的注意,并逐步形成一门新的学科──电磁兼容。大量的电磁干扰的根本原因是电子设备的电磁泄漏。计算机电磁泄漏的主要危害就是信息泄漏,并且干扰其他设备的正常工作。这是当初未能重视,或没有系统地考虑过的一个安全隐患。

(2)防核辐射。这也是当初注意不周的问题。例如,核辐射会使大规模集成电路中的某些部位产生较大的光电流而受损伤。为此,必须加固处理器芯片和随机存储器等。

(3)振动,冲击,加速度,温度,湿度,灰尘等性能。由于材料、工艺、技术水平、成本等限制,使得一般的计算机难以适应许多实际的环境条件的要求。例如,磁头和磁盘之间需要始终保持数微米距离;灰尘、温度、振动、冲击等,均会影响计算机读写数据的正常运行;元器件之间的接插方式,易受灰尘、湿度、有害气体的锈蚀、振动、冲击而松动,影响牢靠的电气连接。

此外,诸如磁盘等不少的元部件和系统,要求供电电源的电压、频率保持稳定。供电不能突然中断,否则,元部件不损即坏,造成损失。

2软件部分的安全问题

软件系统主要有操作系统、编译系统、网络系统、驱动程序及各种功能的应用软件系统和数据库系统等。由于计算机软件系统本身总是存在许多不完善甚至是错误之处,所以在运行中必然会出现一些安全漏洞。如果不及时修正这些隐患,将同样会造成损失。

(1)操作系统的安全缺陷。操作系统紧贴裸机,形成人机界面。它集中管理系统的资源,控制包括用户进程在内的各种功能进程正常运行,是计算机系统赖以正常运转的中枢。当前操作系统的最大缺陷是不能判断运行的进程是否有危害。换句话说,操作系统应当建立某些相对的鉴别准则,保护包括操作系统本身在内的各个用户,制约有害功能过程的运行。

为了迅速占领微机市场,某些公司公布了它们的操作系统内核。这样做的好处是方便了世界各地开发各种功能软件和配套外部设备。但同时,也为有害的功能开发打开了方便之门。这是计算机病毒在微机领域内数量剧增、泛滥成灾的原因之一。

(2)网络化带来的安全问题。计算机网络的宗旨本来是:系统开放、资源共享、降低成本、提高效率。这恰恰又是造成计算机网络安全的致命问题和主要安全漏洞。在开放共享的环境中,“安全”与“开放共享”总是互为制约的。计算机网络遭到的危害,绝不是计算机系统危害和通信系统危害的简单叠加。计算机网络分布的广域性、信息资源的共享性、通信信道的公用性,都为信息窃取盗用,非法的增、删、改以及各种扰乱破坏造成了极为方便且难以控制的可乘之机。同时计算机联网的广域性,增加了危害的隐蔽性、广泛性和巨大的灾难性。

3计算机安全的策略和解决方案

计算机安全的主要目标是保护计算机资源免受毁坏、替换、盗窃和丢失。计算机资源包括计算机设备、存储介质、软件、数据等等。计算机安全的策略和解决方案形形、丰富多彩,主要有:

(1)访问控制,即有效控制人们访问计算机系统。只允许合法用户使用,而把非法用户拒之门外,这就像守门卫士一样,对进入大楼的人们进行安全检查。访问控制是阻止非法访问的最重要的措施之一。访问控制的作用是对想访问系统和数据的人进行识别,并检验其身份。对一个系统进行访问控制的常用方法是对没有合法用户名和口令的任何人进行限制。更一般地讲,访问控制可以描述为控制对网络信息系统的访问方法。如果没有访问控制,任何人只要愿意都可以获得允许进入别人的计算机系统并做他们想做的事情。

(2)选择性访问控制。对不同的合法用户授予不同的权力,使他们具有不同的系统资源访问权力。此外,如果用户想对其目录下的数据进行保密,则用户可以控制些目录,不让其他用户访问。这种类型的访问控制基于主体或主体所在组的身份。选择性访问控制被内置于许多操作系统当中,是任何安全措施的重要组成部分。选择性访问控制在网络中有广泛的应用。在网络上使用选择性访问控制考虑:什么人可以访问什么程序和服务?什么人可以访问什么文件?谁可以创建、读或删除某个特定的文件?谁是管理员或“超级用户”?谁可以创建、删除和管理用户?什么人属于什么组,以及相关的权利是什么?当使用某个文件或目录时,用户有哪些权利?

(3)防病毒。这是计算机安全长期要面对的问题。计算机病毒是一个程序,一段可执行码,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。

(4)加密:把数据转换成不可读的形式,保证只有授权的人才能阅读该信息。

(5)系统计划和管理:计划、组织和管理计算机设备,并根据用户要求制定安全策略并实施的过程。

(6)物理安全:保证计算机装置和设备的安全。

(7)生物特征统计:用生物唯一性特征来识别用户,如指纹、视膜、声音等。

(8)网络和通信安全:这是计算机安全的重要部分。

计算机保密技术篇2

当前计算机信息系统之中存在有较多的安全隐患,针对其中存在的安全隐患进行合理的解决和全面的处理,将是今后工作的重点,同时也是从根本上保证处理工作完善性和科学性的主要难点之一。计算机及其附属电子设备在工作时能把寄生电磁信号或谐波辐射出去,产生电磁辐射。这些电磁信号若被接收下来,经过提取处理,就可恢复出原信息,造成信息。利用网络系统的电磁辐射提供的情报,比用其他方法获得的情报更为及时、准确、广泛、连续且隐蔽。计算机信息泄漏,主要有两种途经:一是被处理的信息会通过计算机内部产生的电磁波向空中发射,称为辐射发射;二是这种含有信息的电磁波也可以经电源线、信号线、地线等导体传送和辐射出去,称为传导发射。计算机电磁辐射尤其以带阴极射线管的视频显示器最为严重,屏幕上显示的信息,在很远的地方用相应的设备,不需要复杂的分析技术就可以直接接收下来。据了解,国际高灵敏度的专用接收装置接收距离在1000m以上。计算机联网后,传输线路大多由载波线路和微波线路组成,这就使计算机的渠道和范围大大增加。网络越大,输送信息的区域也越广,截取所送信号的条件就越便利,窃密者只要在网络中任意一条分支信道上或某一个节点、终端进行截取,internet用户在BBS、网络新闻组上网谈论国家秘密事项等;使用internet传送国家秘密信息造成国家秘密被窃取;内部网络连接internet遭受窃密者从internet攻击进行窃密。

二计算机信息系统保密技术和防范管理

根据上文针对当前计算机信息系统之中保密技术的防范处理措施现状和存在的主要安全隐患等进行综合性的研究可以明确今后工作的重点和难点。下文将针对基本的防范和处理技术措施等进行集中性的分析,旨在更好地实现相关事业的完善。

1公共计算机信息网络的管理

针对公共计算机网络信息的处理,还应当将重点放在内部网络的控制管理这一层面之上,针对其中的信息进行公开化的处理,同时还应当保证各个网络相互连接,保证公共信息处理的完善性和科学性,对其中的私密信息进行完全的控制管理。而需要注意的是对于公共化的信息网络,其保密工作者的重点,应当是防止秘密信息上网,对于网上公开的内容和数据,应当进行严格的、全方位的、科学性的、合理的审查和监督,以从根本上保证计算机信息系统保密技术管理的科学性和防范工作的协调性。

2计算机信息网络的控制

相关工作指的是在数据的处理、加工、采集、储存、传输以及管理过程之中的全过程,需要注意的是网络的制定和完善,应当遵循相关独立的体系结构,在物理技术层面之上应当与公共的网络完全划分开来,此外还应当注意的是针对网络技术的处理和方案应当全面的建立在安全的基础之上,针对其中各个环节,常见的诸如信息的采集、系统的设计、场所以及媒体等环境进行全方位的、整体性的、立体性的防护控制,采取的技术手段和措施应当严格的按照我国制定的计算机信息系统保密技术要求和规划进行建设。网络信息技术的方案还应当全面地遵循规范化控制管控以及严格审批的原则,同步的建设相关措施,严格地进行项目的核审,同时还应当在技术的发展过程之中增强资金的投入力度,依靠技术的支持,依靠规范化的管理和运行,为计算机信息系统保密工作的开展奠定坚实基础。

3计算机系统保密防范技术

对计算机信息系统的保密技术防范要做到有身份认证系统、访问控制系统、信息加密传输系统、审计跟踪系统、电磁信号泄漏保护系统。目前,可以采取多种有效技能对计算机进行保密防范工作。如密码技术、访问控制技术、入侵检测技术、审计跟踪技术、火墙技术、审计跟踪技术等。

4计算机保密技术管理

计算机保密技术篇3

1计算机信息安全的威胁现状

影响计算机信息安全性的形式主要表现为:

1.1病毒入侵

病毒入侵属于较为常见的信息安全风险,由于病毒具有传播的潜伏性和高效性,一旦入侵系统将会破坏信息原有状态,严重者甚至造成计算机无法启动运行。大多数病毒本质上都为复制原籍的一段代码,代码可对计算机发出指令,出现异常操作。随着科技的发展,病毒也在随之创新,变化能力也有所提升,给计算机系统带来了严重的负面影响。

1.2黑客攻击

黑客攻击从性质的角度讲可分为两种:1.2.1破坏性破坏性攻击的目的是在不影响系统正常操作的情况下破坏数据信息,拦截破译等。1.2.2非破坏性非破坏性是针对系统展开攻击,目的并不是为了窃取文件资料。总之,无论哪种攻击类型皆会对计算机系统造成严重的影响。

1.3人为因素

病毒与黑客相当于外部因素,而人为因素则属于计算机信息风险的内部因素。操作人员是计算机的主要控制者,若计算机缺少安全防护措施,操作时方法不当,很可能会出现系统漏洞,造成隐私信息的泄露。与此同时,企业非授权人员私自访问系统窃取机密也属于一种人为造成信息风险的形式。

1.4辐射泄密

计算机连接的设备在使用过程中会发射信号波,不法分子可利用电磁信号转化成所需信息,窃取机密数据。最为常见的辐射泄密方式为截取,即是在信息传播过程中使用电子设备将正处于传递状态的信息截取到设备内,以达到非法获得隐私信息的目的。

2计算机信息安全保密技术

2.1加密技术

加密技术主要应用在信息传输和信息储存两个环节中,能有效减少外界因素对信息安全的影响。信息传输加密技术可分为连线加密和脱线加密,连线加密即是通过对线路的管控防止信息传输时被拦截或窃取。脱线加密即是将传输文件加密处理后进行传输,若信息在传输端到接收端中间环节被窃取也无法使用。密码技术是常见的脱线加密手段,涵盖了非对称算法、DeS算法以及公钥算法等多种有限的防护方式。以公钥算法为例,用户现有的密钥分为公钥和私钥两种,使用方法为公钥加密的文件只能用私钥解开,而私钥加密的文件同样也只能用公钥解开,这样当用户是信息接收者时只需提供公钥,发送者利用公钥将文件加密后传递给接收者,接收者可利用私钥解开,避免传递过程中密码被破译。信息存储过程中也可设置密码,防止病毒或黑客入侵后篡改、删除或窃取资源。

2.2备份技术

无论是硬件损坏还是软件风险都有可能造成文件资源的损失,因此重要文件应利用备份技术二次保存,并刻录在光盘上,一旦计算机硬件系统出现清零情况,尚未上传的信息可通过光盘录入。若信息无需保密,可为避免遗失将其上传到云端,只需账号密码即可随时随地通过任意系统调取信息,备份文件要实时更新,确保数据的完整性。备份技术的特点在于:一方面,备份过程中若介质储存量较低,需要临时更换介质,这样会导致备份文件的完整性受到影响,所以最好选择容量适应的储存介质。另一方面,对于复杂繁多的文件可采用自动备份技术进行信息管理,确保备份的实效性。USB也属于一种备份工具,可将重要信息复制到USB中,以备使用,但需要注意的是若USB丢失且文件并未加密其中的信息文件极容易被泄露。

2.3防火墙技术

防火墙技术能有效抵挡外界病毒入侵,对网络内部环境起到安全保护作用。防火墙技术相当于防御屏障,能抵挡非法入侵,主要由应用网关、服务访问政策、包过滤以及验证程序组成。具体来讲,防火墙种类分为四种:2.3.1网络级防火墙主要设置在源地址、发送地址以及ip端口,直接判断信息内容是否符合规则要求,若不满足条件将直接清除文件,有效防止其入侵到内部环境。2.3.2应用级防火墙技术在应用级网关中能及时审核进出计算机系统的数据包是否可被信任,还能生出检测报告,控制机密文件的出及非法文件的入,用户在防火墙技术应用的前提下访问网络也要经过一段时间的延迟,还要在登录后才能访问互联网。2.3.3电路级当出现不信任主机连接用户时,防火墙能掌握tCp信息,判断会话过程合法与否。与此同时,设置的服务器可通过防护墙技术展现在黑客面前,连接的系统服务器会由服务器代替,如上文提到的隐藏ip地址,能实现外部环境与内部系统的隔离。2.3.4规则检查这种防火墙技术主要通过端口令和ip地址将进出的信息数据进行检查,相当于应用级防护技术能及时发现内容不符和标准规则,检查的内容则是aCK标记和SYn数字,若逻辑有序则满足标准;若逻辑无序则应启动拦截。但其与应用级防护技术差距在于不会将应用数据的规律打破,而是建立连接后再识别数据包的安全性。

2.4隐藏ip地址

黑客入侵电脑时需要掌握目标计算机的ip地址,通过对主机地址进行oop溢出攻击或者DDoS攻击,从而实现对计算机的控制或监视。隐藏ip地址能直接有效的切断黑客与主机之间的联系,利用服务器隐藏真实的ip地址,一旦黑客进行攻击获取到的也是服务器,与主机无关,因此能达到防护的目的。

2.5漏洞修复技术

漏洞修复技术是利用软件检测系统存在的风险漏洞,提供修复补丁的过程,用户可自行下载补丁,减少计算机BUG,确保系统的安全运行。

计算机保密技术篇4

关键词:计算机保密技术;办公自动化;应用;

文章编号:1674-3520(2015)-09-00-01

引言

在企业办公自动化逐渐普及的过程中,信息安全保密问题也时刻令人担忧。办公自动化系统建立在计算机网络的基础之上,运行着大量需要保护的数据和信息,有其自身的特殊性,由于计算机网络具有联结形式多样性、网络开放性等特点,致使网络易受黑客、恶意软件的攻击。如果系统的安全性被破坏,造成敏感信息暴露或丢失,一旦被非法分子窃取,可能导致严重的后果。因此在办公自动化中加强对计算机安全保密技术的应用,提高办公自动化信息的安全性,是企业必须提起重视的一项重要工作内容。

一、常用的计算机安全保密技术

(一)密码技术

加密技术是网络安全技术的基石,分为对称加密技术和非对称加密技术。对称加密是指使用同一个密钥对数据进行加/解密。其特点是计算量小,加密效率高。但是在分布式系统上使用时密钥管理困难。不能解决数字签名和抗抵赖的问题。非对称加密是指使用两个不同的密钥分别进行加密和解密,其中一个公开密钥用于加密,另一个私有密钥用于解密。它具有密钥分配实现简单,可以实现数字签名等特点。

(二)防火墙技术

防火墙是一种安全隔离技术,也是一种数据访问控制机制,它在企业内部网和外部网之间实施安全防范体系,将企业内网和外网分开,限制用户进入一个被严格控制的保护点,可以用于保护企业内网中的服务器和重要数据资源。

(三)数据库和信息网络安全技术

每个办公自动化中都有数据库,数据库是所有信息的集合,保护好数据库的信息,对做好安全保密工作具有非常重要的意义。要利用数据库安全技术,加强对数据库信息资源的保护,并及时对数据库内的信息资源进行备份,防止有人恶意破环或是其他意外灾害造成数据库系统信息的丢失。由此可见,利用计算机安全技术来加强对办公自动化网络的安全保护,对提高办公自动化中信息的安全保密工作具有重要意义。

(四)入侵检测和防御技术

作为防火墙功能上不足的补充,依据特定的安全策略,对计算机系统或网络的入侵行为进行检测和响应,从而保证网络资源的机密性和完整性,拓展了网络管理员的安全审计、监控和攻击识别等安全管理能力。入侵防御系统是继入侵检测系统之后发展起来的一项新兴技术,是一种主动的、智能的入侵检测和防御系统,通常以串联的方式部署在网络的边界,对进出的数据流量进行监控或阻断。

二、加强计算机安全保密技术在企业办公自动化中的应用

(一)提高对信息安全保密技术的重视

在办公自动化中要提高对安全保密技术的认识,在办公自动化中重视安全保密技术。政府部门可以通过电视广播的形式,对安全保密技术进行宣传,加强政府机关单位和企业对信息保护重要性的认识,并将办公自动化的安全保密工作放在办公、工作的首位,保证系统内部信息的真实有效性。国家和政府还要不断完善与安全保密工作相关的法律法规,这样才能够加强办公自动化中对安全保密技术的应用,提高企业自动化办公的安全性和高效性。

(二)加强对数据库的安全保护

服务器中的程序、数据是动态的,为了防止数据丢失给企业带来不可逆转的危害,要作好数据备份工作,备份要多留几份,这样才使系统崩溃时可以及时恢复数据,保证工作正常进行。另外,还要注意经常修改口令、密码,做好口令、密码的保密工作,以免带来不必要的麻烦。

(三)充分发挥防火墙技术在信息安全维护中的作用

由于全球化的趋势,目前企业界盛行外包,产品设计和制选将不再限于企业的内部,地理位置非常分散的内部员工和外部供应商,在正式的或临时的产品团队中都需要进行协作和信息井享。面向分布在异地的设计师都需要访问企业信息管理系统,以便及时进行交换和共享信息。为了保护企业的信息资产,同时又能向遍布网络的企业人员提供服务,信息管理系统首先需要企业防火墙的保护。防火墙是目前基础环境安全的必备条件之一。在本质上,防火墙就是一个位于计算机和它所连接的网络之间的软件,该计算机流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。从而维护企业内部的信息安全,大达到辅助管理的目的。

(四)建立完善的安全保密系统

企业要建立完善的安全保密系统,首先要对整个办公自动化进行分析、规划,保证信息安全保密系统能够符合办公自动化系统的要求,从而实现对办公自动化系统的信息的安全保密。要建立专门的信息安全保密部门,办公人员具有专业的安全保密技术,能够将安全保密技术及时应用到办公自动化中,对出现安全保密问题的地方,能够及时采取有效的措施予以解决。在办公自动化系统不断发展的同时,要及时创新安全保密技术,让安全保密技术能够适应办公自动化系统的发展,这有利于更好地将安全保密技术应用于办公自动化系统中,防止信息泄漏。

三、结语

目前,企业在实现办公自动化的过程中,存在着许多信息安全方面的问题,需要企业提高对信息安全保密的重要性认识,通过应用各种计算机安全保密技术,加强对企业信息和数据的安全性保护,从而提高企业办公自动化的效率。

参考文献:

计算机保密技术篇5

【关键词】计算机信息安全加密技术

引言:

大数据时代,互联网和科学技术的发展让计算机广泛应用于人们生活学习的各个方面,网上银行、电子商务等行业的快速发展,越来越多的信息充斥其中,信息技术已经成为日常生活工作不可分割的一部分,信息泄露也越来越严重,信息安全受到人们的广泛重视。所以对计算机信息安全以及加密技术的研究已经成为社会研究的重要趋势,合理的使用计算机信息加密技术,可以有效改善信息安全问题。

一、计算机网络信息安全

计算机网络信息安全,是指利用网络管理控制和技术措施,保证在一个网络环境里,数据和信息的保密性、完整性及可使用性受到保护,从而保证计算机网络信息的高效运用,来保障用户的信息安全。因此,计算机网络信息安全的特点主要体现在:1)保密性:用户在使用计算机所进行的操作,都属于个人隐私,任何人不经允许都没有查看该用户网络信息的权利,也不可以使用其信息参与其他活动,注意保密,不能给其他用户窃取信息的机会。2)完整性:用户在使用计算机时,对信息的输入和储存应该坚持完整的原则,不能随意更改或对其进行破坏,应保证信息的完整性。3)可使用性:用户在计算机中保存的信息,一定要确保信息在用户需要时能够正常使用,满足可使用性这一特点。4)可审查性:用户面临信息泄露等信息安全问题时,有权利对计算机信息的内容进行查询,同时计算机也可以提供用户查询的证明依据。

二、计算机信息加密技术原理

计算机信息加密技术的核心就是保护计算机信息安全,它的使用在一定程度上减少了信息安全事故的发生,降低了信息泄露和被盗的风险。加密技术是计算机采取的主要安全保密措施,目前来说是最常用的安全保密技术,其工作原理利用技术手段把重要的数据加密传送,传送完成后再用相同或不同的手段解密。通过此原理来保障信息安全,防止信息泄露和被盗,有效降低了信息流失带来的风险。加密技术的应用体现在很多方面,深受广大用户喜爱。主要是在用户的信息储存之后用过一种加密秘钥对信息进行加密管理,不法分子在信息盗取的时候由于加密秘钥的限制,无法盗取用户的密码,从而保护了用户的计算机信息安全.

三、加密技术在计算机信息安全管理中的应用

1、存储加密技术。信息在计算机网络中进行存储时,容易导致信息泄露等问题出现。因此为了减少这种情况的发生,出现了一种可以在存储时对信息进行加密的技术。目前来说,存储加密技术分存储控制加密和密文存储加密。密文存储采用了加密模块、加密算法和转换附加密码等。存储控制则是通过对象来对用户的权限进行加密控制。在对用户进行权限控制时,需要确保用户的真实性和合法性[2]。管理办法主要有预防用户跨权限查看信息和控制用户权限查看信息与不法用户存取信息等。使用存储加密技术可以防止除用户本人之外的其他人盗取用户信息等。2、网络信息确认加密技术。大数据时代也是信息爆炸与共享的时代,对于网络上有共享性的信息,会有很多不法分子利用信息共享渠道对信息进行篡改和伪造,破坏信息用户信息共享,降低了用户信息使用安全,网络信息确认加密技术主要是对共享范围内的信息进行控制,防止不法分子对共享信息的破坏和盗取,来保障信息用户对网络信息使用的真实安全。3、网络密钥管理加密技术。密钥管理加密技术目前来说应用比较广泛,在信息安全保护方面有很大优势,因此密钥在信息安全管理方面的运用是十分必要的。对密钥的管理是也十分重要的,再对其管理中会运用到保存密钥、销毁密钥、生成密钥等,其优势在于使用信息数据时相对来说比较便捷高效,且在保护信息安全上十分的可靠。网络加密技术主要是在用户的同意之下通过产生、分配、保存和销毁等环节来对信息进行加密[4]。加密技术中的密钥形式比较多样,大体上有磁卡、磁盘和半导体形式的存储器,由于其能在产生、分配等环境上对信息进行保密,因此使用比较广泛。

计算机保密技术篇6

【关键词】计算机信息数据;安全与加密技术

一、计算机信息数据安全隐患出现的影响因素

(一)计算机信息数据安全与否的问题,其重要性将直接关系到人们是否能够正常运用计算机办公工作的问题,但产生这种计算机信息数据安全问题最主要的影响因素也是因为人为所导致。部分计算机使用者意识到计算机网络信息技术的发展发达已成为人们工作和生活中不可或缺的工具之一,为此他们为了利用这种计算机的高使用率来谋取个人利益,通过对计算机进行代码的恶意编写来对系统和网络数据造成阻碍和破坏,甚至一些不法分子通过对计算机进行计算机网络电子欺诈、病毒的导入或者是恶意的木马植入等,这些行为都将直接对计算机的使用带来可怕的安全隐患,对此,也只有通过对计算机信息数据在安全问题方面加以更强更高的研究分析和防范,利用加密技术和电脑安全技术来确保信息数据的安全性。

(二)计算机的信息数据安全问题,除了人为因素的存在,非人为因素也是影响计算机信息安全的重要因素。这种非人为因素的存在主要是针对计算机自身所出现的问题,其中包括了计算机所出现的硬件故障或者电磁波的信息干扰等问题。所以人们在使用计算机的过程中,要谨防和避免计算机出现这种问题,并通过对计算机的认识和使用学习更好地掌握如何通过采取必要的防范措施来避免这种情况的发生,从而有效地确保计算机的信息数据不被破坏和丢失。

(三)作为计算机的广大使用群体,习惯性地把计算机作为储存设备将大量的个人信息和工作资料保存在计算机储存盘里,要确保这些资料和信息能够安全地储存,就必须保证计算机本身所具备的安全性。而计算机本身的安全问题包括了计算机的软件安全和硬件安全。对于计算机的硬件方面,需要计算机使用者经常对计算机进行检查并在出现硬件故障时及时维修,从而保障计算机的正常运转;而计算机软件方面,通常最好安全杀毒软件例如360安全卫士、金山卫士等等,这些杀毒软件的安装,能够在计算机出现木马、漏洞或者恶意代码和各种不明病毒时自动为其清除,从而确保计算机信息数据的安全。

二、计算机信息大数据安全面临的挑战

在信息化的时代,个人的安全和隐私是较为重要的问题。传统的数据保护方式已经不能适应社会发展的潮流,大数据安全性面临众多的挑战:第一,大数据隐私。数据的隐私包括两方面内容:一方面,个人隐私保护,个人的兴趣、爱好、身体特征、习惯等隐私部分容易被盗取。另一方面,即使得到用户的允许,个人的财务、信息等重要隐私也有被泄露的风险。第二,数据质量。低质量的数据浪费传输和存放资源,甚至其发展被制约。其制约数据质量的因素很多,例如:采集、传输、生成以及存储过程中都可能影响数据的质量发展。第三,大数据的安全机制。大数据的规模和种类为其保密性带来了巨大的挑战。面对结构化、半结构化和非结构化的数据需要进行有效的安全管理、安全通信和访问控制。第四。信息安全领域大数据的应用。大数据为信息安全注入了新的活力,例如:病毒特征、攻击特征以及漏洞特征等易通过大数据分析被掌握。除此之外,大数据为企业的内部管理和制度带来便利和认可。信息时代下计算机大数据在某些方面会得到更加充分的利用,国家需要加大开发力度和发现人才。

三、计算机信息数据的加密技术的应用

(一)计算机信息数据的存储加密和传输加密

在计算机的广泛使用过程中,计算机信息数据的存储加密和传输加密是计算机信息数据安全的最关键的两个过程。对于计算机信息数据的存储加密技术,旨在通过计算机的运行来保障存储资料信息能够安全进行,这种存储加密技术会因为存储方式的区别,又将这种加密技术分为存储控制、密文存储这两种不同的方式,通过这种方式能够让计算机在进行信息存储过程中对用户进行权限的限制,并通过一定的方式来对计算机使用者进行辨认,保证信息数据的合法安全性,从而确保计算机信息数据不被外人盗取;而计算机信息数据的传输加密技术,是保证计算机用户在进行数据的传输时进行加密技术的处理,从而保障信息数据传输的安全性。这种计算机信息数据的传输加密技术又分为端―端加密和线路加密两种类型,这两种不同类型的传输加密技术主要是针对不同的加密密钥进行加密的最重要的加密实现方法。

(二)确认加密技术和密钥管理加密技术

密钥管理加密技术是通过密钥的磁卡、半导体存储器以及磁盘进行技术支持和管理,在计算机信息数据进行传输时,密钥管理加密技术的运用,能够对计算机信息数据在传输过程中的各个环节进行把关和控制管理,从而保证计算机信息数据的安全传输;而确认加密技术是对计算机数据信息的共享范围进行了区别限制,通过这种识别性的共享限制技术来抵制一些不法分子通过恶意程序的修改和伪造所带来的对计算机的破坏和导致的安全隐患,同时,这种确认加密技术能够对计算机用户接收到的信息数据进行识别和辨认,防止病毒或者木马的携带,从而更好地确保计算机信息数据能够安全有效地传输。

(三)加密技术中的消息摘要和完整性鉴别技术

对于计算机信息数据的加密技术中的消息摘要,是通过一个连接一个消息或者文本中单一的一个对应值所实现的加密类型;而完整性鉴别技术是一套比较完整的信息数据的鉴别系统,包括了信息数据、口令、身份鉴别和密钥等多个内容所组成。计算机用户在进行信息数据的传输时,系统自动会对这些信息数据进行验证和检测,对所输入的内容信息进行判断和识别,确认这些数据是否能够与已设置的数值相吻合,从而确保信息数据的传输安全。

计算机保密技术篇7

在经济高速发展的今天,网络化和科技化发展成为信息存储和交流的主要方法,也是未来科技发展的重点趋势。在网络时代,计算机网络技术已经在人们的日常生活中得到普及,生活、学习、工作之中几乎无时无刻都离不开计算机网络技术的支持。计算机网络技术渗透在社会生活的各个领域之中,办公自动化、生产自动化、家电智能化、电子商务等领域的发展,已经成为社会进步和经济发展的必然趋势[1]。电子科技产品的应用使得信息流通和存储在计算机网络技术交流中变得十分关键,而人们在追求高效率的信息传输过程中,对于信息安全也十分关注。计算机网络技术在发展,黑客技术也层出不穷,经常出现国家情报泄露、商业机密丢失、个人隐私泄露、巨额财产被盗等电子信息安全事故,对国家安全、企业经济发展以及个人的信息财产安全造成严重的威胁。所以,必须对电子科技安全技术进行广泛的研究,为国家、企业、个人的电子信息安全提供必要的保障,在享受电子科技技术为人类带来的便利的同时,也可以不必对信息安全造成的危害进行担心[2]。

2电子科技信息安全现状

2.1电子科技安全概述

电子科技安全问题在某种程度上来讲就是指信息安全,计算机系统在硬件、软件的运行过程中,数据信息都应该受到一定的保护,避免出现偶然或者恶意原因的破坏、泄露和更改等,保障计算机用户的信息安全。计算机信息系统安全的主要目的是要保证信息的真实性、完整性、可用性,并且在传输和存储过程中不会受到人为或者非人为的更改、丢失和损坏[3]。计算机信息系统安全通常包含两个方面,一方面是技术安全,另外一方面则是指信息管理方面的安全问题,在计算机信息安全系统的保护过程中,需要将计算机内部和外部的安全技术和管理进行紧密的结合。

2.2国内外计算机信息安全技术研究现状

计算机的发明和使用是人类科技领域的重要成就之一,在计算机技术发展过程中,研究的重点逐渐转向了提高计算机性能,降低计算机价格方面,这也是计算机技术发展为科研提出的新的挑战。国际上关于计算机信息安全系统的研究较早,成立了比较权威的组织对计算机信息安全进行广泛的研究,对信息系统安全管理、信息安全技术标准等问题进行了深入的探讨,形成了比较全面的计算机安全评价标准。国际上通常认为可以从多个方面对计算机的安全特性进行规定,比如对于访问的控制,对于身份的识别与验证,服务的可靠性,信息的可用性等,同时可以从不同的层面对计算机信息安全进行保护,如开发过程中的保护、操作过程中的保护等[4]。关于计算机信息安全技术的研究也在不断的发展,国外关于计算机信息安全技术的研究主要集中在访问控制、身份识别、网上监控、数据加密、内容审查等方面。我国也在20世纪80年代开始了对计算机信息系统安全的研究,成立了国家公安部计算机监察司、计算机安全委员会等组织对计算机信息安全的相关问题进行研究。我国在计算机信息安全技术方面的研究主要集中在技术角度、安全教育宣传的角度,普及计算机安全知识,推广计算机安全技术,对计算机信息安全犯罪活动进行防范。我国研究的计算机信息安全技术产品主要集中在防火墙相关产品的研究,比如安全服务器等,也有关于网络安全产品的研究和计算机病毒防治方面的产品。

3电子科技安全技术分析

电子科技的发展为人们的学习和生活带来便利的同时,也为电子科技安全技术的发展带来了新的挑战。计算机技术信息安全的主要目标是要保证电子科技产品的机密信息不会对授权人以外的单位或个人进行泄露,可以通过通信实体对用户身份的真实性进行识别,并且要保证计算机数据信息的完整性和一致性,避免被外来入侵者进行篡改和破坏。电子科技安全技术要在技术手段的基础上,对用户的信息资源进行有效的保护,拒绝对信息资源的非法利用行为,并对网络和计算机系统出现的问题进行及时的预警。电子科技安全技术主要包含两个大的方面,一方面是防火墙技术,一方面是电子信息加密技术。

3.1安全防火墙技术

计算机网络技术的发展为黑客的入侵行为提供了可利用的资源,虽然在计算机网络技术发展过程中,信息安全系统的等级不断提升,但是计算机信息安全问题也是层出不穷,给计算机用户的信息安全带来了很大的威胁。对于计算机网络的外部入侵行为,采用安全防火墙技术可以起到十分重要的防范作用,有效避免计算机用户的个人信息被恶意的篡改和非法利用。所谓防火墙,就是在两个网络之间设置一个特定的安全系统,对不可信的网络访问进行预警和阻拦,计算机之中所有信息的进出,都需要经过这个系统屏障进行过滤[5]。包括学生在内的一些年轻的计算机用户,经常利用计算机登录一些与个人信息具有紧密联系的账户,进行社交活动或者是网上购物,如果不注意信息安全,将对用户的个人隐私和资金账户安全造成严重威胁。通过链路级网关、过滤防火墙或者复合型防火墙的使用,可以对用户的信息安全进行有效的保护。

3.2电子信息加密技术

电子信息加密技术是指通过明文、密钥等编码转换的方式对计算机信息的传输进行保护,确保信息在传输过程中的安全性和完整性。电子信息加密技术是电子科技安全技术中十分重要的组成部分,通常可以将电子信息加密技术分为两类,一类是对称密钥加密技术,一类是非对称密钥加密技术。对称加密技术是利用序列密码、分组机密等方式对信息进行加密处理,在加密过程中包含许多关键的组成要素,如加密和解密算法、明文、密钥等。非对称加密则需要将公开密钥与私有密钥两者进行配合使用,从而达到相应的加密保护效果,提高信息传输的安全性。

4结束语

计算机保密技术篇8

关键词:计算机网络;安全;技术

中图分类号:tp393文献标识码:a文章编号:1009-3044(2016)24-0018-02

我国的计算机技术逐渐趋于成熟,但是很多网络入侵技术也是越来越高端,在众多的计算机网络安全问题中,电脑病毒、黑客攻击等都是最为常见的入侵技术,很多不法分子通过网络来进行犯罪,在网络中寻找罪犯的犯罪证据比较麻烦,这也是近几年网络犯罪率上升的原因之一。现在人们每天都要与计算机网络技术接触,其安全问题也是人们关心的重点,因此,提升计算机网络安全技术是极为重要的。

1引起计算机网络安全问题的因素分析

首先,计算机网络技术可以是一把双刃剑,既能为我们的生活带来便捷,但是同时也给我们带来了极大的困扰,因为计算机网络是有着极大的开放性,因此,在互联网上,人们能够自由的进行信息的交换,同时病毒的传播也是极为的方便。这就是计算机网络的脆弱性。具体表现在,计算机网络系统是通过tCp/ip协议来进行信息和数据,而因为其安全性较低,很多违法犯罪分子就能容易的将其中的信息和数据进行篡改和窃取。

其次是很多黑客对企业或者高校的计算机网络进行恶意攻击,这对于计算机网络安全来说有着极大的威胁,黑客的恶意攻击可以分为被动攻击和主动攻击两种,被动攻击是在用户无法察觉的情况下,对其重要的信息进行窃取和翻译,而主动攻击是对用户的信息进行一定的破坏和窃取,这两种恶意攻击方式都是我们所不希望看到的。黑客得以攻击用户的计算机网络系统是因为系统具有一定的漏洞,因此才给予了黑客攻击的机会。

第三是一些自然因素导致的计算机网络系统出现安全问题,水灾、火灾、雷电或者潮湿等因素都是极有可能的对计算机网络信息造成一定的破坏,这种破坏与计算机系统所处的环境有着极大的关系。

第四是因为一些工作人员的操作失误导致计算进网络出现一定的安全问题,很多用户自身的安全意识较差,在设定一些密码的过程中也是求简单便捷,因此导致计算机网络系统很容易被入侵,导致信息的泄露。

2计算机网络信息安全技术分析

2.1计算机防火墙技术

计算机系统的防火墙是通过硬件设备和软件设备共同组合而成的,如图所示,是处于内网和外网之间,没有威胁的信息可以通过防火墙进入,而一些具有威胁的信息是无法通过的。

计算机网络应用防火墙技术可以实现对网络安全策略的强化,对网络安全屏障进行加强,阻止内部信息的泄露,同时对计算机网络的访问和存取信息进行审计和监控。关于防火墙的设计是较为复杂的,形式也是多种多样,其中有ip协议的装载,在已有的ip协议上安装自己的防火墙软件等。

计算机网络系统中的防火墙技术是一种对访问进行控制的技术,其中包含了包过滤技术、状态检查技术、技术和内容检查技术。

1)包过滤技术简单地说就是在互联网中选择一个恰当的位置,然后对通过的数据包进行过滤,其中有一个处于tCp层和ip层的包检查模块,通过这个包检查模块对来往的数据进行严格的筛选和检查,符合过滤规则的才能够通过。

2)状态检查技术是来实现网络防火墙的功能,其中有一个叫做检查模块的在网关上执行网络安全策略,主要是在不影响计算机正常工作的前提下,对计算机中的信息进行抽查,从而达到实时监测的目的。因为其支持的协议类型较多,因此很容易实践服务功能的拓展。

3)技术的实现是通过双宿网关或堡垒主机来实现的,主要作用于计算机的应用层,针对特定的应用服务控制,在外部网络申请进入内部网络的过程中会应用到,对于外部网络节点提出的直接请求是拒绝的。

4)内容检查技术是数据流安全的保障,对协议数据进行监控,采用的是智能的方式,保证系统不受信息内容的安全威胁。

2.2计算机信息加密技术

在计算机信息安全中,信息加密技术是重要的保护手段之一,结合了数学、电子与通信、计算机科学等,为计算机信息的机密性提供保障。强大的信息加密是通过复杂的加密算法来现实的,其中穷举法是得到好的加密算法的重要方法,密钥的位数至少在64位才能保证计算机网络的安全。而总体而言,加密算法可以分为对称加密和非对称加密两种。

2.2.1对称密钥加密技术

在计算机网络安全管理技术中,对称密钥加密技术是重要的组成部分之一,1997年,美国颁布了DeS密码算法,从此,对称密钥加密技术得到了迅猛的发展,在全世界得到了广泛的关注,对称密钥加密就是加密和解密采用的是同一个密钥,其加密的模式主要可以分为两种:分组密码和序列密码。

1)分组密码。将一段明文,按照固定的长度将其分组,如64bit一组或者是128bit一组,采用的是同一种加密算法对每一组进行加密,这样出来的密文也是有着固定的长度,进行分组密码的关键技术是复杂函数通过简单函数的数次迭代而产生,非线性运算在分组密码中得到了充分的利用。在分组密码中,DeS算法起到了关键的作用,其使用方式分为电子密本、密码分组链接、输出反馈和密文反馈。但是因为DeS算法具有一定的缺陷,因此人们对其也是进行了一定的改进,人们采用更高强度的算法来代替DeS算法,其中有Kam算法、LoKi算法、newDeS算法、ReDoC算法、iDea算法等等,其中很多算法都被列为是专利算法。

2)序列密码。在很多军事和外交场合中所要应用到的加密技术是序列密码,通过有限状态机产生出优良的伪随机序列,从而达到加密的功能,因此,序列密码安全强度的高低取决于其产生的伪随机序列,评价其好坏的标准也是有多个。在序列密码中,移位寄存器产生伪随机序列是重要的方式之一。综合而言,序列密码的优势之处是速度较快、错误率较低,同时安全程度较高。

2.2.2非对称密钥加密技术

非对称密钥加密技术是通过两个密钥来实现的,加密和解密采用的是不同的密钥,想要打开加密的文件需要公钥和私钥配合使用,其中私钥是持有人仅有的,而公钥是可以进行公开的,相对于对称密钥加密技术,非对称密钥加密技术的优点在于公钥在网上是公开的,只要接受者有私钥就能对加密文件进行解密,而对称密钥加密技术无论怎样都是有可能被窃取和偷听的。

现在来看,非对称密钥的加密算法是RSa算法,在1978年被发明。RSa算法发展到今天,只有较短的RSa算法才会被强力破解,在今天分布式计算和量子计算机理论极为发达,RSa算法的地位也是受到了一定的挑战。但是只要是长度达到一定的程度,RSa算法还是极为的安全。

2.2.3对称与非对称密钥加密技术对比总结

因为对称密钥加密技术的加密与解密使用的是同样的密钥,所以速度快,但是由因为其需要将密钥在网络之间传输,所以安全性相对不高。而非对称密钥加密技术使用的是一对密钥,公钥与私钥,所以安全性比较高,但是加密与解密的速度比较缓慢。最好的解决办法是将对称密钥加密技术的密钥使用非对称加密的公钥进行加密,然后发送出去,这样接收方使用私钥进行解密得到对称加密的密钥,然后双方可以使用对称加密来进行沟通。

2.3入侵检测技术

计算机网络系统因为有了黑客或病毒的入侵才会导致信息的泄露或者是体统的瘫痪,因此对入侵计算机的病毒和黑客进行检测是至关重要的。入侵检测系统(iDS)主要是在计算机进行网络传输的过程中对其进行实时监测,当发现一些可以传输文件或数据包的时候则会发出警报,并采取一定的防御措施,是为了保证计算机的安全而进行设立的,对于计算机中违反的常规安全策略的行为进行及时的制止。入侵检测技术是针对两种入侵形式为产生的,一种是基于主机的入侵检测系统,一种是基于网络的入侵检测系统。

在计算机进行入侵检测的过程中,首先是收集网络之间传输的信息,从很多不同的关键点之间来收集一些网络、数据、用户信息等重要的信息,在收集的这些信息中,检测程序执行的不期望行为,文件中不期望的改变以及一些物理形式的入侵信息。接下来是对信号进行分析,通过一些技术和手段对所收集的信息进行分析,通常会采用模型匹配、统计分析和完整性分析三种方式来进行信号分析。最后是进行结果处理,一旦入侵检测系统检测有威胁的程序或文件进入,则会采取相应的措施进行控制,从而保证计算机的安全。

2.4云计算数据安全隐私保护

在当今社会,云计算是一种新型的计算方式,高效、便捷,很多大型企业和政府都采用了云计算技术。因此云计算数据的安全性就是重点,但是云计算不同于传统信息的地方在于云计算没有明确的物理边界,因此传统的入侵检测技术和防火墙技术对云计算的保护效果很弱,上图是云计算数据安全和隐私保护的模型,其基本特点是虚拟化、动态性和多租户,包涵了多种技术,其中有数据和隐私安全手段、安全属性、安全保障等技术。

除此之外,对于云计算的安全保障技术还有密钥保存与分发技术、端加密技术、密钥恢复技术、防篡改模块等等,众多计算机安全技术为云计算提供安全的运行环境。

3结束语

总而言之,计算机网络信息技术的发展为我国的经济建设和社会主义建设提供了重要力量,但是在网络中总会有一些安全问题影响了计算机技术的应用,对于网络化社会而言,计算机网络信息安全管理是重要任务,只有不断深入计算机网络信息安全管理才能保证我国计算机行业稳定发展。

参考文献:

[1]张兰兰.计算机网络信息技术安全及对策探讨[J].计算机光盘软件与应用,2012(18).

计算机保密技术篇9

【关键词】数据加密技术计算机安全应用

在网络技术突飞猛进的今天,人们已经越来越离不开计算机的使用。计算机使人们的日常生活变得方便快捷,但有时候计算机也成为出卖个人信息的罪魁祸首,这是因为计算机安全存在极大的隐患。因此,数据加密技术的应用便为计算机安全提供了保障。本文是对数据加密技术的综合性研究,旨在通过探讨该技术的应用来促进计算机网络技术安全发展。

1数据加密技术简介及计算机安全中的隐患

1.1数据加密技术简介

运用数据加密技术主要是为了增强信息的隐秘性,防止信息被黑客盗取后轻易破解,导致信息泄露。一般来讲,数据加密技术主要是通过对信息加密把信息数据转化为密文,让人看不懂就相当于增强了保密性,而且这个技术还能利用密钥变化多样的特点把一样的信息数据加工转化为形式不一的密文。密钥、加密的算法、明文和密文是数据加密系统的四个部分,而这一技术也主要包含端对端加密、链路层加密和节点加密三种形式。数据加密技术被广泛地应用于生活中,比如对安全性要求较高的电子银行使用该技术便能防止客户信息泄露,避免给客户造成经济损失。

1.2计算机安全中的隐患

随着计算机技术的不断发展,计算机安全的保障工作也应跟上脚步,否则信息安全得不到保障,将有可能造成巨大的损失。就目前调查研究得知,计算机安全中的隐患主要体现在三个方面:互联网络、数据存储系统和计算机系统自身。

1.2.1互联网络中存在着安全隐患

自改革开放以来,经济技术迅猛发展,计算机和互联网也逐渐走进每家每户。计算机成了生活中必不可少的一部分,人们利用计算机进行日常办公提高工作效率,休息时也可利用计算机进行休闲娱乐活动。互联网的快速发展极大地丰富了人们的日常生活,与此同时也为计算机的安全埋下了安全隐患。黑客会利用互联网的漏洞对计算机进行入侵,就很有可能会盗走用户信息,造成信息泄露,在上网过程中遭遇的所谓电脑中病毒也就是这样的一个过程。

1.2.2数据存储系统也存在着安全隐患

数据仓库一般会被多数企业单位和事业单位用来进行存储,很多信息资源都被存储在这里,但这并不是万无一失的,数据仓库也存在一定的风险。由于数据库存在一定的漏洞,黑客就会抓住这一点把数据库里的数据复制下来,这种情况同样会造成无法想象的损失。

1.2.3计算机本身的系统也是存在安全隐患的

就拿应用十分广泛的windows系统来说,世界上绝大多数的计算机都安装了这个系统,鉴于其使用量大,也就自然成为了黑客攻击的对象。这样一来,该系统就暴露了不少漏洞,对计算机安全造成了很大的隐患。一旦黑客利用这些漏洞攻破了计算机操作系统,便掌控了整台计算机,在这种情况下盗走用户私人隐私再加以利用,造成的损失则是不可估量的。

2计算机安全中数据加密技术的应用

2.1数据加密技术的应用体现在数据加密工具这一方面

通常地讲,数据加密工具就是为了确保数据安全通过使用加密技术的方法对信息数据加密,压缩包加密、光盘加密以及硬件加密等都属于常见的数据加密工具。压缩包加密是将数据压缩打包,不仅是对计算机空间的节约,也是保护数据的一种有效方式;光盘加密是指使用密钥给光盘中的数据加密,这样一来便使得光盘中的数据不能被随意复制,不但保护了光盘数据也有效防止了盗版行为的发生;硬件加密的主要目的是为了保障数据不从接口处流失,因此便在计算机的数据接口处使用密钥进行加密,这也是一个行之有效的方法。

2.2数据加密技术的应用也体现在密钥的使用上

整个数据加密技术中,最关键的就是密钥。虽然一般意义上数据加密的算法相对固定,但是密钥多种多样的形式必然导致产生的密文各不相同。利用密钥的这个特点,就可以对数据进行不同形式的加密,就能使计算机的安全得到极大提高。就密钥的分类来说,主要有公用密钥和私人密钥两种。公用密钥在安全性上相对私人密钥较低,但其优点就在于能够满足不同目的不同密钥的需要,而私人密钥因为只能支持两台计算机的互访,就相对具有局限性。对于实际生活中的应用,应将两种密钥结合使用,进行互补,这样对数据进行加密才能更好地提高安全性。

2.3数据加密技术的应用还体现在数据签名认证这个方面

数字签名认证这一技术听起来似乎不太熟悉,但实际上这种技术早就融入了人们日常生活,尤其是在电子银行系统里的运用较为广泛。一般电子银行系统都是通过使用这一技术来核实客户的身份是否真实有效,而进行核实的这一系列行为其实就是在对数据进行加密和解密。具体说来,这种技术包括两种,分别是基于公用密钥之上的数字签名和基于私人密钥之上存在的的数字签名。当然,数字签名认证这项技术并没有发展到完美的地步,所以在实际应用中要注意将两种方式结合使用,提高安全性。

3结束语

综上所述,计算机和网络技术的发展在给生活带来诸多便利的同时也带来一定的安全隐患,人们在使用计算机的同时也要加强对计算机安全的保障。数据加密技术是科学技术飞速发展的优秀成果,为计算机安全提供了强有力的保障。在今后的实际应用中,应大力推广这项技术,同时还要注重对这一技术的研究和发展,务必要提高计算机安全,避免因信息泄露可能造成的损失。

参考文献

[1]孔向军.数据加密技术在计算机安全中的应用[J].网络安全技术与应用,2014(06).

[2]樊林奇.数据加密技术在计算机安全中的应用[J].当代教育实践与教学研究(电子刊),2015(01).

计算机保密技术篇10

计算机信息技术的飞速发展和普及应用,为各行各业的技术变革提供了良好的基础支撑,不过其所带来的信息安全问题也越发凸显,受到了人们的广泛关注。运用加密技术,保证计算机信息数据的安全性和可靠性,也就显得尤其重要。本文结合当前计算机信息技术存在的安全漏洞,对加密技术的应用进行了研究和讨论。

【关键词】计算机信息技术数据安全漏洞加密技术

在当前知识与技术持续创新的背景下,现代信息技术得到了迅猛发展,互联网+时代的到来,并不仅仅为社会经济的发展新注入了新的活力,也为各行各业的改革发展和创新提供良好的环境。不过,随之而来的信息安全问题也给计算机信息技术的普及造成了一定的阻碍,需要做好必要的加密处理工作,保证计算机信息数据的安全性。

1计算机信息技术数据安全问题

伴随着信息时代的到来,计算机信息技术在越来越多的领域中发挥着巨大的作用,不仅能够实现各种应用功能,还可以进行海量数据的存储和处理,这些数据可能具备极高的经济价值,也因此引来了一些不法分子的窥视。而一旦重要的信息出现泄漏,所引发的损失和后果都将是非常严重的。就目前来看,在计算机信息技术中,威胁数据安全的因素主要包括几个方面:一是计算机病毒,病毒作为破坏计算机的功能或者数据,影响计算机的正常使用的代码,对于计算机数据信息的影响和危害是非常巨大的,虽然各类杀毒软件、防毒措施同样在不断更新,但是仍然无法从根本上解决计算机病毒的威胁,其可能会对计算机中存储的数据进行篡改、破坏和窃取,给用户带来严重的损失;二是程序漏洞,数据的产生和应用都是通过相关程序实现的,而伴随着人们对于数据信息处理效率和处理质量要求的不断提高,应用程序的更新速度越来越快,在实际应用中难免会存在一些安全漏洞,如果漏洞被不法分子获取,将可能影响计算机的信息数据安全;三是用户意识问题,许多计算机用户对于信息数据的保护缺乏足够的意识,仅仅停留在安装杀毒软件层面,存在着数据访问权限设置不合理、登录系统无需验证、安全口令过于简单等,这些行为都可能导致数据信息的丢失或者泄露。

2计算机信息技术数据加密技术

从上述问题可知,在计算机信息系统中,存在着相应的安全漏洞,时刻威胁着计算机信息数据的安全。在这种情况下,想要保证数据的安全性,减少安全漏洞带来的威胁,除了提高安全防范意识,安装安全防护软件等措施之外,还必须通过数据加密的方式,保证数据信息的安全性。

2.1数据加密算法

就目前而言,比较常用的数据加密算法有RSa和DeS两种,基本上,如果选择的加密长度以及加密恰当,采用这两种加密算法几乎不会被破解,因此在安全性和可靠性方面较好。RSa加密算法主要是利用计算机在素数分解方面存在的缺陷,实现对于数据的加密和保护,其属于一种公开密钥的加密算法,在数据保护方面性能良好;DeS加密算法则更加复杂,采用56位加密密钥和8位校验位所组成的64位完整密钥,依照一定的流程,可以将原本的明文数据进行加密,转换为密文信息,保证了数据存储和传输的安全性,在需要进行数据的读取时,必须要靠对应的解密密钥,才能再次将其转化为明文信息。这种加密方式就目前而言如果没有密钥就只能进行暴力破解,甚至最坏的情况需要进行2的56次方计算,因此完全能够满足普通计算机用户的数据加密要求。如果是企业或者事业单位等对于数据信息的保密性要求更高的用户,则可以采用aeS加密算法。

2.2数据存储加密

数据存储加密包括了存取控制以及密文存储两个方面的内容,密文存储可以依靠相应的数据加密算法实现,而存取控制则必须针对用户的权限和资格进行严格审查,在确定用户信息的合法性和安全性的前提下进行,避免用户的越权操作或者非法用户对信息的存取操作。在存取控制中,将计算机程序以及计算机用户分为了多个不同的层次和等级,必须是在经过安全以及权限的双重认证后,才能够进行相应等级的数据存取操作,极大的保证了数据的安全性能。

2.3数据传输加密

数据在传输过程中,容易受到黑客的拦截,因此为了保证其安全性,不仅需要重视数据本身的加密,还需要做好传输过程的加密处理。真正保障数据信息的安全。传输加密技术属于一种动态的加密技术,主要是依照传输链路本身的特性,选择相应的加密方法,以保证链路中数据传输的可靠性。一般比较常用的数据传输加密技术包括了线路加密技术和端到端加密技术两种,前者是针对不同的信息传输链路,采用不同的加密方式,后者则是在信息的发送端,对数据进行加密处理,将明文数据转化为密文信息,这样,当信息在链路中传输时,其存在形式不再是明文,而是无法识别和阅读的乱码,及时被窃取,也不会导致数据的丢失。而在到达特定的接收端后,可以对密文信息进行解密处理,形成可以识别和读取的数据包。

2.4完整性鉴别技术

对数据信息的完整性进行鉴别,是数据加密技术的一种形式,主要鉴别对象包括了信息、身份、口令、密钥等。为了能够有效满足数据保密性和安全性的要求,系统一般会结合预先设定好的程序,验证对象输入的特征值,如果符合,则通过请求,否则会直接拒绝,从而保障数据信息的安全。与之相比,消息摘要技术可以通过单向Hash加密函数,作用在消息上,实现一对一的信息传递,发送者可以利用私有密钥进行摘要加密,保证信息安全,接受者则可以利用相应的解密技术,对发送者进行验证和确认,通过对比分析,可以及时发现信息数据在传输过程中是否出现变化,保证数据信息的安全性和完整性。

3结语

现阶段,在计算机信息技术中,存在着一定的安全漏洞,对于用户的数据信息安全构成了潜在威胁,相关人员应该重视数据加密技术的应用,构建起一个完善可靠的信息安全保障体系,结合数据加密算法、数据存储及传输加密等,保证计算机信息数据的安全性,进而推动我国计算机技术的稳定健康发展。

参考文献

[1]雷清.计算机信息数据的安全分析及加密技术探讨[J].价值工程,2012(36):178-179.

[2]孙建龙.计算机信息数据的安全与加密技术研究[J].电子技术与软件工程,2015(11):227.

[3]夏炎,徐东晨.计算机信息数据安全及加密技术研究[J].硅谷,2013(09):61,30.