您好, 访客   登录/注册

数据加密技术在计算机安全管理中的应用研究

来源:用户上传      作者:涂胜斌 高文举

  摘要:进入互联网信息时代之后,网络通信技术的应用基本上渗透到了社会发展的各行各业之中,与人们的工作生活紧密融合在一起。但网络在为人们提供便利的同时,也带来了一定的风险,带来了一系列数据安全问题。本文将对当前比较常见的数据加密技术进行分析介绍,针对计算机安全隐患探讨数据加密技术在计算机安全管理中的应用。
  关键词:数据加密技术;计算机安全管理;互联网;数据库
  中图分类号: TP311        文献标识码:A
  文章编号:1009-3044(2020)30-0045-02
  随着我国经济发展,家用计算机基本上已经普及,人们通过网络获取资讯、享受娱乐、开展交际甚至工作。计算机网络技术的发展使得人类社会发生了翻天覆地的变化。而在开放的互联网环境下,用户数据安全就显得至关重要,面对多种多样的威胁因素,必须积极采取管理技术和措施。数据加密技术在计算机安全管理方面具有显著的作用。
  1计算机安全管理數据加密技术概述
  1.1数据加密技术算法介绍
  数据加密技术是基于密码学的相关原理以及知识,在信息传输的过程中,通过加密处理将其转化为一段难以破译或读取的编码,而信息接收方则可以通过解密方法将其转化为原信息,以此保障数据信息的安全。在当前开放性的互联网环境下,数据加密技术是网络数据安全管理领域广泛采用的核心技术。以目前加密技术来看,数据加密可以分为对称加密和非对称加密两类,前者是指数据信息传输的双方共享密匙加密,后者则是信息传输双方对应的密匙不同,相较而言,非对称加密的效果要优于对称加密。
  目前,数据加密技术所采用的算法有许多种,如置换表算法就是一种比较常用的算法,其特点是解密过程简便,缺点是安全性相对偏低。后来人们基于原有置换表上并行增加其他置换表,这种伪随机的重复加密有效地提高了这种算法的安全性。除此之外,循环冗余校验算法也是数据加密领域广泛采用的一种算法,它依托数据信息产生,若是出现丢失会导致最终数据偏差。
  1.2常见的数据加密技术类型介绍
  当前阶段,在计算机安全管理领域,比较常用的数据加密技术有以下几种类型:
  其一,端端加密技术,这是最普通的一类加密技术,即信息传输方对数据进行加密处理,接收方在获得加密处理的信息后,采用相应的解密技术将加密信息转化为原信息。在这种技术方式下,信息传输的过程中将始终以密文的形式存在,这样可以最大限度地降低安全风险。例如,美国Facebook在用户信息交流中采用的就是端端加密技术,通过人工智能对用户发送的信息提供保护。
  其二,节点加密技术。该技术是以明文的形式将数据信息传输到发送节点、接收节点,并在中间节点进行密匙转换。具体是在节点机上联通一个密码装置,通过该装置解密密文并进行二次加密处理,在这样的情况下,明文不会通过节点机,即使链路加密节点受到外部攻击,也不会对数据安全带来威胁。该技术的缺陷在于路由信息传输采用的是明文的方式,这样虽然可以为中间节点的信息处理提供方便,但无法避免通信业务被分析。
  其三,链路加密技术。链路加密是采用密文的形式进行数据传输,它是基于数据的信息分布情况进行层层加密,为数据信息提供安全保障。链路加密技术多用于国家层面高端机密文件信息的安全保护,例如在2017年,Giena等宣布连通于美国两大城市的海底光缆100G链路加密测试工作取得成果,在此之后,链路加密技术可以更好地满足宽带用户对数据安全的要求。
  2数据加密技术在计算机安全管理方面的应用
  2.1软件加密
  现如今人们在进行计算机网络通信时通常是通过软件来实现的,为了防止网络病毒以及黑客攻击带来的风险,需要对软件进行加密处理。通常情况下,计算机用户会选择安装杀毒软件或是防火墙来确保计算机的安全,这其中同样存在风险,如一些用户操作不规范也可能导致计算机感染病毒,威胁计算机系统安全。对此,为了进一步确保计算机网络通信安全,需要检测系统本身及相应的加密文件,从根本上切断网络病毒感染的根源。除此之外,还需做好系统加密文件的保密工作,采用数据加密技术查杀携带病毒的软件,及时修复计算机系统存在的漏洞。
  2.2局域网加密
  目前,很多政府部门和企业机构为了提高内部运营和管理效率,通常会建设内部局域网,用于机构内部的资料传送、文本打印等,这样可以使相关工作变得更加方便快捷。而为了保障局域网的安全,通常需要引入数据加密技术,使局域网数据传输形成自动化保存,或是采用具有加密功能的网络路由器对所有传输的文件进行深层次加密,如此可以最大限度避免数据资料在传输的过程中出现毁损、丢失或是失窃的情况,防止信息泄露。
  2.3网络数据库加密
  网络数据库的安全直接决定了计算机网络信息工作的安全水平,因为网络数据库中存储着用户的资料信息,若其安全无法保障,很容易造成用户信息的泄露。就目前来看,大部分计算机数据信息存储系统在数据传输时对个人信息的保护能力都十分薄弱,而且针对计算机操作系统和数据库的漏洞无法做到及时修复,导致用户信息泄露、损毁或是被窃取的风险大幅度增加。对此,可以引入数据加密技术,以抵御来自网络的攻击,并对操作系统和数据库存在的漏洞进行修复弥补。例如,数据加密技术的应用可以支撑用户在数据传输前后设置相应的口令,在具备口令权限的情况下才能获取数据,这样就可以保障一些机密文件的安全。
  2.4电子商务加密
  互联网的普及进一步推动了经济全球化的脚步,在这样的时代背景下,我国电子商务获得了快速地发展,计算机信息技术在电子商务活动开展的过程中发挥着巨大的支撑和促进作用。随着电子商务体量规模的不断扩大,其涉及的经济利益也越来越庞大,想要避免利益的损失,必须尽最大努力保障数据信息安全,将数据加密技术应用于电子商务活动中可以达到这一目的。如身份认证机制就是数据加密技术的一种应用形式,用户通过计算机网络进行交易活动的过程中,需要输入账户、密码登录,而在付款时还需要输入支付密码,在这种层层保护之下,用户的个人信息安全可以获得有效的保护,避免其财务安全受到威胁。   3计算机安全的影响因素分析
  3.1计算机操作系统漏洞
  目前,世界范围内几乎所有民用计算机采用的都是微软的操作系统,这种极具统治力的市场占有率虽然为微软带来了巨大的效益,但同时也使得微软成为黑客攻击的靶向系统。计算机操作系统存在的任何一项漏洞都有可能成为黑客攻击的突破口,这种漏洞对于计算机安全来讲是致命的,黑客会通过漏洞掌握计算机的操作权限,这类被掌控的计算机称作“肉鸡”。目前,互联网中就存在专门出售“肉鸡”的黑色产业,黑客通过肉鸡可以观测并获得计算机用户输入的私密信息,包括银行卡账号密码、游戏账号密码等,以此获取不法收入。
  3.2开放性的互联网
  从20世纪90年代开始,互联网开始逐步进入民用领域,并获得了快速地发展,直接推动了个人计算机的普及。目前,计算机已经走进千家万户,成为人们社交、购物、娱乐、信息查询的重要工具。在社会工作中,计算机也已经成为不可缺少的一部分。其中企事业单位和行政机构中的计算机常常用于信息采集、数据处理、个人办公等,使得工作效率获得了大幅度地提高,但互联网的开放性也为计算机安全带来了隐患。据统计,超过90%的计算机安全威胁都是互联网因素带来的。例如,构建互联网所使用的链路层、SMTP协议一旦出现漏洞,就可能被黑客利用,通过木马文件和病毒的入侵掌控计算机。
  3.3数据仓库系统的安全隐患
  随着互联网的不断普及,社会企事业单位在日常运营中产生的数据规模越来越庞大,为了存储这些数据,数据仓库的概念应运而生。现如今,很多社会机构都选择将大部分信息集成到数据仓库中,并搭建网络应用平台,方便数据的调用。实际上,数据库本身存在极大的安全隐患,如SQL注入漏洞的存在就会给黑客以可乘之机,黑客可以通过数据库日志对数据库中保存的数据信息进行复制,实现数据的窃取。数据库中所保存的一般都是企业事业单位的重要信息,一旦泄露,必然会带来严重的损失。
  3.4网络黑客和病毒入侵
  网络黑客会利用用户计算机系统存在的安全漏洞入侵并窃取用户的数据信息,或是破坏计算机网络的既定目标。黑客是网络世界中对计算机安全威胁最大的一项因素。除此之外,网络病毒对计算机数据安全的影响也十分显著。随着互联网技术的持续发展,网络病毒的种类也变得更加多样,危害也更强。一些伪装性较强的病毒甚至会被系统判定为安全程序,在计算机正常运行的过程中,病毒会在特定的情况下进行复制和传输,最常见的方式有文件传输、执行、拷贝等。大部分计算机病毒都具有极强的破坏性和攻击性,严重威胁计算机数据安全。
  4 结语
  综上所述,在计算机信息技术高速发展的时代下,计算机网络技术已经在社会生产、生活的诸多领域获得广泛应用,相应的计算机数据安全面临的威胁也在增加。针对这一问题,应加强对数据加密技术的应用,为计算机安全管理提供有力的支撑,避免数据信息的失窃或毁损,营造健康、和谐的网络环境。
  参考文献:
  [1] 韩越.数据加密技术在计算机网络通信安全中的应用[J].中国新通信,2017,19(24):105.
  [2] 赵铭伟.电子商务系统中信息资源安全管理的若干技术问题研究[D].大连:大连理工大学,2010.
  [3] 郝滨,卢传博,郭玟志.数据加密技术在计算机网络安全中的应用研究[J].中国新通信,2019,21(22):123.
  [4] 智淑敏,智慧.计算机网络通信安全中数据加密技术的应用[J].信息与电脑(理论版),2019(11):219-220.
  [5] 陈高祥.数据加密技术在计算机网络安全中的应用价值分析[J].无线互联科技,2019(20):153-154.
  [6] 刘冬妮.数据加密技术在计算机安全管理中的应用探讨[J].科技与创新,2014(23):139,144.
  【通聯编辑:唐一东】
转载注明来源:https://www.xzbu.com/8/view-15383280.htm