探讨计算机信息数据的安全与加密技术

2020-10-21 12:24陈金凤
大东方 2020年3期
关键词:加密技术安全计算机

陈金凤

摘 要:近年来,随着我国信息技术的飞速发展,个人计算机的普及率进一步提升。人们的日常生活对互联网的依赖程度显著增加。但与此同时,在互联网上个人信息等计算机信息数据的泄露问题始终困扰着每一个用户。每年由于个人信息等计算机信息数据的泄露造成的经济损失难以估量。为此,有必要对我们的个人信息等计算机信息数据进行保护,信息数据的加密技术则是针对此问题的重要解决方案之一。

关键词:计算机;信息数据;安全;加密技术

前  言

自从计算机诞生以来,它便凭借着其强大的计算功能和存储功能承担着人们生活中各种数据的分析和计算。芯片技术的发展使得计算机的体积越来越小,这也为计算机走入每一个家庭提供了可能。计算机中各种数据如果存储不当,则很容易被不法分子获取,因此需要对数据进行加密处理,以确保计算机数据安全[1]。

1 计算机信息数据安全防护的意义

1.1 文化角度

新时期的互联网技术使得人们对计算机的依赖程度逐渐增加,无论是生活还是学习与工作,计算机都能够为人们提供便利。很多在过去无法实现的项目也由于计算机的强大功能而得以便利的实现。然而,过度依赖计算机也存在一定的安全隐患,在互联网隐患中,信息数据泄露给人们造成的影响是十分巨大的。这降低了人们对互联网的信任度,不利于计算机技术的发展,同时也给社会造成了较大的经济损失。鉴于此,我们必须要打造一个纯净的、良好的互联网技术,养成良好的安全文化,促进计算机技术的发展与应用。

1.2 技术角度

硬件技术的发展使得计算机的存在形式、体积、功能等发生了极大的变化。各种软件技术也借助着硬件技术的发展而得到了明显的提升。人们将计算机应用到生产生活中的各个方面。据有关数据显示,有超过百分之八十的企业都借用计算机技术来进行信息技术管理。所以,数据的安全以及计算机技术的稳定性就显得尤为重要。一旦计算机系统出现安全问题,那么不仅企业将会遭受巨大的经济损失,而且会对企业的发展造成较大影响。因为很多企业的财务系统、人力资源管理系统等都是借助计算机来进行信息管理的。而且,企业规模越大,计算机管理系统发挥的作用也越重要。这些系统在长期的运行过程中,由于代码量的增加以及其他原因,难免会造成一定的漏洞。所以需要专业的安全人员来进行维护,这些人员不仅要对现有的系统进行维护,还要防止入侵。这样才能够确保系统的稳定性和安全性。可以说,对系统进行维护是十分重要的。

1.3 生产角度

从生产角度来说,计算机信息技术对于提高企业的运行效率和生产率的提升都有十分重要的意义。一旦计算机系统出现问题,那么企业的生产将极有可能陷入停滞状态,对企业的影响十分明显。所以,从这个角度来看,计算机系统的稳定性和安全也是十分重要的。

2 对计算机信息数据安全构成威胁的因素

2.1 人为因素

信息技术的智能化在很大程度上依赖于人工操作。尤其是对于计算机安全体系来说,绝大多数的安全事故都是由于人为因素导致的。这些人为因素有些是无意识的,而有一部分则是有意为之。无意识的情况包括代码量的增加导致系统逻辑出错,或者代码在编写的过程中本身存在问题。而有意的则包括木马植入或者其他非法注入等,这些都是常见的造成信息泄露的原因。一般来说,对人为因素进行防范是比较困难的,因为人的主观意识具有不确定性和随机性,难以准确监测。

2.2 其他因素

前文已述,人为因素是最主要的影响因素,除了人为因素之外的其他所有因素都归为其他因素。计算机系统和其他软件的功能实现都依赖于计算机硬件,而计算机硬件在使用的过程中会出现一定的损耗。尤其是受到电磁波和物力撞击的影响,硬件的损耗速率也会随之加快。而硬件的损耗也会对计算机系统的稳定性造成影响,因此也有必要定期对硬件设备进行检修,及时维修或更换新的零件。

3 计算机信息数据的加密技术

互联网技术的发展给各类软件提供了爆炸性增长的温床,但并不是所有的软件都是安全的。当电脑下载了这些软件都,软件自身的漏洞有可能会使得计算机面临信息安全问题。鉴于此,采用信息数据加密技术来保护计算机内的各种信息是十分有必要的[2]。

3.1 权限管理

权限管理是保障计算机信息安全的基本措施之一。一般来说,安全员会围绕着各类数据来设置不同等级的权限。对于比较重要的数据,则采取最高的权限加以保护,这些数据的访问都需要获得较高的权限,以此来防止数据被扒窃。需要注意的是,一台计算机或者服务器所存储的信息总量是十分巨大的,不可能对所有的数据都采取最高权限保护。因为这样做反而会降低计算机的可使用性,一般来说需要对信息进行分类,不同等级的信息采取不同等級的权限管理。在不影响数据使用的前提下对重要数据进行保护。

3.2 入侵检测

互联网是一个十分复杂的领域,由于其私密性和开放性,有很多不法分子为了谋取私利而进攻各类网站,从网站中爬取用户信息或者获得管理员权限。安全保护不能够等到问题出现之后再进行弥补,而是要对可能入侵或者正在入侵的对象进行检测。并提前加以防范。所谓的入侵检测就是对计算机信息数据进行检测,以起到预警和监督的作用。检测可以从计算机的内部和外部进行,对数据进行监督,防止各类入侵和攻击事件的发生,将危险消灭在萌芽之中。一般来说,入侵检测的需求呈现出分布式布置,对计算机的数据交互进行检测。在发现有问题的数据包时加以拦截。防止木马病毒进入计算机数据库。简言之,检测的过程相当于给数据增加了安全检查,对进入数据库和从数据库中出来的数据进行过滤。

3.3 鉴别技术

鉴别技术应用在计算机数据处理过程中就是评估数据的完整性。通过对数据完整性的鉴别来检测数据内容与获取数据的权限、密码、身份等是否匹配。只有在相互匹配的前提下才能够对数据进行阅读或者修改,反之则要阻止数据访问,以避免数据受到窃取和破坏。鉴别技术的实现依赖于一套固定的检测程序,按照一定的逻辑来检测数据的信息特征,以完成对数据的加密。在实际的应用中,鉴别技术可以和摘要技术配合使用。这样做的好处在于能够将鉴别后的信息数据利用加密函数来构成单向服务,实现对应性的传输。提高对数据的保护能力。

3.4 存储与传输加密

数据的获取一般都存在传输和存储两个环节。在此过程中进行加密则是对数据的跟进一步保护。该技术的采用能够确保计算机存储的数据都是安全数据,防止数据在传输的过程中丢失。常用的有密文存储的方法。可以全面的对计算机内部数据进行保护,规避可能存在的风险。传输加密技术则专门用书数据传输的过程,按照数据的传输需求来选择线路加密办法,防止数据在传输的过程中受到破坏。

3.5 加密与密钥管理

在对数据进行保护是,密匙管理加密技术和确认加密技术同样有着十分重要的地位。这两项技术的采用实际上构成了较完整的数据安全一套。前者的基本原理是采用密匙媒体来实现数据加密。所谓的秘钥媒体实际上是各种与数据安全保护有关的外设,例如半导体存储器、磁盘和磁卡等。密匙管理技术的发展经历了多个时期,它能够从密钥的生产,存储和销毁等对个方面形成立体的数据保护功能,在最大限度内发挥出对数据的管理能力。确认加密技术则类似于权限管理技术,它通过限制各类数据的读取范围来实现信息安全保护。该技术能够在一定程度内防止信息被篡改和获取。并确保信息的真实性和准确性,对数据的来源进行核实,如果发现信息是伪造的还能够逆向追踪到伪造信息的来源[3]。

3.6消息摘要与完整性鉴别技术

该技术主要指与文本信息向对应的数据值。也就是说,能够借助一些函数和预置的模型对信息进行单独加密。此外,还能够实现对信息的接受者和发送者进行身份验证,并通过解密技术将发出的信息和接受的信息进行对比,以规避信息传输过程中可能受到的篡改威胁。完整性鉴别技术是基于消息摘要技术,对消息安全性和完整性进一步加强的技术[4]。该技术从技术过程上看可以由口令、密匙、身份验证等几个部分组成。

结  语

综上所述,计算机技术的发展是未来较长时间内推动生产力的主要动力之一。可以预见将会有越来越多的行业在互联网技术的支持下呈现出新的面貌。互联网技术实际上是对各种数据和信息的综合利用,因此如何确保数据信息安全不仅是计算机安全领域最关心的话题之一,同样也是其他行业应该重视的环节。多年来安全领域的发展使得一系列具有良好应用前景的信息安全技术逐一问世,借助这些技术能够有效提升数据的安全性和真实性。在实际的应该中应该理清各种技术的本质,并加以合理的应用,以確保数据信息的安全,这样才能够保证计算机行业的长期稳定发展。

参考文献

[1]吕灵珊,柴功昊.计算机信息数据的安全与加密技术[J].电脑知识与技术,2016,12(10):56-57+59.

[2]李树政.浅谈计算机信息数据的安全与加密技术[J].黑龙江科技信息,2015,(19):153.

[3]张洪波.计算机信息数据的安全与加密技术探析[J].农家参谋,2017(23):243.

[4]孙建龙.计算机信息数据的安全与加密技术研究[J].电子技术与软件工程,2015(11):227.

(作者单位:南宁海蓝数据有限公司)

猜你喜欢
加密技术安全计算机
运用数据加密技术维护网络安全的可靠性研究
中国计算机报202007、08合刊
信息加密技术在计算机网络安全中的应用
中国计算机报2019年48、49期合刊
中国古代的“计算机”
日本开发新型加密技术 号称量子计算机也难破解
守好你的秘密
一体式,趋便携雅兰仕AL-225