计算机信息数据的安全与加密技术

2018-02-28 11:19李廷
电子技术与软件工程 2018年21期
关键词:安全加密

李廷

摘要

在信息化时代下,信息技术和网络技术广泛应用于各个行业领域,极大的提高了社会生产建设效率,为人们提供了更加便捷的服务。在企业的生产运营中,往往将大量的信息数据储存于计算机当中,为了保障其安全,需要采取先进的加密技术予以保护。本研究围绕计算机信息数据安全问题展开讨论,分析潜在的风险因素,探讨加密技术的应用及其保护作用。

【关键词】计算机信息数据 安全 加密

作为社会生产生活中的重要工具,计算机的应用,能够有效提高工作的自動化水平,处理和储存庞大的信息数据。计算机信息数据往往涉及到企业的商业信息,属于机密性内容,需要对其进行加密,防止其泄露。计算机信息数据受到多方面因素的影响,需要有针对性的进行防控,在储存、传输等环节中应用加密方法,强化对信息系统的运维,充分保障计算机信息数据的安全。

1 计算机信息数据的安全威胁

1.1 人为操作失误

计算机的应用提高了社会生产生活的自动化和智能化水平,同时减轻了人力的工作负担,工作效率更高,还可有效避免差错和疏漏。但是计算机本身需要人工进行操作,而操作失误则可能引起计算机故障,造成信息数据丢失或泄露。企业应安排优秀的计算机人才进行信息系统的管理,并定期加强对相关工作人员的业务培训,提高其操作水平和技术能力,保证其操作的规范性,避免出现失误,同时由专门的工作人员进行监督。

1.2 系统故障

而计算机在长期的运行过程中,由于硬件老化、损坏或电磁干扰等原因而发生故障,进而导致信息数据丢失或泄露。升级和完善计算机的硬件设施,加强日常的计算机运维工作,在计算机机房,采取滤波去耦、电磁屏蔽、电磁隔离等方法,防止电磁干扰,保障计算机、安全、稳定的运行,避免故障的发生。

1.3 恶意侵入

人为因素是影响计算机信息数据安全性的主要因素,除了内部人员的操作失误外,还包括外部人员的恶意侵入。恶意侵入是指不法分子使用计算机病毒侵入计算机系统当中,进行信息数据的窃取和破坏,从中谋取利益或进行电子诈骗。2017年5月,WannaCry勒索病毒爆发,波及到金融,能源,医疗等多个行业领域,其计算机系统的数据信息被被锁定加密,导致系统无法正常运行工作。受害者需要支付数百美元的比特币作为赎金,可以将其视为电子诈骗。诸如此类恶意侵入事件还有很多,一些不法分子通过投放木马病毒,窃取用户私人信息和收集资料,给用户和造成了一定的经济损失。在计算机系统中安装杀毒软件进行系统保护,并严格检查计算机系统的通信安全问题,预防计算机病毒、木马的恶意侵入,及时排除潜在的安全隐患。

2 计算机信息数据的安全加密

2.1 存储和传输加密

在使用计算机进行信息数据处理的过程中,储存和传输是其中的关键环节。将数据信息储存于计算机系统时,主要采取信息数据储存控制办法,确认用户登陆系统是否合法,需要对其身份和登陆权限进行验证与核实,安全进行信息读取。在此基础上,使用加密模块进行密文处理,进而完成对数据储存环节的加密。而在信息数据传输环节,采用端一端加密的方式,作用于进行数据传输的两个用户端,予以加密,形成信息数据包。用户端则需要对接收到的信息数据包进行解码,需要采取对应的解密方法,恢复可读状态,方可进行信息数据的阅读和使用,进而保证数据传输的安全性。线路加密则是利用不同的加密密钥,对线路数据进行加密处理,避免数据在传输过程中发生泄漏或丢失。

2.2 密匙管理和确认

为了进一步提高计算机信息数据的安全性,在存储和传输加密的基础上,还应在密匙管理和确认方面采取加密手段,建立完善的安全防范系统。在密匙管理环节,着重强调信息数据的安全管理,需要借助半导体存储器、磁盘、磁卡组成的密匙媒体,并采取多层次的密匙管理办法,参与到信息数据管理的过程中,实现全方位的管理,其加密效果更好。确认加密则是为了更好的保障计算机信息数据读取的安全性,对其读取范围予以限定,避免信息数据被不法分子窃取,同时防止恶意的篡改。通过身份确认、数据核实、数字签名等手段,确认计算机信息数据的真实性,对于不真实信息数据,能够准确消息来源,对伪造和篡改信息进行追踪,可作为打击网络犯罪的重要证据。

2.3 信息鉴别

计算机信息数据的鉴别过程中,应用完整性鉴别技术,检查数据信息内容。身份、密码的匹配性,如不匹配,则会自动阻止访问请求。此举是为了验证访问请求合法性,避免受到恶意攻击。在完整性鉴别过程中,需要严格按照其鉴别和监测程序执行,安全、有序的进行加密一般需要应用到加密函数等摘要技术。信息数据经加密后,以单向服务的形式进行合法传输,该过程中不会受到计算机病毒侵袭和木马软件的非法植入,进而充分保障计算机数据的安全性。

2.4 权限设计

计算机信息数据的读取和使用,必须通过权限验证,需要有专门的权限人员进行管理。由于信息数据量较为庞大,无法——进行加密处理,需要根据计算机信息数据的作用和价值,设计等级权限进行加密,产生不同的加密类型,对应采取权限管理办法。

2.5 入侵检测和预警

在计算机信息数据加密中进行入侵检测和预警设计,加强对内源性风险因素和内源性风险因素的防控,维护计算机的安全,稳定运行,同时防御来自外部环境的攻击和干扰,持续进行计算机信息数据的监督和管理。入侵检测和预警机制的应用,能够及时发现信息数据运行过程中的异常情况,及时作出警示,起到加密的作用。当信息数据由内到外或由外到内进行传输时,能够对信息数据包进行筛查,及时发现其中潜藏的木马和病毒,起到良好的“过滤”作用。保障信息数据的安全性,及时排除风险因素。

3 结论

加密技术的应用,是保障计算机信息数据安全的有效手段。首先需要对认为操作失误、系统故障以及外部恶意入侵行为对计算机信息数据产生的安全威胁进行有效防控,保障计算机系统安全稳定的运行。然后围绕着计算机数据安全管理,存储和传输、密匙管理和确认、信息鉴别、权限设计以及入侵检测和预警等方面采取加密手段,保护计算机信息数据不受破坏。

参考文献

[1]吴景春.计算机信息数据的安全与加密技术[J].电子技术与软件工程,2017(17):225.

[2]孙建龙.计算机信息数据的安全与加密技术研究[J].电子技术与软件工程,2015(11):227.

猜你喜欢
安全加密
一种基于熵的混沌加密小波变换水印算法
一种基于LWE的同态加密方案
认证加密的研究进展
基于ECC加密的电子商务系统
基于格的公钥加密与证书基加密