APP下载

数据加密技术在计算机网络安全中的应用

2017-03-15成启明

电子技术与软件工程 2017年2期
关键词:数据加密技术应用要点网络安全

成启明

摘 要 随着计算机技术的进步和完善,数据加密技术也得到了进一步发展。计算机加密技术借助秘钥等方式限制计算机使用权,明确使用对象,减少不合理使用与网络攻击的概率。计算机数据加密技术形式较多,在安全防护方面发挥着重要作用。本文中笔者以计算机系统安全问题为切入点,探讨计算机网络安全中数据加密技术的应用。

【关键词】数据加密技术 网络安全 应用要点

计算机网络信息时代发展的必然趋势就是数据加密,在人们生活工作中发挥着重要作用,现阶段网络活动类型越来越多,也面临着更多的安全威胁。随着计算机应用范围不断扩大,数据加密技术已成为主要的保证计算机安全的手段。因此计算机设计者不断提高安全水平,确保计算机数据传输的完整性。本文中主要探讨数据加密技术在计算机网络安全中的应用。

1 数据加密技术概述

计算机网络安全指的是妥善保护网络系统中的软硬件与系统数据等,不会受到各种意外因素和恶意入侵更改系统信息数据,网络系统处于长期稳定运行状态,网络服务器可以持续提供不间断服务,有效抵抗各种网络侵害,确保计算机网络系统信息的完整与安全。保障网络系统信息数据安全的基本技术就是数据加密技术,通常以密码学为基础,通过函数或秘钥等加密方式处理数据传输中的明显信息,确保该部分信息只能被特定人群使用,接受信息的特定人群通过相应解密手法解密,确保其他人不能窃取、偷窥或破坏本部分信息数据,提高计算机网络信息数据的安全可靠性。

2 计算机网络安全问题

计算机网络运行中受到各类因素影响出现一些安全问题,直接影响到系统运行效率,这些问题主要表现在以下几点。

2.1 系统漏洞的问题

系统漏洞指的是系统内部存在的、可以不经过用户授权访问软硬件的特征,属于典型的系统自身的缺陷,这个问题比较常见,通常有三种表现形式:

2.1.1 物理漏洞

也就是没有得到授权的用户可以访问系统内不被允许访问的内容,直接造成机密信息泄漏。

2.1.2 软件漏洞

主要原因为某些应用存在潜在隐患,用户授权后造成漏洞产生。

2.1.3 不兼容漏洞

开发过程中系统存在不兼容问题,使用时出现漏洞。这些漏洞的存在直接影响系统运行安全,用户不及时打上安全补丁,极有可能受到恶意攻击引发严重损失。

2.2 程序与数据问题

2.2.1 程序漏洞

用户程序自身安全性主要表现为:程序耗时性、兼容性、稳定性及病毒性等问题,受到各类因素的影响,实际中用户程序都存在一定的不足,这些问题可能是程序设计或编程不合理造成的,也可能是设计人员无意识造成的安全隐患,当然也有可能是某些设计人员故意留下“后门”。

2.2.2 数据漏洞

数据库作为系统的主要组成部分,其安全性直接影响系统安全,数据库的不安全主要表现为数据损坏、数据篡改及数据窃取等现象。不考虑黑客与病毒的恶意攻击外,数据库本身也有可能存在数据错误、安全机制等风险因素。

3 数据加密技术在计算机网络安全中的应用

计算机使用与管理人员应该格外重视上述安全问题,通过采取行之有效的安全防范措施进行加固,及时解决与消除这些安全隐患,提高计算机运行的安全性与可靠性。

3.1 数据加密技术主要类别

3.1.2 对称式加密技术

主要特点为对同一密钥进行加密解密。对称密码学中加密与解密运算使用相同的密钥,这种加密算法操作简单、安全效率高、破译难度大,安全保密性能极强。计算机网络安全直接受到密钥安全性的影响,对称式加密技术可以进行双重保障,但也存在无法实现数据签名与信息数据的不足。

3.1.2 非对称式加密技术

主要特点为加密与解密过程中使用不同的密钥,一般分成公钥与私钥两种,两种密钥配对使用,前者公开、后者保密。最大优点在于两组密钥解密时接收人只需要掌握私钥即可,实现数据保密。这种加密方式操作灵活,但解密速度较慢,需要大量时间。

3.2 强化信息安全管理

计算机系统中数据信息异常重要,因此需要格外重视安全防范工作:首先提高访问控制力度,设置数据信息的访问权限,杜绝未经授权用户的访问,给予不同用户不同权限,依据权限访问相应内容。一般可以采用认证用户标识、审查数据完整性及并发数据库等技术;其次可以加密处理重要文件,提高文件的安全性,保证重要信息不会被随意篡改与窃取;最后做好数据备份,避免受到意外情况影响丢失或损坏某些数据。

3.3 有效处理系统漏洞

强化日志监视工作,在系统中推行安全审核策略,系统管理人员检查安全日志记录,详细查看各类应用的日志文件,监测系统运行状态。安全日志上可以显示安全审核漏洞,管理人员可以及时发现系统漏洞,采取修复处理措施;监视系统进程与相关信息,通过任务管理器查看进程,判断进程是否存在异常。一般隐藏进程存在于其他进程中,管理人员通过进程内存映像观察进程。检查系统进程与相关信息,及时掌握系统的信息与运行状态,及时发现问题。

3.4 进行有效隔离控制

隔离控制措施有很多,这里笔者简单论述:

3.4.1 普通隔离措施

指的是物理层面上的隔离,不同用户程序智能分配到相应的物理对象,比如,安全级别不同的用户分配到不同的打印机设备,特殊用户高密集运算,隔离时采用CPU一级隔离措施,运算时采用专门的CPU,实现信息安全。

3.4.2 时间隔离措施

针对不同安全需求的用户进程,分配运行时间,用户运算高密级信息,获得最大的计算机系统权限。

3.4.3 加密隔离措施

保护计算机信息数据安全的核心技术就是信息加密技术,加密化处理敏感隐私信息与机密数据,保证本地计算机数据安全与信息传输的可靠性,保证计算机网络信息的安全处理。

4 结语

總的来说,计算机系统运行中存在很多安全威胁,本文中笔者已经简单介绍数据加密技术,虽然无法完全避免受到恶意攻击,但却可以很大程度上提高系统抵御安全攻击的能力。同时提高计算机用户安全防范意识,也可以有效提高网络系统的安全性。希望通过本文论述可以为计算机行业从业者提供一定理论借鉴,共同努力促进计算机安全技术水平的提高。

参考文献

[1]华泽生.计算机网络安全中数据加密技术的应用[J].通讯世界,2016(14):11.

[2]彭勰.计算机网络安全中心数据加密技术应用[J].网络安全技术,2016(11):45.

[3]许纲理.数据加密技术在计算机网络通信安全中的实施要点分析[J].电子技术与软件工程,2014(20):121-123.

作者单位

河北旅游职业学院 河北省承德市 067000

猜你喜欢

数据加密技术应用要点网络安全
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?