计算机信息数据的安全分析及加密技术的相关探讨
2018-12-26汪全瑞
汪全瑞
广州南沙信息港有限公司,广东 广州 511458
计算机网络技术现已得到广泛应用,与此同时,计算机信息数据安全问题也得到了社会大众和相关行业人士的高度重视。要想确保计算机信息数据的安全性和稳定性,必须要注重安全分析,采用先进的加密技术,将加密工作落实到位,并加强信息安全保障体系的构建,不断提高计算机信息数据的安全水平,避免安全隐患的出现。
1 计算机信息数据的安全分析和加密技术的重要性分析
1.1 有利于确保计算机信息的安全性
在计算机网络工程不断发展过程中,计算机数据加密技术已经得到了广泛的应用,如果缺少完善的数据加密技术,将会严重影响到计算机技术的创新,进而阻碍诸多行业领域的健康发展。所以,必须要加强计算机信息数据加密技术的应用,确保计算机信息数据的安全性,确保网络安全工作效率的稳步提升,将网络安全性能充分体现出来。
1.2 有利于彰显出电子商务的加密功能
随着经济发展和社会进步,电子商务涌现出来。目前,电子商务在人们日常购物中扮演着极其重要的角色,电子商务系统涵盖了众多数据信息。要想确保个人信息安全,必须要加强计算机信息数据的安全分析,并加强加密处理技术的应用。电子商务系统必须对每一位顾客的信息进行数据加密,以免出现信息外泄现象,为电子商务安全水平的提升创造有利条件。所以说,电子商务要想获得长足发展和进步,必须要得益于计算机网络不断创新,而且还需要将数据加密技术的优势充分彰显出来。
2 计算机信息数据安全造成的影响因素
2.1 人为因素
在计算机技术操作过程中,人们发挥的作用不可小觑,关乎着计算机数据的安全性。人为因素导致安全问题出现的原因是多种多样的,比如计算机病毒、黑客入侵等。一般来说,造成这种现象出现的原因主要是因为人为管理意识的随意性造成的,进而造成计算机信息数据安全隐患的出现。
2.2 非人为因素
对于非人为因素来说,主要是由于计算机自身问题造成的。计算机属于新兴设备之一,但是究其本质,终究属于机器,因此就会出现计算机硬件问题。总体来说,在这些非人为因素出现的影响下[1],都会对计算机信息数据的安全性造成影响,所以在应用计算机过程中,要结合非人为性因素制定相关防范措施,给予计算机信息数据的安全一定的保障。
3 计算机信息数据的安全分析和加密技术
在计算机网络技术不断发展过程中,人们过于依赖计算机网络,人与信息之间的联系更为紧密,人们对信息网络接收、存储以及处理等进行了广泛应用。所以,通过计算机网络技术,可以保证用户数据信息处理的安全性,并确保传输过程的安全性和稳定性,所以开展计算机信息数据加密和保护工作是至关重要的。计算机信息加密技术主要是指对加密算法进行应用,将明文进行转变,具体为难以读取的密文,提高信息安全防范水平,保证计算机网络和信息的安全性,属于一种全新的核心技术之一。
3.1 传输加密技术和存储加密技术
传输加密主要是指在计算机对信息数据的传输过程中,对特殊加密方式进行了广泛应用,以此来给予信息数据安全性一定的保障。一般来说,线路加密和点对点加密等是传输加密的重要传输方式。其中,线路加密主要是指对传输线路进行加密处理,在获得密钥的基础上,可以更好地保证传输线路;而对于点对点加密来说,主要是指在信息发出者信息发送之前,对信息数据进行加密处理,以不可识别的方式来发送给信息数据的接收者,随即在对这个信息数据包进行解码,将其转换为可以识别的信息数据,进而给予信息传输过程安全性一定的保障。现阶段,点对点方式属于较为常见的传输加密方式,但是点对点方式和线路加密都可以保证计算机信息数据传输过程的安全性。
存储加密主要是在计算机信息数据储存过程中,对其进行加密,为计算机信息数据存储创建安全的环节,存储加密界面图具体如图1所示。根据不同的实现方法,可以合理划分存储加密,其中密文存储和存取控制属于重要内容,对于密文存储来说,主要是指对加密转化法或加密模块等进行利用,以此来保障计算机信息数据的安全性,而对于存取控制来说,主要是指准确辨识用户的合法性,以此来限定不同的用户权限。针对密文存储和存取控制,都是计算机信息数据安全性的重要保障,从而防止信息数据出现泄漏现象。
图1 存储加密界面图
3.2 密钥管理加密和确认加密技术
在计算机信息数据加密过程中,密钥扮演着极其重要的角色,所以必须要加强密钥管理,重点涵盖生成密钥、保存密钥等内容。一般来说,存储器、磁盘等是密钥的重要存储媒介,所以在加密过程中,要借助密钥的存储媒介来进行,以此来给予数据安全一定的保证,进而不断提高计算机信息数据安全性水平。
对于确认加密来说,主要是指针对计算机信息数据的共享范围,采取相应措施以此来进行制约,从而保证信息数据的安全性,避免出现信息数据篡改现象。通过确认加密技术的应用,可以保证接收者准确确认信息数据,也可以避免信息数据出现伪造等不良现象。一般来说,数字签名、身份确认等是确认加密技术的重要构成。
4 信息数据完整性鉴别和摘要技术
对于信息完整性鉴别摘要技术来说,作为重要的技术之一,是非常常见的,而且在完整性鉴别过程中,重点涵盖了密钥、身份以及信息数据等鉴定内容,进而给予计算机信息数据保密性一定的保障。在鉴别过程中,系统会结合事前设定的程序来检查信息的各项数值,进而来落实好数据加密。
信息摘要技术属于对信息进行单一的Hash加密函数处理,进而彰显出数据传输的单一性,信息发送者可以结合加密摘要技术,以此来加密传输摘要部分,而接收者可以通过密钥来对接收信息进行准确辨识。在摘要信息和原始摘要对比以后,可以判断信息数据的安全性,避免出现信息数据篡改现象。
4.1 入侵检测系统
在网络安全研究过程中,入侵检测系统也发挥着极其重要的作用,可以保障网络安全、切实维护好内部入侵,并及时阻拦外部入侵。在科学技术水平不断提高的情况下,进一步完善入侵检测技术,加强智能化入侵检测、分布式入侵检测等也变得越来越重要。
同时,入侵检测系统的构成过程主要包括入侵检测的软硬件,同时检测内部、外部入侵,而且还增设了入侵事件的恢复等功能。现阶段,对于入侵检测系统来说,已经对计算机信息数据加密技术的应用产生了极大的影响,具有极大的推动作用。入侵检测系统结构图具体详见图2。
图2 入侵检测系统结构图
例如:要想将入侵检测的作用充分体现出来,以snort为例,对于snort来说,属于开放源代码的免费软件,与libpcap的数据包嗅探器,也可以作为网络入侵检测系统,具有轻量级特点。通过在中小型网络上部署snort系统,可以准确分析捕获的数据包,开展入侵形成特征匹配工作,从而确保入侵的预警和记录的顺利完成。在snort捕获到一个数据包时,要对该数据包使用的IP协议进行深入分析,以此来决定与哪个规则树进行匹配。
4.2 链路数据加密技术
在诸多计算机数据加密技术中,链路数据加密技术也是至关重要的,可以对网络数据信息的传输路线进行合理划分,合理加密好不同传输区间的数据信息,给予信息传输过程一定的安全保障[2]。在出现传输信息窃取现象,也很难出现解密现象。通过链路数据加密技术的应用,可以针对不同传输区域的数据来对长度进行更改,这对于处理数据窃取问题是至关重要的,在较为复杂的数据加密模式的影响下,窃取人员难以及时破译数据,进而确保出计算机网络工程的安全运转。
此外,在链路加密方案设计过程中,对于数据链路层来说,属于OSI系统结构中的第二层,在采用链路加密的情况下,可以确保网络中每条通信链路上的加密的独立性。而对于NDIS微端口驱动,处于网络链路层之中,是重要的驱动程序,关联到网络驱动中与网卡的结合。因此要不断改造微端口驱动程序,将数据帧的截取落实到位,并调用加解密模块,以此来实现加解密数据,如图3所示。
图3 链路层加密方案框架图
4.3 权限管理
作为重要的应用程序,权限管理是比较高级的,现阶段,权限管理技术已经得到了广泛的应用,深受计算机使用者的青睐。一般来说,权限管理对加密文档的权限分配产生了极大的影响。权限管理技术的优势主要体现在可以在后台服务端进行权限分配,使用用户要将文件进行拷贝并移出到移动介质上,后台服务端可以及时移除相应的权限,这就对该用户享有该文件的使用权进行了限制。
现阶段,在我国诸多Windows系统中,都配备了权限管理技术,而且一些第三方产品也对权限管理予以支持的态度,然而由于权限管理技术具有一定的特殊性,在初始化安装过程中、其复杂性和烦琐性比较显著,在用户安装权限管理的基础上,但是由于无法连接服务器,很难获取权限打开文档。
5 结语
综上所述,要想确保计算机信息数据的安全性,必须要灵活运用多种加密技术,确保计算机信息数据的安全性和完整性,最大限度地避免出现计算机信息数据出现窃取、丢失等不良现象,从而促进计算机网络工程的健康发展和运作。