APP下载

计算机信息技术数据的安全漏洞及加密技术

2021-01-13王华永

黑龙江科学 2021年14期
关键词:安全漏洞计算机信息加密技术

王华永

(黑龙江职业学院,哈尔滨 150080)

近年来,信息数据泄露已成为社会热点问题。计算机、互联网已逐渐渗透到生活、工作等各个领域,黑客会利用计算机系统安全漏洞,窃取用户隐私信息或企业用户商业机密。探究保护数据安全的可行性措施成为信息时代的重要课题。信息数据安全保护和加密技术有多种,根据数据状态不同,大体可分为存储加密和传输加密两种形式。只有熟悉安全漏洞的成因,熟练运用各类加密技术,才能保障计算机信息的完整性与安全性。

1 计算机信息技术数据安全漏洞的成因

1.1 主观因素

操作不当是引发安全漏洞、导致数据泄露的重要因素。常见的情况有以下几种:系统维护不及时。计算机操作系统及一些应用软件,每隔一段时间需要进行版本更新,除了提供一些新功能外,也会修补安全漏洞。但是很多管理员没有定期检查操作系统、应用软件是否更新至最新版本。低版本的软件也容易成为黑客攻击的突破口,形成安全漏洞。系统不兼容。安装应用软件时,没有充分考虑应用软件与操作系统之间以及不同应用软件之间的兼容性。计算机运行过程中,如果存在不兼容问题,有可能引发系统宕机,造成数据丢失、程序无响应,增加安全风险。

1.2 客观因素

计算机操作系统和应用系统面临非法访问或病毒入侵时,防火墙或杀毒软件能够起到拦截作用,保障计算机信息数据的安全。但是一些黑客可能会利用专业手段,寻找计算机安全漏洞,将病毒、木马等隐藏在正常文件中,利用这些安全漏洞绕过系统检测,从而达到非法访问或病毒入侵的目的。这些携带病毒、木马的文件进入计算机内部后,不断进行自我复制,导致计算机系统崩溃,造成数据破坏。除此之外,计算机硬件故障也有可能导致安全防护系统失效,造成数据信息丢失,给用户造成损失。

2 计算机数据加密技术

2.1 传输加密技术

信息数据通过网络完成传输,传输过程中面临着被拦截、篡改等风险。采取“端-端”数据传输加密,是保证数据安全与完整的重要举措。目前应用较广的是加密解密技术,原理是利用技术手段把重要数据变为乱码传送,到达目的地后再用相同或不同手段还原。加密技术包括两个元素:算法和密钥。使用该技术加密后,信息数据在网络传输期间,即使被不法分子拦截,由于没有掌握用于解密的密钥,只能获得毫无价值的乱码,避免了数据泄露。

2.2 存储加密技术

2.2.1 设置访问权限

在管理员的计算机上设置访问权限,是最常用的数据加密保护手段。将计算机中的应用软件或核心数据进行加密,任何用户想要登录软件或进行操作,必须获取相应权限。权限设计上,既可以采用常规的“口令+密钥”组合形式,也可以选择较为先进的数字签名认证、指纹或虹膜认证等。连续多次尝试访问均未成功的,此台设备将被锁定,直到具有较高权限的管理员重新解锁方可正常使用。这种加密技术应用优势在于其灵活性,只需要针对某些特定数据或软件设置权限即可,不影响其他操作。

2.2.2 启用防火墙

利用防火墙拦截非法访问,保障网络系统安全,是防止存储数据泄露或窃取的一种常用技术。绝大多数的信息数据丢失或泄露,都是由互联网传播病毒程序或木马文件引发。防火墙相当于在计算机内部网络和互联网之间,建立一道防护系统,所有从互联网发送的访问信息或传递的数据文件,都必须经过防火墙筛选和过滤。根据预设程序,防火墙可以从海量数据文件中精准识别出隐藏的病毒或是来源不清的数据文件,将其排除在外,达到保护系统安全的目的。

2.2.3 使用云服务器

目前,个人或企业用户的重要数据主要还是选择物理硬盘作为存储载体。大数据时代,面对海量化数据,这种存储模式会占用较多的存储空间,导致存储成本增加,同时,物理硬盘存储安全等级不高,这种集中式存储很容易受到黑客攻击。为解决这些问题,可选择云存储技术。个人用户选择公有云存储,以满足日常数据存储与安全保护需求。企业用户的普通数据可以选择公有云,涉及商业机密的数据则可通过付费租赁的方式,选择私有云,从而进一步提高数据保密效果。

2.3 完整性鉴别技术

数据的完整性鉴别,是利用数据包自身相关特性,实现对数据包的鉴别与判断。加密方式方面,计算机系统可按照实际运行程序,对用户输入特征值等进行检验,对满足要求的用户提供相应的许可,反之会直接被拒绝申请和访问。单向的HASH函数加密方式是一种重要可行的信息数据加密鉴别方式,可实现一对一信息数据传输保护。

3 计算机信息数据安全保护措施

3.1 定期进行容灾备份

除了主动采取加密技术,保证计算机信息技术数据安全外,还可从日常管理方面着手,养成定期进行数据容灾备份的良好习惯,这是保证数据完整性与安全性的有效手段。例如,黑客常用的攻击手段中,除了直接窃取数据外,还有可能采取破坏、篡改数据等方式,导致数据不可用。容灾备份的原理是在另一台独立服务器上,采取同步更新方式,对数据进行备份,这样即使主机数据遭到破坏、篡改,管理员也可继续使用备份数据,不会影响工作正常开展。

3.2 提升安全管理水平

个人的不规范操作行为及安全防护意识薄弱等,是导致数据泄露的重要因素。管理员和使用者应强化数据安全意识,规范自身操作行为。如禁止将个人便携设备、移动硬盘连接到计算机上,坚持做到人走机关,防止不具备权限的第三人登录计算机进行非法操作。

4 结语

“互联网+”时代,加强网络安全管理、做好数据加密保护成为保护网络用户信息安全的重要手段。数据加密技术形式多种多样,常用的有加密解密技术、数字签名认证等。可根据具体情况,合理选择其中一种或多种技术,切实提高计算机安全管理水平,保障信息隐私与安全。

猜你喜欢

安全漏洞计算机信息加密技术
BIM时代计算机信息技术在建筑工程中的应用
运用数据加密技术维护网络安全的可靠性研究
计算机信息技术在食品质量安全与检测中的应用
基于模糊测试技术的软件安全漏洞挖掘方法研究
探析计算机安全漏洞检测技术
试论安全漏洞检测技术在软件工程中的应用
智能设备安全漏洞知多少
浅析维护邮政计算机信息系统的策略
数据加密技术在计算机网络安全中应用研究
数据加密技术在计算机网络通信安全中的应用