APP下载

计算机网络安全中数据加密技术的运用探究

2021-03-16陆盛陶陈曦

中国应急管理科学 2021年9期
关键词:数据加密技术运用计算机网络安全

陆盛陶 陈曦

摘要:在公安工作中涉及网络安全类犯罪日渐增多,计算机网络安全是信息时代带给我们的全新挑战,计算机网络安全的首要目标便是保证用户自身数据信息的安全。公安机关维护网络安全监管职能的重要抓手就是应用加密技术,数据加密技术作为保证计算机网络安全的根本,在信息化时代里,必然会得到更多的关注与重视。

关键词:数据加密;计算机网络安全;技术运用

分类号:TP393.08

随着互联网的蓬勃发展,信息泄露事件层出不穷,在基层警务工作中,网络诈骗类案件屡见不鲜,计算机网络安全已然成为了社会关注的重点。文章主要分析了当前计算机网络面临的安全问题,并分析了数据加密技术在计算机网络安全中的运用策略,为计算机网络安全的提升提供参考。

一、计算机网络安全问题

(一)信息泄露

信息泄露大致可以分为两个方面,一是个人信息的泄露,二是公司企业信息的泄露。现如今,许多软件与论坛在使用前都需要使用者提供一定的个人信息,才能保证软件的正常使用与言论的自由发表,但注册时填写的各类个人信息经常会发生泄露,严重损害使用者的自身利益。近年来随着网络诈骗事件的频繁发生,使得我们不得不注意个人信息的保护。个人用户大多只懂得基本的计算机使用知识,虽然有心防止个人信息的泄露,但却不懂具体的防范措施。此外,企业信息发生泄露的事件却屡见不鲜,相比于个人信息,企业信息显得更为庞大,一旦泄露便会对整个企业带来难以预测的严重后果。企业信息的泄露大多是由于企业内部员工缺乏网络安全意识造成,有时员工为了贪图省事就会同意各种外界申请,殊不知却给了黑客可乘之机,最终在不经意间泄露企业的重要信息。企业信息的泄露是企业未来发展路上的一个潜在威胁,尤其是部分核心数据,一旦泄露有可能导致企业的破产。

(二)病毒入侵

计算机病毒是指使计算机正常功能受损的恶意代码。在公安工作中,各类涉网络案件中均有病毒的身影。其种类数目极多,不同病毒的作用目的也大不相同,但有一点是确定的,它们都会对计算机的安全构成严重威胁,一旦时机成熟便会引发不可估量的后果。现在的计算机系统大多均为Windows系列,这类系统都存在着一定的漏洞,而这些漏洞都有可能成为黑客攻击的对象。随着计算行业的飞速发展,计算机病毒也越发猖獗,种类数量都较以往有了一个较大的突破,其中最广为人知的便是木马病毒。木马病毒通常隐藏在软件安装包内,因此其具有较高的隐蔽性,用户常在不知情下安装了含有木马病毒的软件,那么该病毒就成功入侵进电脑并潜伏了起来,在特定时间便会爆发。此外,凡事都不可能万无一失,网络安全存在漏洞是不可避免的,我们只要做好相应的防范措施就可放心上网,对于病毒入侵无需太过担心。

(三)缺乏相应的规章制度,用户自身防范意识薄弱

经公安工作实践发现,我国目前存在的有关网络问题的法律法规很难适应当今互联网技术飞速发展的社会,这也是我国大部分企业安全防范意识薄弱的重要原因。缺少相应的信息安全制度,就没有办法进行配套的管理,就容易被不法分子钻了空子。其次,互联网技术的发展使得我国网民数量突飞猛进的增长,但网民大规模的增长并不意味着网民防范意识有所提高,许多人对计算机网络安全不以为意,认为当电脑出现问题只需交给杀毒软件即可,这种错误的观念使得计算机网络安全长期得不到充分重视与有效保障。

(四)通信协议漏洞

各类数据在传输的过程中极易受到黑客的攻击,就会造成数据的丢失甚至网络瘫痪等现象。目前网络主要依靠通信协议传递信息,但通信协议自身就存在一定漏洞,较易受到黑客的攻击,黑客可以利用各种手段来获取用户的信息,给计算机网络的安全造成了非常严重的影响。

(五)软件核心技术落后

由于我国是发展中国家,互联网又是近些年来才得以兴起并逐步进入到了人们的日常生活中,起步时间晚、发展时间短就导致我国软件核心技术还不够完善,还存在着各种不足与安全漏洞,一些核心技术我们只能依赖进口来进行改进,但这种方式毕竟不是长久之计,实际的运用效果也并不是很好,所以我们必须要加强核心技术的开发,从而保证网络环境的安全。

二、网络病毒的危害

(一)额外消耗资源

计算机病毒的目的便是消耗计算的资源,使计算机的正常工作出现问题。当病毒彻底入侵计算机时,病毒的运行不仅会占用计算机的内存还会使计算机陷入混乱状态,从而使计算消耗更多的资源,并会对计算机自身造成一定的损害。

(二)破坏文件

病毒對网络文件具有很强的破坏性,黑客安放病毒的目的便是破坏相应文件,进而获取文件中的相关信息。病毒可以根据文件的种类对该类文件进行集中破坏,从而达到获取文件信息或破坏文件信息的目的,使得用户的数据信息被泄露出去,为计算机用户带来许多不必要的麻烦。

(三)扰乱信息

病毒在入侵计算机的过程中除了会攻击相应的文件外,还会扰乱计算机信息的接收。如当病毒对键盘进行扰乱时,就会出现打字紊乱现象,从而影响计算机的正常使用。

三、数据加密技术

(一)数据加密技术的概述

数据加密技术是一种应用密码学理论将原有信息进行函数转换,最终形成一种无意义的密文,接受方接收到信息后再利用解密函数得到原有信息,该种加密方式使加密后的密文从表面看起来毫无意义可言,从而达到避免被人非法阅读的目的。数据加密由四部分构成,他们分别为明文、密文、密钥、加密算法,当前加密的种类与方法较多,这就需要用户根据实际情况来选择适当的加密方式,从而有效确保网络安全。

(二)数据加密的常规运用方法

1.对称加密

对称加密是一种存在时间较长的传统加密方式,信息的传递与接受采用同一个密钥,该种加密方式较为简单,因此加密等级也相对较低,不能充分保证信息的安全。但该方法消耗的资源较少且传输效率较高,因此多用于一些规模庞大、安全级别较低的数据的加密,企业一般不会采用该种加密方式。

2.非对称加密

非对称加密是指使用两套密钥进行加密,在实际加密的过程中,传输者与接收者分别使用一种密钥来进行工作,相比于只用一种密钥的对称加密法,两种不同密钥的使用则大大提高了数据的安全性,从而有效避免信息的泄露。非对称加密运用较多,许多企业都是采用了该种加密方式,以保证计算机网络的安全。

3.节点加密

节点加密是利用数据的传输线路来保护计算机内的数据,在信息输送前,由节点加密技术对信息进行加密,使信息以密文形式传送,这样产生的密文在传输时不易被黑客所识别,从而达到保护信息安全的目的,但此方法受外界环境影响较大,需要发送者与接收者用明文的形式进行加密。

4.链路加密

链路加密多用于多区段计算机网络的加密,该方法可以划分网络中不同数据与信息的传送线路,对不同区域、不同线路的数据采用不同的加密方式,从而扰乱黑客视线,让黑客难以发现破解的规律,即使黑客得到数据信息,也难以破解,使信息数据得到有效保护。此外,使用链路加密时,还可以随时填补传输的信息,并改变传输途径,使其与之前信息的传送有较大的差异,使黑客无从下手。

(三)加密技术的算法

传统的加密算法主要有以下两种:一是置换表算法,其组成结构较为简单,解密时只需根据置换表进行解读即可,这种方式虽然简单,但如果置换表发生泄露,那么对方即可立即破译出加密内容。二是置换表的改良版,实质上只是采用了两个以上的置换表,以随机的形式进行加密,从而加强了密文破译难度。

四、数据加密技术的运用范围

(一)软件

软件问题是导致计算机网络出现安全问题的一个重要原因。当某软件中存在病毒时,如果你使用了该软件那就有可能导致该种病毒成功入侵计算机,在特定条件下便会爆发出来。数据加密技术则可以有效防止该类事件的发生,当计算机遭受病毒入侵时数据加密便会做出相应的防御措施,从而为软件开启自主防御提供了时间,从而保证了软件的安全,最终达到保护用户信息安全的目的。

(二)局域网

局域网的构建较为简单,只能实现在一定区域内信息的传输,但信息传递极快,是小范围的高效信息传递方式。因此该方法多用来传输相对私密的数据,而数据加密技术的运用则可以有效解决局域网的安全问题,使局域网的数据安全得到进一步的保障。

(三)电子商务

现如今随着网上购物的日益火爆,人们在网上的电子交易活动与日俱增,电子商务成了目前商务的重要组成部分。但电子商务的应用过程中,电子商务中涉及到许多商家店铺以及消费者的基本信息,一经泄露就会造成难以估量的损失,因此,数据加密技术同样在电子商务的信息安全中发挥着重要作用。当前运用于电子商务数据加密的方式有很多,但它们都秉持着保护商家以及用户信息安全的原则,不断优化计算机网络安全,为用户尽量提供一个安全的网络环境。

(四)数据库

数据库是数据存储管理的场所,主要以Unix或WindowsNT为平台,其中储存着大量珍贵的数据信息,这就造成许多黑客对数据库虎视眈眈。黑客一旦入侵成功就可以窃取其中的用户信息,并对数据库发出任意指令,如查、删、改等命令,从而导致数据出现错误或者遗失,所以有关数据库的防护工作必须采用多种密钥的方式,并对密钥进行定期更新,从而不断提高数据库的安全水平,避免信息的泄露。

(五)光盘

许多软件可以对光盘进行刻录,这就可能导致光盘内容的泄露。为了防止这一现象的出现,就要采用加密技术,使得加密后的光盘确认密钥后才可读取数据且无法进行复制的,从而有效减少了盗版光盘的数量。

(六)VPN

VPN指的是虛拟专用网,被应用于部分国际化公司企业中,因为国际化公司企业都有着自己的局域网,在方便企业之间沟通交流的同时也使其担心其局域网的应用安全。伴随科技的进步,越来越多的数据通过互联网来进行传输,并不断强化了加密手段,从而保证了公司企业的信息数据传递的安全。

五、数据加密技术保护计算机网络安全的实际方法

(一)密钥

密钥是数据加密技术的核心,通过对密钥的改变,可以实现多层次的加密。密钥分为公钥和私钥,密钥保护的具体方式为:当计算机进行信息传递的过程中,利用公钥所对的传输信息进行加密,用户在接受信息时使用私钥进行解密,最终得到完整的信息,避免了信息在运输途中被黑客窃取相关数据。

(二)USBKey

USBKey是数据加密技术中的经典,多用于银行的交易系统。USBKey由于服务对象为银行,所以更需加强对各项数据的加密处理。为了避免银行系统被攻击,银行对USBKey这项加密技术十分重视,对保护银行信息安全具有重要意义。

(三)数字签名

数字签名技术的使用在计算机网络的安全中较为常见,利用加密、解密的形式来对用户的身份进行识别。

(四)防火墙

防火墙是人们防范病毒的最有效、最简单的方式,普通用户由于自身知识水平有限,也难以进行过于复杂的操作,因此防火墙的应用成为了当前普通用户防范病毒的主要措施。防火墙可以时刻对服务器中的文件进行监控扫描,从而有效防止病毒的入侵。

结语

若要更好的发挥公安机关网络环境安全管理职能,就应更注重加密技术的研究和应用。众多涉网络安全案件反映出,人们在享受计算机网络带来便利的同时,许多个人信息也在不经意间被散播出去,为许多不法黑客提供了可乘之机。因此,加强计算机网络安全成为了当前互联网领域亟待解决的问题。数据加密技术作为一种可以对信息进行加密处理的全新技术,可以有效保证信息的完整、安全。此外,用户还可以根据实际情况的不同,选择不同的加密方式。因为数据加密技术的灵活、安全、可靠,使其在计算机网络安全中得以广泛的运用。

参考文献

[1]余治强.数据加密技术在计算机网络通信安全中的应用研究[J].数码世界,2021(03):18-19.

[2]王明瑞.浅析计算机网络安全中数据加密技术的运用[J].网络安全技术与应用,2021(02):36-37.

2683500511398

猜你喜欢

数据加密技术运用计算机网络安全
大数据时代个人隐私的保护
AES和RSA混合加密技术在网络数据传输中的应用
烟气脱硫脱硝技术的有效运用研究
云数据存储安全关键技术研究
计算机网络安全的主要隐患及管理措施
企业内部计算机网络安全与维护机制完善探讨
一种基于虚拟专用网及数据加密技术的企业财务会计记录直报系统的实现方案
节能施工技术在建筑工程中的作用