APP下载

数据信息安全的移动信息化平台优化探究

2021-03-27刘官永

新一代信息技术 2021年20期
关键词:加密信息安全用户

刘官永

(中航贵州飞机有限责任公司,贵州 安顺 561008)

0 引言

伴随信息化时代的来临,信息数据库与数据平台的管理不断发展,当前高等院校与很多企业的信息数据均是在移动数据平台基础构建的。在数据储存过程中能够看出,数据当中存在众多的隐藏信息,对其深入挖掘可以发现众多信息当中隐含了一些规则的信息,通过规则能够对数据信息展开相应的预判,对企业的发展具有极其关键的作用[1]。在20世纪90年代开始,信息安全问题持续发生,信息安全保密技术已成为目前时代发展的关键课题。

1 移动信息化安全分析

在企业当中网络重点是为满足业务需求建立的网络,是企业内部系统,传输内容通常都是企业数据,其服务目标都是企业的工作人员。在日常的工作当中业务平台以及对外公众服务隶属两个不同系统。之前的企业业务平台所牵涉的网络安全,包含总部、分支部门以及传输网络等多个环节。当中总部通常会设有防火墙与入侵检测系统,经过此种网络安全设备进行网络防御。传输网络是基于专网展开对外的防护,分支部门通过装置监控客户端的形式来监控终端。通过此种网络环境,由于专网自身隔绝的特性,用户更为单一,即使发生入侵行为,也是内部的行为,可通过IP或者路由等形式对攻击来源展开定位。通过此种移动信息化技术,对用户提供漫游的特性,不能通过固定IP和专用电路模式确定用户身份,造成外网用户入侵内网[2]。因此,为有效避免此种现象的出现,可运用移动通讯技术,将其连接至内部业务信息化系统当中,构建安全平台。在当前形势下,数据业务与以往的固网数据业务对比而言,受到极大的安全问题,为全方位提高移动通信安全,让用户能够享受更具安全性的服务,就务必要针对移动安全系统展开优化与改进。在具体工作当中要做到几个方面的安全需求:首先,用户匿名。目前,移动数据网络当中移动终端和网络连接过程中,需要运用明文的方式发送到相应的移动用户标识号当中,也就是IMSI,这样就会提高用户身份泄露的可能性,导致用户受到相应的安全威胁。其次,基于单向认证为基础的第二代移动网络安全体系,并未充分考量用户网络认证。特别是针对极高安全性需求的增值业务,更能够体现双向认证需求。再次,数据保密。根据目前移动终端设备所具有的计算能力与低能耗标准,一般密钥加密形式是最具实用性的。密码机制要和移动终端的运算能力以及能源损耗相符合。然后,数据完整。确保数据信息的完整性,可在信息传输过程中保证其没有被篡改。最后,数据新鲜。确保数据信息的新鲜性,可以有效防止重传的攻击。另外,数据固定性。确保数据信息的固定性,也就是数据信息接收方或是发送方无法抵赖。

2 保密技术对于数据信息安全的必要性

数据信息安全技术是把相关安全信息展开合理的保护,进而有利于企业的稳定发展。伴随互联网技术的不断发展,信息安全化备受关注与重视。运用有效的平台优化管理措施,把涉及数据以及泄密信息的载体展开科学高效的管控,平台管理工作人员必须要自觉保护平台的各项秘密。在此种状况下,若关键数据信息外泄或是蓄意损坏,就会对企业经济效益有极大的影响,乃至会对行业的稳定健康发展造成一定的阻碍[3]。

3 数据信息安全保密类型

3.1 口令保护类型

口令保护是数据信息安全保障的基本前提。在数据信息平台的优化当中,可合理设置口令密码,同时要保证密码的繁琐性,比如数字和数字组合以及大小写转换组合等,此种简便的方式能够提升黑客入侵的难度,若发生平台密码泄露的消息提醒,也要立即查明是否真实,登录平台之后立即对其展开确认并处理,避免对口令密码以及安全系统信息的盗取和丢失。

3.2 数据加密保护

在数据信息的保存以及传输过程中,数据加密是必不可少的对策,对数据展开高强度的加密保护能够大大提升数据信息抵御侵入的能力。数据加密是通过指定规律加密的形式对数据信息展开处理,在缺少安全密钥的状况下无法寻找出解密规律,进而确保数据信息的安全性。数据加密保护以及解密是当前信息技术保密方式中最关键的环节,其通常由数字与字母组合的形式来完成。在传输数据信息过程中,能够通过指定规律的加密密钥来打开无规则的密码,进而实现对数据信息的加密保护[4]。此项操作能够一定程度上防止一些数据信息泄露盗取的现象。数据加密保护重点是加密算法E与加密密钥Ke,把明文转换成暗文,即 Y=EKe(X)。数据解密重点是按照解密算法D与加密密钥Ka,把密文Y转变成极易解读的明文X,即X=DKa(Y)。

3.3 存取控制

针对得到系统使用权的用户,要按照预先设置的用户操作权限展开存取控制,确保用户只可以存取授权的数据信息。一般把授权的数据信息通过编译后储存到数据字典内,在用户发送存取数据信息的请求之后,DBMS查询数据字典,按照权限展开合法权益检测,如果用户请求超出指定权限,系统就会拒绝此项操作。授权编译程序以及合法权益检测体系共同构成安全子系统。可通过系统识别用户身份,同时对用户合法性展开验证,可运用口令或是特殊标识符等形式,同时确保任意两个不同用户不可以出现相同的标识符。唯有识别与验证正确完成之后,系统才会允许访问数据信息,如此也是当前数据信息安全系统最常见的安全保护措施[5]。

3.4 其余技术对策

当前测算的入侵行为通常是为盗取数据信息平台当中的文件资料。在此前提下所研发的电脑病毒,首先能够迅速侵入到计算机窃取文件资料,其次还可以破坏计算机的运行系统,任意篡改,破坏信息平台内部的资料。如此对于企业或是高校的信息平台而言是非常严峻的挑战。定期对移动信息数据展开病毒查杀以及数据处理,清除不必要的复杂数据,进而做到对信息平台的有效保护,对计算机系统有效的进行优化与完善。

4 数据信息安全的移动信息化平台优化措施

4.1 数字签名技术

在移动数据平台的信息当中,通常会存在同名文件,并且其会隐藏原有的文件,因此,运用有效的保护以及管理对策是十分必要的。数字签名技术是针对数据信息传送接收人员展开身份校验,在数据平台信息当中通过电子签名的形式,不但可以进行鉴别,还能够有利于后续核实数据信息的真实性以及可靠性。在数据信息交换时,通常是极易存在差错的环节,在此阶段当中发生数据信息外泄的几率是极高的[6]。运用不对称加密技术能够有效保证文件传送的隐秘性以及真实性,然后和信息加密与解密技术充分融合,就能够确保信息传导的有效性,最大限度的防止数据信息外泄现象的出现。

4.2 接入控制技术

接入控制技术是针对使用者运用对数据平台展开有效管理与控制,进而实现使用者对数据信息平台当中信息的使用权限,如此也是有效防止入侵的主要措施之一。针对部分要急需保密的数据平台,用户访问前要确认能够登录,与在登录之后的数据信息是否存在保密保障。在针对高级数据信息展开加密设置过程中,特别要对此充分重视。在系统当中用户非授权接入控制过程中,任意访问控制是用户能够任意在系统当中指定的范畴内进行活动,如此对用户而言具有一定的便捷性,并且成本费用也并不高。此种方式的弊端是如若出现用户强制进入数据信息库,就极易造成数据信息的泄露[7]。因此,通过强制访问的模式可以一定程度避免非法入侵的情况,即便安全费用比较高,但是具有极大的安全性。

4.3 跟踪审计技术

跟踪审计技术针对数据信息后续保密处理具有很大的保护作用,针对数据信息系统操作的安全状况展开全面的记录。在此项技术运用过程中,数据信息若出现外泄的状况,就能够有效的展开管理与控制,追踪查询数据外泄的途径、时间以及地点,经过追踪查询对已导致的损失进行相应的弥补。此项技术能够分成两个方面,其一是数据库的跟踪审计,其二是操作系统的跟踪审计。此种数据信息的合理运用针对数据库的安全性具有极大的保障作用[8]。

4.4 加强硬件管理措施

为有效确保数据信息安全防护成效,就要在硬件方面上展开相应的完善,特别要提升对硬件的重视,要尽量选用具有高安全性、可靠性以及稳定性的优质设备,此种设备即便在初期成本方面较高,设备运行效益与后期维修维护的投入方面更具优势,不易受到损坏。如此就需要管理人员不可太过看重当下的投入,要基于长远的眼光看待设备采购工作,提升数据信息安全防护的意识,尤其是在交换机等关键设备的采购过程中更要高度重视。服务器是移动信息化平台的主要构成部分,因此要对服务器做好安全管理防护措施,定期对数据信息安全移动信息平台进行安全检测,做好入侵检测防护系统的安装、升级、优化与维护等工作,为服务器的高效安全运行提供有力的保障。

5 结论

综上所述,伴随目前移动信息化平台的迅速发展,在储存数据信息过程中能够看出,数据当中存在一定的隐藏信息,展开深刻挖掘了解到在隐藏的信息当中包含一些规则信息,能够通过相应的规则对信息展开初期的预判,如此对于企业健康与稳定发展具有非常重要的影响作用,所以必须要加强对数据信息安全的移动信息化平台的优化分析与探究。

猜你喜欢

加密信息安全用户
一种新型离散忆阻混沌系统及其图像加密应用
一种基于熵的混沌加密小波变换水印算法
信息安全专业人才培养探索与实践
保护信息安全要滴水不漏
高校信息安全防护
关注用户
关注用户
保护个人信息安全刻不容缓
关注用户
认证加密的研究进展