计算机信息系统中加密技术研究
2022-02-22华传林
华传林
摘要:计算机技术的迅猛发展不仅给人们的日常生活提供了诸多便利,而且也推动了信息化社会的发展进程。但是,受到计算机病毒与网络黑客的攻击,用户在使用计算机过程中,信息系统的安全性常常受到威胁,以至于一些重要的数据信息随时面临着丢失与被盗的风险,严重的还会导致计算机系统瘫痪。面对这种情况,近年来,技术人员不断对计算机信息系统的加密技术进行创新与改进,旨在为计算机用户提供一个安全稳定的应用环境。本文将紧紧围绕计算机信息系统中加密技术的主要类型以及提高加密技术水平采取的有效管理策略展开全面论述。
关键词:计算机;信息系统;加密技术;管理策略
前言:目前,计算机已经成为社会各领域不可缺少的一种应用工具,应用计算机技术不仅可以提高生产与工作效率,同时,也为社会各行各业节省了大量的人力资源成本。而在计算机技术普及应用的宏观背景下,计算机信息系统的安全问题也受到广大用户的普遍关注,因此,以保障计算机信息系统安全的加密技术也日渐成熟,在改善和净化计算机系统运行内环境方面的应用优势也逐步浮出水面。
一、计算机信息系统中加密技术概述
进入二十一世纪后,计算机在我国工业、农业、科研、教育、医疗等诸多领域被广泛应用,而这些领域在开展各种社会活动与经济活动时,将产生大量的数据信息,并且绝大多数都属于内部机密信息,一旦泄漏将给该领域造成巨大的损失。尤其在近几年,一些新型的计算机病毒不仅能够盗取计算机用户的数据信息,还会给计算机信息系统造成致命性打击,以至于系统完全陷入瘫痪状态。正是在这种形势之下,计算机信息系统中的加密技术也应运而生,这种技术能够对计算机信息系统的各类数据信息进行加密处理,相当于给信息系统设置了一道坚固的防护墙,使得信息系统的安全性得到可靠保障。
加密技术主要是运用数学或者物理手段,对计算机信息在传输过程中与存储本体予以保护,以防止信息泄漏的一项计算机应用技术。目前,计算机信息系统中的加密技术主要包括密钥加密技术、存储加密技术、数据传输加密技术以及网络信息加密技术等多种类型,应用这些技术能够有效防止第三方的入侵,使用户信息能够始终处在一个安全可靠的運行环境当中[1]。
二、影响计算机信息系统安全的主要因素
(一)计算机病毒
计算机病毒是影响计算机信息系统安全的重要因素之一,尤其在计算机技术与互联网技术迅猛发展的今天,计算机病毒的类型也呈现出多样化特点,其破坏力也越来越大。以最为常见的文件型病毒为例,一旦计算机系统文件感染了这一病毒,系统当中.exe与.com扩展名的可执行文件将无法正常使用,甚至面临着丢失和被盗的风险,因此,抵御计算机病毒的侵蚀已经成为计算机技术人员与广大用户普遍关注的焦点问题。
(二)系统漏洞
无论计算机安装了哪一种系统,都会存在系统漏洞,如果漏洞数量多,那么计算机病毒、木马程序以及网络黑客就会趁机攻入计算机系统内部,盗取用户信息。而系统漏洞产生的原因主要由于用户在使用计算机时,并未及时更新系统,没有下载漏洞补丁,以至于给计算机病毒及木马程序的入侵提供了便利条件。
(三)网络黑客
黑客原指热心于计算机技术,水平高超的电脑专家,但是,随着计算机技术的普及应用,一些网络黑客为了牟取个人私利,往往利用自己所掌握的计算机知识,向用户的计算机系统当中植入木马程序,以达到盗取个人信息的目的。比如较为常见的盗号黑客,常常利用计算机系统漏洞,来盗取用户的账号与密码信息,进而给用户造成了巨大的经济损失[2]。
(四)人为操作
影响计算机信息系统安全的因素还包括人为操作因素,在用户使用计算机时,常常将一些外置的存储介质与计算机相连,比如U盘、光盘、移动硬盘等,由于这些存储介质本身带有病毒或者木马程序,当连入计算机系统以后,这些病毒与木马程序将直接植入系统当中,进而给计算机的信息系统造成严重破坏。另外,一些外来人员在操作计算机时,常常点击一些带有病毒与木马程序的网站或者电子邮件,这也会给病毒与木马程序的入侵开辟一条便捷通道。
三、计算机信息系统中加密技术的主要类型
(一)密钥加密技术
密钥加密技术主要是为了确保开放式环境中网络传输安全而提供的一种加密服务,该技术主要包括对称加密技术与非对称加密技术。其中,对称加密技术也称为私用密钥,该技术的执行原理是信息采用发送方与接收方保存的私有的密钥进行加密。而非对称加密技术也称之为公共密钥,该技术主要为用户提供两个相关的密钥,一个由用户私下保存,另一个放置于公共区。目前,密钥加密技术在计算机信息系统安全防护领域得到普遍推广和使用,这种加密技术的主要优势是安全防护性能优越,信息数据处理速度快,加密流程较为简化。其中,密钥存储介质主要包括磁卡、磁盘以及外接解密器软件,利用这些存储介质,能够有效避免信息丢失情况的发生。以对称加密技术中的分组密码机制为例,该机制的工作方式主要是将明文分成固定长度的组或者块,比如64bit一组,用同一密钥和算法对每一块进行加密,输出也是固定长度的密文。例如DES密码算法的输入为64bit明文,密钥长度为56bit,密文长度为64bit。
(二)存储加密技术
存储加密技术主要包括两种类型,一种是密文存储,另一种是存取控制加密技术。利用存储加密技术可以有效保护用户的数据信息,主要涉及文字信息、图片信息、视频信息等。其中,在计算机信息系统安全防护领域,最为常用的加密技术是密文存储技术,该技术利用加密模块与加密算法对用户信息进行二次加密处理,这就大大增强了用户信息的安全性。以电子文档存储加密为例,首先可以从应用层实现对单个文档的存储加密,这种加密技术应用形式较为简单,用户易于掌握,主要是由用户指定需要加密的单个源文档与指定加密后的目标文件名,在应用层实现存储加密。如果用户需要读取文档信息,第一步先将文档解密成明文文档,这种存储加密方式可以保证电子文档的相对安全,使其在公共硬盘与互联网上安全传输。但是,在对批量文档进行处理时,应用该技术则较为繁琐,而且也给工作效率造成严重影响[3]。
(三)数据传输加密技术
网络数据传输加密技术主要是对信息交互过程中给予二次外端保护。目前,应用最为广泛的两种技术为线路加密技术与端到端加密技术。其中,线路加密技术主要是对信息传输媒介与线路进行分析,然后,根据分析结果而采取针对性的加密方法。端到端加密技术则是对信息产生源头进行加密,进而使TCP数据包能够自动嵌入到系统当中。利用该技术能够有效防止用户信息丢失情况的发生,尤其在抵御计算机病毒以及网络黑客方面,端到端加密技术能够收到显著效果。利用该技术,数据信息从源点到终点的传输过程将始终以密文形式存在,在信息传输到终点之前,信息将始终保持在保密状态,因此,即便传输节点损坏,用户的数据信息也不会出泄露的情况。相比于线路加密技术,端到端加密技术更易于实现、易于设计、易于维护,并且每个报文包均是独立被加密的,所以一个报文包所发生的传输错误不会影响后续的报文包。此外,利用端对端加密技术,也不会影响网络上的其他用户。
(四)网络信息加密技术
近年来,互联网技术在社会各领域得到普遍推广和应用,尤其在信息共享方面的应用,给人们的日常生活、办公提供了诸多便利,利用互联网技术,可以给各类信息建立一个共享通道,进而可以对信息进行远程处理与控制。但是,一些网络黑客正是利用了互联网技术的这一漏洞,通过在计算机系统中植入木马程序等方法,来窃取用户信息,或者对信息进行恶意篡改,导致计算机用户受到严重损失。而网络信息加密技术的出现恰恰改变了这一格局,该技术针对接收、发送的信息可以做出自主判断,如果信息当中含有恶意程序或者病毒,网络信息加密技术可以成功将其拦截,进而使用户信息的安全性得到可靠保障。比如以最为常见的密码技术为例,该技术的应用原理是首先需要建立一个保密通信的模型,如图1所示。
四、提升加密技術水平的管理策略
(一)完善安全防护体系
为了增强计算机信息系统的安全性能,为各类信息资源构建一道坚固的防护屏障,计算机用户应当建立一套科学完善的安全防护体系。并着力做好以下几项工作:第一,各单位结合内部信息的重要程度,应当设置多层防护网。比如为了保障信息安全,应当从软件、硬件、人为操作等多方面予以考虑。在软件方面,各单位可以在计算机系统当中安装最新版本的杀毒软件,并定期对软件进行升级处理,以保证消杀效果。在硬件方面,应当定期对计算机的硬件系统进行检查与维护,一旦发现硬件设备出现故障与问题,应当及时予以处理。在人为操作方面,应当建立一套完善的保密机制,以约束计算机使用人员的个人操作行为。第二,各单位应当组建一支技术过硬的专业队伍,专门负责对保障计算机信息系统安全。比如各单位可以和专业对口的高等院校建立长期合作关系,每年引进一些计算机专业人才,并通过内部培训、外部培训等方式,使这些应届大学生能够快速掌握计算机信息系统的加密技术,进而在计算机安全防护方面做出积极贡献。第三,应当进一步加大资金投入力度,尤其在计算机软硬件配置方面,专业技术人员应当定期提出采购申请,更换一些老旧设备,使计算机的安全性能得到切实保障[4]。
(二)增强安全防护意识
在影响计算机信息系统安全的诸多因素当中,人为因素始终占据着较大比例,之所以出现这种情况,与薄弱的安全防护意识有着直接关系。因此,各单位在利用加密技术对计算机信息系统进行安全防护的同时,全员上下还需要树立高度的主人翁责任意识、安全意识与风险意识,并结合单位的实际情况,建立一套针对性强的计算机信息系统操作监督体系,一方面对计算机使用人员的个人操作行为进行有效监督,另一方面,对计算机的专业技术人员的工作流程进行检查与考核,以增强全员的安全防护意识。比如目前各单位出于对工作需要的考虑,每一个部门与科室均配备了计算机,但是,在日常使用过程中,许多外来人员常常登录到计算机系统当中,进而给计算机系统埋下了重大的安全风险隐患,由于外来人员的误操作,极易使系统出现安全漏洞,导致计算机系统感染一些外来病毒或者受到木马程序的攻击。针对这种情况,安全监督管理人员应当根据单位内部的奖罚机制对部门责任人进行严肃处理,一旦出现信息泄漏的情况,应当由直接责任人承担相应责任,进而将损失降到最低点。
(三)设置系统访问权限
设置系统访问权限是增强计算机信息系统安全性的一条有效路径,尤其在防范外来病毒与木马程序时,利用这种方法能够收到显著效果。在设置系统访问权限时,技术人员首先应当结合单位的经营规模、组织机构设置、计算机数量等内容,科学选择设置方法。以目前最为常用的分层设置方法为例,这种方法主要是根据单位的部门设置情况与各部门的职责权限,来针对性设置系统访问与登录权限。比如单位的决策层领导可以开通数据信息浏览权限、信息处理与审批权限、通知决议发布权限等,销售部门可以开通销售数据管理权限、基础界面浏览权限等,而对于后勤部门来说,只需要开通界面浏览权限即可,当后勤部门人员登录到系统界面以后,可以随时浏览单位发布的各类文件信息,但是,该部门人员则无权对信息内容进行更改。在设置系统访问权限时,最为简单的一种方式是设置密码登录权限,即在登录计算机信息系统以后,需要输入指定的密码才可以进入到系统操作界面,需要注意的是,技术人员在设定密码时,密码长度应在10位以上,密码类型应当是数字与字母相结合的方式,这样才能提高系统的安全性。
结束语:
通过对计算机信息系统加密技术的分析可以看出,随着计算机技术水平的逐年提升,加密技术类型也呈现出多样化特点,因此,计算机用户在应用加密技术时,应当充分发挥每一种加密技术的应用优势,为计算机的系统安全保驾护航。
参考文献:
[1]熊宇宸.基于DES数据加密算法的计算机信息系统保密技术[J].信息与电脑(理论版),2021,33(17):60-62.
[2]任高明.计算机信息系统中加密技术分析[J].信息记录材料,2020,21(08):232-233.
[3]李宏伟.计算机信息系统中加密技术研究[J].科学技术创新,2019(35):77-78.
[4]颜丽华,李玉新,邵敏. 数据加密技术在计算机网络安全中的应用价值研究[J]. 网络安全技术与应用,2021(4).