计算机网络信息安全中数据加密技术
2022-12-06土可心
◆土可心
计算机网络信息安全中数据加密技术
◆土可心
(桂林电子科技大学 广西 541000)
伴随计算机等网络电子设备应用范围的不断扩大,人民群众也越来越重视计算机网络信息的安全问题,而数据加密技术正是保护计算机网络信息安全的重要技术。本文主要阐述了数据加密技术的基本内涵,以及影响计算机网络信息安全的常见问题,并简要分析了数据加密技术的具体应用策略。
计算机;网络信息安全;数据加密技术;基本内涵;常见问题;应用策略
近年来我国已经进入“互联网+”时代,而随着计算机等电子设备价格逐渐降低,应用场景的逐步增多,我国当前社会也在提倡“大数据”、“万物互联网”等新时代计算机网络应用理念,并且随着时间的推移,人民群众与企业也会将自身的个人信息数据及商业信息数据上传到计算机网络当中,这种方式在给人们带来便利的同时,信息数据的安全性问题也随之凸显。然而想要提升计算机网络中信息数据的安全性,可以对其应用数据加密技术,并且该技术的有效使用,对于互联网整体大环境安全也有着正面影响。
1 数据加密技术的基本内涵
(1)数据加密技术的含义
数据加密技术主要是指通过加密算法与加密密钥将未加密的文本或字符串转换为带有加密属性的文本或字符串,其核心是“密码学”。此外,数据加密技术仍旧是当前保护计算机网络信息数据安全最为切实可靠的办法之一。
(2)应用数据加密技术的重要作用
目前,随着我国广大人民群众对于计算机网络使用的愈发依赖,使得当前计算机网络中存储着大量的个人隐私信息数据与企业商业信息数据,而这一现象的持续发生也让一些不法分子产生了“犯罪的想法”,通过“黑客技术”破解个人或企业计算机网络的防火墙,从而盗取其中存储的重要信息数据用来贩卖或勒索,以此达到提升自身经济利益的最终目的。正因如此,在保护计算机网络信息安全的过程中,科学合理地加入数据加密技术,不仅可以有效弥补计算机网络防火墙的一些安全防护漏洞,也可以促使计算机网络安全的防护等级得到显著增长,从而为广大人民群众或各大企业建立起一个相对私密安全的网上娱乐、办公环境的同时,为其自身经济利益不受侵害提供重要的安全保障,并以此为基础为我国整体计算机网络安全建设工作奠定坚实的“民众根基”[1]。
2 影响计算机网络信息安全的常见问题
当前,影响计算机网络信息安全的常见问题具体可以分为以下几点:第一,系统外部非法攻击,通常表现为一些不法分子利用“黑客技术”获取个人或企业的计算机网络的IP动态包,以此获得进入该计算机网络的身份权限,实施信息数据的盗窃活动,并且也有少部分不法分子为了抹除自身的盗窃痕迹,直接抹除掉计算机内部一切信息数据,从而为个人或企业带来巨大的经济损失;第二,计算机网络系统存在漏洞,通常表现为个人或企业在选择计算机网络系统时,由于其自身信息数据安全意识较为薄弱,所选择的网络系统存在许多安全漏洞,而这些安全漏洞也为不法分子盗取信息数据提供了“较为便捷的契机”;第三,木马病毒带来的威胁。在当前的互联网中充斥着大量的木马病毒,它们通常依附在各种安全性较低的网站或广告弹窗当中,只要个人或企业在使用计算机网络时,点开此类网站或广告弹窗就会致使计算机感染上木马病毒,并且这些木马病毒具有“传播范围广、传播速度快、载体较多、不易发现、难以彻底清除”等特性,一旦一台计算机电脑感染上木马病毒,那么与该台计算机电脑共用一个局域网络或公共网络的计算机电脑都会感染上木马病毒,从而导致计算机电脑大面积瘫痪无法使用情况的发生,比较有名的因木马病毒而为个人或企业带来巨大经济损失的案件有:“支付大盗、新鬼影、图片大盗、浮云、打印机木马、网银刺客”等[2]。
3 数据加密技术的具体应用策略
(1)数据加密技术的种类
① 链路的具体应用
链路加密也被称为在线加密,主要是指所有信息数据在被传输过程之前进行加密,并在每一个节点对所接收到的信息数据进行相应的解密,然后使用下一个链路的密钥对其进行加密再进行传输。此外,这种数据加密技术也能够根据信息数据传输范围及传输途径的不同,采取多元化的加密形式,以此保证信息数据的发送者与接收者,都能够及时通过相关密文了解信息数据,更好的保证所传输信息数据的安全性,从而在很大程度上实现信息数据的实时动态加密防护。
② 端到端的具体应用
端到端加密也被称为脱线加密或包加密,主要是指允许信息数据在起始点到终末点的传输过程中一直是以密文的形式存在,并且信息数据在传输过程中时不进行相关解密,因此这也使得信息数据在整个传输过程中都会受到加密保护,即使有相关的传输节点被损坏,信息数据也不会发生泄露。此外,端到端加密技术与链路加密技术相比,加密性质更为安全可靠,而且具有良好的设计性、实现性与维护性。
③ 数字信息认证的具体应用
在“互联网+”的时代背景下,计算机网络已经被应用到社会上各个行业的生产经营活动当中,而对于数字信息认证的加密主要是通过对使用者的身份信息数据进行判别来具体实现,也可以理解为在进行判别使用者身份信息数据时,可以在很大程度上防止不法分子伪造使用者的身份信息数据,从而为其他相关信息数据提供更为有效的安全保障。并且相关的“动态口令认证”与“数字证书认证”也是数字信息认证中较为高效的两种手段,而“动态口令认证”的应用方式较为方便且所需资金数量相对较少,故而其使用性价比例相对较高,使用的范围也就相对较为宽泛。
④关键节点的具体应用
关键节点加密其与链路加密在具体操作方式上具有一定的相似性,二者均是在链路上为所传输的信息数据提供加密措施,也都是在其中间的节点中对其进行加密再解密,而因为要对所传输的信息数据进行加密行为,所以其加密的整个行为过程也是对使用者全面开放的。此外,二者之间的不同点在于关键节点加密是不允许信息数据在网络节点中以“明文”的形式存在的,其是先将所接收到的信息数据进行解密,再利用一种不同的密钥对其进行加密,并且整个过程都是在关键节点的一个安全模块中完成的。
(2)数据加密技术的实际应用
① 服务软件中的具体应用
各类服务软件是计算机电脑中的重要组成部分,如果计算机电脑中没有各类服务软件的加持,就无法发挥自身的基本功能与重要价值。因此,对于计算机电脑中各类服务软件进行相关的数据加密服务,也是确保计算机网络中信息数据安全的有效手段之一。当前对于各类服务软件的加密服务一般为“软件加密锁”,这种“软件加密锁”其中主要包含相关的加密数据信息与加密算法,用户在日常的使用过程中将其与计算机电脑的网络系统相互连接,就可以查询到其中的信息数据,以此在保证查询速度的前提下,提升其查询过程中的安全性。
② 电子商务中的具体应用
自从进入21世纪以来,在社会经济发展与互联网信息技术应用普及的双重助推下,出现了以计算机网络为基础的“电子商务”经贸交易新模式,而随着这种新兴模式的不断发展,也有了具体的划分,如“ABC、B2B、B2C、C2C、B2M、M2C”等。而“电子商务”作为当前经贸交易的主要手段,对其进行数据加密处理,不仅能够最大程度保全相关企业的经济利益,也能够为网络购物的受众群体提供更为良好的服务体验,并且对个人信息数据、网上银行数据、相关的购买记录数据都提供一种更为良好的保护措施。当前较为主流的加密防护手段主要体现在购物受众群体通过支付密码、短信验证码、指纹支付、脸部识别等进行实际的付款操作[3]。
③企业内部局域网络中的具体应用
目前,我国大多数企业为了提升计算机网络的使用成效,将其基本功能与重要价值最大程度发挥出来,都会构建企业内部专属的局域网络,并在内部专属局域网络中上传存储大量的商业活动信息资料,从而为企业工作人员日常的办公工作提供便利,然而内部专属局域网络在为企业办公管理提供便捷条件的同时,也为其所存储的信息数据带来了极大的安全问题,如上述第二大点常见问题中“木马病毒带来的威胁”中所述,一旦感染木马病毒或遭到不法分子的攻击,就会致使在内部专属局域网下所有的计算机电脑及相关的电子设备无法进行正常使用。因此为了应对上述问题,我国各大企业应该充分利用当前较为先进的互联网信息技术,采用“线上”的招聘方式,吸引一些具有企业计算机网络安全管理经验且数据加密技术能力较强的工作人员,让其优化本企业内部专属局域网络的安全性能,并根据实际安全需要购买网络系统防火墙的服务软件与硬件,以此配合相关的数据加密技术,大幅度提升企业内部专属局域网络的安全等级。此外,也可以构建相关的木马病毒数据库,并以此为基础扩大防火墙服务软件及硬件对于木马病毒的查杀范围,从而为企业内部专属局域网络提供全方位的安全防护[4]。
综上所述,在“互联网+”的时代背景下,要想在计算机网络安全中更好地应用数据加密技术,首先必须了解其技术的具体分类情况,其次结合自身计算机网络安全的实际需要,选用适当的数据加密技术,最大程度发挥其实际应用价值与重要作用的同时,也能够在一定程度上减少对于该方面的资金投入数量,从而为我国计算机产业的良性可持续发展尽一份绵薄之力。
[1]吕庆军,高畅.关于数据加密技术在计算机网络通信安全中的应用初探[J].网络安全技术与应用,2020,(12):45-46.
[2]赵晓松.数据加密技术在计算机网络安全中的应用[J].佳木斯教育学院学报,2019(7):254-255.
[3]吴长虹.数据加密技术在计算机网络云安全中的应用探究[J].湖北开放职业学院学报,2020(15):120-121.
[4]陈晨.数据加密技术应用在计算机网络信息安全中的应用研究[J].卫星电视与宽带多媒体,2020(13):229-230.