陈良英
(四川信息职业技术学院电气工程系,四川 广元 628017)
计算机信息加密技术应用探究
陈良英
(四川信息职业技术学院电气工程系,四川 广元 628017)
随着信息化时代的到来和科学技术的发展,计算机得到了广泛的应用。计算机用户信息也开始在网络中大量流通,并不断发生信息安全事件,信息安全得到了高度关注。为了使信息安全得到保障,研究者研发了各种加密技术,通过采用这些加密技术对计算机信息进行技术保障。阐述了计算机网络信息安全及加密技术的概念,分析了计算机网络安全的影响因素;从技术层面对存储加密、网络信息确认加密、网络传输加密和网络密钥管理加密进行了研究,提出了信息安全管理体系、计算机病毒防范、权限访问等计算机信息安全加密措施。这些措施反映了近年来加密技术的发展,并为计算机信息加密技术的成功实施提供一些新的思路。
互联网; 计算机; 信息安全; 网络加密; 黑客技术; 加密措施
随着信息化的发展,很多信息都通过网络技术传输到互联网中,黑客利用计算机网络,对计算机中的信息数据进行篡改和盗取,导致信息安全事件。影响信息安全的因素不但有黑客,而且还有很多的网络因素,种种因素使得计算机的信息数据安全受到威胁。若不进行有效的处理,会影响到用户对计算机信息的保存使用。信息加密技术是一项预防性和控制性的保密技术[1],能够最大程度地保证计算机信息的安全,使得计算机的信息数据更具有保密性和完整性。
1.1 网络信息安全
计算机网络信息安全通常定义为:以任何形式保护计算机网络中的信息不受到破坏和盗取,使得其能够安全有效地进行正常的运行[2]。其涉及的范围比较广,包含了计算机网络范围内的所有内容,组网和管理以及控制网络的软件都在其中,因此确保其信息安全十分关键。计算机网络信息安全的特点主要表现在以下几个方面。
①机密性:在未经本机用户授权的情况下,不允许任何人对计算机网络信息进行查看和使用,也不能给其他用户盗取其信息的机会。
②可控性:能够对计算机网络中的信息内容进行一定的控制,使其健康、安全地在网络进行传播。
③完整性:在计算机信息传输或保存的过程中不能对其进行改变和破坏,必须保证其信息的完整性。
④可用性:无论用户以何种形式将信息保存在计算机中,都需确保在用户需要时能供其使用。
⑤可审查性:当用户信息出现安全问题时,计算机可提供其查询的依据和证明。
1.2 信息加密技术
随着计算机技术的不断发展和普及,很多用户为了能够随时使用信息数据,大多会将其保存到计算机。不法分子盗取计算机信息的现象不断发生,使得很多用户越发关注计算机信息安全。信息加密技术可以在一定程度上保护计算机的网络安全,其核心技术在于对信息进行保护,从而降低信息被盗的风险。信息加密技术的原理主要是通过加密算法中明文和暗文的相互转换,对盗取用户信息的黑客进行阻断,使其不能对用户信息进行复制和查看,从而在很大程度上保护了计算机的保密性和安全性。加密技术是现在使用较为广泛的一项计算机安全技术,其通过一种加密密钥对信息进行加密,在其他用户进行盗取密码时,其没有加密秘钥来进行解密,是盗取不到计算机中的信息数据的。
2.1 存储加密技术
计算机用户在对信息进行存储时,很容易使信息数据泄漏。经过相关研究后,出现了一种可以在存储时对信息进行加密的技术。存储加密技术有两种控制信息加密的技术,一种是密文存储加密,另一种是存取控制加密。无论哪种加密技术,都能有效保护计算机的信息安全。密文存储采用的方法也较多,有加密模块和加密算法转换以及附加密码等。存储控制则是通过对象来对用户的权限进行加密控制。在对用户进行权限控制时,需要保证用户的真实性和合法性。管理办法主要有控制用户权限、预防用户跨权限查看信息和不法用户存取信息等。使用存储加密技术的目的在于保证存储的图片不被盗取和使用。
2.2 网络信息确认加密技术
计算机网络中有些信息是有一定的共享性的,能够供其他用户查看,很多不法分子通过此渠道来对共享的信息进行改变和伪造,使得用户共享的信息被破坏,降低其安全性。网络信息确认加密技术主要是在一个共享的范围内,对其进行一定的控制,防范对共享信息的盗取和破坏[3],使符合规定的接收者能够确定其收到的信息是否是真实安全的,而其他用户是不能通过信息的共享性来对其进行盗取的。在计算机网络中的信息出现判定事件时,第三方是可以对其两方进行仲裁管理的。在这种情况下,真实的接收信息者可以通过加密密文来对信息进行解密,而不法分子则因无法解密而很容易被查出。
2.3 网络传输加密技术
网络传输加密技术能够在信息的数据传输过程中对其进行加密性的保护[4]。目前我国采用的传输加密技术主要有两种,一种是线路加密,另一种是端加密。线路加密主要是忽视信源和信宿,对不一样的加密秘钥进行线路的加密。端加密主要是指在信息发送源头,由信息的发送者对其采取加密措施,使得信息在网络传输过程中能自动进入TCP的数据包。在这种情况下,其他的用户是不能对其进行查看和篡改的。信息在经过传输到达指定用户端后,由用户端的客户对其进行解密,并查看其中的信息数据。很多黑客利用网络传输中的一些特性,对计算机信息进行篡改和盗取,而网络传输加密技术在很大程度下,避免了这些问题的发生。
2.4 网络密钥管理加密技术
网络密钥管理加密技术是目前使用较为广泛的加密技术,在保护信息上有很大的优势。其优势在于使用信息数据时比较便捷有效,且在保护信息安全[5]上也非常的可靠。网络加密技术主要是通过产生、分配、保存和销毁这几个环节进行加密,这些环节是在用户允许的情况下进行操作的。加密技术中的密钥有很多形式,基本上为磁卡、磁盘和半导体形式的存储器,密钥能在产生、分配等环境上对其进行相关的保密措施,从而使用户的信息不被修改和使用[1]。
3.1 计算机病毒
计算机病毒对计算机信息的安全影响较大,其能够在用户无准备的情况下对计算机进行攻击,使得计算机中的信息被随意篡改和盗取,导致计算机用户的信息安全遭到破坏。很多的计算机病毒都具有一定的复制性,即能够自动地对计算机执行自我复制指令,这不但使得用户信息受到了危胁,其计算机的功能也会被破坏损乱[1]。
3.2 操作系统存在漏洞
无论哪种品牌的计算机,其在操作系统中都存在一些无法避免的漏洞。即使对其进行处理升级,也还会有新的漏洞出现,因此计算机的信息安全令人担忧。甚至计算机的操作系统在未经使用的情况下也是存在漏洞的,且随着用户的不断使用漏洞会愈来愈多,即便用户使用补丁程序对其进行修补,也还是避免不了这种漏洞现象的发生。其原因在于:漏洞在进行升级修补时,也会生成新的系统漏洞,因此计算机的操作系统漏洞对信息的安全也是有一定的影响的。计算机的操作漏洞一旦被黑客利用[2],对计算机中的信息都是一个很大的威胁,甚至会造成计算机网络系统的瘫痪。
4.1 加强信息安全管理体系
为了提高计算机信息安全,相关管理人员可以通过建设计算机信息安全管理体系,控制网络中的不法分子盗取信息的情况的发生,使得计算机的信息安全能够得到一定的保障[3]。建设计算机信息安全管理体系能够在对信息进行加密的情况下,再对其添加一重网络的保护,使得信息能够不被轻易地盗取,且同时也能对盗取信息的用户进行监管[6]。计算机信息管理体系需要有明确的预估风险体制和安全管理技术的平台,其目的在于降低计算机信息的危险性。
4.2 对计算机病毒加强防范
即使计算机信息有加密技术进行保护,但遇到计算机病毒,加密技术也难以对其进行治理控制。因此,为了保障计算机信息的安全,必须要对计算机病毒进行管理和预防[7]。对此,计算机用户除了要安装杀毒软件进行定时检查外,也需要注意浏览网络信息时的安全,对非法的计算机网络信息不随意查看,避免病毒在此过程中入侵计算机。若想最大化地提高计算机的信息安全,计算机用户可以通过网络层来对计算机进行监控,以保障计算机中的信息数据安全。通过加强对计算机的病毒防范,能使计算机中的信息不被篡改,并进行一定的加密技术处理,确保信息能够更完整地保存在计算机上。
4.3 对访问权限控制
用户在对计算机信息进行加密技术处理后,若在访问权限上管理不严,还是会被黑客高手盗取计算机信息数据。系统可以对用户信息权限[8]进行一定的限制,使得黑客即使拥有加密技术密钥,也不能随意地进入计算机查看信息。对访问权限进行控制的目的是为了避免一些黑客查询加密技术秘钥的情况下[9],对计算机中的信息进行盗取和复制,从而保证计算机信息的安全。
综上所述,科技的发达使得盗取信息的手段越来越高,为了提高计算机信息中的安全,必须预防性地对计算机进行加密技术处理,以在遇到不法分子盗取时,能够防止其盗取行为。对计算机信息进行加密处理,不但有利于计算机信息的安全,也有利于提高网络信息中的安全性,因此需要利用加密技术来保障个人计算机的信息安全。
[1] 陆莉芳.信息加密技术在计算机网络安全中的应用探讨[J].电子测试,2013(10):22-28.
[2] 孙建龙.计算机信息数据的安全与加密技术研究[J].电子技术与软件工程,2015(11):32-36.
[3] 李书香.计算机网络安全中信息加密技术的应用研究[J].网络安全技术与应用,2014(3):36-39.
[4] 钱临红,罗勇.关于计算机信息数据的安全与加密技术的讨论[J].科技创新与应用,2013(17):46-47.
[5] 崔钰.关于计算机网络安全中的应用信息加密技术[J].山西电子技术,2012(5):62-68.
[6] 李宗育,王劲松,宋庆军.基于WSE的SOAP消息部分信息加密机制[J].计算机工程与设计,2016(1):55-59.
[7] 徐政五,龚耀寰.信息战中的信息加密技术[J].电子科技大学学报,2000(6):469-474.
[8] 李书香.计算机网络安全中信息加密技术的应用研究[J].网络安全技术与应用,2014(3):38-40.
[9] 金导航. 信息加密技术在网络安全中的应用[J].网络安全技术与应用,2015(11):81-83.
Research on the Application of Computer Information Encryption Technology
CHEN Liangying
(Department of Electrical Engineering,Sichuan Vocational College of Information Technology,Guangyuan 628017,China)
With the advent of information age and the development of science and technology,computer has been widely used in various sectors of society. The information of computer users also begin to circulate in the network,however the information security incidents continuously occur,the security of computer information has been highly concerned. In order to guarantee the computer information security,researchers have developed various encryption technologies. The concepts of computer network information security and encryption technology are described,and the factors influencing computer network security are analyzed. From technical levels,the storage encryption,network information confirmation encryption,network transmission encryption and network key management encryption are researched,and effective measures,including information security management system,computer virus prevention,and permission to access are proposed for computer information security encryption. These measures reflect the development of encryption technology in recent years,and provide some new ideas for successful implementation of computer information encryption technology.
Internet; Computer; Information security; Network encryption; Hacker technology; Encryption measures
陈良英(1981—),女,在读硕士研究生,讲师,主要从事计算机应用方向的教学管理工作。E-mail:229993768@qq.com。
TH7;TP309.7
A
10.16086/j.cnki.issn1000-0380.201707014
修改稿收到日期:2017-02-27