计算机网络信息安全保密技术研究

2020-12-30 23:28:33◆刘
网络安全技术与应用 2020年1期
关键词:加密技术保密密钥

◆刘 达

计算机网络信息安全保密技术研究

◆刘 达

(哈尔滨市公安局网络安全保卫支队 黑龙江 150010)

网络技术获得了十分广阔的发展前景,计算机也在网络的传输中扮演着决定性的角色。在网络信息数量越来越多的情况下,所涌现出的复杂信息,就让人们把关注点放在了安全方面上。对计算机的保密技术进行重点运用,并获得较强的保密意识,才会让计算机稳定工作,并受到人们的信赖和认可。网络信息的管理中所实行的加密技术,就让网络信息的安全获得了十分强大的支撑力量。本文在分析了网络信息保密之中出现的问题下,也能够对安全保密技术进行全方位分析,让人们对其有着清楚的认知。

计算机网络;信息安全;保密技术

信息化时代发展领域下,网络信息在使用过程中面临着安全性能的问题。因此,互联网有着一定的便利性,所展现出巨大的开放空间,就会为木马病毒等入侵提供可能。在非法手段的破坏下,网络信息时刻处于危险之中,也面临着泄密的风险。这对个人的安全和网络的健康发展都是一种阻碍。最为严重的是对我国的国家安全造成危害。所以,对网络信息安全加密技术进行重点的升级是关键,在信息的合理化秘密保障形式下,能够让数据信息变得越来越安全,人们在安全地使用网络下,也会获得真实优质的服务享受。

1 网络安全汇总信息保密存在的问题分析

我国在网络信息安全的工作开展上已经看到了相应的成果,但是其中的问题也不断发生,这是令人头痛的。这其中涉及了自然因素、偶然性故事和计算机犯罪等内容。在出现了黑客的攻击下,就会在计算机的访问环节上出现问题,在计算机不能有效运用的情况下,也出现了信息泄露的问题。内部工作人员自身因素出现了信息丢失的问题。比如,高级工程人员通过特殊性手段对数据进行泄露和窃取等。另外就是那些非法用户对网络协议上的漏洞出发,对网络数据实行盗取等行为。这些网络信息开展保密的过程中,所出现的问题都是对公共财物安全形成维修的重要原因。这让网卡在正常和安全运行上失去了希望[1]。所以,要在防控手段上进行重点强化,降低信息的泄密损失。

2 计算机网络安全保密技术遵循的原则

(1)物理隔离和最高防护原则

那些涉及保密的部门,他们要连国际网络,或者以自己部门的网络局域领域作为传播载体,防止出现信息上的泄露,程序工作人员就要在进行秘密信息处理的时候,在更高的层面上进行保护,这都需要进行物理隔离。

(2)动态性与整体性原则

在网络技术发展下,网络安全受到很多人的重视。网络技术上的保密工作要遵循相应的动态化特点,让设备在不断更新中得到技术的升级。保密的举措实行下,也要跟上互联网的具体脚步,能够让网络系统在性能和结构上获得合理的保证。再根据实际需求进行相应调整,让保密安全更加可靠。

在整体性的原则下,就需要让保密工作开展的举措有着全面化特点,要立足计算机系统的各个方面上。网络信息在安全上所携带的强度是和系统中比较脆弱的内容存在联系的。技术人员在技术上的改进下,才会让涉密系统获得支撑,也让更新获得了属于自己的潮流。在良好的保密措施实行下,也要对计算机软件和数据等开展一个本质透彻性阐释。在整体的性能上关注保密技术,才会让网络信息处于安全的发展状态之下。

(3)一致性和易操作性原则

在计算机网络运行中,针对安全保密技术的运用上,要在一致性上有所提升。不管是什么样的用户,都要把保密的工作和具体的部门规定进行融合。这是让制度上得到依托的一个根本方向。安全技术要获得生命安全周期的维护,能够让计算机运用软件拥有相应一致性。这会在信息的管理上获得很大的空间,也在时间上得到了很好的控制。

在易操作性的要求上,如果运用的安全保障举措是比较复杂的,就会提出高要求,让管理面临大成本的制约。系统安全性也受到影响。所以,要拥有比较容易的操作模式,提供合理的运行和服务支撑。

3 计算机网络安全中信息保密技术分析

(1)身份认证与访问控制

身份上的认证是网络对用户的身份进行重点确认的重要过程。这也是对数据在开展传输之前进行用户的审查和核实的关键性步骤。身份认证要在网络信息的使用过程之中,在开展传递的工作之前,就要在身份的认证上做出严格的规划和要求。一般来说,所进行的身份认证往往涉及了口令、密码和指纹等,其中普遍性运用的是口令系统模式[2]。

访问的控制是要对用户的具体操作进行合理化控制和监管。这是从入网方面、权限和目录等的控制上出发的。在策略的运用上,就可以实行自主、强制性等控制举措。这让网络资源得到了一个安全的保护罩,非法窃取的行为也被严厉打击。

(2)传输与存储加密技术

在传输上出现的加密技术,往往是以脱线加密和线路加密两种方式作为参考。脱线的加密方法就是在数据的各个过程中都严格依靠加密。在数据没有达到终端的情况下,过程中都是不会被解密的。这其中的技术优势是成本比较低,在使用和维护上也不会麻烦和复杂。在让加密系统的同步问题得到了合理化解决的情况下,提升了加密效果。线路的加密技术就是以具体的加密措施为主要方面,并不对端口的信息安全进行关注。

存储加密要从存取的控制和密文的存储方面进行分析。这是为了在信息存储过程中出现泄漏,存取的控制上就要对用户的权限进行认真审查,防止出现用户越权窃取信息等现象[3]。密文的存储形式,在经过了多个层面上的加密技术下,也让模块化加密得到渗透。

(3)密钥管理技术

在对网络上的信息数据开展加密工作的时候,就要在密钥的管理工作上花很多的精力。一般来说,在黑客工作的时候,主要的窃取对象就是密钥。密钥涵盖了十分多的媒介,比如设计了存储器和磁盘等。在管理的时候,就要对密钥进行不定期的更换。对密钥技术进行分析,就可以从对称密钥和非对称密钥两个方向上出发,对称性质的密钥是从数据的设计端口出发,在两侧上都是使用同一种的密钥。在两个主体都不泄露的情况下,就会让数据处于安全的状态下。这项技术经常会出现了邮件加密工作上。在加密和解密的一致性下,可以运用DES和AES等。非对称性的密钥设是要在加密和解密的环节上不存在一致性。这样也让数据变得十分可靠,数据的运用也是拥有着一定的稳定性。

(4)完整性鉴别技术

该项技术是从数据等相关事项的鉴别方面出发的。比如,立足密钥、口令和数据的用户权限等。通常,在保密系统完成了验证环节的时候,面对输入的数据和预定的参数下,观察两者是否存在一致性。这其中所运用的验证形式就是验证码和MAC等。这样在方式上的对接,对非法用户进行拦截,让信息在保密上得到了有效的支撑。

4 结论

综上所述,网络时代发展下对社会中的各个领域都产生了巨大的带动作用。但是,我们也要正确对待网络。因为网络是有利有弊。信息技术的发展步伐不断加快,让人们在生活和工作中都获得了十分便利的服务,但同时也埋下了安全隐患。这就需要在计算机网络信息加密技术的运用上进行更高层次的要求。在对计算机信息保密中存在的问题开展针对性分析下,让网络信息安全在保密举措上获得一定的支撑。在网络信息的强化保密建设工作下,才会让网络信息有着一定的安全性和可靠性。

[1]叶明达,胡一嗔,裘建开.计算机网络信息安全保密技术研究[J].科技风,2019(26):97.

[2]李寒阳. 浅谈计算机网络信息安全保密技术[A]. 北京中外软信息技术研究院.第三届世纪之星创新教育论坛论文集[C].北京中外软信息技术研究院:北京中外软信息技术研究院,2016:1.

[3]本刊讯.中国计算机学会信息保密专业委员会举行“斯诺登事件与信息保密”学术研讨会[J].保密科学技术,2013(08):75-76.

猜你喜欢
加密技术保密密钥
探索企业创新密钥
多措并举筑牢安全保密防线
中国石化(2022年5期)2022-06-10 06:39:32
海洋水文信息加密技术方案设计与测试
《信息安全与通信保密》征稿函
密码系统中密钥的状态与保护*
数据加密技术在计算机网络通信安全中的应用
电子制作(2018年16期)2018-09-26 03:27:10
一种对称密钥的密钥管理方法及系统
基于ECC的智能家居密钥管理机制的实现
电信科学(2017年6期)2017-07-01 15:45:06
论中国共产党的保密观
在计算机网络安全中数据加密技术的应用