李雪岗,韩 莉
(1.晋中学院图书馆,山西 晋中 030619;2.晋中学院 信息技术与工程系,山西 晋中 030619)
近年来,在计算机设备及网络深度应用下,网络信息技术逐渐与行业发展呈现出深度融合的态势。通过计算机网络可以真正打破数据信息传输空间与时间的局限,实现数据接收端与数据传输端的精准对接,提高整体传输效率。计算机网络信息体系的构筑,最大限度地提高社会发展趋势,为人们日常工作与生活带来极大的便利。但是伴随着计算机网络安全问题的频发,对社会稳定发展造成一定的阻碍,主要是由于网络体系本身所具备的共享性和时效性特征。在实际应用过程中,网络资源信息暴露在大众视野下也使得黑客攻击及病毒侵袭找到切入点,在一定程度上对计算机网络内部信息造成安全威胁。对于此,必须深度查证出计算机网络系统内数据信息传输特征,结合先进的网络安全防护技术构建更为全面的信息防护体系,以提高数据在计算机网络中传输的安全性能。
计算机网络通常是指在计算机设备、软硬件系统及网络体系的支撑下,在整个网络体系中精准化传输用户下达各类指令操作行为所产生的数据信息,确保每一项操作形成数据传输路径,具有较高的安全性与可靠性。从安全角度来讲,计算机网络信息传输过程中需要依据数据本体价值,界定出网络环境在运行过程中应当遵循的某一类基础特征,保证网络信息可以更为精准地阐述价值属性[1]。
通常情况下,计算机设备属于个人操作,内部数据信息相对于用户而言较为隐私,这就需要在整个网络体系的运行过程中对计算机用户进行授权,从而实现对部分信息的共享。该过程中所呈现出的保密特征,更多的是由计算机用户予以确定的[2]。
单一的从计算机网络内部运行来看,每一项指令的产生是以数据信息在接收传输指令时所形成的一类逻辑性传输结构。此过程中无论是输入方、存储方还是接收方,都无法单一地对信息进行整改,均需要计算机内部数据指令下达完整的进行操作以后,才可以对其他信息进行变更[3]。
现阶段,大部分计算机用户将个人信息存储到计算机设备或者是云端系统中。在数据信息存储或传输期间产生泄露问题时,计算机用户可以通过内部相关权益对原有的数据信息传输路径进行逐一审验,具备的可审查特征则是类似于数据备份的一种传输形式,将用户各部分的操作进行重现,辅助用户找出在实操过程中出现问题的环节,查证出问题所在,予以解决[4]。
计算机网络系统在运行过程中具有一定的综合性和复杂性特征,可能造成数据信息传输面临着不可控因素的影响,增加内部安全问题的产生概率。从具体影响因素来讲,可以将计算机网络信息安全的威胁点归纳为内部与外部环境两个方面。
软硬件系统作为计算机设备运行的重要基础,计算机设备在实际驱动过程中需要通过软硬件之间的协调运行,实现对数据信息的精准化传输,如硬件物理存储器所具备的数据整合功能和软件系统的多功能指令传输功能。与此同时,在实际运行过程中,软硬件系统对于用户个人隐私信息属于全过程监管。从另一角度而言,受到计算机共享数据及用户个人操作等方面的影响,将令用户隐私信息留存到计算机设备中,一旦计算机系统出现漏洞问题的话,此时内部隐私信息也将面临着泄露的严重风险。当非法人员入侵到计算机系统时,极有可能使用户的财产信息面临着损失[5]。
外部影响因素种类较多,常见的包括黑客攻击与病毒侵袭两种。计算机网络本身属于一个共享性传输平台,在运行过程中各类数据信息指令的下达与传输,可以当成是在整个数据共享体系内运行的,这将造成具有一定价值的数据信息容易遭受计算机外部影响因素的威胁。例如,黑客采用定向化攻击的手段攻击计算机用户的系统,网络病毒通过软件和网页信息等侵入到计算机设备内部。黑客攻击呈现出的隐蔽性和逻辑性等问题,将令计算机设备面临着网络瘫痪无法运行的风险[6]。从外部影响角度来讲,当计算机网络设备所受到各类攻击行为时,计算机用户处于更为被动的现象,在计算机网络安全防护中的主动性较低。此外,计算机网络信息安全外部影响因素还包括雷击、水害以及火灾等,可能会对计算机形成不可修复性的损伤。
数据信息传输中,数据加密技术是基于双方信任原则的一种保密技术,是针对双方所约定的法则,将信息从明文转变为密文,然后通过加密与解密的过程实现对数据信息的精准化传输。此过程中即便是被不法人员窃取,所截获到的信息也只是无意义的密文,而非真正传输的价值类信息。数据加密技术通过明文、加密钥匙、加密函数、密文、解密函数以及解密钥匙之间的一系列转换,令其作为网络安全技术的发展雏形,对于网络安全信息管控工作的落实可以真正实现以技术为驱动,提高计算机信息传输的安全特征[7]。
随着计算机网络数据信息传输机制的逐步优化,数据加密技术也正随之更新。通常情况下,每一类数据信息所呈现出的传输属性均可以由不同种类的数据加密技术予以防护。例如,专用密钥、对称密钥、公开密钥以及非对称加密技术的实现,均是通过同一个加密算法为延伸点,针对不同数据传输模式予以加密处理,进而保证不同信息价值传输下可以深层次地应用到数据信息安全防护体系内,保障计算机网络数据传输的安全性,同时通过资源合理匹配,也可降低计算机网络资源的消耗率[8]。
4.1.1 网络数据库
网络数据库是计算机网络运行过程中的数据存储系统,具备的数据集成功能,基本囊括不同类型的数据信息,确保在实际传输与应用过程中可以及时调配网络数据库内的相关数据信息内容,令各类指令在网络体系中进行安全性传输。数据加密技术在此过程中的应用则是针对信息存储及传输环节,设定出相对应的加密处理机制,通过密钥对数据信息予以加密防护,避免在数据库运行过程中产生漏洞问题,提高网络数据库运行的安全性[9]。
4.1.2 电子商务平台
电子商务平台依托于数据加密技术可以真正将技术防控手段切实到大数据及云计算环境中。从实际应用角度来讲,电子商务平台在目前互联网体系经济价值产出比例中正呈现出逐年上升的趋势,产生金额的交易常常伴随着数据丢失的风险,造成用户隐私的泄露,增加了支付风险。通过数据加密处理技术则可以真正实现对外部环境及内部环境的双重防控,为用户营造一个更为安全的上网环境。
4.1.3 软件加密处理
在软件加密处理中,数据加密处理技术的实现可以真正弥补软件内部漏洞问题,通过数据加密增强计算机软件在安全管控方面的力度。与此同时,通过与防火墙技术及各类杀毒软件的联合应用,确保用户在各类操作行为中不会受到外界攻击或恶意篡改等问题,同时整个安全防护体系还可定期实现对系统的杀毒与清除处理,及时查证出计算机系统运行过程中所存在的安全隐患问题,进一步提高计算机网络信息安全运行质量[10]。计算机软件加密处理框架如图1所示。
图1 计算机软件加密处理框架
4.1.4 数字签名认证技术
数字签名认证技术建立在明文与密文之间的解密处理机制上,通过对单一信息及传输信息进行加密处理,保证用户在进行相关操作时可以真正实现对数据信息唯一化的指令传输,进而规避外界影响因素的干扰。从具体应用角度来讲,一般分为私人数字加密与公用数字加密两种,保证网络业务开展过程中各类数据业务通过私人与公用两种形式建立起一个相对立的网络运行环境,可以有效保证数据安全。其中,公用数字加密是确保整个网络平台在运行环境中的安全防护,而私人数字加密则是在公用数字加密的基础上,实现对个人信息的精准化防控。同时,公用数字加密具备的不可篡改性特征对于计算机用户而言可以提高数据业务处理能力。这样在整个网络系统中,通过用户签名认证可以直接开放在相关平台内的各类权限,从而在数据安全管理平台的支撑下高效率完成各类网络处理业务。数字认证原理如图2所示。
图2 数字认证原理
从现阶段数据加密处理技术的应用市场来讲,可以分为压缩包解压加密与硬件加密两种类型。压缩包解压主要是针对传输过程中的数据及文件进行压缩处理,然后设定相对应的密码库。在接收端接收信息时,需要输入解压密码对压缩包进行解压处理,获得相对应的数据文件。此类数据压缩模式的实现可以确保数据传输者与接收者之间的直接交流,最大限度避免第三方病毒的植入概率,达到安全防护的效果。硬件加密则是针对计算机内部硬件系统及相关设施对数据信息进行加密处理。与此同时,硬件加密处理还可采用加密芯片进行密码运算,配合硬盘和电子钥匙等,对计算机设备中的硬盘设施进行专用加密处理。此时便可将硬盘与专用密钥进行捆绑,一旦硬盘脱离电子钥匙将无法运行,进而有效实现对数据信息的安全防控。
信息安全作为计算机网络运行的基础,通过内部环境和外部环境的有效防护,可确保技术在具体落实阶段真正对整个计算机网络运行体系起到安全驱动的效果。为此,在后续发展过程中必须加大对安全防控技术的研发与应用力度,提高安全防护质量。