计算机网络信息安全保密技术探讨

2021-12-30 07:37高超
科学与信息化 2021年15期
关键词:加密技术加密计算机网络

高超

中国电子科技集团公司第十五研究所 北京 100083

引言

随着互联网技术的快速发展,网络应用在人们日常生活中的作用越发凸显,互联网技术不仅为人们打破了传统交流的时空限制,而且也为人们工作带来了极大的便捷。例如政府通过互联网实现了大批审批事项“一次办”,减少了群众跑腿,提高了政府服务水平。但是,互联网信息安全依然存在诸多安全隐患,例如勒索病毒对文本软件的侵袭,黑客对网站的篡改,核心信息被窃取等,这些情况很容易造成个人或单位的损失。因此,网路信息安全成为人们使用互联网时的重要考虑问题。网络信息安全技术是保障网络信息安全的重要手段之一,本文尝试对当前我国网络信息安全技术现状进行分析,以期为网络信息安全技术的发展提供有益帮助[1]。

1 大数据下的计算机网络信息安全概述

大容量、多结构信息对网络数据处理机制提出更高的需求,大数据技术则是依据信息本身所呈现出的非结构化特点,设定出针对性的数据解决机制,依托云计算环境可有效保证数据的模块化处理,以此来降低网络节点下的数据冗余问题。特别是在当下计算机用户群体的逐渐增多,网络覆盖面逐渐增大下,无论是对于企业抑或是个人,都将通过计算机网络来获取相应的资源,这就为大数据技术与计算机设备网络建立一定的对接渠道。例如通过大数据技术可对企业内部的数据资源进行高效率整合,依托于云计算处理可以有效实现数据信息的高质量运行,这对于企业而言,可有效降低人力资源的投入,进而实现以数据信息为载体的企业信息化管理。而对于个人而言,则可通过大数据技术对计算机设备内的各类信息进行整合,以此来为自身工作与生活提供一个辅助载体,进而提高生活与工作质量。从计算机网的技术层面来讲,伴随着科技的不断创新技术体系,与人们日常工作生活形成身体契合,特别是在当下大数据时代中,人们每一项行为都将产生一定的数据信息,这就对计算机网络技术的应用提出更高的需求。计算机网络技术是一种综合性体系,其涵盖与信息技术相关的互联网体系、数据体系、云计算体系等,通过软件系统与硬件系统的组成,令整个计算机网络得以在当前大数据时代下安全运行。

2 计算机网络信息安全保密技术

2.1 定期实施计算机杀毒的过程

为了保障个人信息在应用计算机网络时不会产生信息泄露的问题,计算机用户应对计算机进行定期式的杀毒过程,可在计算机内安装强效的杀毒软件,并设定成定期杀毒的方式,在杀毒的过程中能够在杀毒的同时修复网络系统中存在的漏洞问题,进而促进网络系统更具有安全性。另外,在应用杀毒软件杀毒时应对计算机内所有的软件进行查杀,及时发现存在的病毒文件并及时进行清理,进而保障计算机信息的安全性并防止病毒再次向外传播。

2.2 物理隔离网闸的应用

物理隔离网闸可以起到非常好的防护作用。用户通过对借助固态开关读写介质加以运行,将两个主机系统中的信息安全设备加以统一结合。在这一状态下,两个主机系统事实上无法通过协议信息来实现转发操作。不仅如此,此时固态的存储介质也拥有了相应的读写命令。而通过物理隔离网闸,可以全面推进对于存在攻击信息系统可能因素的阻断效果,将黑客的攻击有效防御在系统之外,进而全面保障计算机网络应用的安全性能。同时,在物理隔离网闸的把控下,可以为用户提供更好的评估空间,对于系统运行的质量进行全面分析,多方位强化对内网的管控,技术修复出现的漏洞和问题[2]。

2.3 系统阻隔

互联网技术不断普及,每家每户也基本实现了联网,计算机也成为家家必备的产品。计算机系统的防火墙作为网络信息安全的基础,在人们使用计算机网络中具有安全防护的作用,可以对外界的病毒进行有效的防御,所以,要正确使用防火墙。系统阻隔主要是通过采用编程逻辑的方式,将电脑的系统与外界的网络进行有效的隔离,然后通过使用新的连接方式,通过自动连接进行运行。这种系统阻隔的方式比较快速,可以实现对病毒在最短时间内的隔离,进而有效减少病毒的攻击性。一般来说,对病毒进行系统阻隔的具体步骤如下:首先对物理地址进行识别和保存,然后对网段进行的识别,并根据相关指令采取是否断开的措施,最后进行重新连接,这样可以提高网络信息的安全性。

2.4 网络访问控制技术

访问控制技术即防止对任何资源进行未授权的访问,应用于网络安全中能够有效保障网络信息安全。在网络安全中,最基础的访问控制技术应用便是入网访问控制,即对用户登录服务器获取网络资源这一过程进行控制,只有通过了用户名、用户口令以及用户账号的识别、验证以及缺省限制检查的用户,才能登录服务器。而权限访问控制则是指对用户与用户组的权限进行限定,从而控制用户与用户组对具有对应权限的资源进行访问,执行具有权限的相应操作。目前较为常见的权限访问控制类型主要包括受托者指派与继承权限屏蔽两类,前者能够直接控制用户与用户组的访问与操作权限,后者则能够限制子目录从父目录处所继承的权限,通常在各种机关、组织、机构、企业中被广泛应用。另外目录及安全控制、属性安全控制、服务器安全控制、网络端口和节点安全控制、网络监测与锁定控制等也是较为常见的网络访问控制形式,从多个层面进行有效控制,保障网络信息安全。

2.5 应用数字签名技术

数字签名作为一种信息加密技术,其本身所呈现出的数据对接特性,可进一步防止系统在处理过程中存在的数据误传问题。一般来讲,以数字签名技术为主体的信息传输机制,可分为线路加密、端点加密两种,通过不同信道、信源的传输,令系统本身具备信息点对点的传输属性,保证数据加密过程中,可进一步对文件属性进行确认,保证密文在传输过程中,可通过密法转换、加密等形式,对用户当前的各类信息指令行为进行界定,通过权限审核保证用户当前的数据阅读行为,是建立在用户合法机制之上来实现的,以避免出现越权现象,令数字信息与身份认证相匹配,增强数据信息的传递质量[3]。

2.6 采用身份识别验证保密技术

在信息技术快速发展下诞生出身份识别验证保密技术,应重视此技术的应用可有效保证信息的安全性。用户在登录账号时通过身份识别验证保密技术进行身份验证,如果不能有效验证无法成功登录,有效防止了个人信息及账户的泄露。因此,用户在应用计算机网络时要重视账户加密的技术,可采用身份验证的方式指定自己或者自己告知的人登录。如果不是账户拥有者登录账号,身份识别验证保密技术会对用户的身份进行核对,如果用户回答的内容未能与设置的答案相一致,此技术会判定为不是本人,进而无法成功登录账号保护了信息安全。另外,要实现从根本处防止发生盗取信息的问题,要对身份识别验证保密技术进行灵活性的应用,可以有效阻止非法访问的过程保证信息不会产生泄露的问题及盗取的问题,进一步提高了网络应用安全性与严密性及合法性。

2.7 信息备份与传输加密技术应用

日常工作和生活中,人们经常使用计算机进行信息传递与交流,如果信息传输过程无法保证信息安全性,就容易造成信息泄漏,甚至给个人和单位等带来严重影响。同时,如果信息被软件恶意篡改,无法获取最终信息内容,也容易造成严重影响。因此,需要加强信息备份和传递加密。信息备份要增强安全意识,应该将特定的信息备份与源文件进行隔离,可以更换主机或者选择专门的存储设备进行存储,这样能够在一定程度上增加信息的使用安全性。如针对word文档生成的勒索病毒,在杀毒软件无法进行清除时,原信息就无法第一时间获取,而通过信息备份,则可以解决这一问题,在一定程度上降低信息风险带来的严重影响。信息传输加密技术被经常应用在计算机网络信息传输过程。对信息进行加密主要是通过计算机自动生成的代码并配以各类算法来加密信息,这样一方面有利于降低被黑客窃取的概率,另一方面即使黑客窃取了加密信息,面对加密技术也无法有效进行解密,在一定程度上保障了信息的安全。在日常的信息传递过程中,办公加密最常用到的是对文本、视频、音频等进行密码加密,这些信息在加密后能够在一定程度上减少信息的知晓范围,只有特定群体才能够通过密码解密到内部信息,增加了信息的安全传递系数。此外,在信息传输中还经常会使用到端口加密和路线加密,端口加密是针对静态信息存储过程的安全加密,避免信息发生丢失或者泄露,而路线加密则是对数据的完整性予以保障,确保信息在传输过程不被破坏或丢失。但是,相比黑客技术,进行简单的信息加密处理无法保障信息传递的安全性,还需要有专门的加密软件对特定的信息进行加密,这更有利于提高加密信息的破解难度,进而增加了信息的安全性。但是,在实际应用过程中也存在信息备份不规范、传输加密相对简单的问题。一方面信息备份没有严格做到信息的隔离,有的甚至将信息存储在同一主机内,这样在被病毒或者木马入侵后,信息就很容易被同时感染,造成信息备份失效。另一方面,信息加密传输应该通过正版的软件,但是实际使用过程中经常会出现使用非正版或者无正规资质的软件商提供的加密软件,这样的信息加密过程很容易暴露在病毒、木马或者黑客的“视线”内,极易造成信息泄漏[4]。

2.8 建设完整的计算机网络安全管理体制

对于计算机网络安全来讲,管理工作的开展主要是从内部与外部两方面进行开展。在内部方面主要是针对计算机设备的操作形式进行管控,增强操作人员的安全意识以及网络技能,保证人们在进行实操过程中可以定的网络规范,实现设备指令的下达,以此来提高系统运行的规范性,特别是在当前大数据时代的来临下,用户必须具备扎实的理论基础,具有自主性的风险鉴别能力,进一步对自身的操作行为进行约束与管控。在外部方面,主要是对计算机设备所处的运营环境进行安全防护的设定,例如,定期对计算机设备工作环境进行清洁处理、线路检修处理、防湿防潮处理等,保障设备运行过程中的持续性与完整性。同时,为防止设备在突发情况下造成的数据丢失问题,应将计算机设备物理服务器内的数据信息在云端环境中同步建立一个虚拟化数据存储库,通过实时同步的数据存储,建立一个数据备份机制,进而有效避免计算机设备运行过程中的数据损坏问题。

2.9 应用节点数据加密技术

在计算机内应用节点数据加密技术可以实现信息的安全性,此技术的主要功用是对于接收到的信息进行解密工作,再选择合理的解密钥匙将信息放置于节点位置中所含有的安全板块内,最后实施加密保护的过程。在计算机内应用节点数据加密技术后,可实现自动化保护计算机的目的,如果计算机内含有的病毒达到一定程度时,此技术会直接开启安全保护模块进行安全保护工作,主要是利用加密技术与数据进行连接达到信息网络通信加密的效果。在应用节点数据加密技术时要关注的关键环节是:信息传递方式的安全处理手段,能够让中间点快速地获取到数据信息。另外,在应用此技术时会存在着操作细节权限的问题,对于节点加密技术要求为与权限达到同等高度,才能实现完全加密的目的。如果产生这样的情况会对加密效果产生较大的影响,严重时会无法发挥保护功能而产生信息泄露的问题,进一步降低了计算机的安全性[5]。

3 结束语

综上所述,计算机网络安全已经得到人们的普遍认识,但是仍然受到黑客和病毒的威胁。同时,网络本身也是存在着漏洞的,这也会影响整体网络信息安全。要想达到保障网络信息安全的目标,有关网络信息安全的相关经验必须被总结,同时,网络用户也应该对网络信息安全给予高度的重视,坚决防护网络信息安全。

猜你喜欢
加密技术加密计算机网络
运用数据加密技术维护网络安全的可靠性研究
保护数据按需创建多种加密磁盘
电力安全防护加密装置
基于模式匹配的计算机网络入侵防御系统
数据加密技术在计算机网络安全中应用研究
数据加密技术在计算机网络通信安全中的应用
关于计算机网络存储技术分析
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
加密与解密