APP下载

浅析电子计算机的信息数据安全

2020-09-06张楠

数码世界 2020年8期
关键词:数据加密计算机技术信息技术

张楠

摘要:随着计算机技术的不断发展,很多问题也接踵而至,首当是计算机信息数据安全受到各方威胁,这些威胁往往会对计算机信息数据造成直接或者间接伤害,甚至导致一定程度的财产损失,所以信息安全问题也愈发的受人重视和关注。由此,本文就以浅析电子计算机的信息数据安全为题,针对计算机信息数据安全问题进行探讨和分析,并提出不同的防护措施,以期能够保障计算机信息数据的安全,推动行业和国家发展。

关键词:计算机技术;数据加密;信息技术

Windows、Linux等操作系统在全国乃至全球都具有很高的覆盖率,普遍运用于企业、家庭与个人之中,这些操作系统虽然让人们体验到了方便的人机交互,但也时常会因为本身存在多种多样的漏洞,例如操作系统漏洞、服务器漏洞、缓冲溢出漏洞等,导致木马病毒攻击计算机系统时可以利用漏洞攻击,再加上部分用户的防护意识不强,在操作中不注重安全随意点击陌生的网站和文件。计算机受木马病毒攻击的可能性就会更高,例如著名的WannaCry勒索病毒就是利用了Windows的SMB远程漏洞进行传播攻击,造成了很大的经济损失和数据丢失。

现阶段,计算机信息数据已经渗透到每一个领域和行业,在给人们带来便利,让万物互联的同时,也让黑客攻击愈发的容易和便利。由于计算机互联网上存储、流传着诸多信息数据,例如个人身份、交易记录、账户信息等等,这些信息数据如果保护不当就很容易被黑客窃取并以此牟利,例如被誉为世界头号黑客的凯文·米特尼克就曾成功入侵“北美空中防护指挥系统”和“太平洋电话公司”以及诸多大公司的网络系统,并相继造成了巨额损失。

由于计算机信息数据具备互联性和开放性的特点,如果计算机信息数据不经加密处理,那么任何人都可以对这些信息数据随意访问和传输存储,这就为木马病毒的传播提供了良好的温床。由于木马病毒种类多样且本身具备一定的隐蔽性和欺骗性,所以经常寄生于系统认定合法的文件当,并利用“sys、ini”等后缀名隐藏自己,减少被系统发现查杀的危险。而且木马本身可以通过自我复制的方式让系统难以完全删除,并最终对计算机数据或网络财产造成破坏。例如曾经肆虐网络的熊猫烧香病毒,这种蠕虫病毒,不仅能感染exe、asp等执行文件,更能感染gho文件,导致用户计算机备份文件被删除,并能通过不断的重启和蓝屏导致数据文件和系统遭到破坏。

有一部分人在日常操作计算机系统的过程中,会在有意无意的情况下点击了未经认证的网站或接受打开陌生的邮件和文件,导致系统遭受木马病毒攻击和黑客操控,轻则电脑文件受损,重则损失钱财和重要资料。而且,现如今互联网上信息交互频繁且途径多样,个人或企业信息很容易经过各种渠道散播出去,经常成为黑客和不法分子的窃取和交易对象。

为了保护计算机信息数据的安全,需要利用操作系统、软硬件等相结合构成计算机网络安全体系,该体系可以通过WPA加密系统进行加密,利用192位的CNSA密码算法,保护用户密码安全,防止暴力破解。另外计算机网络安全体系中包含多个层级结构和网络安全模块,能够通过身份认证、控制数据访问和保密信息等方式全方位保护信息数据安全。

在该结构体系中,包含有应用层、会话层、网络层、物理层、链路层等多个安全管理层级,能够率先对登录用户进行身份认证识别,如果认证识别正确就可以对计算机系统做进一步操作,否则无法进入系统。

防火墙就是结合各种安全管理软硬件设备,将内外网分隔开,以减少内网被攻击的概率和频率的方法。具体来说就是防火墙通过对外网传输进内网的网络通信信息做实时扫描,并关闭闲置端口,过滤掉部分具有攻击性和威胁性的网络信息,例如防护墙可以禁止不安全的NFS协议进入内部网络,以此防止外部网络的入侵和破坏,防护墙的种类大致可以分为三种。

首先是包过滤防火墙,包过滤防火墙起到控制网络,分析TCP(传输控制协议)、UDP(用户数据报协议)、IP地址等作用,包过滤防火墙具备简单易实现处理速度快等优点,主要工作在网络层,防火墙的重要组成部分。

其次就是应用代理类型防火墙,应用代理类型防火墙主要工作于OSI(开放系统互联)的最高层,这种防火墙的主要作用就是可以将网络通信流完全隔开,然后对应用层通过特定的代理程序进行监控管理。

最后就是复合型防火墙,复合型防火墙结合了包过滤防火墙和应用代理防火墙的优点,并摒弃了其中的缺点,可以根据不同情况执行不同的策略,很大程度上提高了防火墙的灵活性和安全性,也是因为复合型防火墙的优势使其广泛运用于各操作系统中。

身份验证技术是保障用户个人信息和资金财产的重要关口,其原理就是利用认证机制判断用户身份的真伪,防止攻击者或虚假用户操作,通过认证的用户,系统会给予一定的操作权限,并对用户详细操作进行监控记录,方便后续的核查审计。而在计算机开始监控和防护的时候,要想控制WebService访问数据资源,往往需要用到Kerberos网络认证协议、Dynamic Password(动态口令)、等技术,对用户的口令进行密匙匹配和验证。

要保护计算机信息数据的安全,需要利用数据加密技术,数据加密技术就是利用利用节点加密、链路加密、端到端加密等多种加密方式,对网络上的明文数据信息数据设置密匙并封装在库中,进行不对称的密匙加密。其具体流程是,首先为保证信息数据再每个链路节点能安全保密传播,链路节点的每一节都会进行解密再加密的操作,以此保护信息数据的传输安全。其次,为保證对信息数据资源传输的控制,需要利用节点加密技术进行解密加密的操作。方式与链路加密类似。最后,为了提高信息数据加密性,减少通信量分析对PDU(协议数据单元)的攻击,需要利用端到端加密技术,对传送于源节点和目的节点的PDU进行加密解密操作,实现对信息数据的保护。为了更好的提升计算机信息数据的安全,可以根据实际情况将三种加密方法或两种加密方法结合起来,例如将端到端加密技术和链路加密技术相结合,链路加密技术能对PDU的目的地址进行加密,端到端加密则提供了数据保护。

现阶段大数据和各种云技术的发展十分有利于密匙的管理和维护,用户在访问互联网之前需要先登录相关的平台获取登录密钥,获取密钥并成功识别验证成功后才可以执行进一步操作,为了保障密钥在管理和获取过程的安全可靠,一般会用到DES(对称加密算法)EDI(电子数据交换)等技术,主要是因为DES算法加密处理简单,解密速度快,适用于这种机密数据量大的场合。

计算机技术和网络技术的快速发展在给人们带来便利,改善人们生活生产的同时,也带来了许多信息数据上的风险。想要保护计算机信息数据的安全,就要紧跟时代的发展脚步,利用防火墙技术、身份认证技术、数据加密技术、密钥管理等技术构建起一个行之有效的计算机信息数据保护体系,对信息数据的传输储存进行控制管理,才能最大程度的解决信息数据安全问题,此外,也要提高个人、家庭和企业对计算机信息数据安全的防范意识,并加强计算机系统的安全操作规范,让社会各界共同努力保护信息数据的安全。

参考文献:

[1]叶华雄.大数据下计算机网络信息安全与防护分析[J].中国科技信息,2020(12):52-53.

[2]衡立业.数据加密和异常数据自毁技术在网络信息安全中的研究[J].网络安全技术与应用,2020(06):35-36.

[3]杨鑫源,毕文静,苏艺铄.大数据时代背景下财产隐私安全存在的问题及其对策分析[J].价值工程,2020,39(15):210-212.

猜你喜欢

数据加密计算机技术信息技术
幼儿园教学活动中信息技术的应用思考
巧学信息技术课程
浅谈初中信息技术项目式学习教改实践
巧用“信息技术”,提高课堂效率
大数据时代个人隐私的保护
AES和RSA混合加密技术在网络数据传输中的应用
云数据存储安全关键技术研究
探讨办公自动化中的计算机技术应用
一种基于虚拟专用网及数据加密技术的企业财务会计记录直报系统的实现方案
基于矩阵LU分解的并行处理