APP下载

浅谈计算机网络信息安全保密技术

2020-11-08黎敬中

科学导报·学术 2020年84期
关键词:计算机网络信息安全

【摘 要】随着互联网技术的快速发展,计算机网络技术使社会生活产生了翻天地覆的变化,计算机网络不但应用于经济贸易、国防军事、文化交流等方面,还深入到了人们生活的方方面面。然而,随着网络技术的不断发展,各项网络安全问题也层出不穷,网络病毒的出现对网络用户个人信息的安全造成了极大的威胁,本文对计算机网络信息安全保密技术进行分析,以供参考。

【关键词】计算机网络;信息安全;保密技术

引言

随着时代的发展和社会的进步,计算机网络安全防护体系的架构越来越引起相关领域重视,针对普遍存在的病毒威胁、黑客攻击、内控脆弱等网络安全威胁,本文从多个层面构建了计算机网络安全防护体系架构,并提出了相应的解决措施。

1计算机信息安全形势严峻

信息安全贯穿到信息的各个操作环节中,如收集、产生、访问、存储、销毁、传输等,需要严格控制好整个过程,确保信息的保密性、完整性以及服务可用性,这样才能促进企业的发展;如果安全底线失守,信息安全事件就会给企业带来消极的影响,如业务、声誉、资金损失等。当前网络信息技术在快速的发展,同时面对的安全威胁也呈现出多样化、复杂性强的趋势。如今年3.15晚会公布的招聘网平台,手机内存清除等,都存在大量泄露个人信息安全现象,依据智妍资讯网发布的报告,其中显示2018上半年我国网民在上网中碰到的安全问题比例要高于2017年末。数据调查显示,有54%的网民曾经碰到过网络安全问题,相比2017年提升了1.4%。划分用户遇到的安全问题的类型,其中账号密码被盗和个人信息泄露是主要的问题,且数据也有一定的提升,碰到网络诈骗以及设备中病毒木马的比例有一定的下降。个人信息泄露是占比最高的一个安全问题,比例为28.5%,相较于2017年末,多出了1.4%。对遭遇网络诈骗的用户进行深入调查,发现虚拟信息诈骗还是常见的类型,然而和2017年相比下降了11.9%;遇到虚假招工信息诈骗的用户数量占比也有显著的下降,比例为31%。除此之外,其他方式遭遇诈骗的用户数量占比也有一定的下降,如网络兼职、冒充好友诈骗、钓鱼网站诈骗、网络购物诈骗等。2018上半年,据CNCERT监测统计,我国感染网络病毒的终端数量达到了483万个;被篡改的网站数量有15662个;被篡改的政府网站数量一共有320个;被植入后门网站数量一共有16210个;对国内网站的仿冒页面数量一共有19060个;我国国家信息安全漏洞共享平台收录系统安全漏洞数量为7748个,和2017上半年相比,比例提升了16.5%。可以看到,计算机信息安全和保密工作还存在不足,仍需进一步加强,需要通过采取有效的措施,提升计算机信息安全防护水平。

2当前在计算机网络信息安全中主要采用的保密技术

2.1利用防火墙保护计算机信息安全

防火墙属于计算机自带的基础性配置,也是保障计算机安全非常重要的一道基础性屏障。防火墙的主要功能是对计算机的基础配置信息进行实时保护,目前计算机都安装有防火墙,防火墙作为计算机的基础性防御配置具有抵御计算机病毒和侵入性软件对计算机进行攻击的作用。目前防火墙在维护计算机网络信息环境和保障计算机使用者信息安全方面都具有重要作用。防火墙主要是通过对访问程序信息进行严格可靠的检测和控制来实现对计算机的保护,当防火墙检测到访问程序信息存在安全隐患时就会对程序信息访问路径进行阻止,通过这样的方式便可以对访问程序的安全性进行明确从而对计算机数据信息起到保密作用。值得注意的是,需要必须将防火墙与计算机系统进行相应的匹配性设置后才能确保防火墙作用的正常发挥。

2.2利用数据加密技术提高计算机数据信息传输的安全性

数据加密技术是当前在计算机网络信息安全中应用较为普遍的一种数据保密技术,数据加密技术具体是指利用计算机数据加密技术加密算法将原先正常的数据信息转换成加密处理后的特殊数据或者乱码再将其传输给需要的计算机使用方,使用方在接收到加密处理后的数据后再通过与之对应的密钥进行解密处理后便可以将数据还原为原始数据信息。由于加密技术将原始数据的真实性掩盖起来再进行传输,因此在进行传输的过程中即使被非法人员窃取到,信息数据的安全性通常也能够得到相应的保障。目前计算机数据加密技术主要分为非对称性和对称性两类,对称性加密在进行加密处理和解密处理时所采用的加密算法和密钥相同,例如:AES和DES,非对称性加密在进行加密处理和解密处理时所采用的数据加密算法和密钥不相同,例如:PrivateKey和PublicKey。非对称性加密的复杂程度和难度要更高,数据传输的安全性也更好。计算机数据加密技术常用的加密算法和密钥种类也比较多样化,由于加密技术的专业性和复杂性较强对计算机的数据处理能力和运算效率要求很高,因此加密技术目前主要应用在高端计算机和超级服务器中。

3解决计算机网络信息安全保密问题的有效措施

3.1合理运用密钥安全管理技术

在当前计算机网络信息安全保密技术管理工作中,基本都是采用物理或数学方式来对这些信息进行处理、传输、储存和管理,通过这样的方式可以有效降低信息泄露的概率。而密钥安全管理技术就是最常用的一种,它的原理就是以数据口令为基础,然后设置安全密码,为了提高密码的安全性,多由字母和数字组成,复杂的密码相较于简单密码来说,其安全性更高。与此同时,在不同的工作中,还要及时更换密码,避免密码遭到破解而盗取网络信息,在每一次设置密码后,要建立安全墙,让网络信息系统中的不同模块都有自己的密码,这既能让每个模块独立起来,又能提升密码破解难度,从而给不同模块提供更加安全的保障。除此之外,密鑰已经成为黑客关注的主要对象,这就需要加大对密钥安全保密技术的深入研究。与此同时,密钥的保存途径是多样化的,它会体现在各种媒介中,这就需要加强密钥管理工作,合理储存密钥,重视保管与更新环节。而目前密钥主要有两种模式:第一,对称密钥;这种模式就是网络数据端所用的密钥都是一致的,只要密钥没有泄露出去,就能对网络信息安全提供保护。第二,非对称密钥;这种模式存在较大的差异,但它的安全与稳定性会更高,用户可以根据自身需求来选择适合自己的密钥模式。

3.2安装流量监控软件

所谓流量监控,其实就是对数据流展开合理的监控,比如出入数据的速度、总流量等,在流量监控的同时对这些数据进行过滤,把一些不良信息掌握在监控范围内。当计算机安装有流量监控软件时,就可以借助这个软件来对所接收到的数据展开排查,从而判断这些数据对计算机是否会产生异常。此外,还要提醒广大计算机用户,当出现流量告警时,要及时中断网络,避免黑客入侵给网络信息安全带来影响。

结束语

根据以上相关阐述和分析,我们在享受计算机网络带来便利的同时,还要保证网络信息的安全性。因此,就要合理运用密钥安全管理技术、安装流量监控软件、实现核心软硬件自主研制等,只有这样,才能让个人信息和企业机密文件不被泄露,从而构建良好的网络环境。

参考文献:

[1]王俊鹏.计算机网络信息安全保密技术[J].电子技术与软件工程,2019(20):198-199.

[2]申子明.计算机信息安全保密技术研究[J].浙江水利水电学院学报,2019,31(05):72-76.

[3]叶明达,胡一嗔,裘建开.计算机网络信息安全保密技术研究[J].科技风,2019(26):97.

作者简介:

黎敬中(出生1986年02月),男,汉,广东,计算机应用实验师,硕士,本科。

猜你喜欢

计算机网络信息安全
基于应用型人才培养的《计算机网络》课程教学改革研究
信息安全不止单纯的技术问题
计算机网络搭建中的虚拟仿真技术
浅析计算机网络安全的影响因素与防范措施
人工智能在计算机网络技术中的应用
基于模糊综合评价法的信息安全风险评估模型
基于模糊综合评价法的信息安全风险评估模型
计算机网络可靠性优化设计方法
2014第十五届中国信息安全大会奖项
信息安全管理