分享
加密技术在计算机信息系统中的应用研究_田华锋.pdf
下载文档

ID:2260699

大小:1.41MB

页数:3页

格式:PDF

时间:2023-05-04

收藏 分享赚钱
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
加密 技术 计算机 信息系统 中的 应用 研究 田华锋
/175CHINA MANAGEMENT INFORMATIONIZATION/175CHINA MANAGEMENT INFORMATIONIZATION2023 年 1 月第 26 卷第 2 期中 国 管 理 信 息 化China Management InformationizationJan.,2023Vol.26,No.2加密技术在计算机信息系统中的应用研究田华锋(山西警官职业学院,太原 030036)摘 要在计算机信息系统中,信息技术运用的安全问题已经成为大众高度重视的内容,只有安全的系统管理以及高水平的安全设计才能保持计算机信息系统稳定运行,从而保障其安全性。完善计算机系统的网络管理安全设计是当今社会共同关注的焦点,也是相关技术人员必须要进行优化和提升的重点。文章针对计算机信息系统中加密技术的主要类型进行概述,并对影响计算机信息系统安全的因素进行分析,最后针对如何提升计算机信息系统的加密技术水平提出相应的建议。关键词计算机信息系统;加密技术;网络安全doi:10.3969/j.issn.1673-0194.2023.02.057中图分类号TP315文献标识码A文章编号1673-0194(2023)02-0175-03 0引言进入 21 世纪后,计算机在我国工业、农业、科研、教育、医疗等诸多领域得到广泛应用,人们在这些领域开展各种社会活动与经济活动时将产生大量的数据信息,并且绝大多数都属于内部机密信息,一旦泄露,将对该领域造成巨大的损失。尤其在近几年,一些新型计算机病毒不仅能够盗取计算机用户的数据信息,而且会对计算机信息系统造成致命性打击,甚至使系统完全陷入瘫痪状态。正是在这种形势之下,计算机信息系统中的加密技术应运而生,这种技术能够对计算机信息系统的各类数据信息进行加密处理,相当于给信息系统设置了一道坚固的防护墙,能够更好地保障信息系统的安全性。加密技术主要是运用数学或者物理手段,在信息传输的过程中对计算机存储本体予以保护,以防止信息泄露的一项计算机应用技术。目前,计算机信息系统中的加密技术主要包括密钥加密技术、存储加密技术、数据传输加密技术以及网络信息加密技术等多种类型,应用这些技术能够有效防止第三方的入侵,使用户信息能够始终处在一个安全可靠的环境中1。1计算机信息系统中加密技术的主要类型1.1密钥加密技术密钥加密技术主要是为了确保开放式环境中网络传输安全而提供的一种加密服务,该技术主要包括对称加密技术与非对称加密技术。其中,对称加密技术也称为私用密钥,该技术的执行原理是信息发送方与接收方通过双方私有的密钥进行加密。而非对称加密技术也称之为公共密钥,该技术主要为用户提供两个相关的密钥,一个由用户私下保存,另一个放置于公共区。目前,密钥加密技术在计算机信息系统安全防护领域得到普遍推广和使用,这种加密技术的主要优势是安全防护性能优越,信息数据处理速度快,加密流程较为简化2。其中,密钥存储介质主要包括磁卡、磁盘以及外接解密器软件,利用这些存储介质,能够有效避免信息丢失情况的发生。以对称加密技术中的分组密码机制为例,该机制的工作方式主要是将明文分成固定长度的组或者块,如 64bit 一组,用同一密钥和算法对每一块进行加密,输出也是固定长度的密文。例如,数据加密 标 准(DataEncryptionStandard,DES)密 码 算 法的输入为 64bit 明文,密钥长度为 56bit,密文长度为 64bit3。1.2存储加密技术存储加密技术主要包括两种类型,一种是密文存储技术,另一种是存取控制加密技术。利用存储加密技术可以有效保护用户的数据信息,主要涉及文字信息、图片信息、视频信息等。其中,在计算机信息系统安全防护领域,最为常用的加密技术是密文存储技术,该技术利用加密模块与加密算法对用户信息进行收稿日期2022-07-10作者简介 田华锋(1973),男,山西五台人,讲师,主要研究方向:计算机网络技术。176/CHINA MANAGEMENT INFORMATIONIZATION信息技术与应用二次加密处理,大大增强了用户信息的安全性4。以电子文档存储加密为例,首先可以从应用层实现对单个文档的存储加密,这种加密技术的应用形式较为简单,用户易于掌握,主要是由用户指定需要加密的单个源文档与指定加密后的目标文件名,在应用层实现存储加密。如果用户需要读取文档信息,要先将文档解密成明文文档,这种存储加密方式可以保证电子文档的相对安全,使其在公共硬盘与互联网上安全传输。但是,在对批量文档进行处理时,该技术在实际操作时则较为烦琐,而且也给工作效率造成严重影响。1.3数据传输加密技术网络数据传输加密技术主要是在信息的交互过程中对信息进行二次外端保护。目前,应用最为广泛的两种技术为线路加密技术与端到端加密技术。其中,线路加密技术主要是对信息传输媒介与线路进行分析,然后根据分析结果采取针对性的加密方法。端到端加密技术则是对信息产生源头进行加密,进而使传输控制协议(TransmissionControlProtocol,TCP)数据包能够自动嵌入系统当中。利用该技术能够有效防止用户信息丢失情况的发生,尤其在抵御计算机病毒以及网络黑客方面,端到端加密技术能够收到显著效果。利用该技术,数据信息从源点到终点的传输过程将始终以密文形式存在,在信息传输到终点之前,信息将始终保持在保密状态,因此,即便传输节点损坏,用户的数据信息也不会出现泄露的情况5。相比线路加密技术,端到端加密技术更易于实现、设计、维护,并且每个报文包均是独立被加密的,所以一个报文包所发生的传输错误不会影响后续的报文包。此外,利用端对端加密技术,也不会影响网络上的其他用户。1.4网络信息加密技术近年来,互联网技术在社会各领域得到普遍推广和应用,尤其在信息共享方面的应用,为人们的日常生活、办公提供了诸多便利。利用互联网技术,人们可以给各类信息建立一个共享通道,进而可以对信息进行远程处理与控制。但是,一些网络黑客正是利用互联网技术的这一漏洞,通过在计算机系统中植入木马程序等方法,来窃取用户信息,或者对信息进行恶意篡改,导致计算机用户信息受到严重损坏。而网络信息加密技术的出现恰恰改变了这一状况,该技术针对接收、发送的信息可以作出自主判断,如果信息当中含有恶意程序或者病毒,网络信息加密技术可以成功将其拦截,进而使用户信息的安全性得到可靠保障6。以最为常见的密码技术为例,该技术的应用原理是首先需要建立一个保密通信的模型,如图 1所示。图 1 保密通信模型在图 1 中,A 向 B 发送了一个报文,为了防止 E窃听报文内容,A 对报文采取了加密措施,然后利用通信传输通道将报文传送至 B,当 B 接收到 A 发送的报文以后,需要对其进行解密处理,以获取原报文内容。如果 A 发送的原始报文未经过加密处理,则称之为明文,而对明文采取的变换处理,则称为加密,经过加密处理后的报文,称为密文,而这一过程所使用的加密形式则称之为密钥。B在接收到A的报文之后,获取原报文内容的过程称为解密;而 E 未征得 A 同意而获得报文内容的行为,则称为破译。2影响计算机信息系统安全的主要因素2.1计算机病毒计算机病毒是影响计算机信息系统安全的重要因素之一,尤其在计算机技术与互联网技术迅猛发展的今天,计算机病毒的类型也呈现出多样化特点,其破坏力也越来越大。以最为常见的文件型病毒为例,一旦计算机系统文件感染了这一病毒,系统当中.exe与.com 扩展名的可执行文件将无法正常使用,甚至面临着丢失和被盗的风险。因此,抵御计算机病毒的侵蚀已经成为计算机技术人员与广大用户普遍关注的焦点问题。2.2系统漏洞无论计算机安装了哪一种系统,都会存在系统漏洞,如果漏洞数量多,那么计算机病毒、木马程序以及网络黑客就会趁机攻入计算机系统内部,盗取用户信息。而系统漏洞产生的原因主要是用户在使用计算机时并未及时更新系统,没有下载漏洞补丁,为计算机病毒及木马程序的入侵提供了便利条件。2.3网络黑客黑客原指热心于计算机技术、水平高超的电脑专家,但随着计算机技术的普及应用,一些网络黑客为了牟取个人私利,往往利用自己所掌握的计算机知识,在用户的计算机系统中植入木马程序,以达到盗取个人信息的目的。比如,较为常见的盗号黑客,常常利用计算机系统漏洞来盗取用户的账号与密码信息,进而给用户造成巨大的经济损失。2.4人为操作影响计算机信息系统安全的因素还包括人为操作/177CHINA MANAGEMENT INFORMATIONIZATION 信息技术与应用因素,用户在使用计算机时,常常将一些外置的存储介质与计算机相连,如 U 盘、光盘、移动硬盘等,由于这些存储介质本身带有病毒或者木马程序,当连入计算机系统以后,这些病毒与木马程序将直接植入系统当中,进而对计算机的信息系统造成严重破坏。另外,一些外来人员在操作计算机时,常常点击一些带有病毒与木马程序的网站或者电子邮件,这也会给病毒与木马程序的入侵开辟一条便捷通道。3提升计算机信息系统加密技术水平的建议3.1完善安全防护体系为了增强计算机信息系统的安全性能,为各类信息资源构建一道坚固的防护屏障,计算机用户应当建立一套科学完善的安全防护体系,并着力做好以下几项工作。第一,各单位结合内部信息的重要程度,应当设置多层防护网。比如,为了保障信息安全,应当从软件、硬件、人为操作等多方面考虑。在软件方面,各单位可以在计算机系统当中安装最新版本的杀毒软件,并定期升级处理,以保证消杀效果。在硬件方面,应当定期对计算机的硬件系统进行检查与维护,一旦发现硬件设备出现故障与问题,应当及时妥善处理。在人为操作方面,应当建立一套完善的保密机制,以约束计算机使用人员的个人操作行为。第二,各单位应当组建一支技术过硬的专业队伍,专门负责保障计算机信息系统安全。比如,各单位可以和专业对口的高等院校建立长期合作关系,每年引进一些计算机专业人才,并通过内部培训、外部培训等方式,使这些大学生快速掌握计算机信息系统的加密技术,进而在计算机安全防护方面作出积极贡献。第三,应当进一步加大资金投入力度,尤其在计算机软硬件配置方面,专业技术人员应当定期提出采购申请,更换一些老旧设备,切实保障计算机的安全性能。3.2增强安全防护意识在影响计算机信息系统安全的诸多因素当中,人为因素始终占据着较大比例,之所以出现这种情况,与薄弱的安全防护意识有着直接关系。因此,各单位在利用加密技术对计算机信息系统进行安全防护的同时,全员上下还需要树立高度的主人翁责任意识、安全意识与风险意识,并结合单位的实际情况,建立一套针对性强的计算机信息系统操作监督体系。一方面,对计算机使用人员的个人操作行为进行有效监督;另一方面,对计算机的专业技术人员的工作流程进行检查与考核,以增强全员的安全防护意识。比如,目前各单位出于工作需要,每一个部门与科室均配备了计算机,但在日常使用过程中,许多外来人员常常登录计算机系统,进而给计算机系统埋下了重大的安全风险隐患,外来人员的误操作极易使系统出现安全漏洞,导致计算机系统感染一些外来病毒或者受到木马程序的攻击。针对这种情况,安全监督管理人员应当根据单位内部的奖罚机制严肃处理部门责任人,一旦出现信息泄漏的情况,应当由直接责任人承担相应责任,进而将损失降到最低。3.3设置系统访问权限设置系统访问权限是增强计算机信息系统安全性的一条有效路径,尤其在防范外来病毒与木马程序时效果显著。在设置系统访问权限时,技术人员首先应当结合单位的经营规模、组织机构设置、计算机数量等内容,科学选择设置方法。以目前最为常用的分层设置方法为例,这种方法主要是根据单位的部门设置情况与各部门的职责权限,针对性设置系统访问与登录权限。比如,单位的决策层领导可以开通数据信息浏览权限、信息处理与审批权限、通知决议发布权限等,销售部门可以开通销售数据管理权限、基础界面浏览权限等,而对后勤部门来说,只需要开通界面浏览权限,后勤部门人员登录到系统界面以后,可以随时浏览单位发布的各类文件信息,但该部门人员无权对信息内容进行更改。在设置系统访问权限时,最为简单的一种方式是设置密码登录权限,即在登录计算机

此文档下载收益归作者所有

下载文档
你可能关注的文档
收起
展开