数据加密技术在计算机安全管理中的应用

发表时间:2020/11/2   来源:《基层建设》2020年第18期   作者:杨晓悦
[导读] 摘要:众所周知,计算机已经成为了人们日常工作生活过程中,不可缺少的重要组成部分,但计算机技术在应用过程中,却不可避免的存在较大的安全隐患问题,这类问题直接影响了人们的正常生活开展。
        天津天筑建材有限公司  天津  301701
        摘要:众所周知,计算机已经成为了人们日常工作生活过程中,不可缺少的重要组成部分,但计算机技术在应用过程中,却不可避免的存在较大的安全隐患问题,这类问题直接影响了人们的正常生活开展。也正是在这样的前提背景之下,数据加密技术得到开发,将此类技术应用到计算机安全管理工作当中,将会极大的提升各项数据信息的基本安全,进而确保计算机应用的安全环境。
        关键词:数据加密;计算安全管理;应用研究
        1. 有关数据加密技术的概念与重要性简析
        首先对数据加密技术的基本概念作出相对科学分析。数据加密顾名思义就是对数据信息进行加密,一般是采取封包方法,将数据包进行加密,并加载API权限,只有相应的密钥才能打开数据包获取数据。以目前计算机网络安全领域来说,数据加密尚无统一的技术标准,各厂家或者研究院在数据加密上采取的技术方案有着比较大的差别,当然若评价数据加密的优劣,一般情况下是通过看对数据的保护程度来判断加密技术的优劣。
        其次对分析数据加密的重要性。一般意义上,计算机的应用深刻地改变了人类的生活生产以及学习方式,信息时代,人们已经离不开计算机带来的便利,但计算机带来便利的同时,也带来了隐私信息泄露的风险。随着人们安全意识的提升,也就将眼光集中到了提升信息安全途径上。保护信息安全,数据加密是一项必须的技术,如果没有数据加密,爬虫工程师可以随意地在数据传输过程中爬取数据,信息泄露就是必然的。另一方面,数据加密技术的重要性,还体现在当前整体环境角度,因为计算机技术的应用具有极强的开放性,如果放任不管必定会导致多个环节的漏洞问题变得越来越大,违法操作的发生概率将会大大提升。还需要注意的一点问题是,计算机系统被不法分子入侵后,除了信息泄露外,还可能被不法分子将数据破坏,導致计算机管理员无法在系统内调取数据,严重影响计算机系统的使用状况。
        2. 切实分析计算机系统的安全隐患问题
        首先,计算机系统本身就存在隐患问题。计算机本身的安全隐患问题,出现的原因主要是因为系统操作在绝大多数的计算机体系当中,往往拥有极强的应用频率,这也就导致了不法分子将眼光集中到了系统设置上。在计算机遭到不法分子破坏的前提之下,计算机用户的账号与密码,很大程度上都会出现丢失的问题,并且严重情况下还会危及到用户的名誉与财产。
        其次,互联网网络系统的隐患。在信息时代下,计算机在社会各个领域当中都有着较为广泛化的应用,并且所获得的应用效果是极为显著的。
        最后,计算机的数据存储隐患。在当前数据以及信息庞大的时代当中,绝大多数的企事业都常常会借助数据库,来对日常工作事项展开全面化的管理,因此也就使得数据库内部当中涵盖了较多的信息,正是因为这样的问题,也就导致不法分子较为容易造成信息的窃取。他们往往会借助对数据信息的复制模式,来使得用户的私人信息资料被泄露,从而造成私人财产的损失。
        3. 数据加密技术在计算机安全管理过程中的安全应用措施研究
        3.1 全方位明确加密的目标
        首先计算机安全管理人员应对系统内的数据进行全面梳理分析,对数据进行归类整理,这样将会使得某些存在机密的信息要素,能够得到更为全面化的标注。其次,我们还需要更进一步的明确机密信息的存储问题,并且有效的将文件存储的格式,予以全面化的细分,以使得该格式能够适应社会发展的要求。再次,还应当在数据传输的实际过程中,工作人员要将传输的路径予以考量,也就是考量传输的安全性,避免传输过程中信息数据的遗漏以及窃取。最后,工作人员还需要将眼光集中到信息浏览环节上,更加及时的检测机密信息的保存力度,只有这些方面得到保障,才能够使得机密技术得到更好的传输。


        3.2 注重加密技术的应用
        目前数据加密技术有很多种类型,总结起来可划分出对称和非对称加密两种形式。对于对称加密来讲,是数据加密中,所有数据包对应一个加解密密钥,而且密钥是不变动的,也只有持有加密钥匙的工作人员,才能根据自身工作开展的需要,来对有关数据信息加以访问,同时为了能够使得数据信息的安全性得到强化与提升,通常都不应当公布加密钥匙。该种方式的应用是较为简易的,同时运行的速度也非常快,然而存在的问题也不能忽视。还需要注意的是非对称加密,该技术指的是数据密钥具有一定的公开性,任何人员都可以利用该密钥获取数据,但是如果没有相应的权限,可以获取数据但却不能解码数据包。想要获得数据包内的数据就需要向密钥提供者获取相应权限,如此可保证数据的安全。
        3.3 把握链路加密技术的应用
        该项技术的应用,突出对传输路径的保护,传统的网络传输因为是公开的,即以广播为技术基础,任何两个网络节点之间的通信节点的网卡可接收阐述链路上的数据,因此也可以被处在统一链路下的任何一个节点的网卡所截取,链路加密就是对网络中每一条通信线路都加密,并且任意两个节点间的加密是独立的,使用不同的密钥来进行加解密,如此即便某一条链路遭遇入侵被破坏,也不影响其他链路上传递的加密信息。该技术的重要基础在于微软公式发布的网络驱动程序接口规范,即NDIS,NDIS微端口位于网络链路层,它是与网络驱动中网卡结合最紧密的驱动,对微端口的驱动进行改造,利用驱动来实现对数据帧的窃取,并调用加解密模块来对数据加解密,注意软件加密速度较慢,为了提高速度一般可以直接将加解密模块加载在微端口的驱动中,所有对数据的处理均在系统底层,然后将所有模块集成,编译成网卡驱动。此时在传输节点之间的数据均以密文形式存在,数据源点与终点、数据的长度与频密被隐藏,网卡驱动要对这些密文进行加解密才能获得其中的数据信息。
        3.4 切实注重节点加密技术的应用
        节点加密与链路加密在操作方式比较类似,也是对链路进行加解密操作,数据经过中间节点被解密,然后再加密,加解密过程对与用户来说是透明的。当然节点加密与链路加密并不是相同的技术,节点加密不允许数据以明文的形式出现,它需要先将收到的密文解密后,采用另一个密钥来对数据加密,所有的数据都需要在节点的安全模块中进行加解密操作,随机更换密钥,保证链路上的数据全部都是密文。当然数据的报头和路由信息是明文,这样才能让中间节点知道如何处理这些数据信息。一定程度上增加了链路的安全性。
        3.5 切实把握好端到端加密技术的应用
        端到端加密,就是对数据的发送点和接收点进行加密,发送端发出数据要加密,接收端接收数据要用密钥解密,发送端和接收端要确定一个共有的密钥,同时确认以后才能进行数据传输,它的加密是对数据包的加密,通过赋予数据包一个密码,确保数据在传输过程中即使被窃取,也因为没有密钥而无法解开,所有数据包的加解密都是在发送端和接收端的加解密设备中进行,任何中间节点都不能进行加解密操作。注意端到端加密不能和其他加密方法同步,否則可能导致某个数据包出问题而影响其他数据包,因为每个数据包需要独立密钥进行加解密,这样才能保证数据包之间独立传输,即便某个出问题也不影响其他数据包。
        4. 结束语
        伴随着数据加密技术的不断深入化发展,计算机安全管理问题也变得越来越突出,这对人们工作、生活都产生了较大的影响。要想使得计算机得到更为安全化的管理,那么也就需要在此过程中应用加密技术,因为加密技术能够确保信息的安全性,同时不断增强计算机使用人员的基本权益。
        参考文献:
        [1]刘思琪,穆莉.计算机信息网络安全技术和安全防范措施探讨[J].科技风,2020(09):101.
        [2]郭帅,谭超.Internet/Intranet网络安全技术及安全机制分析[J].网络安全技术与应用,2020(03):18-19.
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: