浅谈计算机信息数据的安全与加密技术

(整期优先)网络出版时间:2012-04-14
/ 2

浅谈计算机信息数据的安全与加密技术

周峰

周峰

(安徽省安泰科技股份有限公司,安徽合肥230088)

摘要:信息加密技术是信息安全的核心技术。尤其是在当今像电子商务、电子现金、数字货币、网络银行等各种网络业务的快速的兴起。使得如何保护信息安全使之不被窃取、不被篡改或破坏等问题越来越受到人们的重视,解决这问题的关键就是信息加密技术。本文对于计算机信息数据的安全与加密技术展开讨论。

关键词:计算机信息;计算机信息数据;信息数据的安全;加密技术

1计算机信息数据安全

每一个计算机网络用户都首先把自己的信息数据存储在计算机之中,然后,才进行相互之间的信息数据传递与交流,有效地保障其信息数据的安全必须以保证计算机的安全为前提,计算机安全主要有两个方面包括:计算机的硬件安全与计算机软件安全。

1.1计算机硬件安全技术。保持计算机正常的运转,定期检查是否出现硬件故障,并及时维修处理,在易损器件出现安全问题之前提前更换,保证计算机通电线路安全,提供备用供电系统,实时保持线路畅通。

1.2计算机软件安全技术。首先,必须有安全可靠的操作系统.作为计算机工作的平台,操作系统必须具有访问控制、安全内核等安全功能,能够随时为计算机新加入软件进行检测,如提供Windows安全警报等等.其次,计算机杀毒软件,每一台计算机要正常的上网与其他用户交流信息,都必须实时防护计算机病毒的危害,一款好的杀毒软件可以有效地保护计算机不受病毒的侵害。

2计算机数据安全加密技术的应用

所谓加密,就是把称为“明文”的可读信息转换成“密文”的过程;而解密则是把“密文”恢复为“明文”的过程。加密和解密都要使用密码算法来实现。密码算法是指用于隐藏和显露信息的可计算过程,通常算法越复杂,结果密文越安全。

2.1数据加密。数据加密就是按照确定的密码算法把敏感的明文数据变换成难以识别的密文数据,通过使用不同的密钥,可用同一加密算法把同一明文加密成不同的密文,来实现数据的保护。数据加密的主要方式有三种:链路加密、节点加密、端到端加密。“网上银行”的兴起,使得银行系统的安全问题显得至关重要,安全隐患不得不令人担优,数据加密系统作为一种新一级别的安全措施脱颖而出。各大银行中都采取了数据加密技术与网络交换设备联动。即指交换机或防火墙在运行的过程中,将各种数据流的信息上报给安全设备,数字加密系统可根据上报信息和数据流内容进行检测,在发现网络安全事件的时候,进行有针对性的动作,并将这些对安全事件反应的动作发送到交换机或防火墙上,由交换机或防火墙来实现精确端口的关闭和断开,这样就可以使数据库得到及时充分有效的保护。

2.2存储加密技术和传输加密技术。存储加密技术分为密文存储和存取控制两种,其主要目的是防止在信息数据存储过程中信息数据泄露。密文存储主要通过加密算法转换、加密模块、附加密码加密等方法实现;存取控制则通过审查和限制用户资格、权限,辨别用户的合法性,预防合法用户越权存取信息数据以及非法用户存取信息数据。

传输加密技术分为线路加密和端-端加密两种,其主要目的是对传输中的信息数据流进行加密。线路加密主要通过对各线路采用不同的加密密钥进行线路加密,不考虑信源与信宿的信息安全保护。端-端加密是信息由发送者端自动加密,并进入TCP/IP信息数据包,然后作为不可阅读和不可识别的信息数据穿过互联网,这些信息一旦到达目的地,将被自动重组、解密,成为可读信息数据。

2.3音讯摘要。音讯摘要是一个唯一对应一个音讯或文本的值,由一个单向Hash加密函数抵消息作用而产生。信息发送者运用本人的私有密钥加密摘要,也叫做音讯的数字签名。音讯摘要的承受者可以经过密钥解密肯定音讯发送者,当音讯在途中被改动时,接纳者经过比照剖析音讯新产生的摘要与原摘要的不同,就可以发现音讯能否中途被改动。所以说,音讯摘要保证了音讯的完好性。

2.4入侵检测系统。入侵检测技术是网络安全研究的一个热点,是一种积极主动的安全防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。随着时代的发展,入侵检测技术将朝着三个方向发展:分布式入侵检测、智能化入侵检测和全面的安全防御方案。入侵检测系统(IntrusionDetectionSystem,简称IDS)是进行入侵检测的软件与硬件的组合,其主要功能是检测,除此之外还有检测部分阻止不了的入侵;网络遭受威胁程度的评估和入侵事件的恢复等功能。

2.5权限管理。权限管理是一个更高级的应用程序级加密技术,越来越多的人正在使用它。权限管理是一项可以给加密文档分配权限的技术。举例来说,这种加密政策会阻止用户从文件中拷贝数据,或者打印一个受保护的文档。权限管理的一个优点是权限可以在后台服务端进行分配。这意味着如果一个用户打算把授权限控制的文件拷贝到移动介质上带出公司,管理员只需把相应的权限移除,就可以阻止这个用户获得该文档的数据。

Windows系统本身就支持权限管理,一些第三方的产品也提供了类似的功能。大多数情况下,权限管理在安全方面起着很好的作用,但是由于产品的不同,初始化安装有时会很复杂。并且,根据权限管理的设定方式,移动用户如果不连接到公司的权限管理服务器上,则将无法打开受权限控制的文档。另外一个潜在的不足是,并非所有的数据类型都支持权限控制。理想情况下,权限控制的确可以把应用程序级加密功能结合起来,从而解决这些管理难题。

2.6嵌入式加密设备。嵌入式加密设备放在存储区域网(SAN)中,介于存储设备和请求加密数据的服务器之间。这种专用设备可以对通过上述设备、一路传送到存储设备的数据进行加密,保护静态数据,然后对返回到应用的数据进行解密。

嵌入式加密设备很容易安装成点对点解决方案,但扩展起来难度大、成本高。如果部署在端口数量多的环境中,或者多个站点需要加以保护,就会出现问题。这种情况下,跨分布式存储环境安装成批硬件设备所需的成本会高得惊人。此外,每个设备必须单独或者分成小批进行配置及管理,给管理增加了沉重负担。

结束语

随着加密技术的不断发展,人们对网络通信安全要求越来越高.为了使数据处理系统得到安全保护,建立一个完善的网络安全机制十分必要,数据加密的作用将会越来越重要。走进新世纪,科学技术发展日新月异,人们迎来一个知识爆炸的信息时代,信息数据的传输速度更快更便捷,信息数据传输量也随之增加,传输过程更易出现安全隐患。因此,信息数据安全与加密对计算机网络安全愈加重要,也越来越多的得到人们的重视。

参考文献

[1]曾莉红.基于网络的信息包装与信息数据加密[J].包装工程,2007(8).

[2]华硕升级光盘加密技术[J].消费电子商讯,2009(11).

[3]黄凯王宣.浅析信息加密技术与发展[J].甘肃水利水电技术,2004(3).

[4]戎小芳.浅谈网络安全中的防火墙技术[J].机械管理开发,2007(S1).

[5]汤惟.密码学与网络安全技术基础[M].北京:机械工业出版社,2004.