您好, 访客   登录/注册

探究计算机网络安全中的信息保密技术

来源:用户上传      作者:孙雨 宋梓铭 孙黎 陈莉莉

  摘要:据不完全的数据调查统计显示我国的计算机网络技术的使用者数量已经达到了8.9亿人。如今的计算机网络已经成为人们生活中必不可少的工具。但是计算及网络在使用的过程之中出现了安全信息被盗取或攻击的事件屡有发生。本篇文章主要是对影响计算机的网络安全信息保密技术因素进行分析,以及在网络安全之中存在的保密技术问题进行分析,总结网络保密技术在日常生活中的应用。
  关键词:计算机网络;网络安全;信息保密技术
  中图分类号:TP393        文献标识码:A
  文章编号:1009-3044(2019)26-0064-02
  开放科学(资源服务)标识码(OSID):
  在如今的时代发展背景之下,人们越来越多的依赖于网络,借助于计算机网络处理工作与生活上的事宜,提高了信息的处理效率,人们的日常生活更加的方便。但是,计算机网络是一把双刃剑,在提高人们生活效率的时候,在网络具有的开放性与传播性的影响之下,人们就很容易受到恶意的攻击,盗取个人信息,造成严重的经济甚者是精神上的损失。所以,对计算机网络信息技术保密技术进行研究,可以有效提高计算机网络的安全性,让计算机网络更好地为人类社会服务。
  1 計算机网络安全的重要性
  计算机网络作为人们日常生活中必不可少的工具,在现代社会经济的发展之中有着重要的作用。借助于计算机网络方便了人们之间的交流,还能够方便办公,加快处理信息的速度。但是在计算机网络发展的同时也受到了安全问题的威胁。计算机网络的开放性特征给计算机的安全带来了巨大的隐患,容易受到黑客等恶意的攻击,从而造成信息泄露等安全问题的发生,阻碍了计算机的发展,对人们的日常生活造成影响,甚至还会威胁到社会的治安。所以,计算机网络的安全是非常重要的,只有保证计算机网络的安全,在使用计算机进行信息的储存与传输的过程之中避免出现病毒的入侵,这样才能让计算机的使用者放心的运用计算机进行工作,才能进一步的推动计算机网络的向前发展[1]。
  2 计算机网络中的信息安全影响因素
  计算机网络中的安全影响因素主要包括四个方面,分别是以下几个方面:
  1) 黑客攻击
  影响计算机网络信息安全的最常见的就是受到黑客的攻击,黑客攻击利用先进的网络技术入侵别人的计算机,获取他人的信息以换取相应的利益。黑客攻击分为两种,一种是有破坏性的,还有一种就是非破坏性的攻击。这两种黑客攻击方式对计算机网络的信息安全都会有威胁,造成个人信息资料的丢失,影响计算机网络安全。
  2) 计算机病毒
  计算机网络安全还会受到计算机病毒的威胁。计算机病毒的形式有潜伏性并且传播速度快等特征,对计算机中的数据信息造成破坏,严重的还会影响计算机的使用。计算机病毒主要是通过复制传播计算机的程序代码,让计算机崩溃。在信息技术的发展之下,计算机病毒的破坏能力也在逐步变强,严重威胁人们的计算机网络信息安全[2]。计算机的病毒种类多样,大多病毒都是依附于软件之中,通过网络进行快速的传播,让计算机的内部数据受到干扰,从而影响计算机的正常使用,也会让其他计算机受到干扰。
  3) 人为因素
  对计算机网络安全的影响因素还有一种影响因素就是由于人为因素的影响。计算机操作人员的不小心的操作错误就会对计算机的网络安全造成隐患,同样错误删除计算机中的信息,也会造成信息的泄露。还有一点就是内部的工作人员,在没有权限知道计算机数据的时候,将计算机中的机密数据信息盗取,还更改计算机网络配置,这也对计算机信息的安全造成了很大程度上的威胁。
  4) 非法终端
  计算机网络信息安全当中的非法终端对计算机的安全也造成了重要的威胁,非法终端主要是通过搭线、网络陷阱等形式,破坏计算机的信息,使得计算机信息数据失真,从而对计算机的网络信息造成安全威胁。
  3 计算机网络安全中的信息保密技术
  计算机网络信息的安全问题现在是热点问题之一,人们在使用计算机的过程之中没有得到相应的安全保障,造成安全问题的发生,不仅仅是给使用者带来损失,还会对社会以及国家的利益带来一定的损失,所以,一定要采取措施保障计算机网络的安全。而信息保密技术为计算机的网络安全提供了技术上的安全保障,还能够有效地提高计算机网络的安全性。
  1)身份认证技术
  计算机网络安全的信息保密技术中有一种叫作身份认证技术,通过这项技术确认网络用户的信息,核实用户的身份,从而确认用户是否具有计算机网络的使用权限。身份认证技术最长建的认证方式主要有指纹识别认证、密码识别认证等形式,随着计算机网络技术的发展,最近几年也出现了刷脸识别认证,给计算机网络技术安全提供了保障。例如,在计算机网路环境之中,给使用者一个身份,这个身份是可以让用户在使用计算机网络的过程之中通过身份认证形式进行认证,才可以使用计算机的唯一凭证[3]。身份认证技术有利于计算机网络安全的发展。
  2)存储加密技术
  由于计算机的传出容量较大,所以人们在进行存储数据的时候都会利用到计算机进行数据的保存,但是,由于黑客的恶意攻击这些数据就会出现被盗取或者是丢失的事件发生,给使用者带来不可挽回的损失。所以计算机网络安全的相关技术人员针对计算机的信息存储等问题,对此进行了存储加密技术以此来提高书籍存储的安全性。存储加密技术就是针对信息在利用计算机进行存储中容易被盗取而设定的信息调取权限,对信息进行加密,以此提高存储信息的网络安全。
  3)密钥管理技术
  密钥管理技术核心就是通过公开密钥对密钥加强管理的一种技术,密钥管理技术可以有效地提高并且保证网络信息的安全。密钥管理技术,对称密钥模式中存在的问题进行辨别。这也是黑客主要的攻击对象,黑客利用密钥的媒介,像存储器、优盘等进行密钥的截获工作,黑客在进行密钥的破译,从中获取重要的网络信息资源。密钥技术主要分为两种形式,对称密钥和非对称密钥,其中对称密钥是利用两端信息进行传输的,双方中的任何一方对密钥信心不进行泄露,那么就能够保证信息的安全传输,而非对称性密钥中的信息加密与解密不是同一个密钥,这种密钥技术的使用在一定程度上就会提高计算机网络信息的安全性。   4)防火墙保密技术
  防火墙保密技术就是针对计算机内网进行网络安全的保护技术,所以防火墙的保密技术主要是放置在计算机的内外网之间进行安全保护的,除了用户者使用以访问计算机的内网,就需要经过防火墙保密技术的认证,认证通过合格者才能进入,否则,就会被防火墙保密技术拦截在外网。防火墙保密技术可以有效地保证内网的使用安全,防止内网出现不法分子的恶性攻击,提高了计算机的网络安全[4]。
  4 计算机网络安全信息保密技术措施的应用
  4.1 加强计算机网络信息物理安全
  加强计算机网络安全的保密的措施,首先,要保证计算机网络安全信息保密技术的物理安全,对计算机的终端、服务器以及连接的打印机都要进行安全保障,从根本上防止受到安全的威胁,为计算机的网络安全创造一个良好的环境。其次,还要在计算机网络安全管理上制定完善的管理制度,避免网络安全信息被盗取事件的发生。最后,还要采用发射传导防护技术对计算机网络安全信息保密技术进行保障,对计算机的电源线安装信息过滤器,降低计算机网络传输过程中可能产生的安全问题。在计算机网络的应用设备之中配备电磁屏蔽设备,加强对计算机信息安全的保护。
  4.2 加强计算机网络信息环境安全保护
  加强对计算机网络信息环境安全的保护,在计算机的使用环境方面,首先,要对计算机机房以及运行的环境进行安全的保证,做好对数据的安全工作,注意防火、防潮和防震等事件的发生。其次,保证计算机网络在传输和处理信息的环境安全工作。最后,加强计算机机房环境管理,做好安全工作,计算机机房的宣驰应该建立在人流较少的地方,有利于方便安全管理。
  4.3 要加强计算机网络安全信息保密技术的应用
  计算机网络想要在当今的时代获得更好更安全的发展,就一定要加强对计算机网络保密技术的研发与应用。在此过程之中,要注意在计算机网络安全信息保密技术进行应用的时候,要注意针对不同的计算机网络环境采取不同的保密技术,进行科学合理的保密技术,从而提高计算机网络安全的保密技术工作效果。其次,在进行计算机进行网络安全保密处理的过程之中们一定要做好物理以及保密防護的工作,选择最高的保密技术进行信息的保密。最后,由于科技技术的不断进步,保密技术也要随之提高其本身的保密系统更好地适应社会的发展。
  5 结束语
  对计算机网络信息安全进行保密,这是符合社会发展要求的,同时这也是能够促进社会健康发展的首要前提,对计算机的网络安全进行保密这一技术是维护网络安全的必然要求,对影响计算机的网络安全因素进行准确的分析与把握,并且根据原因采取相对应的技术措施,从而避免影响网络安全的隐患存在,对提高网络安全具有一定的重要意义,还能够为社会提供一个良好的计算机网络使用环境。
  参考文献:
  [1] 吴凌飞.计算机网络安全中信息保密技术分析[J].网络安全技术与应用,2017,21(7):7+9.
  [2] 李鑫,刘刚,张静,等.关于计算机网络安全中信息保密技术的探究[J].电脑迷,2016,33(05):16.
  [3] 薛魁鹏.计算机网络安全中的信息保密技术分析[J].科技风,2019,25(11):64.
  [4] 陈平,易勇.计算机网络安全中信息保密技术探究[J].中国新通信,2018,13(8):155.
  [5] 李鸿.云计算环境下计算机信息安全与保密技术[J].信息与电脑(理论版),2018(17):163-164.
  [6] 本刊讯.中国计算机学会信息保密专业委员会举行“斯诺登事件与信息保密”学术研讨会[J].保密科学技术,2013(8):75-76.
  【通联编辑:唐一东】
转载注明来源:https://www.xzbu.com/8/view-15043892.htm