计算机信息系统保密技术与安全管理方式论文_杨姝萍

计算机信息系统保密技术与安全管理方式论文_杨姝萍

中国铁路呼和浩特局集团有限公司信息技术所, 内蒙古呼和浩特 010057

摘要:随着时代的进步,科学技术的飞速发展,计算机信息技术也不断完善,给人们生活带来极大便利性的同时,也促进了经济发展。但由于计算机网络技术具有开放性特点,使计算机信息安全面临着巨大的威胁,信息泄露、盗取等问题越来越突出。为了提升信息安全性、可靠性,合理采用相关保密技术是十分必要的。

关键词:计算机信息系统;保密技术;安全管理方式

引言

现代网络技术的发展,使得人们的通信、信息获取都更为方便,但是个人信息暴露在网络之中,存在很多的安全隐患。对此,本文针对计算机信息系统的保密技术与安全管理方式进行了分析和探讨。

一、计算机信息保密系统安全管理的重要性

计算机是网络技术发展的关键设备,是现代信息科技的载体,带领人们进入信息化时代。在计算机信息系统的使用领域,信息安全并不能百分百得到保证,给人们的信息安全带来了极大隐患。尤其是现阶段,计算机信息网络与人们的金融信息息息相关,一旦网络信息出现泄露,不仅对个人信息造成影响,还会对人们的财产安全造成损失。

二、计算机信息安全保密技术

1、对称加密技术与非对称加密技术

1.1对称加密技术

对称加密技术主要采用一个密钥对相关数据信息进行加密和解密。因此,该技术又通常被称作共享密钥加密码技术,在计算机信息安全保密中发挥着至关重要的作用。在应用对称加密技术时,要确定一个公用密钥,并且还要做好密钥的保密工作,也就是只可以让接收方和发送方了解该密钥,以便降低泄露的可能性。在此基础上,进行数据的传输,有利于保证数据可靠性、安全性、完整性。现阶段,对称数据加密技术种类有多种,如IDEA加密技术、DES加密技术等。不同加密技术有不同的特点。例如,DES加密技术属于一种比较传统的加密方式,其密钥为64位数据,使用16个循环,在应用该技术时,信息发送者和接收者需要共同持有对称密码,是DES算法主要流程。再如,AES加密技术密钥已经达到了128位,所采用的属于对称分组密码体制,密钥长度可以是256比特、128比特、192比特中的任意一个,其设计的基本的原则是混乱和密钥分散密码,其保密程度是比较高的。而IDEA加密技术的密钥也达到了128位,有效弥补了DES密钥短的缺陷,它是由8个相似的圈和一个输出变化组成的迭代算法,在应用该技术时,会将128bit的密钥作为EK的最初8个子密钥,以便对相关数据的安全进行有效的保护。

DES算法主要流程现阶段,对称密钥技术应用范围越来越广,例如物联网、无线传感器网络等,并取得了良好的应用效果。如,在无线传感器方面的应用,由于它要求工作区域的节点数目比较多,因此适合使用低能耗的对称密钥技术。同时,无线传感器网络对安全要求是比较高,使用对称密钥技术可以确保其每个节点都有自己的密钥,确保其数据的完整性、安全性。在这一过程中,还能对被俘节点进行高效的识别,并制定和采用节点撤除保护措施,提高无线传感器网络安全性。

1.2非对称加密技术

与对称加密技术不同的是,该技术需要信息数据发送方与接收方使用不一样的密钥,又被称为公钥加密。合理运用该技术,不但可以对数据进行加密操作,而且也可以进行解密操作。由于加密和解密需要使用不同的密钥,因此可以起到相互制约的作用,大大提高了数据的安全性。当前最常用的加密技术有以下几个:Diffie-Hellman、RSA、EIGamal。在这三种非对称加密技术中,RSA使用次数是比较多,主要是因为其密钥至少为500位长,因此其保密强度是比较高的。尤其是近年来,其密钥长度不增加,大大提高了保密的级别。例如,当RSA密钥长度为1024时,其保密级别达到了80,当其密钥长度达到

2048时,其保密级别也有所提高,已经达到了112,因此,该技术得到了关注和重视。在应用该技术时,需要借助相关的密钥公式d=e-lmod(p-1)(q-1),其中e代表选取加密的密钥,p、q属于两个素数,m代表加密的消息,在此基础上可以进行密钥的设计。每种非对称加密技术都有各自优缺点,可在很大长度上防御现有数据加密密码受到攻击,对重要数据进行了很好的保护,并且还实现了信息系统用户身份验证,可以应用到计算机信息安全管理中。

期刊文章分类查询,尽在期刊图书馆

2、防火墙技术

当前防火墙技术日益成熟,具有很强的抵御功能,有效阻止了黑客的入侵。在使用该技术时,技术操作人员通过身份认证进入计算机系统内部设置许多不同保护级别,以便加强对相关信息的保护,同时对信息数据保密系统的提高也具有重要意义。例如,在应用该技术配置安全方案过程中,可以将审计、身

份认证等安全软件配置在防火墙上,大大提高了信息的安全性,最大化抵制黑客的入侵。除此之外,还可以结合相关软件增强计算机的防御能力。例如,金山毒霸、木马杀毒软件等,以便为计算机运行营造一个安全的环境,确保信息的实效性与安全性,降低计算机信息泄露和丢失的可能性。

3、链路加密技术

链路加密技术是重要的加密手段之一。该技术主要是对传输数据在物理层的数据链路层进行加密。密钥的数目也只是n*(n-1)/2种,在这里n并不是指非用户数,而是节点数,因此只能认证节点。所以相对而言,链路加密技术在应用范围方面受到了限制,大多数情况主要作用于信息传播之前。在这一过程中,主要是依据信息传播的路径进行加密的,在信息传输过程中,对其进行有效的保护,确保其传输路径安全、可靠。虽然该技术具有一定的局限性,但是它能够有效覆盖信息的传输路径,有利于提高信息的安全性。

三、目前计算机信息系统中存在的安全隐患

1、人为原因造成的安全问题

因为现阶段我国综合国力的提升,计算机在生活中使用的越来越频繁,使我们的生活更加多姿多彩,计算机已经融入了我们的生活。但是在计算机操作中,会出现一些人为因素,造成计算机信息泄露,这种现象容易出现在一些公司中的高层管理且年纪稍大的人群中,这些人在公司中有一定的权力,可以接触到企业中的核心机密,但是由于对计算机操作还不太熟悉,以及对于网络信息安全管理的意识薄弱,在操作过程中,存在一定的安全隐患。

2、移动设备造成的安全隐患

互联网技术和智能手机设备的更新换代很快,现在人们采用智能手机进行收发邮件。但是在智能手机和电脑设备之间传输信息的过程中,由于电脑信息系统的安全隐患或漏洞,不仅会造成计算机信息的泄露,还可能会使电脑感染上一些病毒。很多人在使用智能手机设备进行信息传输时,往往会忽略计算机与手机之间传输信息过程中存在的安全隐患,从而很容易对计算机信息系统的安全造成影响。

四、计算机信息安全的防护措施

1、网络安全区域的划分

在对计算机信息安全进行防护的过程中,必须要对网络安全区域的划分进行详细的了解,为了能够更好地实现信息系统的等级化划分与保护,根据不同的区域采取不同的防护措施来保证计算机系统的安全运行。

2、加强密码难度的设置,尽量不在公共场所蹭网

密码是保护个人信息的第一道门,用户在进行密码设置的时候要尽量设置相对复杂一点的密码,对于自己的所有密码,不管是登录密码还是支付密码都尽量保证不一致,这样在一定程度上能够减小账号被盗的风险。同时,日常的网上购物、订餐等,尽量不要留下自己的真实信息,包括姓名、身份证号、银行卡号等,和网友聊天也尽量避免以上内容,以防信息被不法分子利用。在使用互联网的时候,计算机尽量不要去连接一些来路不明的网络,特别是在公共场所,不要轻易连接,这会使得WiFi网络很容易成为黑客利用的重灾区,有些链接也不能轻易点开,很可能是一个木马病毒的链接,这会使得用户的信息很容易泄露,造成经济损失。

结束语

计算机信息系统的安全管理工作,不仅对个人信息安着重要意义,同时对个人和企业的财产安全也有着重要意义。使用防火墙、杀毒技术和信息加密技术是增强计算机信息安全的重要措施,企业可通过这些措施来提升系统的安全。

参考文献

[1]刘智勇.云计算环境下计算机信息安全保密技术在部队的应用与研究[J].信息与电脑(理论版),2018,(19):48-49.

[2]杨泽威,蒋志兴.计算机信息安全保密技术的思考[J].电子技术与软件工程,2019,(3):205.

论文作者:杨姝萍

论文发表刊物:《工程管理前沿》2019年第05期

论文发表时间:2019/6/21

标签:;  ;  ;  ;  ;  ;  ;  ;  

计算机信息系统保密技术与安全管理方式论文_杨姝萍
下载Doc文档

猜你喜欢