计算机信息安全保密技术的分析

2019-05-05 03:31
长沙大学学报 2019年2期
关键词:加密技术备份密钥

武 徽

(阜阳幼儿师范高等专科学校科学与健康系,安徽 阜阳236015)

随着时代的进步,科学技术的飞速发展,计算机信息技术也不断完善,给人们生活带来极大便利性的同时,也促进了经济发展.但由于计算机网络技术具有开放性特点,使计算机信息安全面临着巨大的威胁,信息泄露、盗取等问题越来越突出.为了提升信息安全性、可靠性,合理采用相关保密技术是十分必要的.

1 计算机信息安全保密系统安全管理的重要性

在社会不断进步的今天,电子商务也逐渐发展起来,计算机应用的范围越来越广泛,并对很多行业的生存与发展产生着重要影响,同时计算机信息安全问题也越来越突出,经济案件不断出现.基于这种情况,必须要做好计算机系统的安全保密工作,对相关加密技术进行运用,以便减少因为信息泄露造成的损失,为社会经济发展创造安全、稳定的环境.

2 计算机信息系统面临的主要威胁因素

2.1 计算机病毒

病毒是影响计算机信息安全主要因素之一.如果计算机受到了病毒威胁,不仅会影响计算机的正常运行,而且还会对相应系统程序造成破坏.虽然计算机软硬件系统不断更新,进一步强化了计算机的各项功能,但这也在一定程度上促使病毒因素不断扩大,并且呈现了多样化特点.例如,传染性病毒、隐秘性病毒等[1].

2.2 黑客攻击

黑客攻击对计算机信息安全造成了严重威胁,其主要有破坏性和非破坏性两种方式.破坏性方式主要是对计算机信息完整性进行破坏,其主要目的为了破坏信息、盗取机密.而后者主要是对计算机系统进行干扰.不管是哪种攻击形式,都大大降低了计算机信息的安全性,十分容易造成信息资料丢失和破坏.

2.3 人为因素

随着社会经济水平的提高,计算机更加普及,并且成为人们生活与工作中重要的组成部分,但由于很多人都没有经过专业系统的培训,所以在实际操作中很容易出现操作不当等现象,很可能留下安全隐患.尤其是企业员工如果不按照正确的流程进行操作,很容易给企业机密安全造成威胁,产生安全隐患.

3 计算机信息安全保密技术

3.1 对称加密技术与非对称加密技术

3.1.1 对称加密技术

对称加密技术主要采用一个密钥对相关数据信息进行加密和解密.因此,该技术又通常被称作共享密钥加密码技术,在计算机信息安全保密中发挥着至关重要的作用.在应用对称加密技术时,要确定一个公用密钥,并且还要做好密钥的保密工作,也就是只可以让接收方和发送方了解该密钥,以便降低泄露的可能性.在此基础上,进行数据的传输,有利于保证数据可靠性、安全性、完整性.现阶段,对称数据加密技术种类有多种,如IDEA加密技术、DES加密技术等.不同加密技术有不同的特点.例如,DES加密技术属于一种比较传统的加密方式,其密钥为64位数据,使用16个循环,在应用该技术时,信息发送者和接收者需要共同持有对称密码,如图1所示,是DES算法主要流程.再如,AES加密技术密钥已经达到了128位,所采用的属于对称分组密码体制,密钥长度可以是256比特、128比特、192比特中的任意一个,其设计的基本的原则是混乱和密钥分散密码,其保密程度是比较高的.而IDEA加密技术的密钥也达到了128位,有效弥补了DES密钥短的缺陷,它是由8个相似的圈和一个输出变化组成的迭代算法,在应用该技术时,会将128bit的密钥作为EK的最初8个子密钥,以便对相关数据的安全进行有效的保护.

图1 DES算法主要流程

现阶段,对称密钥技术应用范围越来越广,例如物联网、无线传感器网络等,并取得了良好的应用效果.如,在无线传感器方面的应用,由于它要求工作区域的节点数目比较多,因此适合使用低能耗的对称密钥技术.同时,无线传感器网络对安全要求是比较高,使用对称密钥技术可以确保其每个节点都有自己的密钥,确保其数据的完整性、安全性.在这一过程中,还能对被俘节点进行高效的识别,并制定和采用节点撤除保护措施,提高无线传感器网络安全性.

3.1.2 非对称加密技术

与对称加密技术不同的是,该技术需要信息数据发送方与接收方使用不一样的密钥,又被称为公钥加密.合理运用该技术,不但可以对数据进行加密操作,而且也可以进行解密操作.由于加密和解密需要使用不同的密钥,因此可以起到相互制约的作用,大大提高了数据的安全性.当前最常用的加密技术有以下几个:Diffie-Hellman、RSA、EIGamal[2].在这三种非对称加密技术中,RSA使用次数是比较多,主要是因为其密钥至少为500位长,因此其保密强度是比较高的.尤其是近年来,其密钥长度不增加,大大提高了保密的级别.例如,当RSA密钥长度为1024时,其保密级别达到了80,当其密钥长度达到2048时,其保密级别也有所提高,已经达到了112,因此,该技术得到了关注和重视.在应用该技术时,需要借助相关的密钥公式d=e-lmod(p-1)(q-1),其中e代表选取加密的密钥,p、q属于两个素数,m代表加密的消息,在此基础上可以进行密钥的设计.每种非对称加密技术都有各自优缺点,可在很大长度上防御现有数据加密密码受到攻击,对重要数据进行了很好的保护,并且还实现了信息系统用户身份验证,可以应用到计算机信息安全管理中.

3.2防火墙技术

当前防火墙技术日益成熟,具有很强的抵御功能,有效阻止了黑客的入侵.在使用该技术时,技术操作人员通过身份认证进入计算机系统内部设置许多不同保护级别,以便加强对相关信息的保护,同时对信息数据保密系统的提高也具有重要意义.例如,在应用该技术配置安全方案过程中,可以将审计、身份认证等安全软件配置在防火墙上,大大提高了信息的安全性,最大化抵制黑客的入侵.除此之外,还可以结合相关软件增强计算机的防御能力.例如,金山毒霸、木马杀毒软件等,以便为计算机运行营造一个安全的环境,确保信息的实效性与安全性,降低计算机信息泄露和丢失的可能性.

3.3 链路加密技术

链路加密技术是重要的加密手段之一.该技术主要是对传输数据在物理层的数据链路层进行加密[3].密钥的数目也只是n*(n-1)/2种,在这里n并不是指非用户数,而是节点数,因此只能认证节点.所以相对而言,链路加密技术在应用范围方面受到了限制,大多数情况主要作用于信息传播之前.在这一过程中,主要是依据信息传播的路径进行加密的,在信息传输过程中,对其进行有效的保护,确保其传输路径安全、可靠.虽然该技术具有一定的局限性,但是它能够有效覆盖信息的传输路径,有利于提高信息的安全性.

3.4 隐藏IP地址

黑客入侵对计算机信息安全造成严重的威胁.一般来说,黑客进行攻击时模式需要运用探测技术获取主机的IP地址的,在找到其地址后,对其进行DDOS攻击,或者进行Floop溢出攻击,进而进行计算机信息的盗取,甚至还可以对其进行监控.为了从源头上避免黑客的攻击,可以采用隐藏IP地址的方法,也就是运用代理服务器隐藏真实的IP地址,这就需要对相关隐藏地址技术与方法进行掌握.例如,可以使用高防护的盾机服务.该方法主要是使用2台高硬放的单线服务器,要想避免黑客找到真实的IP地址,可以在主机上设置假的IP地址,这就需要将这2个服务器当作端口,并且还要将其映射在双线服务器的两个IP上,这样即使黑客试图获取IP地址,其最终获取的也是虚设IP,有效防御了DDoS的攻击.

3.5 备份技术

由于网络具有较强的开放性,因此计算机在运行中是面临一定风险的,很可能造成文件资源的损失,为了保证计算进信息的完整性,可以对备份技术进行合理的运用.该技术主要是发挥了备份系统的作用,有效的的进行数据的恢复与备份.例如,可以运用“备份技术”建立硬盘中数据的副本,将重要的数据存储到其它设备上,这样当原有数据遭到破坏或者丢失时,可以在另一个设备上进行查找.在应用该技术进行计算机信息保护时,主要发挥了磁带备份技术和备份软件的作用.前者的磁带介质具有高可靠性、高容量的特点,可以对大量数据进行备份.而后者对备份的效率具有决定性作用.在应用备份软件技术进行数据备份时,其实际的备份过程需要占用主机的CPU时间.在这一过程中,如果遇到介质存储量较低的情况,则需要根据实际情况更换介质,以便确保文件数据的完整性.实际上USB也是重要的备份工具之一,因此可以将重要的数据与文件复制到USB中,对信息数据进行备份.但相对而言,这种备份方式由于未对备份的文件进行加密处理,所以其安全性是比较低的,很容易出现文件泄露问题.

3.6 数字水印技术

数字水印技术是一种比较先进的技术,主要在不影响原来载体使用价值的基础上,将相关标识信息嵌入数字载体中[4].由于这些数字水印是很难知觉的,并难以伪造,所以数字水印的信息是比较安全的.因此,在计算机信息安全保护中,可以对该技术进行充分的运用.现阶段,数字水印技术主要包括两大部分,一部分是频率数字水印技术;另一部分是空间数字水印技术,这两种技术都有利于提高信息的安全性.例如,在计算机信息安全保护中,运用空间数字水印技术可以对一副图像的颜色进行修改,在此基础上借助不太重要的像素进行水印信息的表达,以便对重要、有价值的信息进行隐藏,达到保护信息的目的.扩展频率算法是频率数字水印技术经常应用的,主要是根据实际要求,有针对性的扩展频率特性,并抓住人们视觉比较敏感的部分,进而可促使经过修改后的系数隐含相关信息,对计算机信息安全性的提高具有重要意义.

3.7 Wi-Fi保护接入(WPA)

Wi-Fi采纳802.11i草案标准的一个子集合,通过频繁的更换密钥,提高计算机的安全性.同时该技术还有利于修补无线局域网中的漏洞,具有强健网络安全的作用.并且引入了新的算法,其中包括拓展的48位初始量,其数据包密钥构建,通常利用TKIP增强数据加密,具有每数据包密钥混合功能,有利于提高数据完整性、安全性.另外,WPA还在一定程度上加强了生成加密密钥的算法,添加了方式数据中途被篡改等功能,其安全性是比较高的.一般来说,其安全性与密钥设置的密码长度也有关,其密码越长,安全性越高.

猜你喜欢
加密技术备份密钥
海洋水文信息加密技术方案设计与测试
VSAT卫星通信备份技术研究
运用数据加密技术维护网络安全的可靠性研究
幻中邂逅之金色密钥
密码系统中密钥的状态与保护*
创建vSphere 备份任务
TPM 2.0密钥迁移协议研究
数据加密技术在计算机网络安全中应用研究
数据加密技术在计算机网络通信安全中的应用
一种对称密钥的密钥管理方法及系统