计算机信息技术数据的安全漏洞及加密技术

时间:2022-07-26 10:50:02

计算机信息技术数据的安全漏洞及加密技术

摘 要

计算机信息技术的飞速发展和普及应用,为各行各业的技术变革提供了良好的基础支撑,不过其所带来的信息安全问题也越发凸显,受到了人们的广泛关注。运用加密技术,保证计算机信息数据的安全性和可靠性,也就显得尤其重要。本文结合当前计算机信息技术存在的安全漏洞,对加密技术的应用进行了研究和讨论。

【关键词】计算机 信息技术 数据安全 漏洞 加密技术

在当前知识与技术持续创新的背景下,现代信息技术得到了迅猛发展,互联网+时代的到来,并不仅仅为社会经济的发展新注入了新的活力,也为各行各业的改革发展和创新提供良好的环境。不过,随之而来的信息安全问题也给计算机信息技术的普及造成了一定的阻碍,需要做好必要的加密处理工作,保证计算机信息数据的安全性。

1 计算机信息技术数据安全问题

伴随着信息时代的到来,计算机信息技术在越来越多的领域中发挥着巨大的作用,不仅能够实现各种应用功能,还可以进行海量数据的存储和处理,这些数据可能具备极高的经济价值,也因此引来了一些不法分子的窥视。而一旦重要的信息出现泄漏,所引发的损失和后果都将是非常严重的。就目前来看,在计算机信息技术中,威胁数据安全的因素主要包括几个方面:一是计算机病毒,病毒作为破坏计算机的功能或者数据,影响计算机的正常使用的代码,对于计算机数据信息的影响和危害是非常巨大的,虽然各类杀毒软件、防毒措施同样在不断更新,但是仍然无法从根本上解决计算机病毒的威胁,其可能会对计算机中存储的数据进行篡改、破坏和窃取,给用户带来严重的损失;二是程序漏洞,数据的产生和应用都是通过相关程序实现的,而伴随着人们对于数据信息处理效率和处理质量要求的不断提高,应用程序的更新速度越来越快,在实际应用中难免会存在一些安全漏洞,如果漏洞被不法分子获取,将可能影响计算机的信息数据安全;三是用户意识问题,许多计算机用户对于信息数据的保护缺乏足够的意识,仅仅停留在安装杀毒软件层面,存在着数据访问权限设置不合理、登录系统无需验证、安全口令过于简单等,这些行为都可能导致数据信息的丢失或者泄露。

2 计算机信息技术数据加密技术

从上述问题可知,在计算机信息系统中,存在着相应的安全漏洞,时刻威胁着计算机信息数据的安全。在这种情况下,想要保证数据的安全性,减少安全漏洞带来的威胁,除了提高安全防范意识,安装安全防护软件等措施之外,还必须通过数据加密的方式,保证数据信息的安全性。

2.1 数据加密算法

就目前而言,比较常用的数据加密算法有RSA和DES两种,基本上,如果选择的加密长度以及加密恰当,采用这两种加密算法几乎不会被破解,因此在安全性和可靠性方面较好。RSA加密算法主要是利用计算机在素数分解方面存在的缺陷,实现对于数据的加密和保护,其属于一种公开密钥的加密算法,在数据保护方面性能良好;DES加密算法则更加复杂,采用56位加密密钥和8位校验位所组成的64位完整密钥,依照一定的流程,可以将原本的明文数据进行加密,转换为密文信息,保证了数据存储和传输的安全性,在需要进行数据的读取时,必须要靠对应的解密密钥,才能再次将其转化为明文信息。这种加密方式就目前而言如果没有密钥就只能进行暴力破解,甚至最坏的情况需要进行2的56次方计算,因此完全能够满足普通计算机用户的数据加密要求。如果是企业或者事业单位等对于数据信息的保密性要求更高的用户,则可以采用AES加密算法。

2.2 数据存储加密

数据存储加密包括了存取控制以及密文存储两个方面的内容,密文存储可以依靠相应的数据加密算法实现,而存取控制则必须针对用户的权限和资格进行严格审查,在确定用户信息的合法性和安全性的前提下进行,避免用户的越权操作或者非法用户对信息的存取操作。在存取控制中,将计算机程序以及计算机用户分为了多个不同的层次和等级,必须是在经过安全以及权限的双重认证后,才能够进行相应等级的数据存取操作,极大的保证了数据的安全性能。

2.3 数据传输加密

数据在传输过程中,容易受到黑客的拦截,因此为了保证其安全性,不仅需要重视数据本身的加密,还需要做好传输过程的加密处理。真正保障数据信息的安全。传输加密技术属于一种动态的加密技术,主要是依照传输链路本身的特性,选择相应的加密方法,以保证链路中数据传输的可靠性。一般比较常用的数据传输加密技术包括了线路加密技术和端到端加密技术两种,前者是针对不同的信息传输链路,采用不同的加密方式,后者则是在信息的发送端,对数据进行加密处理,将明文数据转化为密文信息,这样,当信息在链路中传输时,其存在形式不再是明文,而是无法识别和阅读的乱码,及时被窃取,也不会导致数据的丢失。而在到达特定的接收端后,可以对密文信息进行解密处理,形成可以识别和读取的数据包。

2.4 完整性鉴别技术

对数据信息的完整性进行鉴别,是数据加密技术的一种形式,主要鉴别对象包括了信息、身份、口令、密钥等。为了能够有效满足数据保密性和安全性的要求,系统一般会结合预先设定好的程序,验证对象输入的特征值,如果符合,则通过请求,否则会直接拒绝,从而保障数据信息的安全。与之相比,消息摘要技术可以通过单向Hash加密函数,作用在消息上,实现一对一的信息传递,发送者可以利用私有密钥进行摘要加密,保证信息安全,接受者则可以利用相应的解密技术,对发送者进行验证和确认,通过对比分析,可以及时发现信息数据在传输过程中是否出现变化,保证数据信息的安全性和完整性。

3 结语

现阶段,在计算机信息技术中,存在着一定的安全漏洞,对于用户的数据信息安全构成了潜在威胁,相关人员应该重视数据加密技术的应用,构建起一个完善可靠的信息安全保障体系,结合数据加密算法、数据存储及传输加密等,保证计算机信息数据的安全性,进而推动我国计算机技术的稳定健康发展。

参考文献

[1]雷清.计算机信息数据的安全分析及加密技术探讨[J].价值工程,2012(36):178-179.

[2]孙建龙.计算机信息数据的安全与加密技术研究[J].电子技术与软件工程,2015(11):227.

[3]夏炎,徐东晨.计算机信息数据安全及加密技术研究[J].硅谷,2013(09):61,30.

作者单位

陕西省汉中职业技术学院 陕西省汉中市 723000

上一篇:云南省区域经济差异变动趋势以及成因分析 下一篇:马缨丹入侵对根际和非根际土壤理化性质的影响