计算机信息数据安全与加密技术思考计算机信息论文计算机论文(精选8篇)
1.计算机信息数据安全与加密技术思考计算机信息论文计算机论文 篇一
1.1目前计算机已经应用到人们的日常工作与生活,特别值得注意的是在人们完成具体工作的时候九成以上的事务都需要计算机与互联网的参与,这种情况下使得工作在网上具有了高度的关联性,如果在某一个环节出现信息泄露,那么受到影响的不再仅仅是某一环节,而是整个工作,进而对个人的工作以及企业的正常运转造成严重负面作用。另外计算机信息技术本身会存在一定的问题和漏洞,针对这些问题和漏洞,需要专业人员进行定期的检查与维护。
1.2个人在使用计算机与互联网的过程中首要目的就是保证自身信息数据的安全,因为个人资料一旦在网上泄露,那么个人隐私和生活空间必然受到影响,这是所有使用计算机的用户不愿意看到的。此外企业在使用计算机的时候如果出现信息泄露,那么受到影响的不仅仅是个人隐私与生活空间的`问题,而是企业的经济效益问题,这关乎到企业的生死存亡,因此具有至关重要的影响。结合以上两点,我们可以看出,不论是企业还是个人在使用计算机的时候都需要充分保证个人信息数据的安全性,基于此,对企业或者个人的信息数据进行安全加密势在必行。
2.计算机信息数据安全与加密技术思考计算机信息论文计算机论文 篇二
1 计算机数据安全
1.1 数据安全需注意的内部因素
在这个信息化时代, 各种专业知识被强化, 大多数人的日常生活和工作都离不开计算机信息技术, 保证个人信息数据的安全得到了关注, 保障数据的绝对安全才有利于计算机被更多的人使用, 也有利于其更好的发展。对于数据安全需注意的主要因素有以下两方面:其一就是人为因素, 其二就是非人为因素。虽然很多人都是利用计算机提高工作效率, 或是通过计算机进行学习, 但是还会有少数人通过计算机盗取和破坏系统和重要数据, 进而谋取一些利益, 更严重的就是一些不法分子利用计算机进行一些犯法违规行为, 如想要窃取客户个人重要信息的密码, 就将一些木马或病毒导入用户的计算机中, 进行恶意破坏, 给人们带来了重大损失。因此, 对计算机信息数据进行加密非常重要, 要保障用户信息数据安全, 保证计算机能够安全使用, 同时人们在使用计算机时, 要加强计算机信息数据安全的保护意识。
对于计算机信息数据安全影响最为重要的还是非人为因素。除了人为因素其他影响计算机信息安全的因素都属于非人为因素, 其包括硬件事故和电磁波的干扰等多种因素。因此, 这就要求使用计算机的人要具备较高的专业水平, 一旦发生计算机故障, 可以及时准确地解决, 避免了非人为因素造成信息数据丢失或泄露。所以, 建议计算机使用者加强对计算机的学习和了解, 不断提高自身计算机技术能力, 减少一些非人为因素给计算机信息数据带来的安全问题。
1.2 对于数据安全需重视的外部因素
对于计算机信息数据来说对其安全影响较大的还是外部因素, 可以采取具体措施避免该问题发生。首先最重要的就是确保硬件的安全。现今很多人习惯把个人的各种信息保存在计算机上, 所以确保计算机信息数据安全尤为重要。这样一来所涉及的范围比较广, 包括购买、生产、检测及使用等, 计算机使用者要确保每个环节都是安全的, 没有任何质量问题。在使用过程中可以安装一些杀毒软件, 如电脑管家、360等以避免计算机被病毒入侵。另外在安装系统时, 使用者要根据个人需求安装合适的系统, 这样有利于延长计算机的使用时间, 还能保证计算机信息数据的安全性。还有一些通讯过程中出现的问题, 这就需要采取一些技术措施来解决。比如计算机信息数据加密技术, 保护计算机信息数据。
2 计算机信息数据安全加密的建立
加密其实就是将文件通过多种方式转变成密文的过程, 最后有将密文恢复回明文的过程, 这两个过程中都是使用密码算法对其进行加密和解密的。两者的关系是正相关, 密码算法越难信息就越安全。
2.1 权限管理的建立
权限管理技术被越来越广泛地应用于多种安全管理中, 它是加密技术管理中较高级的使用程序。假如某个文件被设为权限管理, 那么其他人都不能使用或拷贝这个文件, 总结为就是权限管理是对文件进行加密设置。权限管理里最重要的优势就是对后台服务程序进行权限限制, 如果某个文件将被某个用户使用或拷贝, 后台服务端可以进行权限限制, 之后该文件就不能被其他人所浏览和使用了。在我国很多Windows系统都可以使用权限管理技术, 还有一些其他产品支持权限管理, 但是由于技术的不统一和版本的不匹配, 导致安装过程比较复杂、困难, 即使已安装权限管理, 但是要没有相对应的的服务器还是无法使用权限管理打开文件。还有一个非常重要的问题就是权限管理不是所有的数据类型都支持的, 有些数据类型是权限管理也无法使用的。优质的权限管理可以将应用程序和加密相结合, 但假如无法安装该技术, 那么在使用计算机是无法更好地发挥其优势的。
2.2 入侵检测系统的建立
入侵检测系统是网络安全研究中从产生至今都是非常重要的, 它不仅可以抵御内部入侵, 还可以及时快速地拦截外部的入侵, 实现对网络安全快速主动的保护。随着现今科技的快速发展, 入侵检测技术也不断改进, 出现了一些分布式入侵检测、智能化入侵检测、全面安全防范等方向的研究。入侵检测主要任务是对内外部入侵实施拦截, 其中有软件和硬件相互合作完成的入侵检测系统, 它还可以检测一些阻止不了的危险等。入侵检测系统被广泛应用于各种计算机信息数据加密技术中, 将不断扩大使用范围, 其将有更好的使用前途。
2.3 音讯方面的鉴别技术
对于音讯和文本的值进行加密保护的, 只有音讯摘要和完整性鉴别技术, 其对传输的数据使用单向作用进行加密保护。当计算机使用者发送数据时, 使用私有秘钥对数据进行加密, 然后使用加密摘要形式, 就可以保护该信息数据。而音讯摘要接收者将收到的摘要和原样进行比较, 接收者要对信息进行解密才可以得到信息, 这些都可以看到摘要和原样有什么不同, 从而判断信息数据是否被别人中途更改, 这样更有利于确保音讯的完整性和信息数据的安全性。
3 结语
在现今大数据的时代下, 计算机的使用量不断增多, 信息数据呈现爆发式的增长趋势, 其中计算机信息数据安全问题不断增多, 这将对信息数据安全加密技术提出更高的要求, 同时也是关系到用户个人信息安全及正常工作和生活的关键, 所以计算机安全研究人员要加强重视计算机信息数据安全问题。就目前来说, 现今的加密技术都只解决一些表面上的计算机信息数据问题, 根本不能完全杜绝计算机信息数据隐患的发生。这就要与计算机有关的专业人员不断提升自身的计算机能力, 提高自身素质, 对计算机信息数据安全问题提出一些针对性意见和解决方案, 确保我国计算机信息数据的安全, 保证用户使用计算机的安全, 使计算机技术能够持续发展。
参考文献
[1]岳立军.计算机信息数据的安全与加密技术探讨[J].硅谷, 2015 (3) :60-61.
[2]孙建龙.计算机信息数据的安全与加密技术研究[J].电子技术与软件工程, 2015 (11) :227.
[3]吕灵珊, 柴功昊.计算机信息数据的安全与加密技术[J].电脑知识与技术, 2016 (10) :56-57, 59.
3.计算机信息数据安全与加密技术思考计算机信息论文计算机论文 篇三
关键词:计算机;数据加密;加密技术
中图分类号:TP3文献标识码:A文章编号:1007-3973(2010)010-053-02
计算机网络技术和通讯技术的逐渐普及,促进了海量的敏感信息和个人隐私在计算机网络中进行传输与交换,于是如何确保网络传播中的数据安全就能成为人们重点关注的问题。在此背景之下,基于计算机安全技术的数据加密技术就应运而生,并逐渐发展成为网络数据信息安全中的一个重要的研究课题。
1、数据加密技术概述
1.1加密的由来
加密作为保障数据和信息安全的一种方式已经具有相当长久的历史,大约在公元前2000年以前,加密概念的雏形就已经诞生,并广泛应用于社会各个领域的数据和信息保护。后来随着社会发展的进步,加密技术主要在军事领域得以推广,主要用于军事信息的保护,如德国人在二战期间就发明了编码机器GermanEnigma,该机器对德国军事机密的保护起到了至关重要的作用。在此之后,计算机的研究的重点就是为了破解德国人的密码,只是随着计算机运算能力的增强,破解过去的密码已经变得十分简单,于是人们开始研究新的数据加密方式,这样加密技术就不断发展和形成了。
1.2加密的概念
所谓加密就是对原来为公开的文件、数据或信息按某种算法进行处理以后,使其成为一段正常情况下不可读的代码,即我们所谓的“密文”,对密文的阅读只有在输入事先设定好的密钥之后才能进行,否则显示的只是一连串错误的代码,通过这样的途径就可以实现对数据和信息的保护。数据加密过程的逆过程称为数据解密过程,该过程主要是将加密过程编写的编码信息转化为其原来的数据信息,以便进行正常阅读或修改。
1.3加密的理由
世界经济的一体化发展以及网络技术的普及为数据信息的在线传输创造了条件。网络世界是一个开放的世界,如何在开放的网络系统中确保数据信息的安全就成为网络信息传播参与者必须面对和解决的问题。于是当今网络社会选择数据加密来确保传输文件的安全就成为必然选择。从另一个角度来看,网络世界的参与者既要享受网络带来的便捷,又要避免因网络传输中数据信息的泄密而造成的损失,只好选择数据加密和基于加密技术的数字签名。可以说,数据信息的加密在网络上的作用就是防止有用或私有化的信息在网络上被篡改、拦截甚至窃取。
2、数据加密技术
尽管数据加密的方式比较多,但就其原理来看,主要分为对称式密钥加密技术和非对称式密钥加密技术两种。
2.1对称式密钥加密技术
所谓对称式密钥加密技术,就是数据信息收发采用同一个密钥进行加密和解密,这种密钥通称为“Session Key”。显而易见,基于这种对称式密钥加密技术的密钥本身必须是保密的,否则无法起到保密的作用。另外,由于这种加密技术采用同一个密钥进行加密和解密,因此大大提高了加密过程与解密过程的效率。这种对称密钥加密技术的主要代表就是美国政府所使用的DES加密技术和AES加密技术。
DES加密技术由IBM研发,是Data Encryption Standard的缩写,又称数据加密标准,是一种比较典型的“对称式”数据加密技术。DES加密工作原理为:其采用的是一种分组对称加解密算法,即用64位密钥来加密或解密64位数据。DES加密或解密的过程大致可分为两步:第一步就是通过一定的算法对密钥实施变换,从而可以获得56位密钥,在此基础上再对密钥实施转换操作,便可获得48位密钥,这48位密钥又分为16组子密钥:第二步是用上面得到的16组子密钥对64位明(密)文进行加密或解密。尽管DES加密技术对数据和信息的保护取得了一定的效果,但DES加密后的数据并非绝对安全,目前通过密钥穷举攻击的方式就可以轻而易举地破解。因此,随着DES被破解的机率逐步增大,使得人们开始认识到基于密钥长度为56位的DES数据加密技术已经无法满足当今分布式开放网络对数据加密安全性的要求,必须增加密钥的长度才能进一步确保数据信息的安全。
AES是Advanced Encryption Standard的缩写,是由比利时人Joan Daeman和Vincent Rijmen联合开发的另一种“对称式”数据加密技术。与DES技术相比,AES设计有三个密钥长度,分别为128,192和256位,这使得其具有更高的安全性,并且其性能和灵活性也更加优越。可以肯定的是,在未来几十年里AES加密技术将逐步取代DES加密技术的位置,成为使用最为广泛的数据加密技术之一。
2.2非对称密钥加密技术
1976年,为解决信息公开传送和密钥管理中存在的问题,美国学者Dime和Henman提出一种允许数据信息可以在不安全的媒体上交换的非对称密钥交换协议,该协议能够安全地达成一致,这就是我们所谓的“公开密钥系统”。该技术的突出特点就是加密与解密使用密钥不同,因此这种算法叫做非对称加密算法。
不对称密钥加密技术的基本原理是:加密者必须在解密者提供的公钥的基础上才能对数据实施加密,换句话说,加密者在实施加密之前须必须事先知道解密者的公钥:而解密者只需利用自己的私钥就可以对加密者加密后的密文实施解密。因此,不对称加密算法必须拥有两个不同的密钥,即“公钥”和“私钥”,目前应用最为广泛的不对称加密算法就是RSA算法。RSA算法采用的密钥很长,这样增加了其安全性,但同时也增加了加密工作的计算量,限制了加密速度,其应用范围也具有一定的局限性。
因此,实际工作中为减少加密工作的计算量,提高加密工作的效率,常采用传统加密方法与公开密钥加密方法相结合的方式对数据实施加密,即采用改进的DES对称密钥加密,而对话密钥和信息摘要则使用RSA密钥加密。这种将DES技术与RSA技术融合使用的加密方式正好让二者实现优缺点互补,即DES加密速度快,可用于对较长报文的明文加密;RSA加密速度慢,安全性好,应用于DES密钥的加密,可解决DES密钥分配的问题。
3、密钥的管理
明文加密后要做好密钥的管理工作,否则加密工作只是徒劳无功。对密钥的管理要注意以下几个方面:
3.1密钥的使用要注意时效和次数
出于习惯,很多用户往往选择同样密钥多次与别人交换信息,这样尽管用户的私钥是不对外公开的,但很难保证私钥长期保密而不被泄露。因为密钥使用的次数越多,密钥曝光的概率就越大,这样提供给窃听者的机会也就越多。因此,仅将一个对话密钥用于一条信息中或一次对话中,或者建立一种按时更换密钥的机制就可以减小密钥暴露的可能性,从而会提高加密数据信息的安全。
3.2多密钥的管理
为了解决机构内部多人公用密钥的安全性问题以及管理问题,Ketheros提供了一种解决这个问题的好方案,即他建立了一个安全的、可信任的密钥分发中心KDC(KeyDistri-butionCenter),该中心可以在Intemet上为中心用户提供一个相对实用的解决方案。通过这个中心,中心内的每个用户只要知道一个和KDC进行会话的密钥就可以了,而不需要知道成百上千个不同的密钥。也就是说,中心成员之间的会话回通过KDC生成标签和随机会话密码进行加密。并且这种密钥只有相互通信的两个人知道。
4、结束语
随着黑客技术的发展,单纯的加密技术已经不能很好地解决所有的网络安全问题,密码技术只有与信息安全技术、访问控制技术、网络监控技术等相结合,才能形成综合的信息网络安全保障。换句话说,解决信息网络安全问题仅依靠加密技术是难以实现的,要结合管理、法制、政策、教育、技术等手段,方能化解网络信息风险。
参考文献:
[1]周黎明,计算机网络的加密技术[J],科技信息,2007(22)
[2]BruceSehneier,应用密码学[M],北京:机械工业出版社,2000
[3]冯登国,密码分析学,北京:清华大学出版社,2000
4.计算机网络信息安全技术思考论文 篇四
引言
虚拟网络的核心技术是虚拟网络专用技术,主要用于公共网络上,用于保障信息网络的安全性。现今社会科技的不断发展,计算机技术发展迅速,但是其中网络信息的安全性一定程度上阻碍了计算机技术的发展。因此,为保障网络信息技术的安全性可以应用虚拟专用网络,在虚拟的网络中进行虚拟性的连接,保证两个网络之间能够进行安全的传输,从而保障信息的安全性,实现更多的价值。因此,在计算技术中采用虚拟专用网络技术是相当有必要的。
1虚拟专用网络技术的特点
顾名思义,虚拟专用网络技术运用于计算机网络信息安全管理中,主要是用来保障计算机网络的安全性。对于信息的管理、储存、企业信息通过等方面,虚拟专用网络技术都发挥着重要的作用,特别对于企业管理而言。因为,企业中的财务管理等都涉及到重要的机密性数据,利用虚拟专用网络技术能有效的保障其安全性。虚拟专用技术的特点包括高效简单,它能对企业的财务模式中的资金使用量进行优化,最大限度地降低技术人员的工作量,改善企业、学校等单位在信息承载力方面的指出情况,使得线路铺设减少,从而解决了铺设线路高难度的问题,有效地降低了工作的难度系数[1]。另者,虚拟专用网络技术具有简单容易操作的特点,使用的设备比较简单,适应于更广泛的人群。因此,在现代信息高速发展的社会,虚拟网络技术具有自身独特的优势,其发展前景具有广阔性。
2计算机网络信息安全中运用虚拟网络技术的具体途径
2.1虚拟网络技术沟通企业部门和远程部门间的联系
就目前而言,虚拟网络技术被广泛地运用于企业部门和远程的分支部门中。并将其称为虚拟局域网应用。企业的员工可以通过这项技术将企业部门与分支部门联系起来,并可以进行远程的控制等。另者,企业的各个部门之前的网络是相互联通的,能突破时间空间的限制,实现各种信息的共享性,这一应用尤其方便于远程交流的跨国企业等[2]。在计算机网络信息安全管理中,虚拟专用网络技术的应用显然是十分重要的,借助于虚拟网络的硬件以及虚拟的网管设备,将机密的文件和信息进行严格的加密,从而完善与优化企业网络的信息,保障其信息的安全性。
2.2虚拟网络技术运用于企业局域网和远程员工之间
虚拟网络技术已经逐渐地在我国市场普及,在大多数企业已经得到广泛地应用,特别是从事采购、销售类型的企业,应用虚拟网络技术的优势更加明显。将其运用到企业网罗和远程的员工之间,能有效地节约时间。主要的运用操作步骤是,将企业的总部后台作为中心,利用专业的网络通道进行连接。为进一步加强网络信息的安全性,在企业的总部设置专门的网络防火墙,对企业中的每个互联网的管卡进行控制。业务网点和移动办公室的用户,可以直接通过客户端登陆方式进行登陆,访问网络。想要实现成功访问必须要经过防火墙,这便起到了更好的网络信息保护作用。
2.3虚拟网络技术运用于供应商与合作伙伴关系之间
在企业局域网和远程员工之间运用虚拟网络技术使得企业信息网络安全性提高。同时,运用该项技术的成本比较低,能更好地实现经济效益[3]。虚拟网络应用于企业和供应商中,能为企业谋求更好的合作伙伴关系,建立更多的合作。如此,企业的工作量与交易量不断增多,合作的伙伴数量增加,将其发送到共享网络平台,以供其它用户查看。但是有些数据属于机密文件,也要有效地保障其机密性,进行相应的加密处理。通常所采取的措施是利用虚拟网络技术设置有效的防火墙,将企业机密文件与其它文件进行有效的隔离。用户在访问时便具有了可选择性,这既方便了工作,又使得网络数据更具安全性。
3结语
综上所述,在当今信息技术高速发展的情况下,信息更具有开放性和共享性。所以,相关的企业要重视计算机网络的信息的安全性,在其运行过程中恰当地运用虚拟专用网络技术,营造一个安全可靠的网络环境,为自身的信息添加一份保障,促进网络技术的高速发展。总之,虚拟网络技术的作用是显而易见的,在未来仍具有更加广阔的发展空间。
引用:
[1]孙开荣.虚拟专用网络技术在计算机网络信息安全中的应用[J].电脑知识技术,,36(05):96—105.
[2]杨敏.虚拟专用网络技术在计算机网络信息安全中的应用探讨[J].科技创新与应用,,36(05):55—65.
5.计算机信息数据安全与加密技术思考计算机信息论文计算机论文 篇五
[摘要]信息网络安全是影响医院医疗工作正常运转的重要因素。为确保医院信息网络安全,文章从技术、人员、制度等方面分析医院信息安全现状,探讨医院信息安全支撑体系建设方案。在平台安全、数据安全、应用安全、网络防护、人力资源、规章制度等方面,提出了医院信息安全支撑体系建设方法和体会。应借助先进技术筑牢信息平台和数据的安全,落实顶层设计发挥信息化建设应有的作用,同时挖掘人才潜力推动行业建设安全持续发展,以确保医院信息系统能安全、稳定、高效地运行。
[关键词]信息安全;体系;技术;人员;制度
0 引言
医院现代化建设离不开信息化的支撑,信息网络的安全也就成了影响医院医疗工作正常运转的重要因素;但在医院信息网络建设的过程中,由于信息化总体规划中的安全因素考虑不足,导致在信息网络运行时还不时会出现或大或小的网络故障[1]。因此,为确保医院信息网络安全,其支撑体系成了我们需要重点研究和思考的课题。
医院信息安全现状
传统的医院信息基础平台是烟囱式架构,应用系统软件是和硬件资源捆绑起来建设的,各自运行着医院信息系统、检验信息系统、医学影像存储与传输系统等应用系统[2]。由于每个应用系统都由各自的服务器单独提供服务,硬件资源利用率低,系统运行可用性不高,数据存放较为分散,数据保护可靠性差。网络核心及汇聚层交换机往往采取的是主备模式,故障处理响应时间较长。而网络安全防护措施相对薄弱,容易受到病毒和恶意软件的入侵,造成网络局部或整体故
障。有些医院的容灾策略异常复杂,应急计划缺乏演练,往往不具有可执行性。随着信息技术的高速发展,技术分工越来越细,要求越来越高。但由于编制数量、用人制度、成本控制、人员待遇等原因,医院往往缺乏高端信息人才,医院信息专业人力资源普遍较为紧张[3]。并且在医院这个并不专注于信息技术的相对封闭的环境内,信息人员往往很难跟上行业发展的脚步。在信息网络运行维护管理过程中,由于技术、人员和制度等跟不上,还存在问题得不到及时处理解决的现象。因此,为确保医院信息网络正常运行,我们必须对信息安全实行规范化、制度化管理,加强信息安全保障工作。应从技术、人员、制度等方面进行安全体系建设[4-5],建立完善的、多级的、体系的医院信息网络安全平台,确保医院信息网络的安全,使医院的运营和管理少受或不受非正常因素的干扰,按医院既定目标和方式运营。
信息安全支撑体系建设方法
医院信息安全支撑体系涉及技术、人员、制度等多种因素。它们相互关联,只有从整体上发挥共同作用,才能保证医院信息系统长期处于一个较高的安全水平和稳定的安全状态,进而确保医院各项工作的顺利开展。
2.1平台安全
构建优质、高效、安全的信息网络平台是一项基础工程。我们引入云计算技术,建立了一个节能、环保、低碳、绿色的云计算技术架构的动态数据中心,形成了虚拟化平台和小型机共存的信息基础平台,搭建了生产云、测试云、容灾云、安全云等功能云,从而转变医院数据中心建设模式,从传统粗放型转变为现代集约型投入,从烟囱式转变为虚拟化应用部署,实现平台整体部署、资源按需配置、系统安全保障的新环境,以提高信息设备利用率和信息系统安全性,发挥信息资源的最大效能[6-7]。为更好地保障安全,我们采用虚拟网络技术将网络划分多个虚拟局域网,有效提高交换机的数据交换效率,增强了网络的安全性。并且从多种角度研究数据中心容灾系统的建设,提出 3 种容灾预案,旨在利用各种技术和管理手段将灾难的影响化解[8]。一是基于高可用性的本地接管预案,二是基于双活数据中心的本异地互备预案,三是基于数据库复制技术的主系统本异地切换预案。
2.2 数据安全
数据安全涉及数据丢失和数据使用管理两方面内容。数据丢失包含两个方面,一个是存储系统硬件导致的数据丢失,称之为数据的物理错误;另一个情况是应用程序、病毒、人为误操作导致的数据丢失,称之为数据的逻辑错误[8]。我们针对这两种情况,一是搭建存储虚拟化平台,对不同存储系统平台提供的物理卷进行镜像,完全可以确保在出现物理错误时数据不丢失、应用不中断;并且对整个存储池进行规划,把存储空间资源和性能资源整合,发挥存储设备的最大效能[9]。二是建立数据备份恢复解决方案。数据备份是数据保护的最后一道屏障。基于备份恢复的数据保护预案就是通过建立高效的数据备份恢复系统,在数据的逻辑错误导致数据丢失的时候,用于应急恢复工作,从而起到保护数据的作用。为数据使用得到有效地管理,建立相应的数据库使用管理制度和数据库审计追踪使用行为等技术防范措施,以防数据泄露,切实保护医院权益和病人隐私。
2.3 应用安全
为保障应用系统的使用安全,原国家卫生部(现国家卫生健康委员会)出台了《卫生系统电子认证服务管理办法》。电子认证包括身份认证、电子签名和电子验签。采用国家认可的数字证书,可以有效解决卫生信息系统流程中的安全问题,确保用户身份和信息的真实性、电子病历的合法性以及网上数据信息存储和传输的安全性,从而实现诊疗信息的安全共享。目前,我们在电子病历及其归档系统中正在逐步开展安全、规范的电子认证服务应用[10]。对于应用系统的自身安全,我们对每一个系统的引进和开发都要进行反复的论证、调研,深入了解需求,结合医院实际进行系统的二次改造优化,使医院信息体系安全对接、有机融合、充分共享。并且对用户进行权限设置,严格账户管理,定期整理用户。强化操作应用和使用安全,使信息化技能成为工作人员必需技能,努力发挥系统的最大效益。
2.4 网络防护
为对网络终端设备和网络边界进行安全防护,我们采用以下安全保障方法:一是使用桌面管理软件,对网络终端设备进行远程控制和管理,为用户解决资产管理、网络配置、桌面维护等日常工作。二是实现网络准入控制,规范终端接入标准,加强网络终端的主动防御能力,屏蔽一切不安全的设备接入医院网络[11]。三是采用防病毒技术,部署网络版杀毒软件和安全预警系统,对整个网络实行全方位、多层次的病毒防护,对网络中的病毒感染情况和病毒传播情况进行实时监控和,从而起到提前预警和事前防范作用。四是采用防火墙建立安全网关,用 IDS 和 IPS 加以补充,并可使用网闸实现内外网隔离。做好安全策略、日志审计等工作,对进出的访问行为进行有效管理,对防火墙的信息内容和活动进行记录,对网络攻击进行检测和,有效防止医院内部网络受到外部攻击[12]。
2.5 人力资源
正确分析人才队伍和人才工作的现状,加强人才队伍建设,努力打造一支精干高效的信息人才队伍[13-14]。针对医院实际情况,我们在优化信息部门人员配备的同时,实行内部轮训机制,强化能力培养;采用引进与培养相结合的方法,制定切实可行的措施吸引和培养人才;通过内部培训和专业机构培训等渠道,采取普通培训与重点培训相结合、理论培训与现场培训相结合、在职培训与外出学习相结合的方式,切实达到实用有效的培训目的,加快现有人才知识结构与专业能力的自我转型和提升;加快调整人才队伍建设和培养机制,推进人才队伍由数量增长型向内涵建设型转变,充分发挥人才的价值和作用,更好地为医院信息网络建设与运维服务,使信息安全服务管理风险降到最小。
2.6 规章制度
医院信息安全制度为保证信息网络的正常运行和健康发展起到了关键作用。遵循信息安全等级保护制度,有利于突出重点,加强对基础信息网络和重要信息系统的安全保护和管理监督;有利于明确安全责任,强化监管职能,落实各项安全建设和安全管理措施;有利于采取系统规范、经济有效、科学合理的管理和技术保障措施,提高整体安全保护水平。我们根据国家和 的相关要求,逐步建立和完善了信
息网络系统管理、安全保护、运行维护、人员培训等一系列制度;建立医院、职能科室、应用科室三级信息管理网络体系,分职责、分层次、分重点进行管理,并且制订了网络故障应急处置预案[15]。在完善制度规范的同时,抓制度的执行和落实,使制度作用得到充分发挥,保障信息安全和信息系统安全正常运行,进而保障各部门的职能与业务工作能够有条不紊地开展。
信息安全支撑体系建设体会
3.1 借助先进技术筑牢信息平台和数据的安全
面对信息技术的高速发展,数字化医院建设和管理模式应与时代发展要求相适应。我们应紧盯信息前沿技术,拓展其在医疗技术、服务模式、安全保障中的应用和创新转化,筑牢信息平台和数据的安全,有效提升医院信息化内涵建设[16]。利用技术创新、模式创新,实现数字化医院建设转型转变,把数字化医院建设变成为安全放心工程,助力医疗服务质量、管理决策水平的全方位提升,以及数字化医院建设健康持续发展。
3.2 落实顶层设计发挥信息化建设应有的作用
医院往往希望通过推进信息化建设来提升自身的竞争能力,但在实际建设过程中却常常忽略了信息化建设的总体规划。切忌把“顶层设计”当作一种口号,把“整体规划”流于形式,缺少思考和探索,人为主观因素较多、随意性较大,从而导致在信息网络运行过程中出现这样那样的问题,使信息化建设发挥不了应有的作用[16]。我们应从医院的现状和发展出发,求真务实,让总体规划、顶层设计落到实处,确保信息安全无死角。
3.3 挖掘人才潜力推动行业建设安全持续发展
医院信息化 30 年的发展实践表明,人才是实现行业持续发展的关键要素,是推动信息技术创新的重要源泉,是保障信息网络安全运行的根本力量。没有高水平人才,数字化医院建设站不高、看不远、理不清;没有专业化人才,信息安全保障将出现被动局面,将滋生依赖性。而建立健全各项培养制度和考核评价激励机制,才能使得人才培养制度化,才能保证人才培养长效化[14]。因此要紧紧抓住培养人才、吸引人才、用好人才等环节,以优秀人才推动信息化建设,同时为医院信息网络安全运行起到保驾护航的作用。
结语
随着社会的进步和发展,医院由原先相对封闭的环境逐步变化为开放的环境,由此给信息安全也带来了新的课题,而进行信息安全体系化建设管理正是实现信息安全保障的有效手段[17]。在实施各项安全保障措施时,应根据医院的实际情况,从建、管、用 3 个方面入手,有目的、有计划、有步骤地展开,搭建事前防范、事中处理、事后评估的全流程安全服务体系,规范信息质量管理,提高信息保障水
平,确保医院信息网络平台及其承载的业务系统能安全高效运行。
【参考文献】
6.计算机信息数据安全与加密技术思考计算机信息论文计算机论文 篇六
第一章 总则
第一条 为了加强对我厅劳动保障计算机信息系统数据的安全管理,确保网络数据信息的安全,根据《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》等有关规定,结合我厅实际,制定本规定。
第二条 加强对劳动保障计算机信息系统数据安全保护工作的目的是:确保劳动和社会保障业务计算机信息系统正常运行,维护数据信息应用工作的正常开展,预防、打击利用或针对劳动保障计算机信息系统数据进行违法犯罪活动的行为,提高我厅劳动保障计算机信息系统数据整体安全水平,净化网络信息环境。
第三条 本规定中所指计算机信息系统数据是指各常规工作中所建立和存储在电子设备和计算机内的业务、财务、人事等电子数据。
第四条 劳动保障系统内计算机信息系统数据安全保护工作应按照“谁主管、谁负责,预防为主、综合治理,制度防范与技术防范相结合”的原则,逐级建立数据安全管理领导问责制和岗位责任制,加强制度建设,逐步实现数据安全管理的科学化、规范化。
第五条 劳动保障计算机信息系统内部数据实行安全等级保护,计算机信息系统数据的建设和存储应符合相应的安全等级标准,使用的安全产品必须具有《计算机信息系统安全专用产品销售许可证》,其等级应与计算机信息系统数据确定的安全等级相适应。第二章组织管理
第六条 厅长是全厅计算机信息系统数据安全第一责任人。厅信息化工作领导小组为全厅计算机信息系统安全工作领导机构,全面负责全厅计算机信息系统数据安全管理工作,建立计算机信息系统数据安全管理工作小组(以下简称“数据安全管理小组”)。
第七条 数据安全管理小组负责确定本厅计算机信息系统数据安全等级,并组织有关人员制定、评审本厅计算机信息系统数据安全策略、安全标准、系统实施方案、安全工作流程和各项规章制度。
第八条 数据安全管理小组依据本规定,定期对厅属各处室及事业单位计算机信息系统数据安全情况进行检查、考核。对于存在计算机信息系统数据安全隐患的单位,协助提出整改方案,限期整改。因不及时整改而发生重大案件和事故的,由该单位的有关责任人承担责任;对违反国家相关法律法规的,由公安机关依法进行处罚,构成犯罪的,由司法机关依法追究刑事责任。
第九条 厅属各处室及事业单位要设立专(兼)职计算机信息系统数据安全管理人员。数据安全管理人职责是按照安全管理工作流程和规范,执行各项数据安全管理操作任务,保障本部门各项业务数据的安全。
第十条 数据安全管理小组负责组织工作人员的计算机安全教育培训,设立有关计算机安全课程,学习计算机安全管理法律、法规,提高全体工作人员的法律意识。第三章计算机信息系统安全管理
第十一条 建立计算机信息系统安全登记备案制度。厅属各处室及事业单位的计算机信息系统上线使用前,要向数据安全管理小组申请安全检查验收与系统备案登记,确定系统安全等级,指定数据安全责任人。
第十二条 对计算机信息系统建立定期风险分析和安全评估制度。由公安机关公共信息网络安全监察部门及省信息办等相关部门定期对我厅计算机信息系统进行安全检查和风险评估。对于存在问题,提出相应安全措施整改意见。所有评估检查信息要详细记录,存档备查。第十三条 计算机信息系统必须使用正版软件,并及时进行系统升级或更新补丁;计算机信息系统必须装有防毒杀毒软件,并定期进行病毒检验;与互联网相联的计算机信息系统要有防止非法入侵措施。
第十四条 计算机信息系统必须有全面、规范、严格的用户管理策略或办法。重要的计算机信息系统必须有双人互备做为系统管理员,系统管理员必须对计算机信息系统的各种服务器加设口令,严禁采用系统默认超级管理员用户命或口令;由系统管理员对用户实行集中管理,对用户按职能分组管理,设定用户访问权限,严禁跨岗位越权操作;严防非法用户或非授权用户对非授权服务、数据及文件的访问、使用和修改等。对计算机信息系统的用户身份、主机身份、事件类型等应进行安全审计,并留存审计日志,审计日志应进行妥善保存。第十五条 计算机信息系统的主要硬件设备、软件、数据等要有完整可靠的备份机制和手段,并具有在要求时间内恢复系统功能以及重要数据的能力。对重要计算机信息系统及设备要有应急处理预案,数据安全管理小组要对应急预案备案登记,并每年定期举行数据安全应急演习。
第十六条 计算机信息系统与数据库主机必须建立在正规机房,机房要在场地面积、用电环境、使用环境、消防防雷等方面符合国家有关规定。
第十七条 计算机信息系统主机或存储设备发生故障时,要尽量现场维修,系统管理员要在现场监督;确需要送出维修时,注意去掉存储部件或删除数据。
第十八条 严格计算机信息系统客户机接入管理。只有经过系统管理员批准并经过安全登记备案的计算机才能接入计算机信息系统,严禁未经批准接入外来笔记本电脑、计算机系统或其他配件。接入计算机信息系统的客户机要满足以下要求:
1、装有杀毒防毒软件;
2、与互联网或外网物理隔离;
3、只装指定的业务软件;
4、未经允许,不得接入移动存储设备;
5、除有特殊用途外,应锁定所有业务经办计算机的USB接口,拆除或禁用软驱、光驱。
第十九条 各类计算机信息系统的安装、升级、调试和维护由系统管理员负责。未经系统管理员许可,不得随意在计算机信息系统的客户机上安装新软件。第四章互联网安全管理第二十条 坚持“涉密计算机不上互联网,非涉密计算机不处理涉密信息”的原则。涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,也不得与业务内网相联接,必须实行物理隔离。笔记本电脑不允许启用无线网卡,以避免泄密。第二十一条 对重要或涉密数据的存储和传输应进行加密处理。对重要或涉密数据的存储介质,应采取必要的安全保护措施,并建立相应的登记管理制度。对保密信息不得遗失、泄露。未经同意,涉密计算机不得使用U盘、移动硬盘、刻录机等相关设备。
第二十二条 对废弃的涉密数据要严格按照保密要求进行清零覆盖处理。第二十三条 各业务经办计算机信息系统中的计算机均不得接入国际互联网,不得做与业务处理无关的工作。除有特殊用途外,应锁定所有业务经办计算机的USB接口,拆除或禁用软驱、光驱。
第二十四条 需接入互联网的计算机按正常程序申请,操作人员接受网络安全管理培训后,由厅信息中心分配相应的上网权限。
第二十五条 杜绝以各种形式违规外联互联网,包括利用办公电话拔号上网、无线上网等,维护厅网络安全防护体系。
第二十六条 在办公范围内不允许启用笔记本电脑自带的无线网卡。以避免泄密以及对网络系统造成电磁干扰。
第二十七条 接入互联网的计算机应具备必要的防黑客攻击、防病毒以及过滤有害信息等安全技术措施。对计算机、服务器账户均设置密码,各种账户和密码严格保密。根据信息的安全规定和权限,确定使用人员的存取、使用权限。通过网络传送的程序或信息,必须经过安全检测,方可使用。各类操作人员必须具有病毒防范意识,做好计算机病毒的预防、检测、清除工作,及时升级防病毒系统,定期进行病毒的查杀,发现病毒要及时处理,并做好记录。防止各类针对网络的攻击,保证数据安全。
第二十八条 建立互联网信息发布的审核和登记制度,坚持“先审后贴”“谁上网谁负责”的原则,凡向国际互联网的站点提供或发布信息,必须经过发布部门的保密审查批准,并由专职部门负责统一发布,同时做好审核登记记录。未经允可,任何人员不得将数据信息以任何形式发布到互联网上或对外提供,防止数据泄密。
第二十九条 提供电子邮件服务的计算机应具备有害信息和垃圾邮件过滤功能,相应技术参数应符合国家相关标准。
第三十条 在国际互联网上提供WWW、FTP、IDC、邮件、交互式栏目、SP等服务的,应当报当地公安机关公共信息网络安全监察部门备案。
第三十一条 建立政务外网信息的监视、保存和备份制度,要有专人对网站、交互式栏目发布的信息进行监视,发现有害信息备份后立即删除,并报告当地公安机关公共信息安全监察部门。
第三十二条 任何单位和个人不得利用国际互联网危害国家安全、泄露国家秘密,不得侵犯国家的、社会的、集体的利益和公民的合法权益,不得从事违法犯罪活动。第五章数据维护及备份管理
第三十三条 建立计算机信息系统管理员制度。重要的计算机信息应用系统要实行系统管理员双人互备。系统管理员承担系统的运行维护和数据的安全管理工作。
第三十四条 各计算机信息应用系统本着“谁应用谁负责”的原则,由系统管理应用单位制定数据安全管理方案,配备专职系统管理员,并将数据安全管理方案、数据备份策略、管理流程和人员组织情况向厅数据安全管理小组登记备案。
第三十五条 系统管理员要严格遵守数据备份策略,及时做好数据的备份工作。严格数据库管理员口令管理,要定期更换数据库管理员口令。在系统升级或数据有较大变动情况时必
须备份并长期异地保存;系统数据每天应作数据库的增量备份,每周应作数据库的完全备份;各类统计报表、各类外部电子信息数据应每月备份;重要数据读入系统后应及时备份。第三十六条 数据备份采用在线存储与脱机介质两种形式进行双备份。一方面要将数据备份到非本机的存储设备上;另一方面备份到脱机介质上,脱机备份要实行本地与异地双存储。数据备份后要认真填写数据管理日志。
第三十七条 重要数据必须定期、完整、真实、准确地备份到不可更改的介质上,并要求做到集中和异地双备份保存。对长期保存的数据光盘等备份介质,应每年进行一次以上检查,以防止存储介质损坏造成损失。
第三十八条 备份数据资料保管地点应有防火、防潮、防尘、防磁、防盗等安全设施。废弃的数据信息存储介质要严格按照保密要求进行粉碎处理。
第三十九条 系统出现故障和遭到破坏时,由系统管理员负责完成数据恢复工作,系统管理员必须保证备份数据能够及时、准确、完整地恢复。确因特殊原因不能恢复的,应及时向分管领导汇报,妥善处理。数据恢复后要认真填写数据管理日志。
第四十条 对数据的各项操作实行日志管理,严格监控操作过程,对发现的数据安全问题,要及时处理和上报。
第四十一条 未经批准,系统管理员不得直接对后台数据库进行数据更改操作,确需后台操作的,必须上报分管领导批准,并事先对数据库进行备份后进行,同时,详细记录操作过程及数据更改情况存档备查。第六章人员管理
第四十二条 建立计算机信息系统安全管理人员的录用、考核制度,不能胜任工作的人员必须及时调离。涉密人员应有相当强的保密意识,自觉遵守涉密信息不上网的规定,严禁涉密信息的有意或无意泄漏。
第四十三条 计算机管理人员调离时,必须按规定移交全部技术资料和有关数据,设有口令密钥的要及时进行更换。涉及重要业务的人员调离时,应确认对业务不会造成危害后方可调离。
第四十四条 操作人员应严格遵守软件的操作规范,离开操作岗位时,必须退出应用软件操作界面或锁定计算机,以防他人进行未经授权的操作。
第四十五条 操作人员必须遵守有关计算机管理的安全保密法律法规,各类应用系统的使用必须实行用户身份验证,对自己的帐号负责。操作人员应注意自己用户名和口令的保密,并定期或不定期修改口令。如出现他人借用或盗用本人帐号引起不良后果的,要按规定追究有关责任人的责任。
第四十六条 发生重大计算机事故,应当立即报告计算机信息系统数据安全工作领导小组和专职部门。
第四十七条 发现计算机违法、犯罪案件,须立即向公安机关公共信息网络安全监察部门报案。第七章档案管理
第四十八条 计算机介质与技术资料等应设专柜存放。对新购和上级单位下发的软件、资料等要分别记入“介质登记册”和“技术资料登记册”。纳入管理的资料包括系统软件、工具软件、应用软件、备份数据、技术资料等。其中技术资料包括各个主机配置情况、系统参数、网络设备配置参数、网络物理连接图、逻辑连接图、系统备份方案、系统故障应急操作手册等和其它认为有必要纳入管理的各类技术资料;密码包括主机密码、数据库管理员密码、路由器密码、应用软件超级用户密码以及计算机介质等。
7.计算机信息数据安全与加密技术思考计算机信息论文计算机论文 篇七
1 计算机网络安全
计算机网络的普及使得信息安全问题日益突出, 这些安全问题主要有保密性、安全协议的设计及接入控制等。计算机系统及网络上的数据很可能因为偶然的硬件损坏或病毒、黑客等人为的破坏受到一定影响, 导致信息泄露、更改及毁坏。在我们的生活工作中, 很多信息数据都需要以网络的形式进行传输、存储, 大量的数据信息以网络的形式来处理就需要对其进行安全保护。要想有效保障网络信息的安全, 不仅要加强从业人员的素质培养, 还要不断加强计算机技术, 以信息加密技术来保障计算机网络的安全性。
信息加密技术是指将信息及数据通过一定形式的转换加工成不能识别的密文, 只有被赋予权限的人才能够获取信息的内容, 以此来保障信息的安全性。随着计算机技术的发展, 信息加密技术也在不断的丰富, 通过对信息数据的加密来维护计算机系统的安全性。
2 信息加密技术在网络安全中的应用现状
目前计算机网络中存在着很多病毒、木马及电子诈骗等不安全因素的干扰, 严重威胁着网络信息安全。信息加密技术一般通过对在网络中进行传输的信息进行加密处理来保证信息的安全性, 有效防止恶意破坏以及信息盗取等, 信息加密技术需要有加密和解密两个过程。虽然信息加密技术在网络中的应用比较广泛, 但并不足以保证所有信息的安全, 还要进一步探索。网络安全问题层出不穷就要求信息加密技术能够做到与时俱进, 不断突破, 随着信息技术的发展不断取得新的进展。
3 常见的信息加密技术
对称加密。对称加密是指在对信息进行安全性保护的过程中需要进行加密和解密两个过程, 而两个过程所用的密钥是一样的, 因此在应用中体现出一种对称性。在实际应用中由信息的发出者对信息进行加密, 保障信息在传输过程中的安全, 最终由信息的接收者对信息进行解密, 以获取所传送的信息内容。
传输加密和存储加密。信息加密技术的主要途径就是传输加密和存储加密, 具体的应用主要是存取控制以及密文存储, 这项技术能够有效保障信息数据存储的安全性, 保障其不被泄露, 只有通过相应的权限确认才能够进行合法的存取, 进而保障信息的安全。
确认加密和密钥管理加密。采用密钥管理的形式进行加密是一种应用非常广泛的加密技术, 在这种技术下, 密钥是进行加密以及保密的重要对象, 通过磁盘、硬盘存储等形式进行保密。密钥管理主要通过增强密钥产生、授权、监督等一系列步骤的安全性来实现, 确认加密主要为了防止恶意伪造、信息篡改来维护系统的安全性。
4 信息加密技术在计算机网络安全中的应用
4.1 电子商务中的应用
电子信箱中的应用、网上支付等的防护。随着电子商务的发展, 网上支付的形式越来越多样化, 这就要求数据加密技术的提高以保证网络环境下支付的安全, 因此在实际应用中统一、高效的安全协议得到了广泛的应用及认可, 从而为电子商务中的支付提供一个安全的环境。
4.2 密钥管理
使用者在同一密钥进行使用时的次数和时效需要有一定的限制, 来保障密钥的安全性, 因为使用者对同一个密钥的使用次数越多, 泄露的风险越大, 信息数据遭到破坏的风险越大, 需要对密钥的使用次数进行一定的限制, 经过一定时间对密钥进行更改, 更好的保证信息的安全性。对于大型的机构对信息进行管理时, 可以通过多密钥管理的形式来进行, 减少个人掌握密钥的数量, 保障信息安全。
4.3 数字证书
这种加密技术的应用是通过对互联网用户权限进控制, 通过口令或者加密的形式来对文件进行保护。以文件的形式对公开密钥进行鉴权, 信息的传输和数字证书是相互对应的。每个公共密钥对应着相应的数字证书, 而私有密钥通过一种安全的形式给使用者, 数字证书的使用也需要一定的时间限制。
5 结语
信息技术在不断发展, 计算机网络的发展不仅给人们带来了很多机遇及便捷, 同时也使得信息安全面临着很多新的问题及挑战, 网络环境日益复杂, 人们对网络中信息安全性的要求在不断提高, 信息加密技术对于网络信息安全性的保护已经越来越重要, 因此在实际应用中, 应根据用户的需求进行不断的研发、革新, 来满足人们对信息安全的需求, 有效维护网络环境的安全。
摘要:随着信息技术的发展, 互联网应用已经融入到我们日常生活的每一个角落, 渗透到各行各业, 然而随着开放性网络的发展, 出现了越来越多的信息泄露现象, 信息的安全性成为一个不容忽视的问题, 网络安全中信息加密技术也就越来越突显出其重要性。笔者主要介绍了我国网络安全现状以及一些基本知识, 阐述了信息加密技术在计算机网络安全中的应用, 并对加密技术的应用做出简单介绍, 旨在更好的保障网络中信息数据的安全, 为人们更好的应用计算机网络提供一个良好的网络环境。
关键词:网络安全,信息加密技术,应用
参考文献
[1]杨建才.对计算机网络安全中应用信息加密技术的研究[J].计算机光盘软件与应用, 2012 (3) :18-19.
[2]宋伟杰.计算机网络安全中信息加密技术的应用[J].计算机光盘软件与应用, 2011 (13) :27-27.
8.计算机信息数据安全与加密技术思考计算机信息论文计算机论文 篇八
关键词 数据加密技术;计算机网络的安全性;应用分析
一、关于数据加密技术
数据加密技术是一种应用一些关于密码学中知识和技术对计算机的一段数据信息进行加密的技术,其是利用密钥和加密函数对该信息进行替换和改动,从而使得数据信息与远明文不同,通过这样的方式将所需要传输的数据信息安全地传到接收方,接收方只需要利用解密的密钥和解密函数将数据进行还原。发展至今的数据加密技术可分为对称加密技术和非对称加密技术两种。
1.对称加密技术
对称加密技术别名又为共享密钥加密技术,其主要的特点就是在发送数据的一方和接收数据的一方都是用一样的密钥来进行加密和解密,所以在应用该技术之前发送方和接收方就需要确定数据在传输时共同的密钥。所以双方在数据的传输过程中,都需要保证彼此都不会泄密,这样才可以确保数据在传输过程中的安全性和完整性。
2.非对称加密技术
非对称加密技术指的是发送数据的一方和接收数据的一方使用不同的密钥和加密函数对所需传输的数据进行加密和解密的过程,所以这项技术又称之为公钥加密技术。密钥主要分为加密和解密两个过程,即是公开密钥和私有密钥。就目前人们所掌握的技术而言,还不能从公开密钥推算出私有密钥,所以非对称加密技术不需要数据传输的双方交换密钥就可以进行数据的传输,同时还能确保数据传输的严密性和安全性。
二、影响计算机网络安全的一些因素
1.计算机网络漏洞
就目前而言,计算机的操作系统可以进行多用户和多进程一起操作,这就会导致很多不同数据的接收在同一个主机上完成,所以这其中的数据随时都有可能是传输的进程中的数据信息传输目标,当出现这样的情况时,就会导致网络操作系统出现漏洞,进而影响到网络操作的安全,同时还会导致黑客攻击计算机的漏洞和一些比较薄弱的地方。
2.计算机的病毒
计算机病毒对计算机系统的操作有着很大的威胁,它通常依附其他程序通过计算机的操作对计算机带来危害,具有传播快,影响范围广的特点,同时被病毒入侵以后便很难彻底清除。如果传输的数据信息被计算机病毒感受以后,在完成传输和接收的过程以后,使用计算机打开或浏览时就会导致计算机中毒,会对计算机的系统造成破坏,导致系统瘫痪或死机,从而会损坏或丢失数据信息。
3.服务器的信息泄露
一般而言,计算机的系统程序都会存在或多或少的缺陷,计算机本身的这些缺陷会有可能导致系统服务器的信息出现泄露的情况,当对计算机的程序错误处理不合理时,就会出现上述情况,如果攻击者利用这类漏洞来汲取系统的信息,那么久会导致系统的安全性出现问题,对数据的传输安全造成威胁。
4.计算机的非法入侵
非法入侵者通常会利用被信任的机构或客户来对一些客户的IP地址来取代自己的地址,从而达到盗取网络的数据信息。这些非法入侵者主要是通过监视偷盗或一些非法手段来获取携带用户名、口令、IP地址等含有数据信息的文件,并利用所获取到的信息登录系统,然后盗取数据信息。
三、数据的加密技术在计算机网络中的应用
1.链路加密技术的应用
链路加密技术一般广泛应用与多区段的数据加密,主要通过划分数据信息的传输路线来对不同传输区域来进行不同的加密。这种通过对不同区段的多次加密的方式可以确保在数据在传输过程中的安全性,以密文的形式存在的数据本身具有模糊性,所以在传输的过程中,相对于数据的接收者而言,有很强的安全性。除此之外,链路加密技术还对不同区段的数据还应用了填充技术,这样就可以使得不同区段的数据信息在其长度或特性方面存在着一定的差别,这就大大地加强了数据的传输的安全性,就算数据被盗取,也很难被解密。
2.节点加密技术的应用
节点加密技术也是通过对数据信息传输的线路进行加密来确保数据信息的安全性,其在数据信息传输钱需要对多传输的数据进行加密,确保数据信息在传输线路中不会出现明文,然后才能对其传输,但是这种传输方式需要数据信息的传输放和接收方的信息都必须以明文的形式存在,所以这就会导致信息的严密性受到干扰,从而影响到数据信息的安全性和严密性。
3.端端加密技术的应用
端端加密技术主要是让信息在传输的过程中都是以密文的形式出现,直接取消了传输过程中的加密和解密过程,也正是因为如此,这就大大地加强了数据信息在传输过程中的安全性和严密性。同时这种技术在计算机系统中实现过程比较简单,其在系统的运行过程中的所有数据包都以独立的形式而存在,因此,当系统中的数据包发生错误时,对数据的传输和信息的完整性是没有影响的。同时这种技术还可以的单方针对接收者进行设置解密,即是如果不是原先既定的接收者都无法对该数据进行解密动作。这种技术的使用在数据的安全性和严密性上都有着很大保障。
四、总结
随着计算机水平的发展,对数据信息传输安全性和保密性要求也越来越高,而目前的数据加密技术发展至今已经被广泛应用于人们的生活,但是在日新月异的今天,对数据加密技术的研究和开发还需要不断地创新和改进,逐渐完善数据的传输系统,以确保数据信息的安全性,做好计算机的网络安全防范。
参考文献:
[1]朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化,2012.12(6):15—17.
【计算机信息数据安全与加密技术思考计算机信息论文计算机论文】推荐阅读:
大学计算机信息网络安全论文12-11
计算机网络信息安全应对措施论文09-07
计算机防火墙与应用——网络安全技术.论文07-31
大数据与云计算论文11-17
计算机科学与技术毕业论文范文08-02
计算机大数据论文11-29
信息与计算机文化基础10-15
信息技术教师计算机教学说课稿06-29