您当前的位置:首页 > 计算机论文>信息安全论文

数据信息安全保密与技术的创新

2015-06-15 15:33 来源:学术参考网 作者:未知

  【 摘 要 】 由于网络应用越来越普及,信息化社会呈现出越来越广阔的前景,社会中电子支付、电子银行、电子政务以及多方面的网络信息服务都需要涉及数据信息安全保密技术。随之面临的信息安全问题也日益突出,信息窃取甚至信息犯罪等恶意行为导致信息不安全,因此对安全保密技术的要求提高,难度加大。文章探究的主要内容就是信息安全保密技术。

  【 关键词 】 信息安全;数据加密;保密技术;信息隐藏

  1 引言

  保密技术又可称为信息保密技术,它主要是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护、防止泄漏的技术。假如因计算机病毒、软件攻击等原因导致信息泄露,则大量的数据就会瞬间化为乌有。甚至,计算机会在我们毫无察觉的情况下被别人利用,成为攻击、破坏其他计算机系统的工具,整个互联网络都会处于危机之中。在目前,每个人都会把重要的数据存储在硬盘设备上,采用BitLocker、BitLocker To Go、PGP、TrueCrypt等进行磁盘加密可以提高自己信息的安全性。在信息大爆炸时代,数据信息安全保密能够保障社会健康有序地发展,同时还能够推动社会的持续进步。

  2 数据信息安全保密技术的类型

  2.1 密码设置

  口令作为数据安全的基础,为了数据的安全,需要格外重视密码的设置。建议密码的设置由数字和字符共同构成,密码设置长一点可以提高密码的复杂度,并且需要更换密码,以防被破解后泄露信息。此外,在使用数据库时,由于数据库分读写模块和修改模块,在设置密码时,让不同模块之间设置的口令彼此独立,可以增加破解难度,保证不同模块的信息都能安全。

  2.2 加密

  作为保障信息传输安全的核心技术之一的数据加密,能够大大保障数据信息的安全。常见的加密算法有三类:(1)对称加密,常见算法有DES、3DES、Blowfish、IDEA、RC4、RC5、RC6和AES;(2)非对称加密,常见算法有RSA、ECC(移动设备用)、Diffie-Hellman、El Gamal、DSA(数字签名用);(3)Hash算法,常见算法有MD2、MD4、MD5、HAVAL、SHA 、CRC。

  如图1所示,在密码机制中,已知一个密钥很容易推出另一个密钥。在数据信息传输的过程中,可以根据相应的加密密钥和加密数据信息,然后根据解密密钥得出相应的数据信息。密码机制又分为对称密码体制、非对称密码体制等,密码体制的多样化保证了被加密信息的安全性。

  2.3 存取控制

  为了确保只有之前定义好操作权限的用户有资格访问数据库并且读取数据库内的信息。防止并杜绝非授权访问,以防被没有权限的外部用户读取到数据库信息,需要用到存取控制技术。通常存取控制机制分为两部分:(1)用户权限需定义:系统必须提供恰当的语言定义用户权限,定义经过编译储存在数据字典中,同时用户权限也在数据字典中做记录;(2)合法权限检查:根据安全规则,用户发出存取数据库的请求后,若用户的操作请求超出定义权限将被系统拒绝继续执行操作。

  2.4 其他技术措施

  数据信息是计算机病毒横行的重灾区,更是我们保密的重点。计算机一旦侵入系统,我们存储在计算机内的数据就有可能被篡改、复制、盗取。而我们计算机的外部设备包括U盘、移动设备、光盘等也可能被计算机病毒感染,被感染的外部设备如果被用到其他计算机,则可能继续传播到下一台计算机,以此类推,整个网络都会瘫痪。

  通常有几个方法来保护信息不被泄露:可以通过安装第三方插件,如奇虎360、金山毒霸等杀毒软件,确保信息时刻处于保护之中;通常电脑后台有许多未关闭的端口,关掉多余的端口有利于电脑资源的合理利用;电脑被入侵的原因很可能是由于IE安全关中的ACTIVEX没有关闭,所以需要切断网站入侵的端口。计算机外部设备对外进行辐射,频率在10MHz~1000Hz范围内的电磁波能被监听设备接收并解读,因此对设备进行特殊处理也是增强保密性的重要举措。

  3 数据信息安全保密技术

  3.1 数字签名技术

  数字签名。顾名思义,就是在发送信息时,信息发送者产生数字串,接收方来判断信息发送者身份的真实性。数字串只能由信息的发送者产生并且独一无二。假如计算机网络通信中,出现了一些假冒、伪造、篡改的数据信息,就会对数据信息中涉及的所有事物造成严重影响,对此就要采取相应的技术保护措施。

  数字签名技术主要是接收方通过核实数据信息的接收方身份,辨别数据签署人的身份,在交换数据信息协议的过程中,接收方能够对发送方的数据信息进行鉴别,并且不能够出现否认这一发送信息的行为。

  3.2 接入控制技术

  为了保护好数据信息,需要通过相应手段遏制不可信的、非安全终端接入局域网络,以抵御各种安全资源对网络资源的威胁。这就用到接入控制技术,它有安全要求:允许DNS查询;允许Intranet内局域网有权限的访问Internet;限制外部IP与内部主机直接连接;根据黑名单地址,屏蔽可疑连接;负责入侵设计和追踪,记录与安全相关的网络活动。目前,传统网络控制接入技术已经相对成熟,已建局域网可以考虑使用传统网络控制接入技术。

  3.3 跟踪审计技术

  操作系统、数据库管理系统、网络管理系统提供了一种审计模块的功能或其他专门程序,能够建立日志记录,该记录按时间的顺序进行检查和审查,实时监控每个事件的环境和活动,对产生的意外情况进行报警或分析统计,这是一种通过事后追查,保证系统安全的技术手段,这就称为跟踪审计技术。这种技术的实施能够加强对数据库信息的安全限制,有效防止再次出现病毒入侵的隐患,提高了数据信息的安全性。

  3.4 防火墙技术

  防火墙是内部网和外部网之间的一道保护屏障。它是由一种计算机硬件和软件共同结合而成,它在Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。防火墙包括网络层防火墙、应用层防火墙、数据防火墙几个类型。防火墙有几个作用:(1)扫描流经内部和外部网之间网络通信,过滤掉一些攻击,以免目标计算机受到攻击遭受损失;(2)防火墙可以关闭后台不使用的端口,让你的系统变为铜墙铁壁,主要应该封闭的端口有:TCP 135、139、445、593、1025 端口; UDP 135、137、138、445 端口,一些流行病毒的端口TCP 2745、3127、6129 端口和远程服务访问端口3389。

  (3)它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信,减少接触非友好因素的几率。

  3 结束语

  信息安全保密技术需要不断地发展和完善,随着科学技术的不断进步,计算机网络安全得到了很大提高,数据信息的保密无论何时都是重要的课题,因此需要保密技术的不断改进、不断提高安全性。

  参考文献

  [1] 杨通胜,徐芳萍.数据信息安全保密技术浅析[J].计算机与网络,2012.08(05):55-57.

  [2] 周瑾,杨倩.构建海洋科研机构信息安全保密技术防范体系[J].信息系统工程,2012.09(03):68-69.

  [3] 杨明忠,张振华.网络设计环境下的数据信息安全分析与应用研究[C].中国机械工程学会工业设计分会,2013.06(14):301-302.

相关文章
学术参考网 · 手机版
https://m.lw881.com/
首页