时间:2024-05-04
张媛媛 武警指挥学院
计算机系统本身就具有很强的开放性,可以实现跨区域,甚至是跨国家应用,在云计算环境的背景下,每天会产生大量的信息和数据,就企业或者政府部门而言,一旦计算机中的信息被泄露,就会造成巨大的损失。在这样的基础上开展云计算环境下计算机信息安全与保密技术的研究就显得尤为重要。
计算机系统中在运行过程中,需要和其他电力设备进行连接此才能正常使用,同样会产生相应的电磁信号和谐波,如果这些电磁信号被提取再进行一系列处理,就可以把其中的信息进行恢复,从而导致信息被泄露。此种信息被窃取的方式和黑客入侵、病毒攻击更加具有隐蔽性和及时性,大大增加了信息安全保护的难度。通常情况下,此种信息被泄露的方式主要有两种,一种是通过辐射辐射被泄露,计算机中的信息通过计算机中运行过程中产生的电磁波被泄露;另一种是传动发生,电磁波通过和计算机相互连接的电源线被泄露。
计算机需要通过相应的网络数据才能正常运行,因此,计算机使用的各种数据和信息都会中主机上被显示,这也就导致了计算机网络泄密问题的发生。虽然近年来,我国计算机网络技术不定期都会进行升级和优化,但计算机网络泄密问题并没有得到有效解决,仍然存在很多漏洞。黑客就可以利用这些漏洞对计算机系统展开攻击,盗取或者篡改计算机系统中的信息,导致信息被泄露或者被损毁。同时还有的信息通过Internet造成的泄密,我国中此方面的法律法规还不够完善,就会导致致Internet用户通过计算机网络泄露相关信息。
内部工作人员泄密主要包括两种泄密方式,一种是无知泄密,另一种是违法规章制度泄密。所谓无知泄密指的是某些对计算机不太了解的人员,在使用的计算机系统时,不懂如何消除电磁波,从而导致 电磁波中携带的信息被不法分子提取引发信息泄露。对黑客的认知度比较少,不知道黑客可以通过网络攻击来窃取计算机系统中的信息,在使用计算机时没用进行保密处理。而违反规章制度泄密指的是当计算机发生问题后,没用对相应的设备进行消磁处理,在修理过程中导致数据被窃取,从而导致相关信息被泄露。
云计算环境下计算机信息加密技术根据位置加密位置的不同可以分为两大类,一类是数据技术,包括对称加密和非对称加密两种,另一类是传输通道加密,包括链路加密技术等。在具体应用过程中,为最大限度上保证计算机信息的安全性,需要从数据本身和传输过程两个方面入手,才能最大限度上保证信息的安全性。
对称加密技术是保护目前计算机信息安全性的主要技术,在信息传输发送时,采用同一个密钥进行保护,接收时也需要进行加密和解密,在应用此项技术时,需要先确定一个公用密钥,确保此密钥只有接收方才知道,从而有效保证信息的完整性和可靠性。经过多年的完善,对称加密技术愈发完善,产生了很多种类的密钥技术,包括:DES数据加密技术、AES数据加密技术、IDEA数据加密技术等。无论哪一种都可以有效保证计算机信息传输的安全性。这种加密技术的主要优点加密速度快,运算量比较小, 但密钥管理难度大,加密解密相同。
非对称加密技术也被称之为公钥加密技术,非对称加密技术在应用过程中,信息的发送发和接收方需要不同的密钥才能对相关的信息进行读取,在具体应用时,不需要通信双方交换密钥,可以直接传输相应的文件和信息,经过多年的完善和改进,非对称加密技术包括RSA、EIGamal,可有效防止现有数据加密密码被攻击,可实现信息系统用户身份验证,此项技术在云计算环境下计算机信息安全的数字证书和数字签名中均得到了广泛应用。
此项计算机信息保密数据属于一种数据传输线路加密技术,可以读数据链路进行全过程加密,可有效保证信息在传输过程中的安全性。各个节点都可以对所接收到的信息进行解密,使用下一个链路的密钥进行加密之后再进行传输,在达到接收信息前,每条信息都需要经过多条通信路才能实现,大力应用实例表明,通过此项技术可有效保证计算机信息数据的安全性。
综上所述,本文结合理论实践,浅要研究了云计算环境下计算机信息安全与保密技术,研究结果表明,采用先进的数据加密技术和链路加密技术,严格控制系统操作权限,可有效保证云计算环境下计算机信息的安全性,值得大范围推广应用。
[1]李涛,李玥.云计算环境下计算机信息安全保密技术应用与研究[J].网络安全技术与应用, 2017(7):78-78.
[2]陈飔.云计算安全保密体系架构及其关键技术[J].山东工业技术,2016(16):289-290.
我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!