学术堂首页 | 文献求助论文范文 | 论文题目 | 参考文献 | 开题报告 | 论文格式 | 摘要提纲 | 论文致谢 | 论文查重 | 论文答辩 | 论文发表 | 期刊杂志 | 论文写作 | 论文PPT
学术堂专业论文学习平台您当前的位置:学术堂 > 计算机论文 > 计算机信息安全论文

分析信息安全中保密与开放之间的联系与区别

来源:电子技术与软件工程 作者:焦智灏.
发布于:2018-11-20 共2439字

  摘要:现代化的建设中任何企业的发展都离不开计算机网络环境, 我国现代化的进程已经证明了中国现代化企业的建设需要计算机网络的协助。于此同时, 日益开放与扩大的网络环境下, 许多计算机信息安全相关的问题就暴露出来, 此时加密技术与保密工作就显得至关重要。本文旨在分析信息安全中保密与开放之间的联系与区别, 对于计算机信息加密技术及对应的保密工作展开了进步一的探讨。

  关键词:网络环境; 信息安全; 保密工作;

计算机信息安全

  随着计算机网络的快速发展和广泛应用数据信息通信已经融入到人们日常生活中, 成为人们生活中不可或缺的一部分。人们享受着网络带来的的高效和便捷, 但同时很多病毒、黑客和高科技犯罪也随之产生。计算机信息安全问题也成为现阶段网络技术研究首要解决的任务。

  通信设备与网络系统共同构成数据通信系统, 如今社会最常用的两种通信方式为手机电话通信以及网络语音视频通信。但是和数据通信的区别在于手机、网络语音视频的两边都是人, 通过数据通信系统传输语音、图像及视频等数据信息, 数据通信大多存在于不同的通信终端设备与计算机中, 借助数据传输线路完成数据信息通信。因此可以针对数据传输过程中的不同阶段实施数据加密技术, 完成数据保密工作, 从而确保数据传输的过程中计算机信息安全。

  1 计算机信息安全与信息保密

  1.1 信息安全

  网络信息安全的主要工作就是维护网络系统中信息数据传输的安全, 也是网络安全的首要目标。对任何种类的网络系统而言, 就是要预防前面任何信息泄露的现象出现。可以从网络信息系统中的安全指标分析信息安全, 就是确保信息传输过程中的信息可用性、完整性及保密性, 相应的保密内容就是针对信息安全的三个不同指标完成加密工作, 因此在网络信息系统中可以对数据传输途中做好信息的安全保密工作, 确保输送的信息不存在泄露及破坏的现象, 维持计算机信息系统长期使用的安全性及稳定性。

  1.2 信息开放与保密

  电子商务平台及网络软件的涌现, 对于用户信息安全带来了极大挑战。协调好信息开放与信息保密关系能够有效的维护计算机信息安全, 但是信息开放与信息保密两者存在一定的矛盾性。计算机用户信息、企业机密信息以及国际保密信息在信息开放的同时都遭受了外界病毒以及黑客的攻击, 信息的开放加大了信息保密的难度系数, 信息保密也抑制了信息的开放, 所以首要解决的问题就是怎样做到最大限度信息开放的同时做好信息保密工作。

  (1) 用户应该具备最基本的信息保护意识, 在使用网络软件或者浏览网址时, 能够判断自身信息是否具有泄露的危险;

  (2) 完善网络系统的安全机制及信息保密技术, 安全机制就是针对用户信息开放时存在潜在网络信息安全及时做好保密工作, 保密技术就是综合数据信息加密技术、计算机安全系统及信息认证技术等;

  (3) 国家政府也应该针对计算机信息安全制定相关的法律法规, 做到网络环境下的有法可依, 违法必究。

  2 计算机信息加密技术及保密工作

  2.1 网络信息加密技术

  加密技术能够有效的维护计算机网络信息安全, 计算机系统使用加密技术可以提高数据传输的安全性。数据信息加密技术是保证信息安全的重要手段之一, 可以保证数据的机密性、完整性和抗抵赖性, 还可以进行用户端和服务器端的身份认证。现在计算机信息加密技术主要分为:对数据信息加密与网络加密。数据加密可以在进行数据存储过程中对数据进行加密, 比如当外界硬盘连入计算机中, 可以设置相应的加密系统及数据读取加密, 避免硬盘中存在病毒引起计算机数据泄露, 因此存储加密多用于外界存储设备访问计算机系统;也可以通信过程中传输的数据加密。网络加密主要存在于在计算机网络系统中, 多用于用户浏览其他网站进行计算机终端设备的加密, 当用户访问不良网址时, 计算机会自动断开网络或者提醒用户该网站存在网络安全隐患, 确保网络环境下数据传输过程中数据的可用性、完整性及保密性不被破坏。

  2.2 网络通信保密工作

  在计算机的数据传送时, 需要做的保密工作就是要加强对个人信息、商业信息等重要信息的保密传送。信息的传送除了面临内在隐患, 还面临各种外在威胁。所以在网络环境下的信息传送, 需要借助相应的网络通信保密技术才能保证计算机信息的安全。现如今常用的保密技术有:数据传输的途中实施逐链加密技术, 数据传输的首尾进行端端加密技术和混合方式加密。逐链加密是在OSI数据链路层完成数据的保密工作, 因为该技术可以在输出传输的所有环节做好信息加密工作, 确保各个环节的信息都有专门的密码, 防止信息的外泄起到保密作用;端端加密是通过在数据的发送端进行数据加密, 在数据接收端设置数据解密, 数据都是以密文的形式存在于传输的途中, 因此端端加密全部过程都发生于应用层, 相对于前者工作量较少, 只需要在数据发送端与接收端设置加密与解密, 混合方式加密, 逐链加密以及端端加密在保密工作中都存在一定的局限性, 特殊情况下需要两种保密技术协同进行。比如对于数据传输信息较为繁琐或者信息稳定性不够, 此时应该采取混合的加密技术, 减少数据传输途中出现信息泄露的现象, 确保信息传输的安全性及保密性。

  3 结语

  我们正处于网络交流日益频繁的时代, 带给我们生活及工作上的高效与便捷, 但同时很多病毒、黑客和高科技犯罪也随之产生, 计算机信息安全在这样的网络环境中面临着诸多问题, 我国应该加强对计算机信息安全保密技术的改革与创新, 专门针对网络环境制定计算机信息相关的法律法规, 用户也应该具备最基本的网络信息安全常识, 共同创造一个优质的网络通信合法环境, 保证我国网络环境中的和谐稳定。

  参考文献
  [1]吴亚峰.新形势下计算机网络信息安全存在的威胁及对策研究[J].中国战略新兴产业, 2018 (32) :92.
  [2]方鹏.“互联网+”环境下信息安全的挑战与机遇[J].网络安全技术与应用, 2018 (07) :12+45.
  [3]武红涛.信息化时代背景下做好计算机信息安全保密工作的有效途径[J].中国新通信, 2017, 19 (01) :65.
  [4]李勇, 敖邓予.网络技术在计算机网络信息安全中的应用研究[J].电脑迷, 2018 (07) :26-27.
  [5]张菁.探究计算机信息安全保密技术的应用及优化路径[J].山东农业工程学院学报, 2018, 35 (02) :35-36.

原文出处:焦智灏.网络环境下计算机信息安全与保密工作[J].电子技术与软件工程,2018(20):201.
相关标签:安全论文
  • 报警平台
  • 网络监察
  • 备案信息
  • 举报中心
  • 传播文明
  • 诚信网站