计算机信息数据的安全与加密技术

计算机信息数据的安全与加密技术

ID:24698758

大小:64.50 KB

页数:3页

时间:2018-11-15

计算机信息数据的安全与加密技术_第1页
计算机信息数据的安全与加密技术_第2页
计算机信息数据的安全与加密技术_第3页
资源描述:

《计算机信息数据的安全与加密技术》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、网络首发时间:2017-11-0715:21电子技术与软件T.程2017,21,199计算机信息数据的安全与加密技术潘姚林芳川省环境信息中心导出/参考文献关注分享收藏打印摘要:对计算机信息数据安全与加密技术进行探讨,能够有效提高计算机信息数据的安全性。基于此,本文将对计算机信息数据安全加密的必要性进行分析,并对计算机信息数据的安全与加密技术进行具体研宄,其屮包括提高计算机信息数据安全性的方法以及计算机信息数据机密技术的建立两方面内容。关键词:计算机信息;数据安全;加密技术;随着信息技术的快速发展,为人们的生活提供便利条件的同时,

2、也带来了一定的安全隐患。其屮,造成计算机信息数据安全受到威胁的因素主要包括两个方面,一方面是人力因素,另一方面是非人力因素,人力因素包括网络信息诈骗、安装窃听器以及病毒入侵等因素。非人为因素主要包括计算机的硬件故障、自然灾害以及磁场辐射等。以上这些因素都会造成计算机信息数据的缺失,由此可以看出,对计算机信息数据进行安全保护以及加密的重要性。1计算机信息数据安全加密的必要性从技术方面来看,目前我国有90%的企业都在利用计算机技术进行企业管理,计算机技术对人们的工作以及生活具有非常重要的作用。一旦企业中的计算机出现问题,就会导致企业

3、无法正常运行,进而造成一定的财产损失。根据调查发现,我国在2015-2016年两年之间,由于计算机信息数据丢失造成的损失高达2000万元,60%的企业都经历过数据信息的丢失。随着时代的进步,企业的经营规模不断扩大,如果不对计算机中的信息数据进行安全管理,一旦经营过程中出现故障,就会使企业造成严重的经济损失。由此可以看出,提升计算机信息数据安全加密的技术,是保障计算机信息技术安全的重要手段。从安全角度看,随着计算机技术的快速发展,人们的生活已经离不开计算机技术。但是,由于计算机技术在使用过程中存在的安全隐患较大,所以非常容易出现信

4、息泄露的情况出现。根据调査发现,80%喜欢将自己的个人信息以及照片等存储在电脑屮,90%的企业将公司屮的核心文件以及重要数据保存在计算机屮。由此可以看出,一旦计算机中的信息安全遭到破坏,轻的会造成个人信息的丢失,严重的甚至会使企业面临倒闭的风险。由此可以看出,对信息数据进行安全保护的必要性。2计算机信息数据安全以及加密技术2.1提高计算机信息数据安全性的方法在提高计算机信息数据安全性的过程中,在内部因素方面,主要对两方面进行研宄,一方面是人为因素,另一方面是非人为因素。计算机技术在人们的生活中得到了广泛的应用,一旦有不法人员想要

5、谋取利益时,第一个想到的就是获取计算机中的信息数据,这种现象在企业计算机应用的过程中非常明显。通过窃取密码的方式,对计算机屮的信息数据进行盗取或者破坏。针对这一现象,计算机使用者在使用计算机的过程中耍提高安仝意识,对重耍的文件进行多重密码的设罝。例如,在开机时,可以设罝数字密码输入以及指纹密码输入两种解锁方式,由于每个人的指纹都不一样,所以利用指纹解锁能够有效降低计算机数据信息安全时间的发生概率。在非人为因素中,由于发生故障的部位通常在计算机本身,所以计算机使用者在使用的过程屮应尽量提高自己的计算机维修技术水平,多阅读一些关于计

6、算机使用方法以及简单维修方法的书籍,不断提高自己的计算使用维修机技术。一旦计算机在使用的过程中发生故障,使用者能够及时进行维修,避免计算机由于长吋间的故障导致其中的信息数据丢失。在外部因素方面,最重要的就是对计算机的硬件进行保护,从购买到使用中的每一个流程都要进行严格的把控。例如,在购买的过程屮,要详细检查该计算机的运行系统、生产厂家以及安全证书等。在使用的过程中,为了确保计算机不受外界因素的干扰,可以在计算机内部安装杀毒软件,其中包括360杀毒软件等,根据不同的需求选择合适的杀毒软件。2.2建立权限管理系统权限管理技术是计算机

7、加密技术屮的重要组成部分。例如,对企业内部的财务表报进行权限设置,则除了有访问权限的人无法査看该文件。如果财务报表被没有查看权限的人复制或者拷贝,则计算机中的服务系统会对其进行限制,确保财务报表的安全性,目前我国95%以上的计算机系统都能够进行权限管理。但是,在进行权限管理的过程中应注意,要保持权限管理以及服务器之间的相互一致,否则没有办法进行权限管理。一小部分数据信息无法使用权限管理进行加密,为了解决这一问题,可以通过对应用程序进行加密的方式,使二者相互结合,进而达到对数据进行安全管理的目的。2.3建立入侵检测系统入侵检测系统

8、在实际应用的过程中不仅能够对计算机内部的数据信息进行检测管理,而且还能够抵御外部信息的入侵。目前,随着技术的快速发展,入侵检测系统的类型也有所增加,其中包括分布式入侵检测系统、智能入侵检测系统以及全面入侵检测系统等。入侵检测系统主要是通过硬件与软件相互结合的方式

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。