非法获取计算机信息系统数据罪-计算机网络信息安全中数据加密技术应用
非法获取计算机信息系统数据罪-计算机网络信息安全中数据加密技术应用
来源:长昊商业秘密律师(非法获取计算机信息系统数据罪、非法获取计算机信息系统数据)
一、计算机网络信息中数据加密技术概述
计算机网络之间是通过信息进行传输的,而这些信息是以一系列的编码来实现的,因此,计算机网络信息在传输过程中的这些编码如果被人获取到,转化成信息,就会造成信息泄漏。如果一些重要信息或私人信息被不法分子利用,将会造成巨大的经济损失和人身伤害。计算机网络信息加密技术就是通过将信息传输过程中的数据编码经过处理,变成更为复杂的数据,从而来增加获取信息的难度,或者即使获取到这些数据,却无法明白数据本来所代表的信息内容,这就在一定程度上保证了信息的安全。目前,数据加密技术主要是通过利用一些秘钥或加密函数来将信息转换为相应的密文,如果要解析这些密文,则同样需要利用秘钥或者加密函数将这些密文还原为本来的信息。由此可见,数据加密就是一个从运用工具将简单变为复杂,再运用工具将复杂变为简单的过程,而这里的工具就是数据加密技术。
随着计算机网络信息技术应用的不断普及,我国在数据加密技术方面已经做出了许多努力,也取得了较为不错的成果。但与此同时,对信息数据的破解技术也在不断发展,这就与数据加密技术形成了一种博弈。因此,只有不断加快对数据加密技术的研究与应用,才能确保我们在信息安全的博弈中不断取得胜利。
二、计算机网络信息安全的主要隐患
1.计算机操作系统存在漏洞
计算机操作系统是支撑整个计算机正常运行的核心软件,不仅在管理计算机各种资源、帮助计算机扩充硬件功能方面起着重要作用,更为计算机使用者提供了良好的人际互动界面,方便了用户的使用。因此,计算机操作系统在整个计算机信息网络中起着承上启下的作用,同时也为计算机中各种程序的运行创造了一个健康稳定的环境。但同时,计算机操作系统的重要性,也使得其成为信息安全工作中最容易受到攻击并泄漏信息的一个环节。这是由于如果计算机操作系统受到病毒的入侵,这些病毒就可以通过获取到用户口令而直接对整个操作系统进行操控,从而能够迅速获取到系统程序中遗留下来的所有用户信息。而如果操作系统中上传加载或安装程序的地方出现漏洞,这些病毒就能够轻而易举地通过间谍程序来监视用户的一举一动,甚至直接操控操作系统的内存,并利用系统中的漏洞破坏整个服务器使其瘫痪,从而造成服务器上的所有计算机都无法正常运行。此外,对于操作系统的远程调用功能、守护进程程序等也是病毒容易入侵并威胁计算机网络安全的薄弱环节,需要我们在使用计算机时更加小心谨慎。
2.数据库管理系统安全性较低
数据库管理系统是基于分级管理理念建立起来的一种信息系统。由于许多数据库管理系统在建设上技术不够先进,缺少一定的安全防护措施,这就使得各种商业信息、个人隐私信息等容易通过数据库管理系统中的漏洞被病毒入侵并获取,进而造成信息的泄露,给数据库信息安全造成巨大破坏。
3.信息网络存在诸多隐患
网络丰富了人们的生活,带给人们更多便利,使得人们可以随时随地的获取并上传下载各种信息,这种高度的开放性与自由性也随之带来了诸多安全隐患。尤其是网络传输线路和网络协议等非常容易受到攻击和破坏,一些病毒或者黑客甚至直接通过网络对计算机的软件、硬件进行侵犯。目前,网络协议中容易遭受病毒入侵的主要有FTP、NFS和TCP/IP等协议。
病毒通过对这些协议中存在的漏洞进行入侵并进行用户名的全力搜索可以有机会破解计算机的密码口令,之后再对计算机的防火墙进行肆无忌惮的攻击,一旦防火墙被攻破,就会造成大量的信息泄露,甚至对整个网络造成破坏。
三、计算机数据加密技术的应用分析
网络安全已经成为时代发展中的一个重要课题,由于其涉及计算机技术、网络技术、通信技术、密码技术等多方面内容,所以更加复杂。这种复杂性也同时对数据加密技术提出了更高要求。数据加密技术在保证个人隐私和商业信息的完整性、真实性、机密性传输上,数据加密技术发挥着重要作用,因此,加强对数据加密技术的应用能够有效防止他人或者商业竞争对手利用黑客技术对用户隐私和商业机密进行窃取,避免网络遭受攻击而瘫痪,同时也能提升国家信息安全,避免国家受到重大损失。可以说,数据加密技术对于网络安全至关重要。
1.常用数据加密方式
目前,数据加密的主要方式有节点加密、链路加密和端到端加密三种。节点加密主要是通过在计算机的节点处安装相应的密码装置将传输过程中通过节点的信息利用密码装置进行解密和再加密从而确保节点处的信息能够有效防止被外界攻击而造成信息泄露。链路加密主要是通过的对信息接收方的节点计算机内部的物理层数据链路进行加密、解密和再加密以保证信息在通讯节点中的安全。端到端加密则是针对传输端与接收端进行双向加密与解密,通过在输出端进行加密,当信息传输到接收端后再进行解密,这样可以保证两个信息必经的端口不会出现信息泄露,从而提升每个信息端的安全。这三种加密方式各有优点,且能够很好地保证网络信息安全,因此应针对不同的网络信息主体类型进行有针对性的运用,必要时可以将三种方式进行结合使用。
2.密钥技术的合理应用
加密技术是对数据信息按照一定的规律进行重新编码,是一种主动的防御措施,而这种编码的规律则是行事加密的工具,即开锁和上锁的那把钥匙,也就是密钥。密钥根据其使用范围可以分为私人密钥和公用密钥两种。公用密钥是一定范围内都在使用的,比如一个企业,一个部门等等。而私人密钥所涉及的范围更小,是使用双方所共同认可的,但由于私人密钥常用来保护个人隐私信息,因此传输者掌握个人的私人密钥即会存在将私人密钥泄露的风险,从而对个人信息造成威胁。
因此,通常情况下可以利用公用密钥来对这一问题进行解决。信息发出者可以运用公用密钥进行加密,个人再运用私人密钥进行解密,这样即使公用密钥出现问题,也不会对个人造成影响。