邱戈龙律师

  • 执业资质:1440320**********

  • 执业机构:广东长昊律师事务所

  • 擅长领域:知识产权反不正当竞争高新技术著作权

打印此页返回列表

非法获取计算机信息系统数据罪-计算机网络信息安全问题及其危害

发布者:邱戈龙律师|时间:2021年12月13日|分类:刑事辩护 |248人看过


非法获取计算机信息系统数据罪-计算机网络信息安全问题及其危害

 

 

来源:长昊商业秘密律师(非法获取计算机信息系统数据罪、非法获取计算机信息系统数据)

 

摘要计算机已经成为日常生活中不可缺少的一部分,对于基本的生活生产起着不可忽视的作用。但是随着计算机网络信息的广泛应用,也伴随着一些问题,其中最主要的为安全问题,是当前人们广泛关注的问题。在使用计算机网络时,个人隐私的泄漏和盗用,给人们带来了很大的影响,而且每年所发生的因为个人隐私泄漏所造成的案例更是有很多。因此计算机网络信息安全就成为网络信息发展的重要问题,本文就结合实际情况,对计算机网络信息安全中的数据加密技术进行研究分析,并提出一些建议。

关键词计算机;网络信息安全;数据加密技术

 

1、计算机网络信息安全问题及其危害

 

1.1计算机网络信息安全问题

计算机网络信息安全问题一直都是人们非常关注的问题,随着计算机网络的广泛应用,一些不法分子也找到了新的“商机”,通过窃取用户的个人隐私,利用这些信息,进行违法犯罪行为,其中侵权和网络诈骗最为常见。根据相关的调查收集发现,每年出现的因为个人信息泄露的案件有很多。例如,2018年,北京朝阳法院的酒仙桥法庭,统计出15年的个人信息民事案件为74件,而且还是持续增长的状态,其中最常见的就是信息保管人转让、冒用个人信息、非法公开个人信息。此外,计算机网络信息安全中的诈骗案件也是很多,造成的后果也是严重的,让一个家庭一无所有,甚至出现一些自杀行为。

 

1.2?计算机网络信息泄露的原因

关于计算机网络信息泄露的主要原因,有如下几个方面。

1)网络信息被窃取。网络信息在传输的过程中,网关节点与路由器比较容易遭到破坏,此时一些黑客或者犯罪分子就会利用这个机会,对信息进行窃取,如果没有加密处理,那么信息很容易就被窃取,然后被用来做一些违法行为,获取利益。

 

2)网络信息遭到恶意的篡改。当网络数据在传输的过程中,没有对其进行加密,那么一些高技术的计算机黑客就很容易篡改信息内容,让接受者收不到真实的信息。特别是企业在使用网络信息传输中,如果信息遭到篡改,将会造成严重的后果。

 

3)计算机授权用户伪造。通过盗取计算机内部数据的方式,肆意改写计算机程序。这一情况在生活中经常遇到,如果只是一些恶作剧可能不会造成严重的后果,但是如果是一些不法分子操作,就将导致严重的后果。

 

1.3计算机网络信息所面对的风险

计算机网络在生活中不可或缺,发挥着重要作用的同时,也面临一定的风险。

(1)计算机网络内部系统出现疏漏。随着计算机广泛使用,每天都有庞大的工作量,处理海量的信息,这样计算机就容易出现问题,和一个人每天工作量过大容易出现纰漏的情况是一样的,计算机的部分系统软件在运用中就容易出现故障,一些犯罪分子就抓住这个机会,窃取相关的信息,或者对信息破坏。

 

(2)网络遭到内外夹击。在使用计算机网络过程中,不法分子将自己的网络伪装成合法的网站,给用户信息安全造成威胁,网络系统随时可能崩盘。

(3)计算机网络运行中缺乏有效的信息管理体系。一般计算机网络安全受到恶意侵害的主要原因是信息管理人员专业素养不高,缺乏一个有效的管理体系。这样的情况容易出现在一些网吧等,反而在一些正规企业不会发生。

 

2、计算机网络信息安全中的数据加密技术

 

一般数据加密技术可分为:节点加密、链路加密和端到端加密。

 

2.1节点数据加密技术

节点数据加密技术运用在计算机网络中,其安全性较高。节点数据加密技术在使用上与链路加密是类似的,都是为了保证通信链路上信息传输的安全性。可以在中间节点先对信息进行解密,然后再加密。因为要对所有传输数据进行加密,所以加密过程对用户是透明的。节点加密不允许信息在网络阶段以明文的形式存在,先把收到的信息解密,然后采用另一个不同的密钥加密,整个过程在节点上的一个安全模块中进行。尽管这一技术能够给网络数据提供给较高的安全性,但是对于防止攻击者分析通信业务是脆弱的,也就是如果攻击者去分析通信业务,网络信息就很容易出现泄露。

 

2.2链路数据加密技术由章节

 

2.1已知,节点数据加密技术与链路数据加密技术是类似的,都是在通信链路上为传输的信息提供安全性,在中间节点先对消息进行解密、再加密的一个过程。链路加密又可以称之为在线加密,在信息传输之前进行加密,每一个节点对接受的信息解密,使用下一个链路的密匙对消息再进行加密,继续传输。在技术运用中,包括了路由器信息在内的链路上的所有数据都是以密文的形式出现,让传输的信息的频率和长度特性被掩盖,有效的防治攻击者对通信业务进行分析。

在当前的计算机网络信息安全数据加密技术中,该技术的使用很广泛,但是也因为其加密的特殊性,容易影响网络的性能和管理。

 

2.3端到端数据加密技术

端到端数据加密技术,数据信息在传输的过程中都是以密文的形式存在,也被称之为脱线加密,让消息在传输的整个过程中都受到保护,这样就算节点出现损坏,也不会导致信息的泄漏。端到端数据加密技术,相比于链路数据加密技术和节点数据加密技术,不仅价格更加的便宜,而且更加的安全,方便维护,相对独立,即便出现问题,也不会影响其他的信息数据。

因此,一些单个用户更愿意选择这种加密的方式。但是,端到端加密系统不允许对消息的目的地地址进行加密,不能掩盖消息的源点与终点,在防治攻击者分析通信业务上是比较脆弱的。


0 收藏

相关阅读

免责声明:以上所展示的会员介绍、亲办案例等信息,由会员律师提供;内容的真实性、准确性和合法性由其本人负责,华律网对此不承担任何责任。