APP下载

浅谈计算机网络安全技术

2011-08-15刘靓丽张明扬

科技传播 2011年5期
关键词:加密技术防火墙密钥

刘靓丽,张明扬

1.沈阳理工大学信息科学与工程学院,辽宁 沈阳 110000

2.鞍山市第三中等职业技术专科学校,辽宁 鞍山 114000

随着计算机网络技术的迅猛发展,特别是互联网应用变得日趋广泛,随之带来了前所未有的信息量,网络信息的安全性已受到信息社会的各个领域前所未有的高度重视。

计算机网络安全从技术层面来说,主要是由防病毒、防火墙等多个安全组件构成的,其中任意一个单一的组件都不能保证网络信息的安全。目前被人们广泛应用的,相对完善的网络安全技术有:数据加密技术、防火墙技术、PKI技术等,以下针对这几项技术分别进行比较与分析。

1 防火墙技术

防火墙就是一个由软件设备和硬件设备组合在一起,连接着内网和外网,专用网和公用网之间的保护屏障。

所谓防火墙技术,最开始是为了解决 Internet 网络不安全因素而采用的一系列保护措施。换句话说,防火墙就是用于拦截外部的某些不安全因素,不允许外部未经授权的网络用户擅自进行访问,有效保护网络的安全性。当一个网络与Internet连接以后,对于这个系统的安全性,除了要考虑到计算机病毒、系统的稳定性以外,更重要的是有效防止未经授权的用户的非法入侵,而当前相对有效的拦截措施就是依靠防火墙技术来实现的。防火墙能够极大限度地提高一个内部网络的安全性能,并且通过过滤不安全的服务这一手段来有效降低风险性。通过以防火墙为中心的这种安全方案配置,可以将所有安全的软件配置在防火墙上。进而对网络的访问和存取进行实时审核及监控。当所有对网络的访问都经过防火墙时,防火墙将实时记录下这些访问并且做出当时的日志记录,与此同时也能提供对网络使用情况的相关统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外防火墙还可以防止网络内部信息的泄露,主要方法就是利用防火墙对内部网络进行划分,从而实现内网中重点网段的分离,并极大地降低了局部重点网段和一些敏感网络的安全问题对整个网络所造成的一些列影响。

2 数据加密技术

与防火墙相比,数据加密技术相对比较灵活,更符合网络的开放性特点。数据加密的方法主要用在对动态信息的管理及保护上,从对动态数据的攻击角度进行分析,将其分为主动攻击和被动攻击两种。对于主动攻击,虽无法避免,但却可以有效地进行检测;而对于被动攻击,虽无法检测,但是可以有效地避免,能够实现这一目的的基础那就是数据加密技术。数据加密技术分为对称加密和非对称加密两种。

2.1 对称加密技术

这种加密技术采用的是单钥密码系统的加密方法,相同一个密钥可以用于信息的加密,也可以用于信息的解密,因此这种加密的方法称为对称加密,或称之为单密钥加密。所谓密钥其实就是一种算法,通信的发送一方使用该种算法对数据进行加密,接收一方也用相同的算法对数据进行解密。当前,广受大家使用的一种对称加密方式就是数据加密标准DES,DES被银行业中的电子资金转账(EFT)领域成功地应用。

2.2 非对称加密/公开密钥加密

跟对称加密技术有所不同,主要区别在于算法上的差异。非对称加密的算法是需要两个密钥即公开密钥和私有密钥。公开密钥与私有密钥是密切联系的一对,也就是说如果用公开密钥对数据进行了加密处理,那么只有用其对应的私有密钥才能将数据进行解密;同样道理如果是用私有密钥对数据进行了加密处理,那么只有用其对应的公开密钥才能将数据进行解密。因为对数据加密和解密所使用的密钥是不同的,因此把这种算法称之为非对称加密算法。

3 PKI技术

PKI(Publie Key Infrastucture)技术是一种由公开密钥密码技术、证书认证中心、数字证书和关于公开密钥的安全策略等等基本成分共同构成,对密钥和证书进行管理的系统或平台。网络信息安全技术的核心内容就是PKI技术,这项技术也是电子商务安全性的关键和基础技术。因为通过网络所进行的电子商务、电子事务、电子政务等等一系列活动缺乏物理性的接触,所以如何运用电子方式进行信任关系的验证就变得尤为重要。PKI这一技术就恰好是非常适用于电子商务、电子事务、电子政务的一种密码技术,这种技术能够非常有效地解决电子商务应用中存在的机密性、完整性、真实性、不可否认性和存取控制等一系列的安全问题。一个具有实际意义的PKI系统应该是安全的、容易使用的、灵活的并且是经济的,更重要的是,必须充分考虑到系统的相互操作性和可扩展性。

PKI 的核心就是认证机构CA(Certification Authorty),CA就是负责管理PKI 结构下所有的用户(也包括各种应用程序)的证书,CA把用户的公钥和用户的其他相关信息捆绑在一起,通过网络验证用户的身份,并且CA还要负责PKI结构下用户证书的黑名单的登记及发布。

用户和CA是通过注册机构RA(Registration Authorty)进行关联的,RA所拥有的用户标识的确切性和完整性是CA颁发证书的依据。RA不仅能够支持面对面的登记,而且还能支持远程登记。想要拥有一个安全的、灵活的PKI系统,就必须设计和实现与之匹配的、安全的、且易操作的RA系统。

为了进一步保证数据的安全性,应该按时更新密钥,并恢复因为意外而损坏的密钥,这一点是非常重要的。设计并实现一个健全的密钥管理方案,保证对密钥进行安全的备份、更新和恢复,这也是关系到整个PKI系统的健全性、可用性、安全性的重要因素之一。

证书的管理与撤消,证书是用于捆绑证书持有者的身份和其相对应的公钥。一般情况,这种捆绑是在已经颁发证书的整个生命周期中有效。当然,有些时候也可能出现一个已颁发证书,但该证书是无效的这种情况,这时就需要对证书进行撤消了。

4 结论

网络安全是一个涵盖性非常丰富的课题,它所涉及的方面包括技术、管理、使用等等,不仅包含了信息系统的自身安全性问题,也包含了物理和逻辑等方方面面的技术性问题。因此只有严谨的保密政策、明确的安全策略才能够时刻保证信息的完整性,从而为网络提供非常强大的安全服务。

[1]冯登国.网络安全原理与技术.科技出版社,2007,9.

[2]王宏伟.网络安全威胁与对策.应用技术,2006,5.

猜你喜欢

加密技术防火墙密钥
探索企业创新密钥
海洋水文信息加密技术方案设计与测试
密码系统中密钥的状态与保护*
构建防控金融风险“防火墙”
数据加密技术在计算机网络通信安全中的应用
一种对称密钥的密钥管理方法及系统
基于ECC的智能家居密钥管理机制的实现
在计算机网络安全中数据加密技术的应用
在舌尖上筑牢抵御“僵尸肉”的防火墙
基于四叉树网格加密技术的混凝土细观模型