APP下载

计算机网络信息安全问题与路径分析

2012-01-27秦源贵州省黔西南州委党校贵州兴义562400

中国科技信息 2012年10期
关键词:数字签名加密计算机网络

秦源贵州省黔西南州委党校,贵州 兴义 562400

计算机网络信息安全问题与路径分析

秦源
贵州省黔西南州委党校,贵州 兴义 562400

随着网络时代的到来,社会信息传递的方式和速度有了极大的发展。社会沟通进一步加强。随着互联网规模的不断扩大,网络在给人们带来丰富的信息资源的同时,Internet的安全成了新信息安全的热点,针对计算机网络系统存在的安全性和可靠性问题,本文从网络安全的重要性、网络安全的理论知识、存在的安全问题、解决措施以及安全评估等方面提出一些见解,并且进行了详细阐述,以使广大用户在计算机网络方面增强安全防范意识。

计算机网络;安全问题;对策建议

1 网络安全的重要性

随着计算机在全球范围内的普及和广泛应用,计算机网络也越来越凸显出其强大的生命力。网络在各个领域给人们带来巨大利益的同时,也必然带来诸多问题。其中,计算机网络信息安全问题首当其冲,因而保护计算机网络信息安全有着重要的意义。网络信息涉及的范围颇为广泛,包括政治信息、经济信息、个人隐私信息、账户资金等数据库信息。一旦泄露,给个人带来的经济、精神损失很严重,给国家带来的损失更是不可估量的。因此,对计算机网络信息安全中存在的相关问题进行有效分析,找出漏洞,寻求解决之道,对于加快网络发展,减少不良影响,促进社会稳定健康发展有重大的意义。

2 网络安全的内涵

计算机网络信息安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据信息的保密性、完整性及可使用性受到保护。计算机网络信息安全包括两个方面,即物理层安全和逻辑层安全。物理层安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑层的安全包括信息的完整性、保密性和可用性。计算机网络信息安全就是网络上的信息数据安全。从广义上说,凡是涉及网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。一般认为,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常运行,网络服务不被中断。

3 网络安全存在的问题

3.1 计算机网络本身存在的漏洞

由于网络操作系统是由人来设计的,难免存在一定的疏漏,这也是计算机网络本身的安全隐患所在。加上我国大多数的网络软硬件设施主要依赖于外国公司的产品,特别是一些核心技术,比如CPU芯片、操作系统和数据库、网关等软件大多依赖进口,缺乏自主技术的支撑,这些因素使我国的计算机网络信息安全程度大大降低,导致我国的网络信息处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络信息安全处于极脆弱的状态。

3.2 我国的计算机网络信息安全相关系统不够健全。

防护系统(包括设备、设施、软件和数据)、危机应对系统以及安全管理措施并不健全。网络管理人员的专业技术和职业道德水平急需提高。面对网络信息灾难,没有采取正确的安全策略和安全机制。

3.3 缺乏完整的安全评估系统。

完整准确的安全评估是黑客入侵防范体系的基础。它对现有或将要构建的整个网络信息的安全防范能做出科学、准确的分析评估,并保障将要实施的安全策略技术上的可实现性、经济上的可行性和组织上的可执行性。

4 建立完整的网络信息安全的技术防线

4.1 防火墙技术

尽管近年来各种网络安全技术不断涌现,但目前防火墙仍是网络系统安全保护中最常用的技术。防火墙系统是一种网络安全部件,它可以是软件,也可以是硬件,还可以是芯片级防火墙。这种安全部件处于被保护网络和其他网络的边界,接收进出于被保护网络的数据流,并根据防火墙所配置的访问控制策略进行过滤或作出其他操作,防火墙系统不仅能够保护网络资源不受外部的侵入,而且还能够拦截被保护网络向外传送有价值的信息。信息技术发展至今,全球连入Internet的计算机中约有1/3是处于防火墙保护之下,而到了下个世纪这个比率会大幅提升。

4.2 加密及数字签名技术

数据加密就是使用只有数据加密者和合法受用者掌握的特殊的计算方法将数据重新组合成新的数据,这样其他非法获得该信息的人很难恢复原来的数据,从而达到保护信息安全的目的。目前常用的数据加密方式有两种,第一种是侧重在线路上而不是信息源或信息目的地、对保密信息经过的新路采取不同的密钥进行加密保护的方法;另一种是信息在发送端就进行加密处理再通过TCP/IP数据包封装的形式传送到目的端,再由信息受用者使用同样的密钥进行解密还原,获得数据。目前,数据加密技术是一种高效灵活又安全可靠的手段,正广泛地应用于对信息安全较高的网络服务中,例如,网络购物、网络银行、网上税务系统等。其中最常用的加密技术有对称加密技术和非对称加密技术。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即“公开密钥密码体制”,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为“公开密钥”和“秘密密钥”。

数字签名技术是在数据加密技术的基础上发展的,未来最通用的个人安全防范技术将会是在电脑网络系统中使用的数字签名技术,其中采用公开密钥算法的数字签名会进一步受到网络建设者的青睐。这种数字签名的实现过程非常简单:首先,发送者用其密钥对邮件进行加密,建立了一个“数字签名”,然后通过公开的通信途径将签名和邮件一起发给接收者,接收者在收到邮件后使用发送者的另一个密匙——公开密钥对签名进行解密,如果计算的结果相同他就通过了验证。数字签名能够实现对原始邮件不可抵赖性的鉴别。另外,多种类型的专用数字签名方案也将在电子货币、电子商业和其他的网络安全通信中得到应用。

4.3 入侵检测与网络监控技术

入侵检测是近年来发展起来的一种防范技术,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是提供对内部入侵、外部入侵和误操作等情况进行实时保护的同时,能够在系统遭到外来的非法破坏前将入侵行为拦截下来,并予以处理的过程。根据采用的分析技术可以分为签名分析法和统计分析法。签名分析法:用来监测对系统的已知弱点进行攻击的行为。人们从攻击模式中归纳出它的签名,编写到DS系统的代码里, 签名分析实际上是一种模板匹配操作。统计分析法: 以统计学为理论基础, 以系统正常使用情况下观察到的动作模式为依据来辨别某个动作是否偏离了正常轨道。

4.4 身份认证技术

身份认证时系统审查用户身份的过程,从而确定该用户是否具有对某种资源的访问及使用权限,身份认证通过标识和鉴别用户的身份,提供一种辨别和确认用户身份的机制。通过将一个证据与实体身份的标示绑定来实现的,实体可能是用户、主机运用程序或者是进程。身份认证在信息安全中处于非常重要的地位,是其他安全机制的基础,只有实现了有效的身份认证,才能保证访问控制、安全审计、入侵防范等安全机制的有效实施。

5 建设专业精英团队,加强网络评估和监控

网络信息安全的维护一方面要依靠先进的软件防御,另一方面要依靠专业的网络评估和监控人员,因为复杂多变的安全威胁和隐患单靠产品难以消除,因此、要对信息系统进行准确的风险评估。网络信息安全评估分析就是对网络进行检查,查找其中是否有可被黑客利用的漏洞,对系统安全状况进行评估、分析,并对发现的问题提出建议从而提高网络信息系统安全性能的过程。根据信息产业部披露的数字,在计算机安全事件中,约有52%是人为的因素造成的,这些安全问题中95%可以通过信息安全风险评估的办法来解决。风险评估可以明确信息系统的安全状况和主要安全风险,风险评估是信息系统安全技术体系和管理体系建设的基础,我们可以参照国际上较为认可的ISO/IEC7R 13335信息技术IT安全管理指南、BS7799—1和ISO/IEC17799信息安全管理体系,GAO/AIMD99—139信息安全风险评估指南,AS/NZS4360风险管理标准等几种,他们均对风险评估给予了明确的定义和指导。参照这些标准进行评估,以评促建,以评促改,评建结合,从而进一步构建和完善网络运行体系。

总之,网络安全是一个综合性的课题,是一个复杂的系统,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和应用的技术措施,一种技术只能解决一方面的问题,而不是万能的,也不是一劳永逸的。同时,它的维护需要多主体的共同参与,而且要从事前预防、事中监控、事后弥补三个方面入手,不断加强安全意识,完善安全技术,制定安全策略,从而提高计算机网络信息的安全性。

[1]姜峰, 王!.浅析计算机网络信息技术安全及对策[J]. 信息产业

[2]欧献永.计算机网络信息安全研究[J]. 网络安全技术与运用,2010(10)

[3]徐丕丞.计算机网络信息安全问题探讨[J]. 网络通信及安全, 2010(10)

[4]彭 珺,高 珺.计算机网络信息安全及防护策略研[J]. 计算机与数字工程,2011(01)

[5]苏富林. 网络信息安全如何进行风险评估[J].甘肃科技纵横,2009(4)

10.3969/j.issn.1001-8972.2012.10.058

秦源,女(1984—)贵州晴隆人,黔西南州委党校教师。研究方向:网络信息安全、计算机网络技术、密码学。

猜你喜欢

数字签名加密计算机网络
一种新型离散忆阻混沌系统及其图像加密应用
基于正交拉丁方理论的数字签名分组批量验证
交通运输行业数字签名系统的设计与实现分析
浅析计算机安全防护中数字签名技术的应用
基于模式匹配的计算机网络入侵防御系统
一种基于熵的混沌加密小波变换水印算法
关于计算机网络存储技术分析
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
加密与解密