计算机的网络安全保密技术
2014-03-19刘俊芳
刘俊芳
(东营职业学院电子信息与传媒学院 山东 257091)
0 引言
信息化时代的大发展在为人类带来各种便利的同时,也产生了各种程度的网络安全问题。互联网本身所独具的信息公开性、言论开放性、交流互联性都对网上个人和特殊单位的信息安全造成不可避免的安全隐患。同时,网络上利用病毒、木马包括流氓软件的恶意攻击事件比比皆是,严重破坏着网络正常秩序和信息安全性。因此,现阶段,认识网络安全保密对于计算机网络健康发展的意义,并通过相关保密技术措施,提升网络安全性,促进网络安全发展。
1 计算机网络安全意义
计算机的网络安全涉及很广泛的领域,一般情况下,网络安全问题是因为网络上有人恶意地拦截、修改、散布可以利用的各种信息数据,由此引发互联网的混乱。主要包括泄露数据信息以及破坏计算机系统。这种行为会扰乱互联网的正常秩序,扰乱社会治安,结果严重,甚至可能达到犯罪程度。网络上信息的泄露会产生诸多连锁反应,对计算机系统的恶意入侵不仅令计算机本身遭到严重损伤,同时也会把计算机变成信息泄露的源头,严重影响计算机的运行,甚至影响计算机所有人及单位的正常工作。
因此,计算机网络安全保密是复杂而艰巨的工作。通过各项保密技术的联合施行,解决网络安全这个亟待解决的问题,对于社会各项事业的正常有序发展,个人隐私的防护,起到积极的促进作用。
2 网络安全的保密技术
网络安全保密技术包括密码加密、数字签名、访问权限、病毒防治这四个具体技术措施,针对不同的情况环境,需要进行合理技术措施的选择,运用相关技术措施,对网络安全问题进行防范并加以解决。
2.1 密码加密技术
密码即是设立使用者可以知晓的访问口令,并通过加密密钥,按照一定的加密算法将密码进行明文加密,使之变成密文。从而将可知文本变成不可知文本,达到对第三方隐藏含义的保密作用。
现今阶段,加密技术依照密钥属性的区别,可以分为对称密码与非对称密码两种体制类型。对称密码体制以上世纪 70年代美国颁布使用的数据加密标准算法为代表,是指在加密系统中,加密密钥与解密密钥相同,或者虽有不同,但是其中任意一项可以由另一项推导得出。数据加密标准算法在实行伊始,得到广泛接受和应用,但是随着网络技术发展,也开始暴露出问题。由于数据加密标准算法的算法是完全公开的,因此密钥就担当了其安全性的主要保障。由此凸显出密钥在传递过程中具有很大的危险性。同时,随着互联网的发展,计算机性能的不断提高,密钥数量过于庞大、密钥长度不足以及密钥分配问题的不断明显,导致数据加密标准算法逐渐被时代所淘汰。
非对称密码体制又名公钥密码体制。其加密密钥与解密密钥为分开设计,加密与解密分别使用不同的密钥。从而排除了通过加密密钥推导出解密密钥的可能性。加、解密钥的不同可以使加密密钥对所有用户公开化,用户只要掌握保存好自己的解密密钥,就可以安全地进行访问,而且便于密钥的管理。基于此优点,公钥密码体制在近几十年已经得到广泛的应用。典型的代表有ElGamal公钥密码体制、RSA体制以及椭圆曲线公钥密码体制等,在网络安全保密活动中起着非常关键的作用。
2.2 数字签名技术
网络交际中,文件发送方和文件接收方如何确认对方身份是网络安全保密工作的一大重点。在实际的网络文件传输中,可能会出现用户被别的用户冒名发送文件;发送方否认发送过文件;接收方对接受信息进行擅自修改等现象。数字签名技术的合理运用就可以正确有效地规避类似问题。数字签名技术与密码加密技术紧密关联,其主要流程为,运用私有密钥进行签名,使用公开密钥进行验证。
从技术层面来看,数字签名是一个逆向验证的过程,在公开密钥完全公开、传播自由的前提下,在对私有密钥加密的同时,利用公开密钥进行解密,由此确认签名所有者即为加密者本人。因为公开密钥对私有密钥安全性不会产生关联性的影响,所以逆向运用公开密钥进行数字签名的解密就可以审核签名所有人的身份。数字签名过程中,私有密钥就是用户自己知道的秘密值,和它相对应的公开密钥被存放于公共数据库中,可以用签名人知晓的秘密值来签署,从而进行验证,达到维护网络安全的目的。
2.3 访问权限技术
访问权限技术需要切实保护好系统内部信息,防止非法用户的入侵,并限定合法用户对资源使用的相关权限,杜绝非法操作的存在。访问权限技术是依照设定程序来权衡访问者的合法性。当有非法访问发生时,访问权限的相关程序会禁止访问,而后将信息传输给审计跟踪系统,有审计跟踪系统做警告和追踪的行动。
在访问权限工作中,控制系统需要对每一个访问用户进行识别,验证系统中访问者的身份,在两项工作都正确通过后,才能允许用户访问。一般的访问权限控制通过口令的方式实现,但是普通口令机制过于简单,对网络安全保密有不足之处。为了提高用户身份辨识度和精确度,可以采用特殊口令的验证方式,例如指纹识别、视网膜识别等都具有很高的安全性,但由于成本过高,普及难度一直很大。
另外,还可以充分利用防火墙的过滤作用,通过权限的设定,及时过滤出非法的网络信息。防火墙的作用旨在让网络管理员能够及时准确地识别访问信息中的危险成分,进而不断改进系统安全保密技术,切实可行地达到防患于未然的目的。
2.4 病毒防治技术
计算机病毒是危害计算机及网络的主要传播者,它具有迅捷的传播速度和强大的危害性。网络病毒的防治工作需要特殊的手段和方法。木桶理论可以准确应用于病毒防治的实践之中。木桶理论是指组成木桶装水的多少取决于组成木桶最短的那块板子的长短。这一理论应用到网络安全中,即是对于网络系统的安全防御能力,取决于防御系统中最薄弱环节的强弱。因此,在病毒防治工作中,需要全面统一地提高病毒防御体系,只有防御系统全面立体式的提升,才能达到对网络病毒防治的目的。
在现行的网络安全体制内,病毒的防治无法做到全面的预判,但是,在一定范围内对病毒的彻底防治工作还是可行的。
3 结束语
计算机网络安全保密工作依旧是一项任重道远的工作,计算机网络系统只要处于运行使用状态,就无法根本杜绝安全隐患问题。一般来讲,在一个计算机网络系统中,安全保密技术的应用的越多,意味着更安全的信息技术系统的形成。将各项安全保密技术严谨合理地结合施行,为各项社会事业营造安全的网络环境,是计算机网络保密技术的重要任务。
[1]关启明.计算机网络安全与保密[J].河北理工学院学报,2013(02).
[2]梁家明,孙全智.严把五个关口确保计算机网络安全[J].中国传媒科技,2012(10).
[3]蒋斌.计算机网络安全与保密的设计[J].上海铁道大学学报,2012(01).
[4]李文英,胡敏,王晓琳.计算机网络安全技术及其防护研究[J].科技广场,2012(09).