APP下载

网络安全保密技术研究

2017-03-10王广峰

网络安全技术与应用 2017年9期
关键词:公钥访问控制加密技术

◆王广峰

(河南开合软件技术有限公司 河南 450000)

网络安全保密技术研究

◆王广峰

(河南开合软件技术有限公司 河南 450000)

随着计算机网络广泛的应用、移动互联通信技术的迅猛发展和办公信息化设配的配备,国家、企业、行业间的信息交流越来越便利和频繁,保密技术在各行各业工作中的重要地位和支撑作用越来越突出,我们必须紧盯科技发展大势,强化创新驱动,探索建立有特色的研究工作体系,发展保密技术创新,切实保障安全技术和产业的发展,为维护网络安全安全和利益提供重要支撑和有力保障,构建全面、联动、自动化的网络安全体系,从点到面、从被动到主动、从重防御到辨威胁,对网络系统的安全性进行有效的改善。

计算机;保密技术;网络安全

0 引言

计算机网络技术已然成为带动经济建设的有效手段和主要途径,其开放性和自由性的特点,在带来使用便利性同时,也使得网络安全面临着严峻的挑战。因此,必须采取有效的安全技术和保护措施,有效地提高网络系统的安全性。网络信息安全与保密主要是指保护网络信息系统,使其没有危险、不受威胁、不出事故。从技术角度来说,网络信息安全与保密的目标主要表现在系统的保密性、完整性、真实性、可靠性、可用性、不可抵赖性等方面。维护信息安全和流量,对计算机网络安全保密技术的研究和改进已成为当今社会关注的焦点。

1 访问控制技术

访问控制是保证网络信息系统的安全,并通过不同的方式允许或限制网络访问能力和技术范围,以防止非法用户访问或入侵所造成的对网络系统的肆意破坏。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。访问控制可以说是保证网络安全最重要的核心策略之一。

常用网络安全访问控制技术有主动访问控制DAC和强制访问控制MAC。主动访问控制DAC是出现较早且在计算机系统中实现的最多的访问控制机制,是主体建立者主动授权给其他用户访问并对其进行限制的方法。强制访问控制MAC是在主动访问控制的基础上产生的,MAC增加了对网络资源的安全属性级别划分,不同属性级别的访问权限受系统不同的访问控制强制规则的控制,防止用户使用自主或有意使用的权限。然而,这两种访问控制方法都存在一些缺点,如访问控制的自主性,使得访问权限难以控制,难以实现对全局权限的管理,造成严重的安全问题;对MAC的应用具有一定的局限性,其过于强调保密性,对系统授权管理的灵活性欠缺。

在新型网络环境下,分布式多用户计算环境成为发展主流趋势,网络安全访问控制质量有了更高的要求,传统的DAC与MAC等集中式访问控制技术已不能满足信息完整性的要求,不能完全适应新型网络环境的发展,基于角色的访问控制(RBAC)技术,P2P网络访问控制,基于加密权限代码的访问控制技术应运而生。为了保护网络系统的安全,网络工作研发团队应该加强对网络访问控制技术的探讨与研发,网络使用者则应该在日常的工作中进行规范操作,安全访问。

2 密码技术

采用密码技术对信息加密,是最常用和有效的安全保护手段。目前广泛应用的加密技术主要分为对称算法技术和非对称算法加密与公钥体系。

2.1 对称加密技术

所谓对称加密技术主要就是指保证数据信息的发送者和接受者双方的密钥一样,进而对数据信息展开高效的加密和解密,通常这种类型的加密技术在不受外界影响的条件下具有很强的保护性能。同时,对称加密技术在数据加密过程中得到了广泛的应用,它主要分为三类:AES、IDEA、DES。其中DES有着较强的加密水平和高效率,因而在加密期间也是非常便捷的。除此之外,对称加密技术主要是通过二元数据进行加密,进而产生64位密码,在具体使用过程中可以任选6位进行奇数和偶数验证,然后再将剩余的58位进行验证,通常这种类型的加密技术在银行等交易机构应用的较频繁.

2.2 非对称加密技术

通常非对称加密技术又被称之为公钥加密,主要是指其具有公钥和私钥两种形式,接收方也可以通过私钥进行解密,然而根据目前的使用现状来看,不能在公钥中将私钥推出,并且由于该种加密技术的综合性能较高,因而在进行数据信息的传递时并不需要交易双方进行密钥交换,从而对数据信息的安全性也有一定保障。

2.3 公钥体系

在公钥体制中,加密密钥不同于解密密钥,加密密钥公之于众,谁都可以使用;解密密钥只由解密本身知道。它们分别被称为公钥和私钥。在所有公钥密码体系中,RSA系统是最著名且使用最多的一种。在加密应用程序中,用户始终是打开的密钥,让工作人员将公钥信息加密给用户,一旦信息加密,只有用户私钥才能解密。使用公共密钥系统可以完成对电文的数字签名,以防止对电文的否认与抵赖,同时还可以利用数字签名来发现攻击者对电文的非法篡改,以保护数据信息的完整性。上述两种方法可以结合使用,从而生成数字签名。其他密码应用还包括数字时间戳、数字水印和数字证书等。一个电子签名就等于一个在纸上的真实的签名,是一个与信息相关联的数字,当信息的内容发生改变时,签名将不再匹配;只有知道私钥的人才能生成数字签名,它被用来确定一个信息或数据包是由所要求的发送者处而来的。

3 防火墙技术

防病毒是维护网络安全的重要手段,为为了防止病毒入侵,防火墙需要安装,对病毒进行分类处理。防火墙是在内部网络和公共网络之间构建一个安全网,它是由一种计算机硬件和软件共同结合而成,它在Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。防火墙包括网络层防火墙、应用层防火墙、数据防火墙几个类型。防火墙有几个作用:扫描流经内部和外部网之间网络通信,过滤掉一些攻击,以免目标计算机受到攻击遭受损失;关闭后台不使用的端口,让你的系统变为铜墙铁壁,主要应该封闭的端口有:TCP 135、139、445、593、1025端口;UDP 135、137、138、445端口,一些流行病毒的端口TCP 2745、3127、6129端口和远程服务访问端口3389;它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信,减少接触非友好因素的几率。

防火墙技术作为网络安全技术的重要手段,它能够有效地帮助计算机网络安全性能的提高。在这个过程中,必须对现有网络系统中的风险点进行调查,以收集完善的级别和脆弱性信息,从而为日常的计算机安全使用提供坚实的基础。为此,通常可使用以下兩种途径加以实现:对现有网络的内外部访问进行严格控制,保障计算机网络系统能够在风险关键点实现信息安全性的大幅度提升;加强对现有硬件、软件设备的管理,以便于内外部非法用户利用设备内关机后信息进行口令盗取、服务器IP模仿等。在这个过程中,不仅要注意计算机本身的安全防护设施,还要对计算机外部设备进行安全风险点普查。

4 培养技术型人才

网络安全的竞争归根到底是人才的竞争。中央网信办网络安全协调局副局长卿昱在发言中提出:在网络安全人才培养和宣传教育方面,网信办等部门此前已发布《关于加强网络安全学科建设和人才培养的意见》,在一些高校开展了网络安全人才培养基地建设,但在培养机制、师资队伍方面仍然急需加快建设。因此,必须要加大对于相关人员的培养力度,确保他们具有较高的职业道德以及技术水平,打造一支具备职业精神以及丰富工作经验的技术人才队伍,遵守相关纪律的工作,及时制止任何非法进入和入侵行为,从而提高保密技术,确保计算机网络的安全。

5 结语

计算机网络技术的推广和应用是一把双刃剑,它在推动国民经济和社会发展的同时,又将带来很多新问题,尤为突出的是,网络的发展对安全保密工作提出了全新的严峻挑战。我们必须高度重视这一新问题,尽快采取审慎的态度,研究和完善安全技术,以保证计算机信息系统的安全。

[1]李文英,胡敏,王晓琳.计算机网络安全技术及其防护研究[J].科技广场,2013.

[2]季宏志,李毓才.计算机网络的安全防范与监控[A].科技、工程与经济社会协调发展——中国科协第五届青年学术年会论文集[C],2004.

[3]寇申海,杨格兰.网络信息安全体系架构分析与工程实施策略[J].湖南城市学院学报,2005.

猜你喜欢

公钥访问控制加密技术
海洋水文信息加密技术方案设计与测试
运用数据加密技术维护网络安全的可靠性研究
一种基于混沌的公钥加密方案
神奇的公钥密码
数据加密技术在计算机网络通信安全中的应用
P2X7 receptor antagonism in amyotrophic lateral sclerosis
ONVIF的全新主张:一致性及最访问控制的Profile A
动态自适应访问控制模型
浅析云计算环境下等级保护访问控制测评技术
在计算机网络安全中数据加密技术的应用