计算机网络安全与数据完整性技术
2021-09-23王美
王美
(无锡市住房公积金管理中心 江苏省无锡市 214031)
人们日常的生产和生活与计算机技术息息相关,伴随着计算机技术的不断发展和进步,信息安全问题变得非常突出,每个行业领域中的网络信息数据的完整性和安全性都受到了不同程度的影响,也间接带动了计算机网络安全与数据完整性技术的发展[1]。本文详细分析了该术的定义、影响因素以及实现方法,为今后该行业发展夯实了基础。
1 计算机网络安全与数据完整性技术
计算机网络安全主要是指在计算机系统运行的过程中所需要的安全环境。在使用计算机网络时,其软件设备、硬件设备、保存的数据和其他方面的信息得到应有的保护,计算机自身的抵御能力比较强,最大程度满足数据信息的完整性和安全性[2]。数据完整技术主要是指能够对网络数据信息完整性起到超强保护作用的一种科学技术,以密码学为基础,加密处理所有数据信息,将外界给数据信息传播造成的影响降到最低,显著提升数据信息的完整性和安全性。
2 分析影响计算机网络安全与数据完整性的因素
2.1 信息泄露
如今信息泄露问题越来越严重,人们群众对其关注度也逐年上升,从公民的隐私到企业的商业机密都可能成为泄露的对象,信息泄露逐渐成为了威胁网络安全的核心因素。用户的网络安全意识淡薄,未采取有效措施保护信息,比如没有加密处理涉密信息等;有些不法分子利用先进的科学技术肆意破坏计算机网络,不仅利用安全系统漏洞和直接破坏网络防护等方式,同时采用页面弹窗或者虚假网站来获得个人信息。
2.2 完整性被破坏
进入“互联网+”时代以后,数据信息的地位越来越重要,其隐私性和完整性直接影响着资源的价值。不法分子通过形式各样的方法来破坏数据的完整性和安全性,实现自己的非法目的。比如:在商业竞争的过程中,利用不正当的竞争手段非法入侵对手的公司网络系统,为自己谋取最大的利益,全盘破坏其商业数据,给对手公司的正常运行造成严重的影响,使其核心技术流失。
2.3 拒绝服务攻击
在计算机系统运行时,及时接受硬件和软件信息,同时发出调控指令。拒绝服务攻击主要是指网络黑客通过各种各样的方法来摧毁目标服务器,给其正常信息反馈造成阻碍或者直接停止服务,最终导致整个系统出现瘫痪的状态。比如:病毒程序入侵以后,在最短的时间里不断发送访问信息到服务器中,导致服务器正常运行受到影响。
3 网络安全与数据完整性技术的类型
图1:非对称式加密方式
3.1 对称式加密
对称式加密主要是指信息接收方和发送方所使用的密钥是相同的,从而让信息的加密和解密变得更加安全的方法,其主要特点为效率高、速度快、算法公开以及计算量较小等。一般情况下,信息发送方在处理大批量的数据信息时会运用该方法。有时候有些不法分子利用不良手段获取了加密数据信息内容,但是密钥掌握在信息发送方和接收方的手中,最终不法分子不得不放弃对这些信息的截取。在应用对称式加密法的过程中,由于该方法的稳定性和安全性比较高,假如密钥管理不够严格,易出现密钥丢失的情况,造成不必要的麻烦。
3.2 非对称式加密
非对称式加密是与对称加密相对的一种加密处理方法,在信息数据加密和解密处理时,消息发送方和消息接收方使用不同的密钥。该密钥方法的安全性会更高一点,运用非对称式密钥处理信息时,信息的发送方和接收方分别采用私有密钥和公开密钥,信息发送方通过公开密钥处理信息后发送出去,信息接收方通过私有密钥来对信息解密处理,私有密钥只能对使用共有密钥的信息进行解密处理。非对称式加密处理的优势为在解密以前双方不需要核对密钥;其劣势为耗时长、速度缓慢,只适用于少量数据的加密处理。非对称式加密处理的具体情况详见图1。
4 保障计算机数据完整性的方法
4.1 数据加密
依据数据通信层次,数据加密被分为三种形式,即端到端加密、链路加密和节点加密。
(1)端到端加密主要是指数据信息在输入到输出的整个过程中所完成的加密处理方式,数据信息传输时始终保持着加密的状态,在目标地址不可以事先完成加密处理任务,该加密方式的优点表现为数据信息传输的整个过程中始终保持着加密的形式,节点支持发挥的作用不大。在传输点被破坏以后,不用考虑数据信息被泄露的问题。
(2)链路加密主要是指有效利用节点间的通信链路来完成加密的一种方式,使用范围非常广,一般情况下在异步线路和同步线路上均有使用,链路上所有节点物理上的安全是开展链路加密的前提条件,链路加密需要事先加密处理信息后再传输,输送到特定的节点后,节点完成解密工作,并在输送链路上完成再一次的加密处理后传输到下一个节点,循环往复直到信息传输到终端设备上,即便网络黑客截获了信息,但是依然很难发现源点信息的具体情况。
(3)节点加密主要是指利用密钥装置与计算机节点之间实现加密处理的一种方式,该加密方式的前提为二者之间能够整齐划一,消息发送者与接收者之间公开透明,高效抑制了信息的泄露问题,路由信息和报头以明确的文字形式存在,确保重要节点及时获取相关数据。
4.2 密钥加密
密钥加密处理主要是指借助多种层次的密钥和形式多样的表达方式来对数据进行加密处理的一种方式,主要包括两种形式,即公开钥匙和私有钥匙,其具体的使用情况与非对称式加密处理技术完全相同,私有钥匙的应用范围被设定在规定的范围内,在应用时,公开钥匙要给其提供有力的支撑,让数据信息变得更加完整、安全。如今在各类管理系统里面,密钥加密的应用范围非常广,比如企业管理系统、金融系统以及教学管理系统等,这些管理系统充分体现出了密钥加密的优势。
4.3 加密压缩包
加密压缩包先将数据压缩,再加密处理压缩包,该方式是目前使用频率较高的加密方法,主要包括ZIP和RAR两种形式,这两种压缩形式在所有的计算机上通用,都能够实现密码的修改与设置,信息接收者需要使用加密密码才能获得加密压缩包中的信息。该方式有利于保证数据信息的完整性和安全性,对存储空间的占比降低,大幅度提升了计算机的运行速度。
4.4 入侵检测系统
入侵检测系统是入侵检测软件设备与硬件设备的统称,其作用为监控网络数据信息,监督违反安全策略的行为。病毒入侵计算机系统后,系统会立即释放报警信号。入侵检测包括以异常情况为基础的检测和以标志为基础的检测,以标志为基础的入侵检测与杀毒软件大体相同,先定义违反安全策略的行为,接着在计算机中检测是否存在;对于以异常情况为基础的入侵检测,先定义计算机正常运行参数,比较定义参数和实际运行参数,以此来获得计算机的检测信息。
4.5 防火墙
网络系统在预防外界网络攻击时,利用防火墙技术来提升其抵御能力[3]。
(1)网络级防火墙,其能够对数据信息的IP包端口、数据应用、源地和目的地址等运行情况进行准确的判断,路由器就是网络级防火墙的典型代表。
(2)应用级网关,在检查计算机输入输出的信息数据时,运用网关复制这些数据,防止不授信主机与授信用户、系统直接联系在一起,应用级网关的安全性非常强。
(3)电路级网关,实时监管不授信主机与授信用户间的信息往来,高效隔离防火墙内外的计算机,其可操作性非常强。
(4)规则检查防火墙,该技术将上述的三种防火墙全部包含在其中,与应用级网关有着本质的区别,能够高效的过滤计算机输入输出信息。
4.6 身份认证
在检验用户信息时,身份认证技术能够更好地检验用户的合法性。身份认证方式主要包括三种类型:
(1)双重认证。在网站中,通过账号密码验证和验证码来完成身份认证的情况时有发生;
(2)数字证书认证。在开展线上业务办理时,网站会让使用者输入个人信息或者身份证信息等;
(3)鉴别交换机制。在申请电话卡等各类用卡时,运营商会要求使用者进行视频验证,核对用户的身份信息。
4.7 云存储
如今,硬盘是普通企业用户和个人用户存储信息的主要设备,硬盘存储信息的缺点表现为两点:
(1)存储容量不大,海量化的数据信息会占用较大比例的物理服务器空间,从而提高数据存储成本;
(2)安全防护等级不高,计算机的防护系统被破坏以后,数据和信息被泄露的风险就会不断增加。
云技术出现以后,云盘成为了受人们追捧的全新存储媒介,其主要的特点表现为安全级别高、存储量非常大,深受个人用户和普通企业的喜欢[4]。硬盘与物流服务器运行密切相关,云盘也与云服务器运行保持着紧密的联系,如今国内很多的互联网公司如腾讯云、百度云、阿里云已经研发出了属于自己的云服务功能。依据付费形式,云存储被分为私有云和公有云两种类型,个人用户使用公有云即可满足自身的需要,企业用户在付费租赁以后可使用私有云来保护本企业的涉密商业信息。
5 结束语
网络安全与数据完整与每一个人息息相关,与人们的切身利益有着直接的关系。伴随着信息技术的不断发展和进步,新方法、新技术层出不穷,提升了网络数据信息的完整性和安全性。在经过大量的调查以后发现,云存储、加解密、数字签名、身份认证和入侵检测等技术显著提升了计算机网络安全的防御水平,保证了数据传输和存储的安全性。但是网络防护与网络攻击之间此消彼长,要想持续保证网络环境安全,不让非法分子截获涉密数据和个人信息,就要不断加大网络安全技术研究的力度,规范网络使用习惯,不给不法分子留有任何的余地。