文/譚會君 王紅偉,漯河職業(yè)技術學院
威脅計算機網(wǎng)絡數(shù)據(jù)信息安全的因素復雜多樣,一般可以劃分為計算機操作系統(tǒng)本身的因素和計算機操作系統(tǒng)以外的因素。計算機操作系統(tǒng)本身的安全隱患主要來自于通信協(xié)議的不安全性和超級用戶的存在,網(wǎng)絡黑客在竊取了超級用戶的口令之后就可以控制整個計算機系統(tǒng)。網(wǎng)絡協(xié)議的安全隱患主要是因為各種協(xié)議方式本身存在著不同程度的漏洞缺陷,這對計算機網(wǎng)絡安全造成比較大的威脅,網(wǎng)絡黑客可以直接利用遠程訪問掃描的方式就可以擊破網(wǎng)絡系統(tǒng)的防護設置,進一步偷窺和竊取網(wǎng)絡信息數(shù)據(jù)。計算機網(wǎng)絡瀏覽器軟件存在著漏洞,包括網(wǎng)絡釣魚、網(wǎng)頁掛木馬和瀏覽器安全漏洞等。非法入侵是主要的計算機網(wǎng)絡系統(tǒng)外部安全因素,非法入侵者利用監(jiān)控竊取的手段獲得賬戶和密碼口令后非法登錄,竊取網(wǎng)絡信息數(shù)據(jù)。
防火墻是指一個由軟件或硬件設備組合而成,處于企業(yè)或網(wǎng)絡群體計算機與外界通道之間,限制外界用戶對內部網(wǎng)絡訪問及管理內部用戶訪問外界網(wǎng)絡的權限。防火墻是網(wǎng)絡安全的屏障,配置防火墻是實現(xiàn)網(wǎng)絡安全最基本、最經(jīng)濟、最有效的安全措施之一。當一個網(wǎng)絡接上Internet之后,系統(tǒng)的安全除了考慮計算機病毒、系統(tǒng)的健壯性之外,更主要的是防止非法用戶的入侵,而目前防止的措施主要是靠防火墻技術完成。防火墻能極大地提高一個內部網(wǎng)絡的安全性,并通過過濾不安全的服務而降低風險。通過以防火墻為中心的安全方案配置,能將所有安全軟件配置在防火墻上。其次對網(wǎng)絡存取和訪問進行監(jiān)控審計。如果所有的訪問都經(jīng)過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時也能提供網(wǎng)絡使用情況的統(tǒng)計數(shù)據(jù)。當發(fā)生可疑動作時,防火墻能進行適當?shù)膱缶?,并提供網(wǎng)絡是否受到監(jiān)測和攻擊的詳細信息。再次防止內部信息的外泄。
與防火墻相比,數(shù)據(jù)加密技術比較靈活,更加適用于開放的網(wǎng)絡。數(shù)據(jù)加密主要用于對動態(tài)信息的保護,對動態(tài)數(shù)據(jù)的攻擊分為主動攻擊和被動攻擊。對于主動攻擊,雖無法避免,但卻可以有效地檢測;而對于被動攻擊,雖無法檢測,但卻可以避免,實現(xiàn)這一切的基礎就是數(shù)據(jù)加密。數(shù)據(jù)加密技術分為兩類:即對稱加密和非對稱加密。
(1)對稱加密技術
對稱加密是常規(guī)的以口令為基礎的技術,加密密鑰與解密密鑰是相同的,或者可以由其中一個推知另一個,這種加密方法可簡化加密處理過程,信息交換雙方都不必彼此研究和交換專用的加密算法。如果在交換階段私有密鑰未曾泄露,那么機密性和報文完整性就可以得以保證。目前,廣為采用的一種對稱加密方式是數(shù)據(jù)加密標準DES,DES的成功應用是在銀行業(yè)中的電子資金轉賬(EFT)領域中。
(2)非對稱加密
在非對稱加密體系中,密鑰被分解為一對(即公開密鑰和私有密鑰)。這對密鑰中任何一把都可以作為公開密鑰通過非保密方式向他人公開,而另一把作為私有密鑰加以保存。公開密鑰用于加密,私有密鑰用于解密,私有密鑰只能有生成密鑰的交換方掌握,公開密鑰可廣泛公布,但它只對應于生成密鑰的交換方。非對稱加密方式可以使通信雙方無須事先交換密鑰就可以建立安全通信,廣泛應用于身份認證、數(shù)字簽名等信息交換領域。
PKI技術就是利用公鑰理論和技術建立的提供安全服務的基礎設施。PKI技術是信息安全技術的核心,也是電子商務的關鍵和基礎技術。由于通過網(wǎng)絡進行的電子商務、電子政務、電子事務等活動缺少物理接觸,因此使得用電子方式驗證信任關系變得至關重要。而PKI技術作為一種相對安全的技術,恰恰成為了電子商務、電子政務、電子事務的密碼技術的首要選擇,在實際的操作過程中他能夠有效地解決電子商務應用中的機密性、真實性、完整性、不可否認性和存取控制等安全問題,而進一步保護客戶的資料安全。
完整性保護主要有檢測和監(jiān)控兩種技術。完整性檢測又稱完整性度量,即通過提取系統(tǒng)完整性相關對象的度量特征值來驗證其完整性是否遭到破壞;完整性監(jiān)控則是監(jiān)控系統(tǒng)軟件的操作行為,發(fā)現(xiàn)是否存在影響系統(tǒng)完整性的行為,并采取相應策略保護系統(tǒng)的完整性。由于完整性檢測過程復雜,實施困難,對網(wǎng)絡終端的性能影響也較大,因此完整性檢測較多采用了靜態(tài)或周期性檢測的方法實現(xiàn),存在TOC-TOU(Time-of-ChecktoTi me-of-Use)問題。完整性監(jiān)控可以分為應用層監(jiān)控、系統(tǒng)層監(jiān)控、虛擬層監(jiān)控和硬件監(jiān)控。應用層監(jiān)控和系統(tǒng)層監(jiān)控實現(xiàn)相對簡單,從而較多地被采用,但缺點是容易被獲得高級系統(tǒng)權限的惡意代碼所旁路、禁用或篡改,失去監(jiān)控功能;硬件層監(jiān)控因開發(fā)難度高和成本開銷大而較少被使用。虛擬機技術較好地解決了開發(fā)者直接面對硬件電路開發(fā)的技術難題。虛擬機位于操作系統(tǒng)層和硬件層之間,具有很好的隔離性和可干預性,不足之處是缺乏上層系統(tǒng)的語義信息,需要針對不同的監(jiān)控目標構建目標語義。
計算機網(wǎng)絡安全是一項復雜的系統(tǒng)工程,涉及技術、設備、管理和制度等多方面的因素,安全解決方案的制定需要從整體上進行把握。網(wǎng)絡安全解決方案是綜合各種計算機網(wǎng)絡信息系統(tǒng)安全技術,將安全操作系統(tǒng)技術、防火墻技術、病毒防護技術、入侵檢測技術、安全掃描技術等綜合起來,形成一套完整的、協(xié)調一致的網(wǎng)絡安全防護體系。
【參考文獻】
[1]王育欣.數(shù)據(jù)加密技術在計算機網(wǎng)絡安全中的應用[J].第九屆沈陽科學學術年會論文集(經(jīng)濟管理與人文科學分冊),2012.
[2]廉士珍.計算機網(wǎng)絡通信安全中數(shù)據(jù)加密技術的應用分析[J].硅谷:技術應用,2011(10):162.