计算机网络安全技术

浅谈计算机网络技术安全

本文从计算机网络安全的基本知识出发,分析影响计算机网络安全的因素,并提出针对网络安全的三种技术,比较各种技术的特色以及可能带来的安全风险或效能损失,并就信息交换加密技术的分类作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。

关键词:网络安全防火墙加密技术PKI技术

虽然计算机网络给人们带来了巨大的便利,但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。加强网络安全建设,是关系到企业整体形象和利益的大问题。目前在各企业的网络中都存储着大量的信息资料,许多方面的工作也越来越依赖网络,一旦网络安全方面出现问题,造成信息的丢失或不能及时流通,或者被篡改、增删、破坏或窃用,都将带来难以弥补的巨大损失。而对于政府等许多单位来讲,加强网络安全建设的意义甚至关系到国家的安全、利益和发展。

一、计算机网络安全知识

计算机从诞生至今,经历了科学计算、过程控制、数据加工、信息处理等应用发展过程,功能逐步完善,现已进入普及应用的阶段。网络技术的应用,使得在空间、时间上原先分散、独立的信息形成庞大的信息资源系统,为人们广泛地利用各种信息资源提供了方便。涉及网络安全的知识有以下几方面。

1.物理安全

物理安全是指用来保护计算机硬件和存储介质的装置和工作程序。物理安全包括防盗、防火、防静电、防雷击和防电磁炉泄漏等内容。计算机虽已普及社会的各个角落,但使用计算机的人并非都完全懂得计算机的基础知识,常会因外部因素或操作不当使计算机安全受到威胁。因此,我们首先要在物理方面保护计算机网络的安全。

2.逻辑安全

计算机的逻辑安全主要是用口令、文件许可、加密、检查日志等方法来实现。防止黑客入侵主要依赖于计算机的逻辑安全。

3.操作系统安全

操作系统是计算机中最基本、最重要的软件。同一计算机可以安装几种不同的操作系统。如果计算机系统需要提供给许多人使用,操作系统必须能区分用户,防止他们相互干扰。

4.网络传输安全

信息在传播过程中会出现丢失、泄露、受到破坏等情况。因此,我们要保证网络的传输安全。

5.人员安全

人员安全主要是指计算机使用人员的安全意识、法律意识、安全技能等。我们经常会遇到这种情况,即当计算机的口令太难记不住并且没有安全策略禁止此类行为时,人们通常会在其终端上贴一个便条,上面写着自己的口令。这种做法很容易使计算机受到威胁。所以计算机管理和操作人员必须要经过专业技术培训,熟练掌握计算机安全操作技能,熟知与计算机安全相关的法律知识,以确计算机信息系统的正常运行。

二、影响计算机网络安全的主要因素

1.网络通信隐患

网络通信的核心是网络协议。创建这些协议的主要目的是为了实现网络互联和用户之间的可靠通信。但在实际网络通信中存在三大安全隐患:一是结构上的缺陷。协议创建初期,对网络通信安全保密问题考虑不足,这些协议结构上或多或少地存在信息安全保密的隐患。二是漏洞。包括无意漏洞和故意留下的“后门”。前者通常是程序员编程过程中的失误造成的。后者是指协议开发者为了调试方便,在协议中留下的“后门”。协议“后门”是一种非常严重的安全隐患,通过“后门”,可绕开正常的监控防护,直接进入系统。三是配置上的隐患。主要是不当的网络结构和配置造成信息传输故障等。

2.计算机病毒

计算机病毒会给计算机系统造成危害,使得网上传输或存在计算机系统中的信息被篡改、假信息被传播和信息遭到破坏,计算机网络无法正常运行。目前病毒传播的主要途径有:利用u盘或光盘传播;通过软件或者电子邮件传播等。

3.黑客入侵

“黑客”指的就是非法入侵者。黑客攻击网络的方法主要有:IP地址欺骗、发送邮件攻击、口令攻击、病毒和破坏性攻击等。黑客通过寻找并利用网络系统的脆弱性和软件的漏洞,刺探窃取计算机口令、身份标识码或绕过计算机安全控制机制,非法进入计算机网络或数据库系统,窃取信息。按黑客的动机和造成的危害,目前黑客分为恶作剧、盗窃诈骗、蓄意破坏、控制占有、窃取情报等类型。

4.软件漏洞

任何软件都有漏洞,这是客观事实。许多软件在设计时,为了方便用户的使用、开发和资源共享,总是留有许多“窗口”,加上在设计时不可避免地存在许多不完善或未发现的漏洞,这些漏洞恰恰是非法用户窃取用户信息和破坏信息的主要途径,针对固有的安全漏洞进行攻击。

5.设备隐患

主要指计算机信息系统中的硬件设备中存在的漏洞和缺陷:(1)电磁泄漏发射。电磁泄漏发射是指信息系统的设备在工作时向外辐射电磁波的现象。计算机的电磁辐射主要有两种途径:一是辐射发射,被处理的信息通过计算机内部产生的电磁波向空中发射。二是传导发射,含有信息的电磁波经电源线、信号线等异体传送和辐射出去。任何人都可借助仪器设备在一定范围内获取这些电磁辐射。

(2)磁介质的剩磁效应。存储介质中的信息被删除后,有时仍会留下可读痕迹;即使已多次格式化的磁介质仍会有剩磁,这些残留信息可通过“超导量子干涉器件”还原出来,从而留下泄密隐患。(3)预置陷阱。即人为地在计算机信息系统中预设一些陷阱,干扰和破坏计算机信息系统的正常运行。预置的陷阱一般分为硬件陷阱和软件陷阱两种。其中,硬件陷阱主要是“芯片捣鬼”,即蓄意更改集成电路芯片的内容设计和使用规程,以达到破坏计算机信息系统的目的。

6.管理隐患

网络管理制度不健全,网络管理员或网络用户缺乏足够的安全意识,日常操

3/6页

作不规范。如操作口令的泄漏,磁盘上的机密文件被人利用,临时文件未及时删除而被窃取,管理人员有意无意的泄漏给黑客带来可乘之机等,都可能使网络安全机制形同虚设。

三、计算机网络安全保护措施

计算机网络安全从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等,以下就此几项技术分别进行分析。

一、防火墙技术

防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。

二、数据加密技术

与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。

1.对称加密技术

对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准DES,DES的成功应用是在银行业中的电子资金转账(EFT)领域中。

2.非对称加密/公开密钥加密

在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。

三、PKI技术

PKI(Publie Key Infrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。

1.认证机构

CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。

2.注册机构

RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。

3.密钥备份和恢复

为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。

4.证书管理与撤消系统

证书是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况,这就需要进行证书撤消。证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。

计算机网络的安全与我们的生活息息相关,一个计算机网络的安全系统保护不仅和系统管理员是否具有安全知识有关,而且和每一个使用者的安全操作都有关系,因此我们要加大宣传力度,使每一个使用者都能安全地操作计算机。

本文来自企鹅号 - 湘大信管媒体

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏FreeBuf

网吧营销大师投放“QQ部落刷粉”病毒

摘要 随着互联网的普及,安全软件查杀能力的提升,许多灰产甚至黑产都将战场转向了安全性较低的网吧。近日,渔村安全团队监测到有QQ广告病毒通过网吧营销大师进行传播,...

32150
来自专栏FreeBuf

中国特供版Flash:死期将至,何以再掀波澜

没想到,在正式宣布其“死刑”之后一年,Flash 在国内却以这样一种方式成为热议话题。Adobe 近期与国内一家公司达成合作,为国内用户提供特供版Flash,并...

22130
来自专栏FreeBuf

任天堂3DS游戏机烧录卡蓝屏事件

在2013年8月份gateway-3ds发布第一款3DS游戏烧录卡,正式宣告了3DS被破解,可以免费玩众多3DS游戏。在这几个月之后多家山寨厂商开始盗用gate...

347100
来自专栏FreeBuf

揭秘HTTPS中 S 的另一面

就在我们刚刚弄清楚浏览器地址栏中“HTTPS”的重要性时,垃圾邮件发送者和恶意攻击者早就已经知道应该怎么将系统玩弄于股掌之间了。 ? Let’s Encrypt...

21970
来自专栏非著名程序员

这是一个众人裸奔的时代,你害怕吗!!!

19830
来自专栏人工智能头条

无人驾驶系统安全

26640
来自专栏北京马哥教育

12306用户数据遭泄露售卖

? 乌云漏洞报告截图 腾讯科技讯 12月25日消息,漏洞报告平台乌云漏洞今发布报告称,大量包括用户帐号、明文密码、身份证和邮箱在内的12306用户数据在互联网...

39350
来自专栏黑白安全

Let’s Encrypt 保驾护航的 HTTPS 网站数量已突破1亿

备受欢迎的安全证书颁发机构 Let’s Encrypt 宣布,当前它已经为超过 1 亿个网站保驾护航,而且这个数字还在持续增长。仅在上个月,使用 HTTPS 保...

9040
来自专栏安恒信息

手机隐私保护不再难——密信助力移动信息安全通信加密

7月,央视曝光了苹果iPhone收集用户位置信息,泄漏用户隐私。在国人开始更换国产手机来规避信息泄露风险的时候,小米也陷入“个人隐私泄露”泥淖。8月,...

437100
来自专栏小石不识月

自主权身份简介

2017 年 5 月,印度互联网与社会研究中心(Centre for Internet and Society)发布了一份报告,其中详细说明了印度国家身份数据库...

415110

扫码关注云+社区

领取腾讯云代金券