浅谈计算机网络信息安全

2017-08-09 23:06陈旭
中国科技博览 2017年25期
关键词:保障计算机技术网络安全

陈旭

[摘 要]計算机技术快速发展,极大地推进了信息化和网络化的进程,把人类带进了一个崭新的网络信息时代。,但同时国际互联网络的普及与使用不可避免地带来诸多安全与社会问题。本文就当前网络安全进行了分析,并阐述了如何保障网络信息安全。

[关键词]计算机技术 网络安全 保障

中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2017)25-0385-01

网络信息安全是指在分布式计算机环境中,对信息的传输、存储、访问提供安全保护,以防止信息被窃取,篡改和非法操作。网络信息安全问题的重要性和迫切性随着网络信息技术的发展而日益显著。在综合国力竞争十分激烈、国际局势瞬息万变的行事下,一个国家支配信息资源能力越强,就越有战略主动权,而一旦丧失了对信息的控制权和保护权,就很难把握自己的命运,就没有国家主权可言。信息安全的保障能力是21世纪综合国力、经济竞争实力和生存发展能力的重要组成部分,网络信息安全同军事安全、经济安全同样重要。

20世纪90年代以来,计算机技术、通信技术和网络技术的快速融合与发展,极大地推进了信息化和网络化的进程,把人类带进了一个崭新的网络信息时代。当今全球最大、最流行的计算机网络就是国际互联网络(Internet),它的发展已经对人类社会产生了不可估量的作用和影响。国际互联网络的最大优势在于它能带来巨大的社会效益和经济效益。目前,世界各国正充分利用国际互联网络加快本国的信息化进程,促进本国的经济、科技、教育等方面的发展。但是,科学技术是一把“双刃剑”,计算机技术发展的“摩尔定律”,使得国际互联网络的普及与使用不可避免地带来诸多安全与社会问题。例如网络信息安全及计算机犯罪、意识形态和文化渗透、假新闻、假信息传播、色情泛滥、知识产权遭到侵犯等等。我国信息网络建设目前仍处于起步阶段,上网用户和人数正在急速增长。如果不及时有效地解决计算机网络信息安全问题,计算机网络信息安全的隐患和漏洞必将直接危及国家安全,以计算机病毒攻击为特征的计算机网络战随时都有可能引发新的信息战争。

我国互联网发展迅速,计算机网络已经把人们的工作和生活,国家的政治、经济、文化教育、军事等行业和部门紧密地联系在一起,逐步成为整个社会基础设施的重要组成部分。网络作为全球范围内的信息通道,我们任其改变我们的生活、工作和思维模式,同时构建各种不同类型和规模的广域网、局域网、企业网和专用网等,在充分领略信息技术的发展带给我们巨大的社会经济利益和无限惬意的同时,我们不得不正视网络信息的安全面临的严重威胁。

计算机病毒是喜欢搞恶作剧的人或黑客们编写的一个很短的程序,通常不超过100个字节。这些短程序依附在计算机系统中,通过软盘、终端或其他方式潜入计算机或计算机网络,破坏计算机正常运行并能自我繁衍有害程序,从而导致计算机和网络运行紊乱甚至瘫痪。计算机病毒分源码型病毒、入侵型病毒、操作系统型病毒和外壳型病毒,它们具有隐蔽性、破坏性、传染性和潜伏性等特点。计算机病毒一经进入计算机系统,就会在适当的环境下自动运行,破坏和瘫痪计算机的存储和记忆系统,并自我复制和传播,使计算机系统或网络陷于瘫痪而无法正常工作。目前已知的计算机病毒有14000多种,从Worm、CIH到“梅莉莎”,几乎每天都有新的计算机病毒产生,加上计算机病毒机理的不断演变和变种的出现,使人们对计算机病毒的检测与清除变得更加困难,从而使计算机网络的信息安全难以保障。

“黑客”(Hacker)一词最初的含义是指那些酷爱计算机、并热衷于设计程序的人,后来他们成为窃取情报、制造事端、散布病毒、毁坏数据和精通计算机网络的高手。目前,世界上有2O多万个黑客网站,其攻击方法达几千种之多,已超过现有的计算机病毒的种类。每当一种新的攻击手段产生,便能在一周内传遍全世界,对计算机网络造成各种破坏。

通常保障网络信息安全的方法有两大类:以“防火墙”技术为代表的被动防卫型和建立在数据加密、用户授权确认机制上的开放型网络安全保障技术。

(1)防火墙技术:“防火墙”(Firewall)安全保障技术主要是为了保护与互联网相连的企业内部网络或单独节点。它具有简单实用的特点,并且透明度高,可以在不修改原有网络应用系统的情况下达到一定的安全要求。防火墙一方面通过检查、分析、过滤从内部网流出的IP包,尽可能地对外部网络屏蔽被保护网络或节点的信息、结构,另一方面对内屏蔽外部某些危险地址,实现对内部网络的保护。

(2)数据加密与用户授权访问控制技术:与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密主要用于对动态信息的保护。前面已经提到,对动态数据的攻击分为主动攻击和被动攻击,我们注意到,对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,而实现这一切的基础就是数据加密。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法。这种变换是受被称为密钥的符号串控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为对称密钥算法。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信息,也可以用该密钥解密信息,有了信息加密的手段,我们就可以对动态信息采取保护措施了。为了防止信息内容泄露,我们可以将被传送的信息加密,使信息以密文的形式在网络上传输。这样,攻击者即使截获了信息,也只是密文,而无法知道信息的内容。为了检测出攻击者是否篡改了消息内容,可以采用认证的方法,即或是对整个信息加密,或是由一些消息认证函数(MAC函数)生成消息认证码,再对消息认证码加密,随信息一同发送。攻击者对信息的修改将导致信息与消息认证码的不一致,从而达到检测消息完整性的目的。为了检测出攻击者伪造信息,可以在信息中加入加密的消息认证码和时间戳,这样,若是攻击者发送自己生成的信息,将无法生成对应的消息认证码,若是攻击者重放以前的合法信息,接收方可以通过检验时间戳的方式加以识别。

计算机网络安全问题是伴随计算机网络发展不可忽视的问题,只有更好地解决好这一问题,网络才能更加稳步快速地发展,从而提供更加快捷可靠的网络服务。因此,除了对网络安全问题给予足够的重视之外,要从安全基础理论、安全机制、安全技术、安全策略、安全产品等各个层面进行深入细致的研究,才能更好地实现网络的安全和保护,即只有进入到网络安全涉及的每一层面,同时把握安全问题的全局性才能更好地实现网络的保密、完整及可用性。

猜你喜欢
保障计算机技术网络安全
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
推行电力物资供应链管理 促进电网应急物资保障
民间文学艺术权利主体的确定与保护
“双师型”教师队伍建设的保障与实施
探讨办公自动化中的计算机技术应用
基于矩阵LU分解的并行处理
政府机关档案计算机管理的有效应用分析
我国拟制定网络安全法