进入信息化时代以来,网络信息的安全性备受瞩目,由于互联网的开放性、互联性、便携性等特征,以及不可抗拒的自然力,如自然灾害、软件损坏等因素,导致计算机受到木马、流氓软件等非法手段的各种攻击,这严重影响了网络的安全性、信息保密性,可能会造成个人隐私的泄露,影响网络的健康发展,严重的会危害国家安全。因此,发展网络信息安全加密技术是必要的,通过对信息进行各种形式的机密,能够有效的保障信息数据安全,人们可以安全放心的利用网络,享受网络带来的各种便捷服务。
1 计算机网络安全及保密技术概述
1.1计算机网络安全概念
计算机网络安全包括计算机网络的全部内容,有计算机硬件、软件、网络共享资源、网络服务等,网络安全就是要保护硬件、软件及数据资源,使之不受破坏、泄露,网络系统能够正常运行,网络服务不被中断。网络安全的实质是网络信息安全,是指网络信息的完整性、真实性、保密性、可控性的技术与理论。网络信息安全有四方面的特征:一是保密性,信息只能给授权用户使用,信息不能泄露给非授权用户:二是可控性,网络信息的使用主体与客体可鉴别的、行为是可识别的、其操作过程与信息的传播范围是有限制的;三是完整性特征,即网络信息在传输、存储的过程中,保证信息不被非授权方盗取、篡改或者在信息被盗取后能够迅速发展并采取弥补措施。四是可用性,即用户需要网络信息时能有效调取所需信息[1]。
1.2网络信息保密技术
网络信息保密技术是利用物理或者数学手段,对信息在传输、存储过程中进行保护以防止信息泄露。它是对信息安全采取的主动防范措施,防复制软盘、通信加密都属于保密技术,信息加密通过国际通用的加密算法实现,将明文转化为不可直接读取的密文,以保护数据的安全性与隐秘性。明文转换秘文的过程称之为加密,秘文转换明文的过程我们称之为解密,在加密与解密过程中的可变数据,我们称之为计算机密钥。目前国际通用的密码算法标准是AES(高级加密标准),它采用128、256、192比特长的密钥将128比特长的数据加密成128比特的密文,这个标准已经代替了DES,已被多方安全专家分析并为世界所使用的加密技术。网络信息保密技术是保证信息机密性的核心方法,它是用最小的办法实现网络信息的最大保护。计算机信息加密模型如下图所示:
2 网络安全中信息保密存在的问题
当前,虽然我国网络信息安全工作取得了长足进展,但网络安全信息保密工作还存在很多问题。主要有自然因素、偶然性事故、计算机犯罪等。黑客入侵或攻击,造成计算机无法访问、无法正常连接从而造成信息泄露。内部人员的泄密导致机密信息丢失,一些高级工程人员通过电子谍报战实现对信息数据、信息流量的窃取。一些非法用户利用网络协议中的漏洞,例如TCP协议的安全问题,实现对网络数据的盗取。这些网络信息保密过程中存在的问题侵害着公共财产的安全,严重威胁着网络的正常运行。因此,我们采取多种预防手段,将网络信息泄密带来的损失降到最低点。
3 计算机网络安全保密技术应遵循的原则
3.1物理隔离与最高防护原则
物理隔离是指一些涉密部门的网络信息要间接接入国际网络,或者只在本部门的局域网内传播,以免信息泄露。程序人员在处理多种密级的网络信息时,要采取最高密级进行保护[2]。
3.2动态性与整体性原则
随着网络技术的深入发展,网络安全系数日益降低,这要求网络保密技术要遵循动态性原则,不断改进和完善保密技术,实现保密设备的更新换代与技术升级,保密措施要紧跟互联网发展的潮流,要根据网络系统的性能,结构,安全需求与技术的变化而更新,要根据保密需求不断进行调整与升级。
网络信息的保密技术要遵循整体性原则,保密措施要系统、全面,涵盖计算机系统的各个方面,网络信息的安全强度取决于系统中最薄弱的环节,因此,技术人员要及时改进或完善安全保密技术,及时对涉密系统与技术设备进行更新换代。一个优良的保密措施取决于多方面的因素,囊括了计算机软件、数据等,只有从整体的角度去考量计算机保密技术的安全性。才能切实有效的保证网络信息的安全。
3.3 一致性与易操作性原则
计算机网络安全中保密技术遵循一致性原则,不管个体用户、企业用户还是政府单位部门,计算机的保密技术要与有关部门规定的整个网络系统的安全保密技术相兼容,以保证在制度层面的可控性与协调性,同时,安全技术应在其生命周期内与计算机的应用软件保持保持一致性,这样可以降低信息保密的管理与时间成本。
安全措施应具有易操作性原则,如果安全措施过于复杂,对人的要求太高,不仅会增加管理成本同时也让会降低系统的安全性。此外,易操作性原则还表现在安全措施不能影响系统的日常运行与服务。
对于计算机网络安全保密来说,技术人员要寻求保护成本与付出资源之间的平衡,不能为了保密而不计成本[3]。
4 计算机网络安全中信息保密技术
4.1身份认证与访问控制
身份认证是网络确认用户身份的过程,是数据传递前审查、核实用户身份的操作。身份认证存在于网络信息使用的始终,在网络数据传递之前,必须进行严格的身份验证,身份认证的方式有多种,包括口令、密码、智能卡、指纹、视网膜、笔迹等。身份认证一般采用普通口令系统等措施。
访问控制是指对用户的网络操作权限进行控制,包括入网访问控制、权限控制、目录级控制、属性控制等多种手段。控制策略有自主访问控制、强制访问控制、基于角色的访问控制三种策略。访问控制是实现内外网隔离、保证网络资源不被非法窃取的核心策略之一。
4.2传输与存储加密技术
传输加密技术包括脱线加密与线路加密两种形式,脱线加密保证数据从起点到终点始终以加密的形式存在,在数据被传输到终端之前不会解密,它的优势在于技术成本低、容易实现与维护,而且避免了加密系统的同步问题。线路加密是对网络线路采取加密措施,不考虑端口的信息安全。
存储加密技术有存取控制、密文存储两种,主要防止信息在存储过程中的泄密,存取控制主要通过严格审查用户的使用权限、资质,防止客户越权使用级秘书局或者非法窃取数据信息。密文存储通过算法转换、多层加密、加密模块方式实现。
4.3密钥管理技术
网络数据信息的加密主要表现为密钥的管理,密钥是黑客窃取信息的主要对象,密钥有多种媒介,包括存储器、磁卡、磁盘等,密钥的管理主要体现在密钥保存、更换等环节上。密钥技术分为对称密钥与非对称密钥两种,对称密钥是指数据的两端使用同一种密钥,只要双方的密钥不被泄露,数据就能保证安全,这一技术目前主要用在邮件加密过程中,它的特点是数据的加密与解密是一致的,当前主要的对称加密技术有DES、AES等。非对称性密钥是指数据的加密与解密的密钥不通用,分为公开密钥与保密密钥,典型算法是1ISA体制,非对称性密钥有效提高了数据的可靠性与稳定性[4]。
4.4完整性鉴别技术
完整性鉴别技术是指对密钥、口令、数据使用用户权限、数据的存储与传输等事项的鉴别,一般来说,网络保密系统通过验证对象输入的特征值与之前系统设定的参数是否相符,验证方式主要有校验码、MAC等,通过多种方式实现对非法用户的入侵,从而实现信息的保护与加密。
5 总结
网络是一把双刃剑,信息技术的飞速发展,给人们带来了便捷的服务,也带来了安全隐患,这对计算机网络信息加密技术提出了更高的要求。笔者通过分析当前网络信息保密存在的问题,阐述了加强网络信息安全的保密措施。只有不断加强网络信息加密技术的研发力度,科学有效的运用信息保密技术,这样才能保证网络信息的安全性与可靠性,才能为网络安全提供强大的后盾。
参考文献:
[1] 刘宇平.数据加密技术在计算机安全中的应用分析[J].信息通信,2012(4).
[2] 杨建才.对计算机网络安全中应用信息加密技术的研究[J].计算机光盘软件与应用,2012(2).
[3] 李书香.计算机网络安全中信息加密技术的应用研究[J].网络安全技术与应用,2014(3).
[4] 赵耿,方锦清.现代信息安全与混沌保密通信应用研究的进展[J].物理学进展,2003(6).
中国论文网(www.lunwen.net.cn)免费学术期刊论文发表,目录,论文查重入口,本科毕业论文怎么写,职称论文范文,论文摘要,论文文献资料,毕业论文格式,论文检测降重服务。