前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全新形势范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
关键词:新形势;计算机网络;安全问题
中图分类号:TP393
计算机网络是计算机科学发展的产物,对于信息的共享、实现远程通信等提高了可靠性和拓展性。但是,正是由于计算机网络的不断发展,计算机网络安全存在着严重的威胁,影响了计算机网络功能的发挥,甚至在一定程度上损害了人们的经济利益和社会利益。因此,正确认识计算机网络安全问题,做好计算机网络安全问题防范工作,对于提高生产生活效率,具有重要的意义。
1 计算机网络安全的含义
计算机网络安全也是计算机网络的信息安全,主要是指网络系统中的数据、软件和硬件受到一定保护,计算机网络系统能够顺利地连续地运行,不会因为各种因素出现信息泄露、被篡改、被破坏和网络服务器出现中断的现象。网络安全问题涉及的不仅是计算机网络的管理问题,还涉及到计算机网络技术方面的问题,二者缺一不可。随着计算机技术的飞速发展,网络攻击被认为是对计算机网络安全威胁最大的问题。计算机网络安全具有可审查性,可控性,可用性,完整性和保密性五个特征。此外,计算机网络自身存在着脆弱性和自由性,因为对用户没有过多限制,很多用户都可以在网络中和获取信息,再加上计算机技术的不断发展和更新等,都给计算机网络带来了巨大的信息安全威胁。
2 计算机网络的不安全因素分析
计算机网络的不安全因素有很多,除了人为因素之外,还有自然的因素和偶发的因素。计算机网络的不安全因素主要表现在以下几个方面:第一,信息泄露。具体表现为计算机网络中的信息被人窃听,通过这种窃听获得一定的数据信息,给计算机网络带来了一定的消极影响。第二,信息篡改。信息篡改不属于信息泄密层次上的侵犯,通过信息篡改,可以给信息数据带来巨大的损害。不法分子通过截取网上的信息包对其进行更改,或者故意增加一些对自己有利的信息,带来了信息误导的作用,而使得信息原本作用受到了影响。第三,传输非法信息流。这种不安全因素主要表现为只允许用户之间进行特定类型的通信,而其他类型的通信则不可以被运用,给信息安全带来了问题。第四,利用网络资源错误破坏资源。不合理的资源被访问控制,一些有用资源很可能被偶然地或者故意地被破坏,影响了计算机网络的安全问题。第五,非法利用网络资源。通过用户名和密码登录到特定用户登录系统里去,并对系统中的网络资源进行利用、消耗,对合法用户的利益造成了损害。第六,环境因素。自然环境和社会环境会给计算机网络带来安全问题,影响网络系统的安全运行。自然环境主要是各种自然灾害,如地震、泥石流、水灾、风暴、建筑物被破坏等,有可能使计算机的网络信息不再或者影响信息资源的继续传播和共享,直接给计算机网络信息带来威胁。而社会环境主要是一些偶发性的因素,如电源故障、设备故障、软件开发中的漏洞等都可能给计算机网络带来严重威胁。第七,软件漏洞。计算机网络系统中的操作系统、数据库、应用软件、TCP/IP协议、网络软件和服务、密码设置等中存在着一些安全漏洞,这些安全漏洞,一旦遇到病毒技术的攻击,很容易带来灾难性的后果。第八,
管理人员的人为安全因素。不管系统有多强大,且配备了多少安全措施,管理人员如果没有实施好安全管理,或者没有按照规定正确使用计算机网路系统,甚至通过人为地暴龙一些关键性信息,都会给计算机网络带来严重威胁。具体说来,管理人员的人文安全因素主要有安全意识淡薄、安全措施欠完善、安全管理水平较低、安全管理制度不健全、操作不当等。
3 计算机网络安全问题的防范的对策
3.1 技术策略。从技术的角度出发,计算机网络安全防范技术主要有数据备份、防火墙技术、加密技术、物理隔离网闸技术等。需要注意的是,计算机网络安全技术并不是靠一个安全防范技术就能实现的,而需要多个技术的共同作用来促进其实现。
(1)数据备份。数据备份是指对硬盘上的信息数据等有用资源进行拷贝、复制,将其转移到另外一个移动存储硬盘中,防止因为计算机网路受到信息侵害时出现信息丢失,造成巨大损失的手段。因为人为因素或者环境因素,计算机中存储的信息数据有可能会丢失,如果之前采用数据备份的方式将其复制到移动存储硬盘中,就能在发生信息危险的时候将其重新转移回来了,从而有效地避免了这些信息损失。
(2)防火墙技术。防火墙技术是指在计算机网络中安装一种能屏蔽计算机内部网络结构,防止计算机被外界网络识别和入侵,从而造成信息数据的威胁的重要手段。防火墙技术作为建立在计算机网络与网络之间的安全保护系统,能够通过对经过防火墙的数据进行检测、限制和更改,因而保证了计算机网络系统内部的安全。从此可以看出,防火墙的运用可以提高计算机网络内部系统的安全性,防止信息被窃听、篡改和破坏。
(3)加密技术。加密技术是指通过计算机网络系统进行加密,其他非法人员和用户通过用户登录系统享用信息资源和破坏信息资源的有效手段。通过加密技术,合法用户能够有一把属于自己的“钥匙”,在登陆的时候通过用户名和密码可以查看、更新、下载信息资源,从而保证了信息资源的安全。此外,随着加密技术的不断发展,密码被处理成“密文”,再加上解密技术的发展,为计算机用户提供了巨大的方便。
(4)物理隔离网闸技术。物理隔离网闸技术是指在连接两个独立的主机之间建立多种控制功能的固定开关读写介质,两立的主机之间只存在着读写两个命令,而没有通信的连接、信息传播命令,形成了一种物理隔离的方式,是一种有效的信息安全设备,对于计算机的安全防范起到了良好的效果。有了物理隔离网闸技术,能够阻隔具有攻击性质的计算机网络黑客,使其无法入侵计算机网络系统,因而有效保护了计算机网络系统的安全。
3.2 安全管理策略。做好安全管理策略,可以有效防止计算机网络管理方面带来的安全问题,全面保证计算机网络安全的顺利进行。计算机网络给合法用户带来了巨大的方便,却在提供方便的同时因为用户的个人利益对他人用户带来了安全威胁,这需要充分发挥安全管理的有效作用。
首先,要加强管理意识。从认识上抓好计算机网络安全管理,对于计算机网络系统进一步强化,在系统中进行设备和网络密码的设置和管理,定期对密码和设备进行更换,并确保知道密码的人越少越好,设置密码的多层管理,防止计算机网络安全受到威胁。
其次,要加强计算机网络维护和管理人员的培训和教育工作。加强网络安全管理的主体是人,从加强他们的专业素质出发,提高他们的解决网络安全问题的能力,防止监守自盗的现象出现。一方面,要提高他们的思想素质,并加强他们对网络攻击方式的认识,学习网络攻击方式的各种办法途径,加强管理和维护,及时发现各种不安全因素;另一方面,要提高他们的网络攻击处理技术水平,让其更好地完成计算机网络安全维护和管理工作。
此外,还要加强计算机网络设备的管理,建立健全计算机网络安全管理体制,从各个方面将计算机网络安全隐患降至最低,从而确保计算机网络安全有效防范。
参考文献:
[1]孟晓明.网络信息的安全问题与安全防护策略研究[J].情报杂志,2004,3.
[2]任从容.网络安全问题的探讨[J].科技创新导报,2008,32.
[3]余伟.计算机网络安全问题剖析[J].电脑知识与技术,2009,21.
[4]薛海英,何喜彬.计算机网络安全问题剖析[J].知识经济,2010,4.
[5]包志均,崔艳.计算机网络安全问题分析和探讨[J].科技资讯,2010,27.
【关键词】网络安全;技术管理
引言
当今世界,信息技术革命日新月异,对国际政治、经济、文化、社会、军事等领域发展产生了深刻影响。信息化和经济全球化相互促进,互联网已经融入社会生活方方面面,深刻改变了人们的生产和生活方式。网络安全和信息化对一个国家很多领域都是牵一发而动全身,被视为继陆、海、空、天之后的“第五空间”。如何应对网络安全威胁,虽然国内外在网络安全管理领域不断地探索,但网络安全问题想要彻底的规避还需要更加完善的技术与管理。
1.网络安全管理的现状
网络安全管理是保障网络正常运行的基础,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,防止网络系统因为突发事件或恶意的攻击而遭到破坏、更改、泄露,系统连续、可靠正常地运行,网络服务不中断。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。技术手段是网络安全管理的必要手段,包括网络安全硬件、网络安全软件和网络安全服务。其中,网络硬件包括防火墙和VPN、独立的VPN、入侵检测系统、认证令牌环卡、生物识别系统、加密机和芯片。网络安全软件包括安全内容管理、防火墙和VPN、入侵检测系统、安全3A、加密等。其中安全内容管理还包括防病毒、网络控制和邮件扫描,安全3A包括授权、认证和管理等,这些技术手段的运用在一定程度上促进了网络安全管理的有效性。
但是由于网络的复杂性,在当前网络管理中具有很大的不稳定性,所以网络安全管理具有很大的挑战性。我国整体的网络安全意识相对缺乏,自主创新方面还相对落后,网络安全系统的防护能力较差,参与信息安全管理的机构权威性不够,并且大部分的网络设施还依靠进口,这就导致我国网络安全管理的效果不明显。不过,据调查显示,如今我国对网络安全管理的重视程度越来越高,80%以上的单位已经配备了专门的安全管理人员,并有超过10%的单位建立了自己的网络安全组织。但也仍然存在安全管理人员没有经过严格的培训、安全经费投入比例较少等问题。如图1所示:
图1
图1所示是对我国当前网络安全管理现状的调查,可见网络安全管理问题已经得到人们的重视,但能够达到网络安全管理程度很高的单位所占比例还比较少。
而在国外,西方发达国家从上世纪八十年代就开始重视网络安全问题,在网络安全基础设施的建设上也比较完备,并且很多网络安全技术、防护技术至今还是未向外公开的。但是即便如此,国外的网络安全问题并没有被遏制,计算机犯罪及网络侵权问题仍然严重威胁着网络使用的安全,并且带来了严重的经济损失。因此,不论是国内还是国外,网络安全管理的现状都不容乐观,必须加大管理力度及投入,制定合理的网络安全管理措施。
2.网络安全常见问题
2.1 病毒问题
病毒是威胁网络安全的常见问题之一。根据《2013年中国网络安全报告》现实我国中毒机器环比大幅增长。网络病毒主要指的是一种特殊的程序,这类程序能够窃取网络、终端设备上的隐私,并且对网络的正常运行会造成一定的影响。如果感染上病毒,则系统的运行效率会急剧下降,甚是会使得系统死机或造成毁坏,导致文件及数据的丢失,或者导致重要部件的损坏。病毒在网络的作用下传播的速度非常快,对网络安全的威胁性非常大。
2.2 黑客攻击问题
黑客攻击问题也是计算机网络安全问题之一。2013年,电脑管家网址安全云中心监控到被黑客攻破利用的网络20.3万个。黑客本来是指掌握较高计算机技术的人群,但在这类人群中有部分人利用自己的技术对计算机网络进行攻击或破坏。一般而言,黑客攻击可以分为两类,即破坏性攻击和非破坏性攻击。非破坏性攻击在实施以后往往会扰乱计算机网络系统的正常运行,但对系统内的资料并不进行窃取,攻击的方式一般为拒绝服务攻击或信息炸弹。而破坏性攻击则会侵入计算机网络系统,窃取保密资料,或者对目标文件进行破坏,因此这类攻击对计算机安全的威胁性非常大。
2.3 垃圾邮件问题
垃圾邮件也是计算机网络安全面临的重要问题。其主要是利用公开的电子邮件地址,进行垃圾信息的传递,将商业信息、宗教信息及政治活动的信息强行的通过电子邮件的形式进行传递,强迫别人接受垃圾邮件。这类邮件中的不安全内容及信息会传递到用户的邮箱当中,能够助力不法活动的组织及传播,对整个社会都有一定的安全威胁。
2.4 间谍软件问题
间谍软件对网络安全的威胁性非常大,间谍软件对网络安全的影响不在于对计算机网络系统进行破坏,而是通过这类软件的植入可以窃取用户的信息,并且可以监视用户的行为,进行广告的,甚至对计算机系统的设置进行更改,不仅用户的隐私被暴露,影响计算机网络的安全,而且还会影响计算机系统的性能。特别是随着智能手机、平板电脑的快速普及,移动互联网安全形势不容乐观,带来的数据信息泄露问题也更为突出。
2.5 网络犯罪问题
网络犯罪是一种通过窃取口令的方式非法的侵入到用户的系统之后,进行有害信息的传递,并恶意对系统进行破坏的犯罪行为。网络犯罪通过网络的途径进行诈骗、盗窃等活动,对网络安全的威胁非常之大,并且对整个社会的安全及稳定性也会造成极大的影响,必须予以严厉的惩治。
2.6 突发事件导致的安全问题
突发事件所导致的网络安全问题不容忽视,这类事件主要可以分为三种情况:
第一,由于突发的自然灾害,如地震、火灾、台风等而导致的网络信息系统的损坏;
第二,由于突发的事故,如电力的终端、软件及硬件设备的故障等原因,而导致的网络信息系统的损坏;
第三,由于人为原因而导致的网络信息系统的损坏,这里的人为原因主要是指人为的破坏网络的线路及相关的网络设备。
这三类事件的发生往往是对网络软件或硬件设备的损坏,从而导致信息的丢失及不良信息的流入,给网络安全带来一定的影响。
3.网络安全管理建议
3.1 提高网络安全防范意识
网络安全是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题,网络安全问题仅通过技术手段来解决是不够的,提高网络安全防范意识是促进网络安全管理有效性的保障。首先,人员因素是提高安全管理环节的重要一环,加强对网络管理人员的网络安全教育,全面提高人员技术水平、政治觉悟和安全意识是网络安全的重要保障。要加强安全防范意识,以有效的排除网络安全影响因素。其次,加强网络安全宣传,明确网络安全问题所带来的严重后果,在所有的网民之中树立起维护网络安全的意识,从而自觉抵制影响网络安全的行为。
3.2 加强自主知识产权技术开发
目前中国网络信息核心技术和关键设备严重依赖他国。相关数据显示,全球网络根域名服务器为美国掌控;中国90%以上的高端芯片依赖美国几家企业提供;智能操作系统的90%以上由美国企业提供。中国政府、金融、能源、电信、交通等领域的信息化系统主机装备中近一半采用外国产品。基础网络中七成以上的设备来自美国思科公司,几乎所有的超级核心节点、国际交换节点、国际汇聚节点和互联互通节点都由思科公司掌握。虽然华为、中国移动等公司研发应用了一批拥有自主知识产权的技术产品,但要建设具有自主知识产权的信息产业核心技术,实现我国信息产业自主创新与跨越发展,需要进一步加强顶层设计,集中攻克事关国家战略利益的信息产业关键技术,研制一批具有自主知识产权的重要设备和关键产品。
3.3 完善网络技术管理
技术与管理一直是信息安全工作的焦点问题,从BISS公布的数据看,超过70%的信息安全事故如果事先加强管理都是可以避免的,也就是三分技术、七分管理,二者并重。在网络安全防护方面,国家虽然推行了安全等级和分级保护的众多规定,但部门和重点企业单位更多用设备购置来满足安全分级要求,安全后期服务没有常态化。这导致安全防御设备使用成效低下,无法及时监测内部安全态势,完成系统升级等服务。因此,必须要建立健全网络安全管理机制,做好物理环境的安全管理、网络系统管理、以及网络安全使用规范。此外,完善网络安全管理相关技术是促进网络安全管理的重要保障。首先,要更好的完善传统的网络安全管理技术;其次,要积极开展双边、多边的互联网国际交流合作,不断应用拓展及开发新技术。
3.4 强化法律手段对网络安全管理的干预
法律是信息网络安全的制度保障,强化法律手段对网络安全管理的干预是促进网络安全问题得以解决的重要手段。
首先,要借鉴国外的相关成功案例,结合我国的实际情况,对我国的网络安全法律法规进行完善;
其次,建立高素质的网络安全执法队伍,促使网络安全问题能够及时的被发现,从而提高执法的效率;
第三,建立规范的网络运行秩序,严厉打击网络犯罪行为,并定期进行网络秩序的整顿,以预防网络安全问题的出现。
3.5 加大网络安全专业人才队伍建设
据了解,2012年,中国网络安全领域的人才需求量已达50多万人,当时我国网络信息安全专业人才仅约4万人,而每年我国网络信息安全专业毕业生却不足万人,人才缺口凸显。世界范围内,网络安全人才也是稀缺资源。未来网络安全领域的竞争一定是人才竞争,对比国内外在网络信息安全领域的投入力度和方式发现,中国的投入仍相对集中于“硬件”上,而怎样培养出更适应中国网络安全实践需要的人才、怎样将优秀人才留在中国国内以及网络安全保障体系内,是我们需要不断思考的问题。
4.结束语
随着云计算、物联网、移动互联网、大数据、智能化等网络信息化新兴应用持续拓展,未来中国网络安全威胁将持续扩大。在2014年召开的中央网络安全和信息化领导小组第一次会议上,网络安全已经提升为国家重大战略问题。如何建设成为网络强国,关键还得建立自己的核心竞争力,升级网络发展思路,把经济增长优势、信息基础优势、优秀文化优势转化为话语权,确保国家网络安全。
参考文献
[1]巴大伟.计算机网络安全问题及其防范措施[J].信息通信,2013(8).
[2]罗耀.浅谈计算机网络安全管理的措施[J].信息与电脑,2011(3).
[3]王弘扬.浅谈计算机网络安全问题及防范措施[J].黑龙江科技信息,2012(2).
[4]熊英.计算机网络安全管理研究[J].科技风,2010(21).
[5]余平.计算机网络安全管理研究[J].科技信息,2012(17).
[6]中国互联网络信息中心.中国互联网络发展状况统计报告[EB/OL].http://.cn,2014.
关键词:网络安全;实时通信;数据传输;加密算法;通信模型
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)34-7694-03
随着互联网的不断发展壮大和日益开放,网络给人们带来海量信息的同时也带来了一定的隐患。用户传输的隐私数据丢失,信息被拦截等事件不断发生。对于信息系统的非法入侵和破坏活动正以惊人的速度在全世界蔓延,同时给人们带来巨大的经济损失和安全威胁。据统计,每年全球因安全问题导致的损失已经可以用万亿美元的数量级来计算[1]。因此,针对网络通信带来的安全性的问题,为了解决用户传输隐私数据丢失或者被截获的事件的频发,让一种既强调安全性又能够以快速经济时效性的算法加密方式加密的安全模型的需求变得迫切起来。该文设计的通信模型能够有效解决网络通信所带来的安全隐患。
1 理论基础及现状
网络安全性[2],可以粗略地分为四个相互交织的部分:保密、鉴别、抗否认和完整性控制。保密是指保护信息在存储和传输的过程中的机密性,防止未授权者访问;鉴别主要指在揭示敏感信息或进行事务处理前必须先确认对方的身份;抗否认性要求能够保证信息发送方不能否认已发送的信息,这与签名有关;完整性控制要求能够保证收到的信息的确是最初的原始数据,而没有被第三者篡改或伪造。
PKI(Public Key Infrastructure, 公开密钥体系)[3], PKI技术利用公钥理论和技术建立的提供信息安全服务的基础设施,是国际公认的互联网电子商务的安全认证机制,利用现代密码学中的公钥密码技术在开放的Internet网络环境中提供数据加密以及数字签名服务的统一的技术框架。公钥是目前应用最广泛的一种加密体制,在这一体系中,加密密钥与解密密钥各不相同,发送信息的人利用接收者的公钥发送加密信息,接收者再利用自己专有的私钥进行解密。这种方式既保证了信息的机密性,又能保证信息具有不可抵赖性。目前,公钥体系广泛地用于CA认证、数字签名和密钥交换等领域。
2 模型设计方案
基于理论基础及研究现状,本方案的重点放在对于身份验证算法安全性的研究。整个方案是基于已经成熟了的PKI公开密钥体系,PKI作为一种安全技术已经深入到网络应用的各个层面,由于其充分利用公钥密码学的理论基础,为各种网络应用提供全面的安全服务。因此整个方案的基础已经成熟并且得到了大规模的应用,现在尚存的问题就是PKI体系如何推广到无线方面,而整个PKI体系中的核心,数字证书在计算机上已经成熟的算法,关于证书中包含的内容,以及证书的颁发,撤销算法。密钥备份、恢复和更新的算法以及如何验证证书的算法。
1) 通过验证中心发送给终端的数字证书需要具备3个特点,即不可否认性,不可篡改性和唯一性,可防御重放攻击、伪造攻击,实现可信身份认证。
2) 数字证书使用公钥体制即利用一对互相匹配的密钥进行加密、解密[4][5]。每个用户自己设定一把特定的仅为本人所有的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样信息就可以安全无误地到达目的地了。因此所面对的问题就是证书的制作和签发,和关于数据传送的加密和解密。
3) 基于目前流行的操作系统实现上述关键问题,并可以嵌入到其它的应用系统。
2.1 设计目标
为解决网络传输中的用户传输隐私数据丢失或者被截获的事件,新的模型需要兼顾以下两方面性能:
1)安全性:即达到充分保护用户信息安全的目的。设计需要完成三个目标:即通信双方的互相确认身份、信息不可篡改和信息不可否认。通信双方应互相确认来保证通信目标相互没有被劫持的隐患;信息不可篡改则表示信息在传输的过程中不能够被截获并且在篡改后重新发送;信息不可否认目标为信息发出后,通过密码学的方法使发出信息者不能够否认发出信息的事实。通过三方面来保证整个信息传输过程中的安全性。
2)时效性:除了安全性,加密的速度及模型运行的速度也是要考虑的因素,如果模型运行速度过慢则失去时效性。本模型在兼顾安全性的同时兼顾时效性,能够在保证安全的同时以最短的时间内完成加密过程以保证通信的实时性,信息的时效性。
2.2 模型的设计与实现
2.2.1双方通信的初始化过程
初始化过程类似于TCP传输协议中初始化的三步握手的过程[6],不过在本模型中加入了双方交换公钥证书以及交换随机生成的双方都认可的一个随机码,作为之后传输数据中使用的对称加密算法中秘钥的使用。同时在传输随机码的过程中,使用了PKI非对称加密算法,来保证安全性,即使用对方的公钥对信息进行加密,在对方收到后使用自己的私钥对信息进行解密。如图1所示:
2.2.2 证书分发过程
证书生成模型,每一个需要进行通信的客户端都需要一个公钥证书,这个证书由一个服务器进行共同管理。作为管理机构进行证书的分发,身份认证等工作。
保证证书不被篡改所使用的算法是Hash算法,通过比较存储在证书中的公钥的Hash码以及通过计算接收到证书的公钥的Hash码,并将两者进行比较,如果相等则证书得到确认,不相等则认证终止,如图2所示。
2.2.3 信息通讯过程的加密与解密算法
如图3,加密过程:首先客户端对信息M进行Hash算法提取摘要数据,之后对M使用在初始化交换得到的随机性秘钥通过对称加密算法DES进行加密,在对M进行Hash算法提取摘要后会得到要一个固定长度的32位或者64位的摘要数据,对摘要数据H使用签名算法(即使用客户端的秘钥进行加密)得到数据H’,之后将经过DES算法加密的信息M与H’通过添加一个分隔符合并一起发送到服务器端。
解密过程:服务器端接到来自客户端的信息,首先将加密过的M与H’进行分离,通过分隔符来区分两者数据,先使用客户端的公钥对H’的签名算法进行解密,得到解密出的M信息的散列码H,之后通过随机性秘钥对DES算法加密过的信息M进行解密,得到信息M,之后计算解密出的信息M的散列码H2,比较H与H2,如果相等则表示信息安全传送,在数据库中记录后显示在服务器端,如果不相等则代表数据进行过篡改。
2.3 算法分析
在初始化中使用PKI非对称加密算法,来保证互相交换随机码的安全性。非对称加密与对称加密的效率比起来虽然安全性很高但是效率非常低,并不适合在后来信息的传输中对有可能由大量字符组成的信息使用非对称加密。因此在一开始的初始化过程中使用非对称加密传送一组随机码作为之后信息对称加密算法的秘钥来保证信息传送中加密算法的效率。证书的分发过程需要保证证书的分发无误,因此使用Hash算法来保证客户端得到了相应的公钥以及公钥没有被篡改。以上两个步骤保证了安全性的第一个目标,身份互相确认。
在信息的传输过程中,使用的Hash算法对信息提取摘要数据,并在信息M解密后对信息重新提取摘要数据,并将之对比。这样做的原因是防止信息在传输的过程中被认为的篡改,Hash在提取摘要数据时,即使信息有了最微小的变动,通过Hash算法提取出的摘要数据也会有巨大的不同。这样就保证了安全性的第二个目标,信息不可篡改。
通过对信息提取出的摘要数据进行签名算法,不仅能够通过签名算法自身的特性来保证安全性的第三个目标,信息不可否认。而且由于提取出的摘要数据的位数固定(32位或64位)且都非常小,因此对于签名算法这样时间复杂度比较高的算法来说,可以保证在极短的时间内对小数据进行加密解密,通过初始化时候使用非对称加密来传送秘钥,以及之后信息传送使用效率极高的对称加密DES来对整个信息进行基础的加密来保证安全性的同时,这两点也保证了信息的时效性。
经过实际实验,数据可以在人体感知的范围之内(0.2s)完成所有加密解密过程,基本不会对时效性有任何影响。
3 总结
互联网逐渐深入我们的生活,为人们的日常生活提供了极大便利。我们现在处在一个互联网时代,享受着它带来的好处同时也承受着数据泄露的风险。该文通过对当今的实时热点领域—网络的实时安全模型的研究,提出了一种能够平衡安全性和时效性的模型,能够从身份互相确认,信息不可篡改,信息不可否认三方面保证安全性的同时,保证了模型的效率,能够以极快的速度加密与解密信息,保证了信息的时效性,使得模型在电商、互联网金融等网络服务领域能够贡献一定的价值。
参考文献:
[1] 张庆华.信息网络动态安全体系模型综述[J].计算机应用研究, 2002,5:4-7.
[2] 曾志峰.网络安全测防体系的研究与实现[D].北京:北京邮电大学博士学位论文,2001.
[3] 荆继武,林璟锵,冯登国. PKI技术[M]. 北京:科学出版社, 2008:79-96.
[4] Douglas R.Stinson.密码学原理与实践[M].3版.北京:电子工业出版社,2009:141-183.
1.1电子商务中的信息
既然电子商务涵盖了商品和服务相关人员活动和行为的各个方面,那么必然电子商务的活动中会涉及许多方面的信息。因为电子商务涉及的领域非常广泛,包括了商品和服务的交易的所有环节,如商品购买、广告、推销、信息咨询、银行服务、网络支付等等,它把商家、顾客、银行、中介、信用卡公司,甚至包括政府都通过网络的方式连接起来。如此,在整个的过程中,她涵盖了广泛、复杂的信息量,既包括商家的商品信息、竞争信息、商业秘密等,也包括个人的隐私信息、财产信息等等。这些信息数量广泛、内容繁杂、真实性很强,一旦被蓄意泄露或利用,将会产生非常不利的影响。
1.2电子商务中信息安全的重要性
电子商务的受体是公众,那么电子商务能够正常运行的前提就是保障公众的信息安全。信息安全是指信息的完整性、可用性、可靠性和保密性。目前电子商务是在完全开放的网络环境中进行的,能否保障各个相关主体的信息安全,是非常重要的事情,现在不断增加的网络入侵、黑客攻击和网络的脆弱的防御能力不得不引起人们的担忧。
2.电子商务中存在的信息安全问题
从上面的信息安全的基本需求中,我们可以看出,电子商务交易对信息的安全保护至关重要,也是一件棘手的事情。目前,电子商务中的信息安全主要存在以下几个方面的问题:
2.1信息存储中的安全问题
信息存储安全是指电子商务信息在静态存放时的安全。企业在网络开放的运行环境中,电子商务的信息安全就存在以下问题:内部不安全要素。主要是企业内部之间、企业的顾客随意非授权的调用或随意增改删电子商务信息。外部不安全要素。主要是外部人员私自侵入计算机网络,故意或过失的非授权调用或随意增改删电子商务信息。这个隐患的主要来源有:黑客入侵,竞争对手的恶意破坏,还有信息间谍的非法闯入。
2.2信息传输中的安全问题
信息传输安全是指点在商务信息在动态的传输过程中的安全。表现形式有:信息在网络的传输过程中被篡改;伪造电子邮件;传输的信息被截获;否认已经做过的交易;网络硬件和软件的问题而导致信息传递的丢失与谬误。
2.3交易双方存在的信息安全问题
电子商务交易改变了传统的交易方式,打破了双方面对面的交流。这样,买卖双方只能通过网络交流各自的信息来完成交易,这样双方会对电子商务的交易安全和信息安全存在疑虑。
2.3.1买方存在的信息安全威胁。
电子商务交易中的买方,既可以是个人,也可以是公司、银行等。买方存在的信息安全威胁主要有:(1)身份被假冒。用户身份信息被拦截、假冒以致被要求付账或返还商品;(2)发送的交易信息不完整或被截获篡改,用户无法正常收到商品;(3)域名被扩散和监听,无奈接收许多垃圾信息甚至个人隐私被窃用;(4)遭黑客攻击,计算机设备发生故障导致信息丢失等;(5)受虚假广告信息误导购买假冒伪劣商品或被诈骗钱财等。
2.3.2卖方存在的信息安全威胁。
卖方存在的信息安全威胁主要有:(1)恶意竞争者假冒用户名恶意侵入网络内部以获取营销信息和客户信息;(2)冒名改变交易内容,致使电子商务活动中断,造成商家名誉和用户利益等方面的受损;(3)信息间谍通过高技术手段窃取并泄露商业秘密;(4)一些恶意程序的破坏而导致电子商务信息遭到破坏,比如特洛伊木马程序;(5)黑客攻击服务器,产生大量虚假订单挤占系统资源,令其无法正常操作。
3.保障电子商务中信息安全的措施
现在,电子商务作为一种新兴且快速发展的商务交易模式,已经被广泛使用,例如网上银行支付,淘宝购物等等,发展前景也十分光明。但是,如何保护电子商务中的信息安全,建立一个安全、便捷、高效的电子商务环境,也是一个越来越值得探讨的问题。这就需要发展有效的信息安全技术,同时辅助于必要的措施。本人认为,保护电子商务中的信息安全应该做到以下几点:
3.1研究保障信息安全的各种信息安全技术
为保证电子商务的正常发展,对电子商务中的网络安全技术进行研究,发展自主的网络安全技术是至关重要的。现在应该重点研究的信息安全技术有:
3.1.1数据加密技术
信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网络会话的完整性。加密是利用基于数学算法的程序和保密的密钥对信息主要是普通的文本(明文)进行编码,生成难以理解的字符串(密文),以便只有接收者和发送者才能理解。加密技术一般采用对称加密技术、非对称加密技术以及二者的结合等方法。目前常用的常规密钥密码体系的算法有:数据加密标准DES、三重DES、国际数据加密算法IDEA等3.1.2身份识别技术身份识别技术是确认信息发送者的身份,验证信息完整性,确认信息在传送或存储过程中未被篡改。(1)数字标识,用电子手段验证用户身份及对网络资源的访问权限,参与各方必须利用认证中心签发的数字证书证明身份。(2)电子商务认证中心,CA是承担网上安全交易认证服务、签发数字证书并确认用户身份的企业机构,受理数字证书的申请、签发及对数字证书管理。
3.1.3防病毒技术
(1)预防病毒技术,通过自身常驻系统内存,优先获取系统控制权,监视系统中是否有病毒,阻止计算机病毒进入计算机系统和对系统破坏。(2)检测病毒技术,通过对计算机病毒特征进行判断的侦测技术。(3)消除病毒技术,通过对计算机病毒分析,开发出具有杀除病毒程序并恢复原文件的软件。
3.2加强网络安全基础设施建设
一个网络信息系统,不管其设置有多少道防火墙,加了多少级保护或密码,只要其芯片、中央处理器等计算机的核心部件以及所使用的软件是别人设计生产的,就没有安全可言,这正是我国网络信息安全的致命弱点。国民经济要害部门的基础设施要通过建设一系列的信息安全基础设施来实现。为此,需要建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。
试点示范是在2015年工作基础上,将工作覆盖对象拓展至互联网企业和网络安全企业,包括各省、自治区、直辖市通信管理局,中国电信集团公司、中国移动通信集团公司、中国联合网络通信集团有限公司,各互联网域名注册管理和服务机构,各互联网企业,各网络安全企业有关单位。其目的在于继续引导企业加大网络安全投入,加强网络安全技术手段建设,全面提升网络安全态势感知能力,促进先进技术和经验在行业的推广应用,增强企业防范和应对网络安全威胁的能力,切实提升电信和互联网行业网络安全防御能力。
试点示范申报项目应为支撑企业自身网络安全工作或为客户提供安全服务的已建成并投入运行的网络安全系统(平台)。对于入选的试点示范项目,工业和信息化部将在其申请国家专项资金、科技评奖等方面,按照有关政策予以支持。
试点示范重点引导重点领域,包括:
(一)网络安全威胁监测预警、态势感知与技术处置。具备网络攻击监测、漏洞挖掘、威胁情报收集或工业互联网安全监测等能力,对安全威胁进行综合分析,实现及早预警、态势感知、攻击溯源和精确应对,降低系统安全风险、净化公共互联网网络环境。
(二)数据安全和用户信息保护。具备防泄漏、防窃密、防篡改、数据脱敏、审计及备份等技术能力,实现企业数据资源和用户信息在收集、处理、共享和合作等过程中的安全保护,能够不断提升企业数据资源和用户信息保障水平。
(三)抗拒绝服务攻击。具备抵御拒绝服务攻击和精确识别异常流量的能力,能对突发性大规模网络层、应用层拒绝服务攻击进行及时、有效、准确的监测处置。
(四)域名系统安全。实现域名解析服务的应急灾难备份,有效防御针对域名系统的大流量网络攻击、域名投毒以及域名劫持攻击,提供连续可靠的域名解析服务或自主域名安全解析服务。
(五)企业内部集中化安全管理。具备全局化的企业内部管理功能,实现网络和信息系统资产与安全风险的关联管理,能够对企业的内部系统全生命周期的安全策略实现可控、可信、可视的统一精细化管理。
(六)新技术新业务网络安全。具备云计算、大数据、移动互联网、物联网、车联网、移动支付等新技术新业务的安全防护能力,能对以上各类业务场景提供特定可行有效的安全保护手段和解决方案。
(七)防范打击通讯信息诈骗。一是具备监测拦截功能;二是能够实现对防范打击通讯信息诈骗重点业务的管理。
(八)其他。其他应用效果突出、创新性显著、示范价值较高的网络安全项目。