前言:想要寫出一篇引人入勝的文章?我們特意為您整理了談計算機網絡安全數據完整性技術范文,希望能給你帶來靈感和參考,敬請閱讀。
摘要:在“互聯網+”時代,計算機網絡已經滲透到我們生活、娛樂、工作的方方面面。我們在享受互聯網帶來諸多便利的同時,諸如信息泄露、病毒攻擊等網絡安全問題也成為人們關注的焦點。確保網絡安全性和數據完整性,既是保障每一位網民合法權益的有效舉措,也是當前研究的熱門課題。本文首先介紹了計算機網絡面臨的常見安全風險,隨后介紹了防火墻、入侵檢測等保障網絡安全的重要手段,以及數據加密、身份認證等常用的數據保護技術。
關鍵詞:網絡安全;數據加密;身份認證;云存儲
計算機網絡安全,既包括計算機系統和互聯網運行環境的安全,同時也涵蓋了數據存儲、傳輸安全。現階段,關于計算機網絡安全的研究較多,也初步形成了比較完善的技術體系,例如有針對非法訪問的入侵檢測技術、防火墻技術,有針對病毒攻擊的殺毒軟件等。而關于數據保護的研究相對較少,這也是導致近年來數據泄露問題日益嚴重的主要原因。無論是對于公民的個人隱私,還是對于企業的商業數據,都需要保證這些數據信息的完整性、安全性,除了對重要數據進行加密外,利用加密/解密技術保證數據傳輸安全,利用云存儲技術保證數據存儲安全,也成為當前的熱門技術。
1計算機網絡面臨的安全風險
1.1信息泄露
近年來信息泄露問題逐漸引發了全民關注,小到公民隱私信息,大到企業商業機密,信息泄露已經成為危害網絡安全的主要問題。信息泄露一方面與用戶缺乏強烈的網絡安全意識,沒有采取有效的信息保護措施有關,例如沒有對涉密數據進行加密;另一方面也與不法分子利用技術優勢肆意破壞計算機網絡有密切聯系,除了直接破壞網絡防護系統或是利用安全系統漏洞等手段外,還會假冒網站、頁面彈窗等形式,誘導網絡用戶點擊并填寫個人信息。
1.2完整性破壞
在“互聯網+”時代,數據信息成為重要的資源,而完整性和隱私性,則是保證資源價值的關鍵。不法分子通過各種技術手段,破壞數據的完整性,導致數據的可利用價值降低,達到自己的非法目的。例如在商業競爭中,一方為了謀取個人私利,采用不正當競爭手段,入侵競爭對手的公司網絡,破壞其中的商業數據,導致該公司的部分業務無法正常運行,核心技術遭到泄露。
1.3拒絕服務攻擊
計算機系統的正常運行,需要不斷接收各個軟、硬件的狀態信息,然后再發出調控指令。拒絕服務攻擊就是黑客以各種手段,讓目標服務器無法正常接收反饋信息,或是停止提供服務,進而導致整個網絡系統癱瘓的破壞方式。例如,植入病毒程序,在短時間內以極高的頻率向服務器發送訪問,造成網絡堵塞并導致服務器宕機。
2維護計算機網絡安全的有效手段
2.1防火墻技術
防火墻是現階段保障計算機網絡安全的一種最基礎的手段,其原理就是在計算機內部局域網和外部互聯網之間,建立一道防護墻。所有經外網進入內網的數據,或是訪問行為,都必須通過防火墻的檢驗。如果經檢驗判定為非法訪問,或是數據包、數據片段中隱藏病毒,則不予通過,達到保護計算機網絡安全的效果。根據防護原理的不同,又可以細分為網絡級防火墻、規則檢查防火墻、應用級防火墻等等。以網絡級防火墻為例,主要對IP包端口、源地址、目的地址等進行檢查,確定是否正常,只有確認正常情況下才能保障網絡的正常運行。
2.2防護軟件
如上文所述,影響網絡安全的各種手段中,病毒攻擊是一種常見的形式。通過安裝防護軟件,可以對計算機網絡環境進行動態的巡檢,一旦發現系統漏洞或病毒木馬,則啟動清除程序,從而達到修補系統漏洞、保護網絡安全的目的。目前市面上常用的防護軟件較多,用戶可以根據自己的需要進行選擇。需要注意的是,由于攻擊手段的不斷創新,防護軟件也需要定期進行更新和升級,既可以提高對新型病毒、木馬的識別和查殺能力,又可以保證應用軟件和操作系統的兼容性。
2.3入侵檢測系統
該系統主要包括軟件和硬件兩部分,其中軟件負責對網絡數據的狀態進行實時監控,一旦發現違反安全策略的訪問行為,通過硬件發出警報。根據檢測原理的不同,又可以分為以標志為基礎的入侵檢測和以異常信息為基礎的入侵檢測。前者與防護軟件類似,管理員提前設定安全策略,系統以此作為參考標準,對所有訪問行為進行篩選。如果檢測到違反安全策略的行為,即判定為入侵,啟動保護程序、提高安全級別,防止數據遭到泄露。后者則是將計算機的正常運行參數作為參考標準,以特定的頻率檢查參數狀態,如果發現參數異常,則判定為攻擊,從而提高安全保護等級,保障網絡運行安全。相比于防火墻這類被動的網絡安全保護技術,入侵檢測可以從源頭上識別并清除危險,從而有力提升了計算機網絡的安全水平。
3保障計算機數據完整性的技術措施
3.1數據加密
對需要保護的或是涉密的數據進行加密,是一種直接且有效的數據保護技術。根據加密形式的不同,衍生出了多種加密技術,如節點加密、鏈路加密等。
3.1.1節點加密網絡節點會發生數據交匯,因此也是進行數據加密的重要環節。節點加密的優勢在于所有數據的加密、解密操作,都是在保密模塊內進行,因此用戶不必擔心在加密、解密操作過程中,出現數據泄露的問題。同時,整個操作過程對用戶來說是全程透明的,這也在一定程度上減少了因為個人操作不規范而引發的數據泄露問題。當然,節點加密也存在一些不足,例如存在信息選擇性,有些信息必須以明文形式傳輸,無法進行加密;還有就是整個網絡內所有的節點,都要獲得密鑰,才能實現對密文的解密,需要大量分發密鑰,增加了管理難度和提升了操作成本。
3.1.2鏈路加密鏈路加密技術會在所有數據傳輸前對其進行加密,并且根據各個節點接受的消息相應地進行解密,然后合理運用下一鏈路的密鑰,并且加密消息的內容,從而實現信息的加密傳輸。在互聯網或局域網內,一條信息的傳輸往往會經過多條鏈路。當數據信息在不同鏈路之間轉換時,每次轉換都需要重新進行解密-加密,利用這種方式對數據傳輸的源頭和重點數據進行掩飾,從而進一步提高了數據保密效果。當然,鏈路加密也有自身的優勢與不足。優勢方面,可以對全部信息進行加密,包括了上文中節點加密中不可加密的消息頭和路由信息,因此數據保密效果更為理想。還有就是單個密鑰泄密后,不影響其他鏈路上數據的正常傳輸,減輕了管理壓力。不足方面,每條通信鏈路需要兩臺設備支持運行,保密成本會有較為明顯的上漲。
3.2加密/解密技術
靜態存儲的數據易于保護,但是在傳輸時,由于互聯網本身的開放性,更容易受到攻擊,數據傳輸過程中,被第三方攔截并泄露、篡改的情形比較常見。加密/解密技術就是專門針對網絡傳輸中數據完整性、私密性保護的一種技術方法。其原理是:在數據的發送端,發送者利用密鑰,對需要發送的數據進行加密,從明文轉換成密文,然后再進行發送。在網絡傳輸過程中,以密文形式存在的數據,即便是被第三方非法攔截、竊取,由于沒有掌握密鑰,就無法對密文進行解密,只能得到一組毫無價值的亂碼,從而保護了傳輸信息不被泄露。在數據的接收端,接受者同樣掌握了密鑰,在收到數據后,使用密鑰對密文進行解密,從而獲得了正常的數據信息。加密/解密技術已經成為現階段保障數據傳輸安全的一種主要措施。
3.3身份認證技術
在登錄系統賬戶、進行數據操作時,為了檢驗當前操作是否合法,需要使用到身份認證技術。如果未通過認證,則無法獲取操作權限,甚至會暫時將系統鎖定,從而得以保障內部數據的安全。根據認證原理的不同,又可以細分為3種形式:第一種是雙重認證,即常規的“賬號+密碼”認證。操作人員需要同時提供配對的賬號和密碼,否則無法正常訪問。第二種是數字簽名認證。管理員掌握了他人無法偽造的一段數字串,有2方面的功能,一是簽名,二是驗證。使用這段數字串對數據信息進行加密。任何想要訪問數據信息的用戶,需要使用相同的數字串進行驗證。驗證成功,則獲取訪問權限;驗證失敗,則視為攻擊,禁止訪問。
3.4云存儲技術
現階段,無論是個人用戶還是普通的企業用戶,數據存儲還是以硬盤為主。其弊端主要有2個,一是存儲容量有限,面對海量化的數據,需要占用較多的物理服務器,增加了數據存儲成本;其二是安全防護等級較低,計算機的防護系統很容易被破壞,信息泄露和數據破壞的概率較高。隨著云技術的不斷發展,云盤作為一種新型的存儲載體,以其超大容量、超級安全等特點,受到了網絡用戶的青睞。如同硬盤依賴于物理服務器運行一樣,云盤也依賴于云服務器運行,目前國內的一些大型互聯網公司均推出了自己的云服務業務,例如阿里云、百度云、騰訊云等等。根據是否付費,又可以細分為公有云、私有云等形式。個人用戶可以選擇公有云即可滿足安全需求,而企業用戶通過付費租賃的方式,選擇私有云保護涉密的商業數據不被泄露。
4結語
維護網絡安全和保障數據完整,關系到我們每個人的切身利益。隨著信息安全技術的不斷發展,近年來不斷有新技術、新方法應用到網絡安全和數據保護領域。從實踐應用效果來看,入侵檢測、身份認證、數字簽名、加解密、云存儲等一系列技術,在提高計算機網絡安全防護能力、保障數據存儲和傳輸安全等方面發揮了顯著作用。當然,我們也應當注意到,網絡攻擊和網絡防護是一個此消彼長的過程,只有不斷加強安全技術研究,養成良好的網絡使用習慣,才能切實保障個人信息、涉密數據不被泄露,從而維護網絡環境安全。
參考文獻:
[1]魏艷,毛燕琴,沈蘇彬.一種基于區塊鏈的數據完整性驗證解決方案[J].計算機技術與發展,2020(01):76-81.
[2]謝帥,李秀強,李茜,等.計算機安全存儲中云計算技術的應用分析[J].數字技術與應用,2020(01):187+189.
[3]王鑫,汪玉,趙龍,等.大數據背景下數據治理的網絡安全策略[J].通信電源技術,2019(11):147-148.
作者:黃蓉 單位:云南商務職業學院