徐海川
(四川大学锦城学院 四川成都市 610000)
在计算机网络的应用中需要利用各项软硬件的配合满足用户的使用需求,计算机网络的安全问题在很大程度上也都是由于相关软硬件运行的不稳定造成的。一方面,计算机基础硬件构成复杂,某一个零部件或者组织出现故障都会导致计算机系统的瘫痪,造成相关数据的丢失。另一方面,计算机要想充分发挥自身的作用需要联网,在网络的支持下实现功能优化。但是一旦联网,计算机网络安全以及相关数据的保障就会受网络环境以及云端程序的影响,开放化的网络环境会存在很多不确定性因素侵蚀计算机网络系统,各种网络病毒等也会伺机破坏计算机程序。
计算机网络各方面信息的传输有赖于通信渠道的支持,在信息化时代下网络通信渠道具有一定的复杂性特点,计算机网络数据和信息很有可能在通信传输的过程中被黑客拦截,发生信息泄露的风险。例如:在当前计算机网络的光纤通信中,网络用户下载信息和数据会时常为乱码,这就说明计算机网络信息在通信过程中受到干扰,来自于网络通信渠道的信息安全威胁,在防范方面也有很大的难度,由于计算机网络通信渠道具有一定的独立性,与计算机网络分属不同的模块和领域,为了避免计算机网络信息在通信渠道遭受干扰,就需要对几无防护的网络通信渠道进行数据加密,保证计算机网络通信频段的隐蔽性。
伴随计算机以及网络的更新和发展,各种新型的计算机网络病毒频频出现,对于计算机网络病毒的查杀也越来越困难,这无疑增加了计算机网络安全管理的难度和挑战。目前计算机网络病毒的形式越来越新颖,很多计算机网络用户在操作中稍有不慎就会感染病毒,例如:熊猫烧香病毒曾造成计算机网络大面积的瘫痪,其危害性不言而喻。很多计算机网络病毒并不能通过常规的方式识别出来,这对于很多并不专业的计算机网络用户来说有较大的使用风险。
CIH 病毒的这一技术特性,对使用传统的反病毒技术来防治计算机病毒的人们提出了巨大的挑战。这是因为传统的防病毒工具基本上都是在Windows 95 下工作的纯DOS 或模拟DOS 应用程序。不可能深入Windows 95/98 操作系统底层,彻底清除CIH 病毒;另一方面,由于可以与操作系统底层紧密结合,CIH 病毒的传播速度更快、隐蔽性更强。防止像CIH 这样可以与操作系统紧密集成的病毒的最佳方法是使用可以与各种操作系统紧密集成的防病毒软件。CIH 病毒是使用最新技术格式化硬盘的最新病毒。它通常在网民上网时传播和感染。
目前,CIH 病毒的最新变种是CIH,它将在每月的26日进行攻击,并显示出最强大的破坏力-格式化硬盘。CIH 病毒通常不执行任何破坏性操作,并且不显示任何图片,仅占用一部分内存。但是,某些32 位程序在被感染后将无法正常运行,甚至会导致崩溃。但是,CIH 病毒早已存在于主存储器中,并且每次执行时,都会检查上电日期是否为(4月26日)。如果是这样,它将通过计算机的I/ O 部门修改计算机的某些设置:CF8,CFD,CFE,并销毁计算机的所有硬盘数据,即使硬盘数据区域和引导区域中的数据不是插入,并且计算机已关闭。重新引导时,屏幕将显示“磁盘引导失败,插入系统磁盘,然后按Enter”。如果使用软盘引导计算机,然后执行C:命令,则会出现“无效的驱动器规范”。即使有备份引导区数据,但磁盘中的数据已被完全破坏,是否可以引导也没有意义。
计算机网络技术的应用中各种安全风险问题的产生在很大程度上也是由于用户操作不当以及管理的缺失所导致的,很多网络用户对于计算机以及软件程序的应用不了解,操作不当很容易造成信息资料的泄露以及损毁。另外目前在企业当中计算机网络安全问题形势严峻,这主要归咎于针对计算机网络安全风险疏于防范,很多企业当中计算机网络硬件以及程序等并不先进,又缺乏一定的安全意识没有提升网络防火墙,对于相关网页的使用权限等也没有进行预设,造成计算机网络安全漏洞较大。
数据加密技术是当前克服计算机网络安全最有力的技术保障,数据加密技术在本质上只是一种现代化的技术手段,与常规的计算机网络安全防护软件相比更加复杂和可靠,在应用过程中需要对计算机程序和信息等进行加密处理,避免不确定安全问题的攻击,数据加密技术在计算机网络领域内具有较高的应用价值,具体被应用在以下方面:
计算机网络数据库在本质上是一种云端的信息数据集散中心,由于计算机所能储备的信息和资料有限,因此需要强化网络数据库的建设来完善信息资料的管理,网络数据库的安全性和稳定对于用户来说尤为重要,因此目前数据加密技术对于保障网络数据库信息的完整性和安全性发挥了重要的作用,用户可以针对网络数据库设定访问权限,通过访问者身份的识别提升信息安全等级。除此之外,数据加密技术在网络数据库建设中的应用,也配置程序复杂的安全密钥,为其增加了一把安全锁,可以充分保证信息资料不被窃取。
应用层加密的主要技术原理在于,应用系统通过加密API(JDBC,ODBC,C API 等)对敏感数据进行加密,将加密数据存储到数据库的底层文件中;在进行数据检索时,将密文数据取回客户端,再进行解密。另外应用系统将自行管理密钥体系。这种方案也存在明显缺陷,最主要的不足在于,应用程序必须对数据进行加解密,增加编程复杂度,而且无法对现有的系统做到透明,应用程序必须进行大规模的改造。从效率角度来看,这种技术方案无法利用数据库的索引机制,加密后数据的检索性能将产生大幅度下降。
基于视图和触发器的后置代理技术,这种技术使用“视图”+“触发器”+“扩展索引”+“外部调用”的方式实现数据加密,同时保证应用完全透明。它的核心思想是充分利用数据库自身提供的应用定制扩展能力,分别使用其触发器扩展能力、索引扩展能力、自定义函数扩展能力以及视图等技术来满足数据存储加密,加密后数据检索,对应用无缝透明等最主要需求。
对于目前计算机网络应用中所存在的安全风险,在软件的设计和开发中也会应用到数据加密技术,以此来实现对计算机以及网络的安全防护。例如:目前在计算机网络市场当中所兴起的各种安全防护软件以及消毒软件等,其中都会应用到数据加密技术,不仅可以对计算机网络所存在的漏洞进行及时修复,同时其设计了个性化的加密方法充分保证了计算机网络程序的稳定运行。
随着计算机网络的普及和发展,其促进了电子商务新兴产业的兴起,目前电子商务所创造的经济利润以及社会价值不容被忽视,由于电子商务产业依靠的是计算机网络系统,如果其运行缺乏安全性和稳定性将会给电子商务产业带来巨大损失。近些年电子商务消费主体信息被盗用以及交易诈骗的案例层出不穷,有必要运用数据加密技术为电子商务产业的建设保驾护航,数据加密技术可以利用特殊的算法对消费者的信息和资料加密处理。
目前主流的加密技术有对称加密例如DES,3DES 和AES,然后还有非对称加密技术:例如RSA 和椭圆加密算法。对称加密的话,就是用来加密和解密的密钥是一样的,非对称加密的话,加密的密钥和解密的密钥是不一样的,用加密的密钥加密以后,只有配对的另外一个密钥才能解开。另外我们还可以常常看到MD5,SHA,SHA1 之类的算法,其实他们不是加密算法,因为他们的结算结果不可逆,你没法从结果得到输入的数据是什么,他们的用途主要是为了防止泄密和修改数据,因为对于这些算法来说,每一个输入只能有一个输出,修改了输入就会使得输出变化很大
在人们的生产生活中已经离不开移动网络的支持,为了创设良好的移动网络环境,我国开始逐步加快对局域网的建设。局域网的建设以及运行质量与所在的地理位置和周围环境有很大关系,并且其需要借助专业化的线路实现信息的传输,这就需要应用数据加密技术来保障局域网的稳定和安全性,当数据传输超过局域网的范围内利用数据加密技术可以实现对数据和资料的自动保护。
随着数据加密技术的广泛应用,让更多用户了解了数据加密技术的价值,但是其并不能在根本上阻止计算机网络安全问题的发生,为了更好的防范计算机网络安全风险还需要关注到以下几方面:
对于数据加密技术的科学运用还需要全面了解其实际的应用环境,基于此来树立明确的加密目标,选择针对性的数据加密方法。首先要先了解计算机网络的基础配置,保证数据加密技术的适用性。其次,还需要掌握计算机网络信息的存储方式,不同的信息存储格式以及存储空间的不同,对于数据加密方式的选择也尤为重要。最后,也要切实根据应用行业和领域对信息保密的标准和要求的不同,对数据加密技术加以选择和利用。
数据加密技术种类比较复杂,要切实根据不同的数据加密技术来优化应用方案的设计,例如:针对对称数据加密技术和非对称数据加密技术的应用,实际的应用方案在内容和程序上都存在很大差异。一方面,针对对称加密技术的应用,要充分保障信息通信的双方主体对于密钥要绝对保密,并且利用特殊的算法对密钥进行转换,现阶段对称加密技术在商业银行系统内网络转账的应用中具有较高的价值。对于对称数据加密技术的应用要合理设计密钥的长度,确保对计算机以及网络数据的有效保护。另一方面,在非对称加密技术应用方案的设计中对密钥设置中具体可以分为私密以及公开密钥,这种加密技术被广泛的应用在身份认证当中,对于当前复杂的网络环境更具有较强的适应性,可以充分便捷用户主体对密钥的管理。
密钥是保障计算机网络信息安全的重要工具,在日常的应用中要科学管理密钥,网络用户对于密钥使用频繁,就会增加信息泄露的风险,因此在生活和工作中密钥的设计要更为复杂,对于计算机网络系统要定期更换密钥做到密钥不重复,这会大大提升计算机网络信息的安全等级。另外,如果工作需要由多人共用密钥时,要充分做到岗位的相互制约和监督,确保密钥信息不被泄露。
数据加密技术在信息化时代下其并不是一个新鲜的事物,在很多领域当中都会应用到数据加密技术,可以说数据加密技术是计算机网络高速发展下的重要衍生品,针对目前计算机网络安全问题的严重性,科学利用数据加密技术成为保障信息安全的重要方法,在数据加密及其应用中要切实针对不同行业和领域的信息保护需求,树立明确的数据加密技术应用目标,对于数据加密技术也要做到不断升级,以此来切实满足日益复杂的计算机网络的应用需求。