刘传壮
(中国邮政集团有限公司 山东省蒙阴县分公司,山东 临沂 276000)
在网络通信中,需要加强网络技术人员的安全防护和管理能力,防止黑客入侵造成的数据信息盗取问题,全面保护数据信息的安全。目前,大部分通信厂商已经认识到数据信息的重要性,开始大力建设信息安全保障新方案。随着人们对各类信息的依赖度越来越高,实现信息安全监管具有重要的现实意义。
以广东移动公司深度报文检测(Deep Packet Inspection,DPI)建设为例,从2014年以来,广东移动企业分别在中国移动互联网(China Mobile Network,CMNET)省网出口、省级互联网数据中心(Internet Data Center,IDC)、智能字符识别(Intelligent Character Recognition,ICR)出口等方面进行DPI开发。DPI系统以DPI技术为核心,可以准确识别出网络中的业务,为市场分析奠定坚实的基础。DPI经典部署拓扑如图1所示[1]。
图1 DPI经典部署拓扑
目前的数据库系统大多采用树型结构,该结构的安全性相对较低,极易被黑客入侵。此外,针对目前国内的网络通信安全状况,采用的密码技术也并不统一,对各类信息资料的安全构成极大的挑战。
网络是一个相对开放的环境,随着网络用户的不断增多,部分黑客会通过网络漏洞窃取用户信息和企业机密资料等内容牟取利益[2]。随着网络快速发展,黑客入侵、计算机病毒等频频出现,人们越来越重视网络信息安全问题。不法分子通过开发的各种病毒进行攻击、入侵,对用户的信息安全造成了极大的影响[3]。
根据NetFlow的特点,对非正常信息业务进行有效清理,从而确保网络业务的安全。目前,广东移动公司已经在省内网络和IDC的出口处安装了异常流量清洗系统,实际应用效果较好。
利用最新的多维实时数据分析技术,对用户的异常行为进行多维分析,并进行动态表达,实现更加全面、准确、有效的表达,极大地提升了网络恶意信息监控的准确度。异常行为监测部署方案组网结构如图2所示。
图2 异常行为监测部署方案组网结构
身份认证是目前很多主流网络平台广泛使用的一项技术,在网上进行特定的业务时需要进行特殊认证,否则将会限制应用。常用的认证方式是各种社交网站上的账号和口令,其中用户口令格式包括静止口令和动态口令。静止口令是在注册账户之前设置的口令,动态口令是动态的身份认证口令,可以在登录账号时将手机号和邮箱连接起来。在认证技术发展的早期阶段,很多人在进行身份认证时往往会遇到无法收到验证码或验证码未被使用而失效的情况,而信息安全保密性、完整性和可用性(Confident iality、Integrity、Availability,CIA)技术的问世很好地解决了上述问题,为网络运营商提供了更多的防护可能,同时也降低了安全系统的运作压力。对于短消息的身份认证,目前已广泛应用于注册、登录和身份识别等领域。CIA认证技术无须使用短消息信道,仅需经由信令信道并使用软件开发工具包(Software Development Kit,SDK)便可完成对信息的认证,其所消耗的成本比短消息认证小得多,可以有效防止信息被窃取,节省使用者认证的时间。识别认证技术已经有了很大的发展,包括指纹识别、人脸识别等。目前,人脸识别技术具有很高的精确度,具有很好的抗欺诈能力。将其与声纹技术、语音技术等进行融合,可以进一步保证用户的信息安全[4]。
3.4.1 网络通信加密技术
网络通信加密技术在实际应用中通过在线对发送的数据进行加密,保证了网络通信始终处于一个动态的状态。当数据信息用户对其执行解密时,信息库也维持在一个动态分布的环境中,从而提高了数据信息的安全性,减少了数据信息泄露、恶意篡改等问题。
3.4.2 加点加密技术
利用加点加密技术,可以保证在传送的同时对数据进行实时传输和加密。特别是在网络通信中,需要加强数据节点的保障力度,以提高用户信息的转码安全。
3.4.3 数据端加密
数据端加密是二次密码技术,实际使用中将加密后的数据在发送时再次完成加密输入,从而更好地保证传输安全。与单一的密码不同,其破译更加困难,并且可以通过优化传输路径提高传输和使用的安全性。
3.4.4 同态加密
在没有密钥的情况下,可以对已编码的资料进行处理。目前大部分的数据都储存在云中,可以动态对数据进行处理,以保证资料的保密。
3.4.5 差分隐私技术
差分隐私技术会在资料中加入许多与信息不相关的信息,让信息与使用者的关联程度大大减少,造成混淆,更好地保障使用者的隐私权。
3.4.6 区块链技术
在区块链密钥技术中,采用了不对称的公钥和私钥。对于数据,可以使用公开密钥和私有密钥来进行加密。对于要显示的资料,利用公开密钥进行信息抽取。持有公开密钥的人不能通过公开密钥来推断和解密私钥,因此这种不对称的加密方式具备高安全性。
3.4.7 对称加密技术
对称加密有别于不对称加密,具有更好的便捷性,经常用于点到点的数据信息传送。在对称密码技术中,可以使用同密码来进行数据的解密。如果密码被泄露,则会导致数据的完整性受损,从而导致信息被盗用。
防火墙技术可以使计算机及网络具有抵御外界攻击的能力,无论是从计算机接入到外网,还是从外网进入到计算机局域网,都需要设定防火墙。以普通用户端的防火墙为例,它具有完备的规范,可以实现对个人计算机的联网情况实时监测。当出现黑客、病毒、木马攻击时,能够准确地找到恶意文档,跟踪IP攻击,从而达到对恶意网络接入的有效筛选。防火墙具有强大的抗病毒功能,可以对电脑进行全面扫描,发现电脑中的安全问题,提高电脑的安全性。在网络安全屏障中,防火墙可以对外网存在潜在威胁的业务进行有效过滤和拦截,以保证系统的安全和稳定。在日志中反映防火墙的监视和审核记录,对所有存取的数据进行统计,从而达到对整个系统的安全监测。随着防火墙技术的发展,逐渐出现了各种各样的形式,其中框架式防火墙、盒式防火墙、软件防火墙等都是比较常用的防火墙。而桌面防火墙是目前在中小规模企业中普遍使用的一种新型防火墙,它具有很好的针对性。桌面防火墙是将所有的系统都集中在一个云计算平台上,在云端负责部门日常事务,可以自动部署大量的数据信息。此外,该技术可以有效防止业务受到攻击、防止恶意用户侵入到局域网,从而降低局域网中主控系统所面对的危险[5]。同时,防火墙还可以对用户进行有效监控,从而达到对内部人员访问权限的有效管理,使得员工仅可以查看所拥有权限内的资源。此外,还可以通过防火墙来进行集中式安全性管理。外界输入的信息都要通过防火墙,不仅可以提高保密能力,阻止黑客、病毒等盗用网络中的重要资料,同时还能精确地将网络安全日志记录下来。防火墙不能阻挡防火墙连接范围以外的破坏,如果故意绕过防火墙进入内部网络,则会危及到整个系统的正常运转。
可信传输是指在不使用拥有者和受控者权限的情况下,对用户的整个信息过程进行跟踪,以保障用户的利益,维护信息的可信任和可检验。目前的金融、政务、个人应用等场景中,普遍由多个参与者共同完成某项业务,将会生成数据交互的庞大信息,包括合同信息、身份信息、电子票据信息、扫描件信息等,必须要重点维护这种个人和个人之间、个人和机构之间、机构和机构之间的数据信息传输安全性。在这种情况下,利用可信传输技术来判定用户的可信度,判定发送方和接收方是否拥有使用与存取的权利,并且利用哈希算法、数字指纹、数字签名等技术来检验这些数据的真伪和完整性,再加上区块链技术进一步保证数据的安全性和可信度。
网络通信中的信息安全问题非常突出,相关人员需要重视和关注此类问题,积极构建可行性信息安全防护体系,以防用户信息泄露。通过对身份认证技术、加密技术、防火墙技术进行改进,为用户创造一个安全高效的信息传输空间,避免网络通信中出现信息安全问题,促进网络通信领域的可持续发展。