APP下载

大数据时代计算机网络安全技术探讨

2016-02-07吴建龙

网络安全技术与应用 2016年12期
关键词:计算机网络网络安全计算机

◆吴建龙

(首钢工学院建筑与环保系 北京 100144)

大数据时代计算机网络安全技术探讨

◆吴建龙

(首钢工学院建筑与环保系 北京 100144)

大数据时代的来临,使得数据体量骤然得到增多,利用方式也愈加高效且多元化。虽然大数据时代为人们的生活与工作增色添彩,但是,网络安全问题也悄然而至。大数据属于信息量迅猛高涨、数据高效利用的新时代,自此以后,数据利用技术便有了突破性改观,网络安全问题也自然而然的成为了备受关注的焦点话题。大数据计算机网络在为大众带去众多方便的同时,也有着难以规避的会损害大众利益的安全隐患,所以,以积极的态度去深层次了解计算机网络的安全现状,并对计算机网络安全防护技术展开精深化分析,这些举措是确保计算机网络稳健发展的前提。

大数据;计算机网络安全;安全技术

0 引言

现今,中国正处于经济迅猛发展的新阶段,科技为经济社会带去了强劲动力,人们的生活也随之不断发生改变。数据信息在大数据时代背景下属于经济、政治与生活中不可或缺的重要内容,数据信息的传递和保存优势是非常大的,虽然它有着便捷、容量巨大与高效的优点,只是,也毫无例外的存有安全隐患。大数据时代信息安全问题不仅会触及到传统形式的网络安全边界问题(已有的网络和计算方式),同时也会触及到内外部网络边界问题(边界内部的用户对数据的访问,外部用户设备的接入控制与设备访问控制)。随着计算机网络技术的迅猛发展步伐与存储容量的高速提升,大数据快速的渗入到人们的生活中。大数据的基础框架是云计算,从而支撑着大数据的应用和处理,逐步由计算机向数据进行转化。大数据在无形之中改变了我们的资源获取方式,即由最初的无线和有线网络、个人计算机、服务器到现今的终端,其中也包括SAS。以大数据为中心的制造生产逐步得到宽泛应用,凭借计算机网络而传递信息日渐引起人们的关注,凭借计算机网络进行而产生的犯罪活动也大幅增长,计算机网络安全不仅能够深刻的影响着国家安全和社会安全,同时也能够直接性的影响到民众的个人安全,所以,信息安全的防范研究工作研究已是刻不容缓之举。

1 大数据和网络安全

大数据的意指是难以在可承受的范围和时间里通过常规软件去管理和处理及捕捉的数据集合。大数据的真正意义并非是信息体量,而是信息的处理,将信息应用到什么领域。大数据技术在改变数据加工方式的同时也提升了其加工能力,同时也使得处理方式有了全新改变,行之有效的提升了数据价值,可以说,这是可表彰大数据的地方。数据绝对数量的发展历史如图1所示,可以看出目前数据以达到PB和EB级别,还有明显增长的趋势。

图1 大数据的发展历史

2011年,在国际数据公司(IDC)发布的报告中,大数据被定义为:“大数据技术描述了新一代的技术和架构体系,通过高速采集、发现或分析,提取各种各样的大量数据的经济价值。”通过这个定义,可以把大数据的特点归纳为4个V,即volume(体量浩大)、variety(模态繁多)、velocity(生成快速)和value(价值巨大但密度很低),如图2所示。

图2 大数据的4V特点

计算机网络安全的宗旨是通过网络管理制度和相关技术措施为数据信息提供行之有效的安全保障。出现网络安全问题的原因主要有以下几点:(1)网络具有自由性,因为计算机操作者的言论和行为是不受约束的,所以使得安全隐患倍增;(2)网络具有互联性与国际性,从而诱发了个人与国家的犯罪动机;(3)网络具有开放性,以致计算机网络易遭受木马攻击与病毒感染。

总而言之,虽然大数据具有技术应用和体量等方面的优势,只是,在步入大数据时代以后,网络安全问题也日益凸显,好比是硬币是双面,既有正面,亦有反面,怎样防御网络安全问题是需要急迫解决的难题。

2 大数据背景下计算机网络安全问题分析

2.1 网络安全面临的严峻形势

在网络技术的迅猛发展下,病毒等网络破坏工具的隐蔽性愈发强烈,使得网络入侵检测系统治标不治本。据相关资料显示,2012年,国内遭受“网络犯罪”侵害的网民多达5亿人,是国内网民总数的86%,网民所遭受的不法侵害主要有“网购支付诈骗”、“窃取账号”、“窃取个人隐私”等等,网民的经济损失近乎200亿元。其中,“网购支付诈骗”和“窃取个人隐私”给社会带来的危害是相对很大的,使得网民们对计算机网络逐步失去了信任。几经调查得知,木马攻击是主要的攻击方式,能够在用户不知情的前提下侵入用户电脑,通过广告推广和网络欺诈等方式危害社会。其次,网络服务商所提供的软件也存有众多安全风险,比如电子邮箱和反病毒软件等等,虽然它能够为用户提供通信便利,但是它也能够搜集用户的个人信息。

2.2 计算机网络安全隐患的主要来源

大数据时代的来临,使得数据体量骤然得到增多,利用方式也愈加高效且多元化,与此同时,大数据中的网络安全隐患也使得人们忧愁倍增。总体而言主要有以下几方面:

(1)木马和病毒。在大数据时代背景下,病毒和木马是主要隐患。大数据时代的来临为计算机网络技术带去了全新的拓展空间,它为人们的生活增资添彩,但也在无形之中强化了病毒的感染能力,故而为计算机运行环境带了来恶劣影响。网络病毒的可复制性是非常强大的,对软件和程序的感染能力也非常巨大。可想而知,假如计算机被病毒侵袭,日后的操作肯定是存在风险的,一旦病毒扩散,势必会为计算机程序和文件带去难以磨灭的灾难,严重的情况下会致使计算机直接瘫痪。

(2)黑客攻击。步入大数据时代以后,黑客的攻击方式也在逐步发生全新改观,黑客的攻击方式和以前相比多了一丝隐蔽,所引发的破坏后果也更加恶劣。究其本源不难发现,主要是因为数据体量的不断增多,数据间联系日趋紧密造成的,假如黑客采取非法手段,最后的后果势必是异常恶劣的。除此之外,数据量的增加也日益加剧了网络风险。

(3)系统漏洞。计算机系统也存有一些漏洞,操作者的使用偏好也会致使漏洞增加与出现。相较于计算机系统漏洞而言,操作者的使用偏好所造成的破坏性会更加巨大,操作者的不规范使用方式为犯罪人员提供了犯罪温床,故而引发令人难以接受的后果。

(4)操作风险。操作者在使用计算机的时候或多或少的会出现操作不规范的现象,而这种不规范会致使计算机内的关键信息流失和泄露,假如被犯罪分子获取,最终所酿造的后果势必令人担忧。

(5)网络管理不当。计算机使用的阶段里需要实时进行网络管理,但是多半的用户对此都非常轻视,以致网络安全隐患倍增,从而增加了安全事故的发生几率。

(6)网络安全防护意识淡薄。网络安全防护观念与法律意识薄弱也能使得网络风险倍增,这些现象使得网络攻击屡战屡胜。总体而言,多半的信息遗漏和流失情况的发生都是由计算机操作者使用不当造成的。

3 计算机网络安全防护的技术

在信息化时代背景下,计算机网络安全防护技术不能太过于依赖杀毒软件,同时也要注意及时推陈出新,对于病毒和入侵行为进行多角度和全方位的检测和查杀,由此为计算机网络的安全运行提供切实保障。

3.1 网络安全保密技术

DES与RSA是当前计算机网络安全保密技术的主流。依据DES算法的随机选择功能去将DES密码确定下来,加密信息原文,再通过密码来解密,从而为用户信息提供保障。这项安全保密技术在当前的普及率非常高,只是离不开用户的全面配合,只有设置密码才能进行加密。其次,安全保密技术也可依据对信息关键词的检索进行控制与加密,从而起到有效防护的作用。

3.2 网络安全入侵监控与检测技术

就目前而言,计算机入侵检测与监控技术主要有下面三方面:(1)异常检测技术,是在用户使用行为特征分析基础上创建出的一种模型,将这一模型作为检测蓝本,一旦出现差异,就表示有非法入侵行为出现,计算机网络会在第一时间采取防御和抵制举措进行应对;(2)误用检测技术,即针对网络已有的入侵行为来检测,对先前的入侵分析所创建的模型进行对比分析,与结果相匹配的会被视为非法入侵行为,进而持续强化防护力度;(3)创建病毒和入侵行为资源库,依据检测和监控去匹配病毒,然后由计算机自动防护和查杀。我们生活中的常用杀毒软件内的安全检测程序是这方面技术的典型,通过更新与升级来实时强化监控与检测效果。

3.3 漏洞扫描技术

漏洞扫描技术主要检测的是计算机网络安全的盲点与弱点,凭借对IP地址的查询,进而将范围内的非法入侵信息搜集起来,由此起到保护计算机网络信息的目的,其主要运用的是安全扫描程序,依据计算机系统代码而自行编译和运行,从而快速发现计算机的薄弱之处,及时给予用户修复通知。该技术主要依据计算机端口与模拟入侵行为而修复漏洞,同时还能够对黑客入侵行为做出反击。需要注意的是,用户在使用过程中务必要持续增强使用意识,在多方配合下实现最佳效果。

3.4 防火墙技术

防火墙技术属于开发潜力巨大的安全防护技术之一。该技术原理主要依据的是对计算机内外网络区域安全情况的分析,通过将防火墙设置成DNA7动态模式与SNA7静态模式等其他模式的形式,从而做好网段与网段之间的防护工作。防火墙技术不仅能够对网站安全和WEB安全进行安全防护,同时也能够凭借网页内容过滤配置、会话统计和会话控制配置、URL过滤配置、WEN认证配置等去实现对网络安全与WEB安全的良好控制。

3.5 信息补救以及找回技术

在计算机网络安全中,信息被盗与遗失都是常见事,找回技术和信息补救是比较常用的应用,简言之就是镜像和备份。在保护重要信息方面,应用最多的是备份,特别是涉及到保密信息或国家安全的问题上更是如此。镜像技术和备份的重要性是同等的,它能够在计算机出现故障的时候,为系统的正常运行提供切实保障。

3.6 信息加密技术

技术性防护手段指的是对重要数据进行加密处理,一般技术的加密模型如图3所示,其技术机理如下:依据计算机加密算法而做出加密处理,从而使所生成的代码不能直接读取,提取信息之时必须先使用密码进行解密。信息加密技术好比是上了保障锁,能够有效的对机密数据进行保护,在解密软件的逐步升级下,其中的防护性也会愈加薄弱,最终的结果会酿造解密与加密技术交错上升的状态。

图3 一般数据加密模型

4 大数据背景下的网络安全解决策略

大数据背景下的网络安全的形势非常严峻,信息系统具体管理者、相对应的责任人应该要给予充分的重视和支持。为能彻底解决计算机的网络安全隐患和漏洞,结合大数据特点和现今网络安全的典型解决方案和技术,提出了以下安全解决策略。

4.1 建立良好的网络拓扑结构

网络结构应该采用主干网和子网的两级结构,主干采用千兆以太网,设置一个总出口访问互联网,在这个出口上设置访问认证,确保所有的数据访问的合法性。用光纤连接网络中心与各分支点,再用交换机连接到各用户,这样的网络结构既能够保证主干网信息的可靠、高速的传输,又能保证终端用户接入的方便、灵活性。

4.2 重视网络安全规划建设

网络建设涉及的工作比较多,技术性非常强。在建设初期,应该充分考虑系统的容错能力,满足用户的需求以及为以后的扩容留有余量。网络建设应该有完善的标签和维护文档,便于对网络进行管理和维护。在建设过程中,应该对隐蔽工程进行重点关注,组织专家进行验收,保证工程的质量。

4.3 制定完善的网络中心配套设施配备方案

大数据背景下,网络中心是信息系统的核心,是数据传输的重要通道,为了确保数据的安全,促进信息化建设健康持续的发展,应该制定完善的网络中心配套设施配备方案。

4.4 对网络设备进行基本安全配置

网络设备必须要进行安全配置,交换机、防火墙等网络设备需要设置相对复杂的密码,简单的密码容易被破解而遭到病毒的攻击。同时,要经常更新补丁文件,关闭一些不需要的功能,加强对设备的访问控制,使用访问控制列表限制访问和使用访问控制列表限制数据包类型等等。

4.5加强网络安全管理,制定网络安全管理制度

网络中心人员要重视安全管理各项工作,要保障机器以及人员的安全。网络中心应该制定完善的安全管理制度,应该实行安全岗位责任制,设专人负责安全工作,定期进行安全检查。

5 结论

计算机网络技术在金融、电信和国防领域均已得到宽泛运用,只是其自身的互联性、多样性和开放性却成为了酿造不法分子犯罪的温床。不管是网络应用中信息的保密性、可控性与完整性,还是安全漏洞的预防和控制,计算机网络都是旨在创建可维护公众信息权益与网络运行环境的基础上应运而生的。大数据时代的来临,对计算机网络安全提出了更严格的要求,在网络病毒与入侵行为的监控方面持续加强,将由信息系统安全问题而引发的风险悉数规避掉,这要求安全防护技术务必要开启持续创新之旅。

[1]亚新.计算机网络安全防护技术分析[J].通讯设计与应用,2016.

[2]李雨伦.计算机安全防护技术探究[J].电子技术与软件工程,2016.

[3]彭飞,龙敏.计算机网络安全[M]北京:清华大学出版社,2013.

[4]邓保华.邹议计算机使用安全策略[J].经营管理者,2011.

[5]李晓勇.计算机网络信息安全面临的威胁及对策探究[J].管理学家,2013.

[6]张国强.浅析大数据时代下的计算机网络安全防范[J].经营管理者,2015.

猜你喜欢

计算机网络网络安全计算机
计算机操作系统
基于模式匹配的计算机网络入侵防御系统
基于计算机自然语言处理的机器翻译技术应用与简介
计算机多媒体技术应用初探
网络安全
网络安全人才培养应“实战化”
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
上网时如何注意网络安全?
信息系统审计中计算机审计的应用