APP下载

大数据时代的网络安全及防护研究

2020-04-10刘宗妹

山东农业工程学院学报 2020年2期
关键词:加密技术防火墙区块

刘宗妹

(广东司法警官职业学院 广东 广州 510520)

0.引言

大数据具有Variety(多样化,指数据的来源多,格式多)、Volume(大量化,指数据量比较大)、Velocity(快速化,指数据需快速处理)、Value(价值密度低,指大量不相关信息,不处理则价值低)的4V 特征。对大数据的处理技术包括数据采集、数据清洗、数据建模、数据加工、数据展现。 大数据与互联网的发展是相辅相成的,互联网是一个神奇的大网,目前互联网在各行各业中广泛应用,如“互联网+百货=京东;互联网+银行=支付宝;互联网+新闻=新媒体;互联网+交通=滴滴”。 互联网是收集数据的入口,大数据是指支撑互联网服务的技术支持。 使用互联网的过程中会涉及大量的个人隐私, 一旦被不法分子利用,将会损害用户利益,因此网络安全问题引起了广大学者的极大重视。

1.大数据时代的网络安全问题

1.1 缺乏个人隐私的保护意识

随着云计算、大数据和物联网的普及,信息泄露事件呈现高速增长趋势,特别是用户个人隐私的泄露[1]。 当代人们不是生活在真空中,无论购物、微博、微信都涵盖某些个人信息,这些信息被不法分子利用,可以进一步挖掘个人信息,从而造成个人隐私的泄露,这就是垃圾邮件、短信、骚扰电话经常出现在我们身边的原因。 大数据环境下,我们要时刻保持警惕意识,凡事多打个问号,从自身做起,维护大数据空间的健康发展。

1.2 饱受网络病毒、黑客攻击的影响

网络病毒传播途径广、传播速度快、传播危害大,要预防“中病毒”。网络病毒会造成用户文件的加密或屏幕锁定,典型的例子是以钓鱼邮件作为主要途径的勒索病毒,其通过在附件中隐藏恶意代码并伪装成用户常查看的文档,如信用卡记账单等,诱使用户打开,造成网络瘫痪。 大规模恶意行为泛滥的关键原因是“犯罪即服务”的商业模式。近几年广泛传播的ANI、ARP、广告泡泡等网络病毒,均对社会带来一些不良影响。 黑客入侵的事件比比皆是, 也对用户造成较大影响,如2011 年6 月中旬,Mt.Gox 的一个有较多比特币的账号被黑客攻击,此黑客用低价抛售,然后再用另一账号吃进,造成比特币的交易价暴跌。因此黑客入侵无时不在,要采取措施预防“被黑”。

1.3 疏于对数据库的安全管理

对数据库造成的威胁分为外部威胁和内部威胁。外部威胁源于数据库也有网络接口,也易被黑客追踪从而被攻击。 内部威胁源于人的因素,如数据库管理员为谋取私利将数据库中存储的敏感数据窃取并卖给其它公司。 因此大家需重视对数据库的科学合理的管理。

2.网络安全的现行解决策略

2.1 普及网络安全知识,提升全民网络安全意识

加强网络安全建设需先强化法治意识, 为引导民众文明上网,营造健康有序的网络环境,通过线上和线下相结合的方式,宣传网络安全知识、揭露网络犯罪伎俩、传授预防信息泄露方法、塑造维护网络安全的自觉性,为国家的网络安全筑好第一道防线。 日常生活中要尽量避免在信息系统上输入个人信息、 不要将个人信息发布到朋友圈、不要使用能留存记录的聊天工具。从与人类的密切程度可以比喻为人体器官的手机做起,做到文明上网、礼貌聊天、保护隐私。

2.2 运用网络安全技术手段,维护网络安全

2.2.1 网络隔离

网络隔离技术以物理隔离为基础,以访问控制为方法,并规定相应的约束条件来保证网络安全。 通过物理隔离隐蔽源头数据,将重要的机密数据脱机运行,虽然会造成数据共享上的不便,但也避免了黑客对数据修改或者窃取的可能性[2]。

2.2.2 安装防火墙

防火墙是为了加强网络之间的访问控制,防止用户用非法手段从外部网络进入内部网络, 它是阻挡外部危险因素影响内部网络的屏障。 防火墙分为网络防火墙和计算机防火墙。 网络防火墙在外部网络和内部网络之间设置,如图1 所示;计算机防火墙在外部网络和用户之间设置,如图2 所示。

图2 计算机防火墙

图1 网络防火墙

2.2.3 数据加密

防止“信息泄露”,要保证即使数据被窃取也无法使用,因此要使用数据加密技术。 数据加密技术是利用技术将数据变为乱码传送,到达目的地后再用手段将其还原,数据加密技术分为对称加密技术和非对称加密技术。 大部分的数据加密技术都可以通过软件来实现。

2.2.4 安装杀毒软件

利用杀毒软件定时检查软件系统,一旦发现病毒则要及时杀毒或者卸载软件。 杀毒软件有预防病毒功能、检测病毒功能和清除病毒功能。 杀毒软件的功能不会改变,而网络黑客的攻击手段则“日新月异,不断更新”,因此,对防病毒软件代码要定期更新,建议每1 周进行一次病毒代码库的更新,1 个月进行一次主控代码的更新工作。

2.2.5 入侵检测

入侵检测系统是一种主动的维护网络安全的措施[3],被称作防火墙之后的“第二道闸门”,其分为基于网络的入侵检测系统、基于主机的入侵检测系统和基于漏洞的入侵检测系统。假如防火墙是一栋楼的门锁,那么入侵检测系统则是楼里面的监视系统,通过计算机网络嵌入式运行的入侵检测技术,使其快速准确判断网络入侵行为,从而决定下一步是否对数据隔离或者清除。

2.3 通过数据备份方法,避免重要数据的丢失

即使已经有充足的安全措施,也要提早做好数据备份,防止重要数据的丢失,防患于未然,这也是对数据保护的最后一道防线[4]。 通过数据备份,将重要数据从应用主机的硬盘或阵列复制到其它的存储介质中。 备份工作可手工完成也可自动完成,一般操作系统都带有初级的备份系统,若备份要求高可购买专用系统备份产品。

3.网络安全中引入区块链

3.1 区块链的发展

区块链(Block chain)起源于中本聪的比特币,它实际上是一个去中心化的数据库,其最大突破是解决了中介信用问题。 区块链技术利用分布式架构进行数据存储; 利用共识机制实现各节点数据的一致性;利用加密算法保证传输安全;利用智能合约(Smart contract)实现交易的自动判断和处理。 区块链从2009 年出现一直发展到现在,在2018 年的两会上,其犹如一匹黑马杀入大家的视野。 近几年来,区块链在很多领域得到了广泛应用,如物流、金融和医疗行业等,根据区块链的应用范围分为区块链1.0、区块链2.0、区块链3.0,伴随着区块链技术的长足发展,有些世界知名大学开设了此门课程。

3.2 区块链的安全性能及应用

区块链根据参与者的不同分为公开链(Public Blockchain)、联盟链(Consortium Blockchain)和私有链(Private Blockchain)。 它的特点包括去中心化(没有中心管制)、开放性(区块链的数据对所有人开放,系统透明度高)、独立性(基于一致的协议在系统内自由交换数据)、不可篡改性(未掌握全部数据节点的51%以上不可修改数据)、匿名性(各节点信息传递可匿名进行)。 基于以上特点实现了如下安全性能。

3.2.1 系统安全性

传统的数据存储于中央结构,较易受到黑客攻击,而去中心化的区块链平台分为数据层、网络层、共识层、智能合约层和应用层。 利用块链式数据结构存储数据,基础是点对点通信网络,如图3 所示,利用分布式节点从而避免中心节点故障而引起整个网络瘫痪,将数据与数据存取权限分离,由于对数据的操作过程被记录下来,从而很好的确保了数据的安全问题,实现了不可篡改性,确保了数据的真实性[5]。 如安全初创公司Xage Security 在2017 年底宣布,他们的“防篡改”区块链技术平台可保证网络内设备的私有数据分发及计证安全[6]。 在抵御DDoS(distributed denial of service,分布式拒绝服务)攻击方面,由于将数据存储在多台设备,每个节点不仅有完整的数据,还可以验证数据的有效性,即使部分节点遭受攻击,其它节点仍然可以维持系统的运行,并且破坏的节点也可以恢复。 如爱立信公司的区块链完整性服务提供了可信赖数据服务允许开发人员用Predix Paa S 平台来实现[6]。

图3 点对点通信网络

3.2.2 加密算法安全性

区块链相互连接上下记录,并用密码学方式保证不可更改性。 其采用非对称加密算法,计算的方法包括公钥算法和哈希算法[7],如图4所示。 由于使用密码术对事务加密,因此机密程度较高,实现了保密性。但利用区块链技术会增加执行时间,加大能量损耗,这已是需要进一步研究的问题[5]。

图4 非对称加密系统的运行结构

3.2.3 其它安全性

许多人把区块链比作下一代TCP/IP,会带来全新的互联网。 由于区块链在多个系统上存储账号数据, 因此任何用户都可看到网络交易,实现了权力下放;由于区块链中所有交易都进行了数字签名,因此用户可以轻松跟踪交易历史。

4.结束语

互联网源于现实生活,则必须接受现实社会的监管,各行各业的人,面对覆盖于二进制代码后面的网络,不自觉的忽略掉社会的准则,任何人都要坚守法律的底线,不踩红线,规范言行,杜绝乱象的种子,使其消失在萌芽状态。大数据环境下,我们只有树立网络安全意识、加强网络安全措施、提升网络安全监督,才能塑造一个安全和谐的网络空间。 “没有网络安全就没有国家安全”是航标,大数据是推动网络安全之舟的浪潮。 伴随着攻与防的永无止境,网络安全与网络发展相辅相成,这是时代赋予我们每一个人的责任。 接下来本人会对基于区块链改善网络安全问题做进一步研究。

猜你喜欢

加密技术防火墙区块
海洋水文信息加密技术方案设计与测试
运用数据加密技术维护网络安全的可靠性研究
区块链:一个改变未来的幽灵
区块链:主要角色和衍生应用
构建防控金融风险“防火墙”
数据加密技术在计算机网络通信安全中的应用
区块链+媒体业的N种可能
读懂区块链
在计算机网络安全中数据加密技术的应用
在舌尖上筑牢抵御“僵尸肉”的防火墙