APP下载

大数据下的计算机网络信息安全措施

2021-11-03武建业

电子技术与软件工程 2021年18期
关键词:防火墙计算机网络加密

武建业

(朔州师范高等专科学校 山西省朔州市 036000)

近几年,各行业都在积极引进计算机网络信息技术,对行业的发展起到良好的促进作用,能够为社会创造更大的价值。在实际应用中存在一些安全漏洞,会对企业的经济发展带来极大威胁,甚至会影响国家的安全。相关部门一定要高度重视,制定科学全面的措施保证计算机网络信息的安全性。

1 大数据运用概述

随着大数据技术的快速发展,许多行业都在积极引入相关技术手段。大数据时代的到来,网络资源以其独特的优势遍布于社会发展的各个领域,已经成为企业经济建设的重要分支。在互联网技术的辅助下,越来越多的企业认识到了信息资源的重要性,他们积极引进现代化的媒体技术,组建自己的交流平台,提高了对网络资源的使用效率。比如,企业在财务风险预测评估中应用大数据技术可以大大提高准确性。银行可以利用这项技术建立信用卡诈骗检测模型,从而对诈骗犯罪行为起到很好的预防作用。通常来说,大数据技术主要包括数据收集、数据清洁、数据储存、数据挖掘以及基于数据模型等内容。对于数据收集而言涉及两部分,一是采取网络爬虫方式来收集网络与移动设备上出现的各类数据信息,并对其进行科学管理。二是合理应用传感器,特别是随着技术的发展,传感器种类越来越多,对行业开展收集数据工作提供了更大的支持。总而言之,网络信息化的高速发展,我们要充分发挥其优势,正视其不足。做好安全防范工作,加强内部管理,减少不必要的损失,将网络安全工作落实到位。

2 计算机网络安全存在的问题

2.1 黑客攻击

从网络安全的角度来看,黑客泛指的是精通计算机程序,通过电脑进行的破坏或者恶作剧行为。现阶段的黑客攻击可分为破坏型和非破坏型。他们精通计算机程序中的各种安全死角,同时具有非常高的计算机破解能力,可以轻松破译密码进入他人的操作系统。非破坏型行为通常本身并不具备什么商业目的,单纯以网络恶搞为兴趣。而破坏型常常通过非法进入他人程序后,窃取商业机密,并通过这些资料非法获利。近些年黑客这一概念频频出现在我们面前,入侵越来越频繁,给社会经济发展带来了严重的损失。黑客攻击行为发生后,还会进一步控制用户的操作系统,影响整个公司网络的正常运行,后果极其严重。

2.2 网络病毒侵害

随着科技的不断进步,计算机病毒的形态也更加多样化,已经成为见怪不怪的网络公害了。从相关统计数据来看,病毒的危害在网络安全中所占的比例最大。他们以多种形态出现,隐藏在硬盘或者驱动程序中,有些甚至藏匿于固定文件之中。一旦获取资料或者信息,启动这些系统时,病毒就会发作。他们具有强大的生存复制能力,可以在任何时间地点,任何网络途径内快速传播,直至整个体系瘫痪。谈起网络蠕虫病毒,我们并不陌生,他们可以通过邮件传播复制品,如果疏于防范,就快速传播,导致成千上万的用户系统被破坏,企业损失惨重。以文件为栖息场所的病毒更善于伪装,他们掠夺式入侵,常常操控计算机系统发送指令,同时还在伪装下完成系统的运行操作,不易被用户发现。

2.3 计算机自身系统漏洞

网络的特点是自由、开放,只需要支持TCP/IP 协议就可以连接到互联网,实现资源共享,为用户提供更高效的服务。但如果疏于防范,安全意识不足,也会给自身带来一定的风险。比如,所有网民不受限制,可随意下载个人所需的资源,完成信息或文件输送。但在满足我们需求的同时,文件的漏洞是我们所不能控制的。如果这些问题被人非法利用,后果非常严重。除此之外,计算机系统的软硬件本身也并不是完美的,其中也存在一些漏洞。随着技术的更新换代,这些漏洞也在不断优化和改善,但是并不是没有一点问题。由此可见,我们的计算机网络系统并不是绝对的安全,在使用中必须提高防范意识,做好安全防范措施。

3 大数据下的计算机网络信息安全措施

3.1 创建安全技术整合平台

和传统技术相比,大数据技术具有十分明显的优势,尤其是在数据信息分析、存储以及检索等方面,能够大大提高工作效率和质量。同时,还可以增强消除网络安全隐患的能力。

3.1.1 基于大数据技术的网络安全分析平台架构

在大数据时代,企业要利用大数据技术创建科学的计算机网络安全分析平台。通过平台能够应用计算机网络系统生成Netflow 流量信息数据、DNS 流量信息数据、网络结构信息、用户行为信息、Web 应用信息等多种类型的数据。数据存储层能够利用分布式存储方式长时间保存各类非结构化数据。

3.1.2 主要技术方法

在大数据时代,企业主要应用数据挖掘技术、存储技术、分析技术等,具体优势如下:

数据挖掘技术:可以在线分析网络数据,离线统计日志信息和交通信息。由于平台设有Strom 和Kafka 计算体系结构,能够将在线和离线收集到的数据信息进行集成整合。通过这种方式能够实现非结构化、分布式、高效、可靠的数据信息收集工作,且能够在整合之后把数据信息传递到对应的分布式存储点。另外,和普通数据挖掘方法相比,平台能够利用Kafka 方式来快速处理流数据,利用Strom 方式及时传递信息。这样一来,计算机网络在运行过程中能够连续读取、发送数据。

数据存储技术:通常将挖掘到的数据信息存储在已经成熟的分布式文件存储技术HDFS 中,而且能够在不同的数据节点中存储不同类型的非结构化数据。同时,利用HDFS 能够实现数据信息的相互导入。

数据分析技术:平台拥有完善的编程模型MapReduce,能够有效分析数据信息。同时,对于大于1TB 的数据集也能实现并行操作,做到数据分布式存储大量数据信息。另外,可以利用Hive 生成数据统计信息,还能利用HDFS 及时发现、查询非结构化数据。

3.2 合理运用数字签名技术

数字签名属于信息加密技术的一种,能够体现出数据对接特征,有效避免系统在处理中出现传错数据信息等情况。在信息传输机制中应用数字签名技术主要涉及线路加密和端点加密两类方式,利用不同信道、信源的传输,能够使系统具有信息点对点的传输效果,而且在数据信息加密中可以确认文件的属性,在传输密文中能够利用密法转换和加密等方式准确界定用户的各类信息指令行为,利用审核权限等方式确保用户当下的数据阅读行为。在此过程中,需要保证用户进行的各项操作符合相关流程要求,防止出现越权情况,这样能够确保数字信息和身份认证相匹配,进而提高数据信息的传递质量。

3.3 强化计算机防火墙和杀毒软件的运用

防火墙起到计算机安全防护的作用,它将企业内网和外网有效隔绝,提供安全防护体系,将输送的数据层层筛选,符合安全要求的方可通过。防火墙技术的分类如表1 所示。

表1:防火墙技术的分类

数据包过滤型防火墙的工作模式是打包各种类型的网络端口、网络地址或不同的数据,然后对这些整理好的数据包进行删选。应用级网关型防火墙的工作模式是在应用网络时建立过滤协议和转发协议,过滤时完成对数据包的分析,并且将分析得出的结论整理形成报告。检测型防火墙是对网络系统进行深入读取,在网络的应用层面对流程进行检测和控制,并对其安全性进行检测,拦截存在安全隐患的数据包。分布式防火墙是指技术人员分别从主机和网络两个方面对网络信息安全进行防护。代理服务型防火墙主要是针对数据包过滤和应用网关技术存在的缺点而设计的,起到了计算机内外系统隔离的作用。图1 为代理型防火墙安全技术。

防火墙自身的组成是有特定的工作系统和终端设备共同实现拦截功能,在内外网构建专用保护屏,保证信息的安全有效性,禁止非法的文件或者人员入侵。防火墙由特定的使用规则,验证程序,过滤系统和安全应用网等共同组成,起到计算机和网络之间的辅助型连接。网络技术的深入发展,信息伪装性更强,防火墙的验证技术也要不断优化和完善,为用户的安全提供更完备的保障。

计算机操作人员要经过专业的技术培训,专业能力强,操作技术过硬,可以辨识大部分的网络病毒,具备高度的警惕性。从相关数据来看,由于人员操作失误诱发的病毒感染远远超过了网络黑客的攻击比例,这种网络病毒的威胁性也是不容小觑的。因此,防范意识不能缺,保证企业的网络安全。病毒查杀软件不仅可以随时拦截,同时还可以主动出击,提醒用户及时修复系统存在的漏洞,提高自身的防范意识。我们要对计算机定期病毒检索,如果出现安全隐患,要及时修复,降低风险发生的机率,做好安全防范工作。

3.4 积极引入加密防范技术

对于那些重要的数据信息需要进行加密处理,积极引入相关的技术手段,以此提高计算机网络系统的安全控制质量,保证数据信息的安全。一般而言,网络在实际运行中,开放性特征十分明显,给他人较大的运作空间,加大了安全风险。采取合理的加密处理技术能够进一步保证数据信息的安全性,符合大数据时代对计算机信息网络的应用需求。另外,应用加密处理技术等同于给系统安装了安全锁,可以有效提高计算机网络运行的安全性和稳定性,全方面的保证数据信息的完整可靠。链路加密手段目前重点运用于特殊的网络信息传输链路中,网络用户首先需要完成密码锁的设置过程,然后对于各个相应网络位置的传输数据密码分别实施解锁处理。链路加密技术如图2 所示。

此外,通过对相关的文件设置加密操作,能够以代码信息方式来传递信息,而且用户不能直接读取代码信息,必须利用管理员的密钥完成解密操作才能将原本的信息显示出来。若是没有密钥,即使被不法分子窃取,得到的数据信息也可能是无法读取或是乱码等状态。这样一来,能够大大保证数据的安全。

4 结束语

在大数据时代,计算机网络技术日益成熟,在许多行业都得到广泛应用,网络信息数据的规模越来越大,如何保障数据信息的安全成为各行业的重点工作之一。一旦关键数据信息被窃取,会对企业的经济发展造成极大的影响。因此,在日常管理中一定要加强对网络安全技术的分析。

猜你喜欢

防火墙计算机网络加密
构建防控金融风险“防火墙”
一种基于熵的混沌加密小波变换水印算法
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
计算机网络技术的应用探讨
认证加密的研究进展
在舌尖上筑牢抵御“僵尸肉”的防火墙
基于ECC加密的电子商务系统
基于格的公钥加密与证书基加密
下一代防火墙要做的十件事