大数据环境下的网络安全技术探究

2017-07-24 17:47◆国
网络安全技术与应用 2017年7期
关键词:防火墙加密网络安全

◆国 威 毕 远

(公安边防部队高等专科学校校务部通信机要处 广东 510663)

数据安全与云计算

大数据环境下的网络安全技术探究

◆国 威 毕 远

(公安边防部队高等专科学校校务部通信机要处 广东 510663)

网络技术的迅速发展,极大地推动了大数据时代的到来。基于大数据环境,网络安全显得尤为重要,本文主要针对大数据环境下的网络安全展开研究与分析,并提出针对性的技术对策,旨在打造健康、良好的网络环境。

大数据环境;网络安全;技术探究;对策

0 引言

大数据环境,是指随着互联网、物联网以及云计算技术的不断普及与进步,为海量信息资源提供相应存储和运算的平台,为决策提供一定的借鉴和参考,进而形成的大数据环境。大数据环境主要具有数据量大、类型多样、高效运算等等特点。在大数据环境下,加强网络安全技术防范措施是保证大数据平稳发展的重要前提。目前,威胁网络安全的因素较多,严重阻碍了大数据的正常运作。必须采取行之有效的措施来应对,打造良好的大数据环境。

1 大数据环境下网络安全的具体分析

1.1 基于物理安全分析的角度

大数据环境下网络安全的基础和前提,重点在于物理安全。因此,在网络建设工程中,要充分对网络设计和规划进行考虑,并纳入到网络建设环节中去。还要结合可能出现的电源故障和电脑硬件设置进行研讨与分析。此外,要提高自然灾害发生的预警意识,例如:暴雨、雷电等等,减少其威胁程度。物理安全主要包括软件安全、硬件安全以及内容安全等等三大方面。具体表现如下:

软件安全。主要指支持大数据运行的软件环境,对软件系统和防火墙等等软件实施一定的保护。为了防止病毒的侵入和破坏,就必须建设科学、安全的软件环境。

硬件安全。网络安全的重要前提之一,要建立健全的硬件运行管理制度,加强电源的稳定性和降低自然灾害破坏等等管理力度。

内容安全。大数据环境下的数据安全就在于内容的安全性,要保障数据信息的安全,尽量避免盗取、破坏的行为。

1.2 基于信息内容安全分析的角度

信息的泄密和破坏是信息内容安全的重要影响因素。信息的泄密主要是指一些网络用户未经授权而采取违法侵入、盗取等等现象,极大地威胁着合理用户的使用权益。信息破坏主要是指系统出现故障或者感染深度病毒等等现象,进而使数据内容遭到一定的损坏。如果数据信息泄露或破坏,必将会引发严重的网络问题。

1.3 基于信息传播安全分析的角度

在大数据环境中,有关于数据信息的网络协议存在着较大的缺失和漏洞,而且还缺少一定的保护机制,进而导致数据信息出现丢失和泄密现象的发生,严重影响着网络系统的正常发展。

大数据环境下的很多数据都是通过云计算技术来进行存储的,但是云计算存储主要由第三方进行提供,存在着一定的安全隐患。

1.4 基于管理安全分析的角度

由于不安全软件的安装和安全制度的缺乏,为管理安全带来了严重的阻碍。如果网络遭到恶意破坏,内部人员无法采取及时的应对措施,既有可能造成数据丢失,还有可能无法追朔非法用户的相关信息,情况不容置缓,必须保证管理上的安全。

2 大数据环境下的网络安全技术

2.1 SSL VPN安全控制

SSL VPN安全控制方法主要通过加密、认证等方式,加强应用过程的安全防护,可以有效加深用户与浏览器之间的联系与沟通,进而保证网络安全的使用效率与提升速度。

对于SSL VPN安全控制方法来说,核心就在于应用好其中的具体协议。其中握手协议是较为基础的一大组成部分。

握手协议,客户端和服务器端的 hash值进行比较,如果一致,说明message有效,否则无效,握手结束。

通过握手协议的应用技术,并根据用户判断数据的传输方式和加密内容,对数据信息实施保护,进而在网络安全的基础上,完成信息的传输工作。具体的操作过程主要包括:

交换服务器与客户端之间的访问信息,在等待验证的过程中,要将信息传递给各个用户。

服务器对用户的访问密钥进行验证,保证安全证书的有效性。

2.2 虚拟机应用

虚拟机属于一种软件仿真器,借助软件虚拟化,为计算机操作程序提供安全虚拟的环境。

2.3 防火墙隔离

网络隔离方法比较常用的就是防火墙隔离,防火墙隔离主要通过两个软件设备组合而成的。从属于一种隔离技术,重点运作在网络群体计算机和外界通道之间,进而限制了外界用户进行内部网络的访问,而且也有效控制了内部用户访问外界网络。此外。防火墙还是一种“网络过滤器”、“网络监视器”,可以有效地监督每个防火墙的数据请求,进而保护网络安全。例如,某学校校园网内部网共分为5个WLAN,其中,WLAN1、WLAN2、WLAN3分配给不同的校园部门使用,WLAN4分配给交换机出口地址和路由器使用,WLAN5分配给公共服务器使用。防火墙分配给一个WLAN4中空闲的IP地址,基于此,防火墙把整个网络共分为3个区域:内部网、公共服务以及外部网等等。三者之间联系紧密、结构清晰,均受到防火墙技术的安全保护。总之,在校园网应用防火墙技术时,要禁止私自拨号上网,制定可行的相关安全准则。

2.4 病毒的防治

病毒的出现严重影响着网络安全,如果进入到计算机中,极有可能造成信息丢失、泄露,影响着网络系统的正常进行。因此,要采取行之有效的治理措施来防止病毒的进一步扩散和蔓延,进而保护网络环境的安全。如文件病毒的清除方法,确定病毒程序的位置,是在文件尾部还是首部,找到病毒程序的首部位置(对应于在文件尾部驻留方式),或尾部位置(对应于在文件首部驻留方式),恢复原文件头部参数,修改文件长度,将原文件写回。

2.5 数据的安全管理

做好相关数据的加密管理工作,结合不同数据存储需要来进行与之符合的加密管理措施,并且要在数据集与应用程序之间来实施移动式的保护措施。例如:PGP就可以对数据进行强有力的加密管理。

数据的使用过程和数据的保管过程有着一定的区别,要借助相应的管理措施来将二者进行适当的分离,独立加强管理,还可以通过过滤器来对用户在数据使用情况上进行监督与管理,从而在遇到意外或者危险的情况上,自动停止数据传输工作。

此外,要加强数据的备份处理工作,从而保护大数据环境下的数据存储安全。在进行数据备份手段时,需要先复制重要的数据,同时将复制的信息粘贴到不同的存储设备上,从而防止即使出现操作故障,也能及时对丢失数据进行恢复与处理。

2.6 数据的加密

加密数据也是十分重要的保护信息安全的方法之一,所谓的加密数据,就是利用密匙或者加密算法方法来实现明文到密文的转化,这种方法可以大大降低信息被恶意破坏的可能,进而保证网络传播的安全。同时,非法用户及时获取了密文,也无济于事,不会显示其中具体的内容,这也是加密数据的优势所在。在实施信息加密时,主要以数据特征为依据,科学、合理制定出加密算法(如DES、AES、TEA等)。另外,加密方法不是一成不变的,要做出及时的调整和改进,根据实际情况的变化而变化。

2.7 恶意代码的识别与清理

恶意代码的清理技术主要包括阻止和清除两大部分,有些恶意代码难以进行删除,在阻止其运行后将其隔离,不再危害系统。

其中,主机恶意代码识别主体驱动框架如图1所示。

图1 主机恶意代码识别主体驱动框架

Windows操作系统是建立在事件驱动机制之上的,系统各部分之间的沟通也都是通过消息的相互传递而实现的。但在通常情况下,应用程序只能处理来自进程内部的消息或是从其他进程发过来的消息,如果需要对在进程外传递的消息进行拦截处理就必须采取一种被称为HOOK(钩子)的技术。

图2 钩子作用原理

HOOK的关键是SSDT表,它的原型是由ntoskml exe导出的KeserviceDescriptorTable结构。

2.8 增强网络安全的审计管理

在网络运行的过程中,相关用户要提高网络安全的审计思想,加大审计力度,从而促进网络信息的高效运行。在审计过程中,用户还需要对访问网络的重要信息进行记录,以免出现不良访问行为的发生,从而发挥出审计功能的作用与力度。

3 结束语

加强大数据环境下的网络安全势在必行,既能够提升网络系统的整体质量,也能够为网络系统提供更为广阔的发展空间。制定出行之有效的管理对策,通过采用VPN、虚拟网、防火墙、加密数据、网络隔离、及防御病毒、重要文件设置访问权限和添加口令以及语音识别等技术手段来净化网络环境,营造安全的大数据网络环境。

[1]杨良斌,周新丽,刘思涵,桑梓森,王瑾.大数据背景下网络空间安全人才培养机制与模式研究[J].情报杂志,2016.

[2]方力.防火墙应用案例辨析[J].电脑知识与技术(学术交流), 2007.

[3]秦志光.计算机病毒原理与防范[M].人民邮电出版社,2007.

[4]顾曦尹.“大数据”时代环境下网络信息安全问题[J].中国管理信息化,2015.

[5]谢静.大数据时代网络环境下个人信息的安全保护[J].价值工程,2015.

[6]徐云剑.VC++钩子机制在 Windows系统中的应用[J].中国科技信息,2006.

猜你喜欢
防火墙加密网络安全
一种新型离散忆阻混沌系统及其图像加密应用
构建防控金融风险“防火墙”
一种基于熵的混沌加密小波变换水印算法
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
加密与解密
认证加密的研究进展
在舌尖上筑牢抵御“僵尸肉”的防火墙
我国拟制定网络安全法