摘 要 网络信息安全是计算机应用中存在的最大问题,也成为阻碍计算机技术稳定健康发展的瓶颈。网络信息安全技术应用于计算机网络信息安全管理,能够确保网络信息数据传输的隐蔽性、安全性和完整性,有利于用户深度挖掘网络信息价值,更好地利用网络资源。本文从影响计算机网络信息安全的因素入手,分析了常见的影响网络数据安全的因素,进而提出网络信息安全技术应用于计算机网络信息安全管理的具体策略。
关键词 网络;信息安全;技术分析
1影响计算机网络信息安全的主要因素
1.1 计算机操作系统的缺陷
由于操作系统是计算机的支撑软件,可以承载传递网络信息,如果计算机操作系统本身存在缺陷,就为木马程序、病毒软件提供了可乘之机,入侵后可以直接盗取或篡改计算机信息,甚至是远程操控计算机操作系统,严重威胁计算机网络信息安全。计算机操作系统的缺陷主要包括通信協议本身的缺陷漏洞、超级用户的口令信息缺陷、网络浏览器的漏洞等。黑客通过远程访问对通信协议的漏洞进行攻击,对网络系统防护设施进行破坏,进而窃取或泄露网络信息数据;黑客通过窃取超级用户的口令信息,用授权用户的身份非法进行登录,进而窃取用户的重要网络数据信息;黑客通过在网页中置入木马或网络钓鱼等程序,当用户进行网页浏览时,木马或网络钓鱼程序就会自动安装,对计算机操作系统进行攻击,实施盗取或破坏行为。
1.2 信息管理系统的漏洞
信息管理系统是按分级形式管理的,如果信息管理系统存在漏洞,黑客就可以利用漏洞进行攻击,从而盗取用户信息,对用户的财产安全和个人隐私造成影响。同时,计算机本身对信息管理系统不具有保护功能,通常都是在实际使用中遇到问题后进行针对性的处理,再加上网络本身的开放性、共享性和网络信息的随机性、流动性,不仅会泄露网络数据库的信息,甚至泄露用户的登录账号和密码,给黑客攻击提供了便利。
1.3 计算机安全配置缺陷
计算机网络信息安全之所以存在较大的威胁,除了计算机操作系统、信息管理系统的漏洞缺陷以及黑客技术的发展外,更重要的是计算机安全配置存在较大缺陷,安装的防火墙技术级别太低或者杀毒软件较为陈旧,无法阻止各种新型病毒以及流氓软件的入侵,不仅影响计算机系统正常运行,甚至会给计算机系统带来毁灭性的打击。
1.4 用户缺乏安全意识
计算机用户缺乏安全意识,也会造成计算网络安全风险。由于部分计算机用户为了方便,往往会采用较为简单的账号密码,甚至是多个账户共用一个口令,这种错误的操作方式会造成较严重的计算网络安全隐患。另外,还有一些用户在使用移动设备过程中,由于缺乏安全意识,往往没经过彻底杀毒便直接应用,这很容易造成计算机感染病毒。除此之外,计算机用户缺乏安全意识,对网络上的钓鱼链接缺乏有效的辨别能力,一旦受钓鱼链接的诱惑,点击这些链接,也会造成计算机感染病毒[1]。
2网络数据安全技术的分析
2.1 网络数据加密技术的应用
(1)加密技术的种类。①节点加密技术。以链路为载体,对通过节点的传输信息进行加密和解密保护,数据传递仍以密文进行。在通信节点处有一个安全区域,用以连接节点机器,数据加密和数据解码在相互连接的安全模块中各自进行,加密过程简单,很容易被破解,应用效果受限。②端到端加密技术。指数据在传递前进行加密,数据以密文形式传递,接收方用密钥进行解密,还原为明文。由于端到端加密中间环节不需解密,保证了信息传输过程的安全性和稳定性,且在价位上也具有较大优势,应用较为频繁。③链路加密技术。与节点加密技术相似,但信息的传输频率和路径被充分覆盖,在信息传递的过程中重复加密和解密过程,数据以密文形式传递,确保了信息内容的安全性。
(2)数据加密技术应用的策略。①网络数据库中的应用策略。大多数网络数据库的管理平台安全级别较低,一些公共信道的安全性较差,信息传输过程中很容易被黑客攻击,篡改或窃取重要的网络数据信息。数据加密技术的应用,可以设置网络数据库的访问权限,只有授权用户在输入正确的账号和密码后才能进行访问,以此来对网络数据信息进行加密,避免网络数据库内容外泄。②虚拟专用网络中的应用策略。数据加密技术虚拟专用网络中的应用,主要是通过对路由器和系统进行加密处理。用户在虚拟专用网络中传输VPN之前,网关会对数据包进行加密,当VPN到达指定位置,路由器就会自动解密。这种方式限制了信息查看,而且操作方法简单,能够有效防止用户数据资料被随意窃取或破坏。③软件中的应用策略。数据加密技术在计算机软件中的应用,需对所有文件进行病毒查杀,并对遭受病毒感染的文件进行针对性处理。同时还要增设防火墙和更新杀毒软件,全面保护计算机软件的安全性。除此之外,还需对软件本身进行加密处理,以此提升数据传输的保密性价值。④电子商务中的应用策略。数据加密技术在电子商务中的应用,主要是对交易信息和交易平台进行保护,为交易活动提供安全的网络环境。通过数字证书、数字签名、建立安全协议等对平台中登录账户、密码行为进行加密保护,以此降低支付风险,发挥电子商务的便捷性。
2.2 基于大数据的网络安全防御技术应用
(1)建立网络安全数据库。①网络安全数据繁杂且结构异化,需要从网络安全大数据中挖掘与安全相关的数据,才能对防御决策发挥作用。建立感知数据源,确定要采集的数据源。②采集防御链条下的终端、边界、服务和应用等各类安全数据,收集威胁网络安全的数据,存储到大数据平台,形成原始的安全数据仓库,并追踪网络攻击。设计时,将感知数据源覆盖整个网络攻击下的每个要素,保证攻击信息整体录入,记录和采集相关数据。③实现海量感知数据元的存储与集中管理。在此基础上,整合分布式文件系统、关系数据库等,构建混合形式的数据库,满足所有数据存储的需求,为网络数据分析提供数据基础[2]。
(2)网络数据分析。获取网络被攻击后产生的数据,结合网络安全数据字典进行分析,生成网络安全摘要数据库,评价数据安全问题和安全隐患。分析有威胁的数据时,进行数据预处理,通过特征提取、数据融合等方式,将原始数据重新组织并形成基础的数据关系图,采用攻击树模型方法分析攻击数据。构建攻击树模型,推测下一步攻击行为,结合攻击中的数据统计特征,设计数据分析流程、方法和规则,以此形成大数据分析具体模型。运用实时分析、离线分析的方式,深度挖掘预处理后的数据,以此发现数据中潜在的威胁,实现网络数据分析。
(3)引入数据检测技术。为保证网络数据的安全,通过数据存储、数据管理、数据应用三方面,建立数据安全策略,具体步骤如下:第一,在电脑上安装专业的硬件或者软件防火墙,隔离非法请求。建立相应的入侵检测机制,通过电脑终端检测分析业务请求,判断数据业务请求是否合法。第二,建立数据管理方面的安全策略,构建安全管理制度,包括网络管理制度。加强大数据环境下的数据安全管理规范性,培训管理人员,加强管理人员的安全意识,为网络数据安全提供制度保障。此外,备份数据,如果数据出现损坏,可以通过数据备份还原损坏数据,将数据损坏降到最低。第三,建立数据应用方面的安全策略,保障大数据环境下数据应用的网络安全。采用加密技术加密数据,使数据在传输过程中转化为密文数据,防止数据被窃取,即使出现窃取情况,也因没有密钥而无法获取信息,提高数据传输的安全性,达到维护网络安全的目的。控制数据访问对象,对于想要访问数据的用户,必须进行身份认证,严格限制非认证客户的访问权限,保证访问数据的用户都是认证后的数据,最大限度保证网络安全。
(4)构建安全预警机制。在建立网络安全数据库、网络数据分析和引入数据检测技术的基础上,构建安全预警机制。利用大数据的分析结果,分析攻击者的行为路线和个性特征,汇总分析根据攻击者的攻击行为数据,描述攻击者的行为特点,分类攻击者的行为路线,作为防御依据,并根据攻击者的行为数据进行监测和提前报警。将访问者的行为数据形成摘要数据信息,在此基础上进行安全评价。因为攻击者的行为数据一般以定性数据的形式出现,这类数据不利于计算机分析,所以要量化处理定性数据,处理完成后构建预警体系。预警评价内容包括是否存在危险人员、哪些行为存在威胁,可进一步判断用户访问行为存在的具体偏差,预警提醒有安全隐患的行为。读取报警信息,选择控制系统需要的报警信息字段,采用统一的格式编码数据,加密后发送至控制台。控制台接收到加密的报警数据后进行解密,根据响应设备提供的接口,采用相应的协议转换为设备配置命令。当阻断攻击信息中出现的攻击行为时,攻击数据包会被相关系统检测,通过控制台合并、优化、分析和分类报警信息,按照安全策略生成相应规则,实现攻击数据一入侵就报警提醒。控制台接收到报警事件后,生成响应规则并发送到响应代理,根据收到的设备语法生成相应的控制命令,自动阻断攻击,以此实现基于大数据分析的网络安全防御。通过设计,很大程度上保证网络信息安全,具有一定的实际应用意义。
(5)防火墙技术。防火墙技术在计算机网络安全防御技术中属于最为基础的一种技术手段,出厂时,大多数计算机都将配备防火墙技术。防火墙技术顾名思义,是通过技术手段有效分隔计算机外网和用户使用的计算机,同时,防火墙可以分析并判断外网进入到计算机内的各种数据信息,一旦发现危险信息,能够开启主动防御机制,拦截危险信息,使其不会进入到计算机系统,防火墙技术起到了类似“墙壁”的作用,将一些外网的不良信息阻隔在计算机之外。防火墙技术的应用方式包括以下两项:一是“包过滤型”防火墙技术,这种技术作用于计算机网络连接层和数据流通层,通过解析网络源IP地址和端口号、目的IP地址和端口号传输内容,匹配性过滤解析的内容。这种计算机网络安全防御技术方式便于操作,而且具有一定的有效性,但是面对黑客目的性的网络攻击无法实施有效防御。二是代理性防火墙技术,这种技术可以有效阻断网络通信,控制用户计算机通信流,作为中介客户端,起到了侦查计算机网络应用威胁的效果。
(6)身份认证技术。伴随互联网技术在各行各业中的应用,计算机融入人们的日常生活、工作中。计算机用户数量的激增,直接导致计算机网络用户管理方面出现某些问题。计算机网络连接并未设置PC身份认证界面,这就极易造成安全隐患,增加个人信息被泄露的风险。所以,有必要建立统一的计算机网络身份认证系统,如果用户想要申请访问某些网页,需要提前上交个人身份资料,待互联网网站通过审核,确认用户信息之后允许其访问网页。网络同样受到法律的约束,通过外部强制力对计算机用户造成一定的约束,有利于维护计算机网络的安全。按照国家和军队保密规定,党政军机关、一些企事业单位涉密信息系统同时要配齐专业的安全保密管理员、系统管理员以及安全审计员,并且贯彻落实“三员分立”制度。系统管理员的工作内容是网络系统、服务器系统的日常运维管理、技术支持;安全保密管理员的工作内容是设计安全策略,同时向相关部门授权;安全审计员的工作内容是测试单位信息系统对确定标准的符合程度来评估其安全性。
(7)信息备份与找回功能。计算机网络技术已经发展得相当成熟,但计算机在实际运行中,信息被盗与遗失都是比较常见的安全风险问题。目前,我国相关的技术人员针对这个问题对数据的保护方式主要是通过信息自动备份的方式来解决。现阶段已经有许多安全防御软件都具备信息自动备份以及丢失信息的找回功能。此外,在網络安全防范工作中,镜像技术也是十分重要的,它能够在计算机出现故障的时候,为系统的正常运行提供切实保障。大数据时代的不断发展,相关的计算机网络安全及防范技术也应当不断的结合时代特点进行优化和升级,才能有效确保计算机网络的稳步运行[3]。
3结束语
计算机网络通信技术的发展,对社会发展具有划时代意义,但同时也伴随着网络信息安全威胁的问题。加强对网络数据安全技术的研究与应用,是保证计算机网络信息安全的重要抓手,也是推动互联网行业健康、有序发展的前提和保障。
参考文献
[1] 李晓丽.计算机网络安全中数据加密技术的应用对策[J].电子技术与软件工程,2018,(16):209.
[2] 李鹏.计算机网络通信安全中数据加密技术的应用探析[J].电脑编程技巧与维护,2016,(17):82-84.
[3]任恒妮.大数据时代计算机网络安全防御系统设计研究分析[J].电子设计工程,2018,26(12):59-63.
作者简介
张琨(1984-),女,山东龙口人;学历:本科,现就职单位:空军杭州特勤疗养中心,研究方向:计算机科学与技术。