大数据背景下的计算机网络信息安全分析

2020-11-19 06:48刘慧慧
科技创新与生产力 2020年11期
关键词:加密技术防火墙计算机网络

刘慧慧

(郑州工业应用技术学院,河南 新郑 451100)

1 大数据时代计算机网络信息安全的特点

网络信息安全一直以来都是信息技术领域的重点问题,然而在大数据时代,信息安全又出现了新特点、新问题。只有明确大数据背景下计算机网络信息安全的特点,才能构建一个更具针对性的网络信息安全机制,提高网络信息的安全性[1]。具体而言,大数据时代计算机网络信息安全的特点主要表现在以下3 个方面。

1)信息数据保护原则发生变化。以往的网络信息保护指令中,数据在被用户获取、分享的过程中用途往往十分明确,数据拥有者对于数据的应用具有知情权。大数据环境下,数据信息主要是通过数据挖掘、分析对未知情况进行准确预测,数据信息的最大价值被充分发挥出来。由于信息量巨大,在对数据进行分析与挖掘过程中如何在海量数据中获取有价值的信息涉及到复杂的算法,因此,很有可能获得与分析目标互相关联的其他结果,即使是数据挖掘的执行者也不能保证挖掘结果的准确性[2];此外,传统网络中数据拥有者对于数据信息的应用具有知情权,但是大数据环境下信息拥有者对于数据的挖掘、分析可能是无所察觉的,这种情况下使以往数据的保护原则也发生了改变。

2)大数据本身的巨大价值会诱发安全隐患。大数据环境下,很多信息供应商、网络媒介获取数据信息的便利性越来越高,成本却越来越低,只需对数据进行挖掘、分析、利用,就有可能产生巨大的经济价值。低成本的获取过程对应高价值的商业利润,会促使信息供应商、网络媒介趋利而行,在分析用户信息过程中偏离最初的分析目标,再加之现在网络监管机制有待完善,导致用户信息存在较大的安全隐患[3]。

3)大数据的安全隐患被无形中放大。大数据的发展是各种数据处理技术发展的结果,尤其发展到云计算时代,极大地提高了用户共享信息的便利性,但随之而来也埋下了信息安全的隐患。云计算的本质是一种远程数字信息存储技术,理论上,通过该技术用户能够通过互联网接触到任意客户端的文件信息,每个国家或地区都可能设置云计算服务器,而不同国家或地区对于数据信息的安全管理存在较大差异,无论是安全责任规定、用户数据的隐私保护、还是数据公开政策,地区管理政策的差异都可能是信息供应商非法获取信息、逃避责任的漏洞[4]; 并且云计算技术采用的是数据所有人与数据控制人的分离模式,一旦发生数据泄漏问题很难找到对应的服务器,数据中心的调查日志记录也很难追查,不仅责任追溯十分困难,而且加大了网络监管的难度。

2 大数据环境下常见的网络信息安全问题

1)计算机系统漏洞。计算机系统漏洞并非编程人员故意留下的,而是由于技术因素、方案因素存在疏漏而造成的,然而计算机漏洞又是客观存在无法避免的,因此系统漏洞就成为某些非法用户获取用户信息及数据的途径。目前针对系统漏洞的问题多采用补丁修复的方法,然而在修复之前计算机面临着严重的安全威胁[5]。

2)计算机病毒。计算机病毒是一种非法程序,其具有自我复制传播性和极强的危害性,甚至有些病毒会给计算机硬件造成不可逆的物理性损坏。常见的计算机病毒包括蠕虫病毒、木马病毒等。计算机病毒主要感染计算机数据,一旦计算机感染病毒,计算机的控制权限可能会被外人获取,计算机数据包也有可能被拦截,非法用户就有可能获取用户的隐私信息。

3)外部的非法攻击。大数据环境下网络信息的开放性与共享性也越来越高,非法用户可能会利用这一条件对合法用户的计算机进行非法攻击,获取用户的信息数据。目前计算机网络采用的是TCP/IP 协议,其自身安全性比较低,协议运行过程中的数据功能、服务功能并不能满足安全防护要求,虽然大规模的非法攻击很少发生,但却客观存在; 并且非法攻击还能够攻击网络节点,导致网络瘫痪,影响网络的正常运行。

4)用户误操作。用户在操作计算机应用互联网时可能会存在误操作的问题,从而危害到计算机网络安全。比如密码设置过于简单容易被破解,一旦被非法用户破解就会导致信息泄漏。

3 大数据背景下计算机网络安全防护策略

大数据时代,针对计算机网络信息安全防护存在的问题,常用的安全防护技术手段主要包括以下3 种。

3.1 防火墙技术

可以说防火墙技术是与计算机网络技术同步发展的,计算机网络的发展历史中防火墙技术一直点据着重要的地位,尽管互联网技术已经发展到了影响范围更高、网络信息共通性更强的大数据时代,但防火墙仍然是保障网络信息安全的重要措施。网络防火墙主要是通过对网络用户的访问进行技术性干预与控制,隔绝企图以非法手段进入网络内部系统的非法用户,并能够在用户使用过程中预判用户操作的规范性,提醒或阻拦安全风险较高的操用。图1 为网络防火墙技术示意图。

图1 网络防火墙技术示意图

根据结构形式不同,防火墙可以分为包过滤型防火墙和代理型防火墙两种,尽管防火墙技术的优势十分明显,比如操作简单,透明度高,不会对计算机系统的正常应用效果产生影响,能够实现全天候防护等等,但是它也存在一些明显的不足,即防护效果相对较差,因此,防火墙技术通常联合其他防护技术共同应用,于是在传统防火墙的基础上发展了智能防火墙技术。智能防火墙不仅能够拦截更高级别的入侵网络安全问题,并且能够迅速地解决网络病毒传播问题,最大程度上保护用户信息的安全,应用前景十分广阔。此外,大数据环境下计算机网络中涉及到的数据信息种类更加多,信息量也更大,要进一步增强网络防火墙技术的数据检查功能,一旦网络数据传输出现异常,防火墙能够及时地做出准确反应[6]。

3.2 信息加密技术

信息加密技术是目前被广泛应用于网络信息安全的技术之一,大数据背景下海量数据信息处理、分析的过程,应用信息加密技术可最大程度上保证信息的安全性。常用的信息加密技术包括对称加密及非对称加密两种,DES 技术、AES 技术等属于对称加密技术,RSA 技术、移动设备常用的ECC 技术、DSA 技术等属于非对称加密技术,两种加密算法见第51 页图2、图3。

实际应用中通常采用对称加密算法联合非对称加密算法,先用对称加密技术对数据进行加密,读取数据时再用非对称加密技术进行解密,两种技术联合应用可以最大程度上保证信息数据的安全性与可靠性。

以DES 加密算法为例,其涉及到56 位密钥,可对64 位网络信息数据进行有效加密,具体应用过程中,先将64 位明文块位置打乱,将其拆分为2 个32 位明文块,再用DES 密钥把明文块位置打乱16 次,最后通过初始置换方式进行逆置换。整个过程对每一个64 位明文块都做了一个16 次的循环编码,不过由于整个过程比较复杂,应用软件实现DES 算法效率较低,实际应用中通常用硬件实现该算法,即由输入引脚输入64 位明文块,输出端即可输出64 位的密文,因而大大提高了加密的效率。

图2 对称加密算法示意

图3 非对称加密算法示意

无论是对称加密技术还是非对称加密技术,相同的密钥只能加密同一个明文,形成不同的密文,再用对应的密钥对密文进行还原,实现密文解密获取明文[7]。此外,完整性鉴别技术也属于数据加密技术之一,其主要通过鉴定数据信息的完整性来判断信息数据的安全性,主要鉴定对象包括密钥、信息、口令、身份等。计算机系统通常会根据预定好的程序,对对象输入的特征值进行验证处理,符合特征值要求验证即通过,不符合要求则拒绝通过,以保证数据的安全性与保密性[8]。消息摘要技术利用Hash 加密函数作用于对应的信息数据,信息传递过程一对一,信息发送者利用私用密钥对摘要加密,信息接受者再应用对应的解密技术对信息进行解密,解密的过程会对信息数据进行再次验证、对比、确认,保证数据信息在传输过程的完整性与安全性。

3.3 提高计算机网络信息安全性的管理策略

上述提出的是提高计算机网经各信息安全的技术性策略,除此之外,还要加强网络监测与监控管理,提高用户的安全防范意识,以降低人为因素造成的网络风险。

一方面,通过网络监测与监控,可以实现对计算网络实时、全天候的监控,及时发现信息传输中存在的安全问题,及时采取相应的安全措施。目前网络监控主要采取统计分析法及签名分析法,所谓统计分析法是以统计学知识为基础,分析网络运行中的动作模式; 签名分析法则主要检测已经掌握的系统弱点。无论哪种方法都可以起到挖掘计算机网络信息安全风险的作用。

另一方面,提高用户的安全防范意识也可以提高网络信息的安全性。用户自身的误操作也是导致计算机网络信息存在安全风险的重要因素之一,很多用户自身对于网络安全知识了解较少,安全意识淡薄,这就给了非法用户可乘之机。用户在使用计算机网络时,尽量不要随意使用U 盘,避免下载来历不明的文件,更要杜绝有害网站; 个人账号在设置密码时,尽量设置复杂的防护密码; 下载电脑管家,及时查杀网络病毒,修补漏洞; 下载软件时避免点击高速下载,并注意避免安装软件中包含的推广软件。

4 结束语

在大数据时代,计算机网络平台作为信息技术发展的重要产物,在为人们带来便利的同时,也可能会造成个人隐私乃至财产安全的风险。因此,要结合实际应用,全面分析存在的安全隐患和风险,综合运用多种手段,从根本上增强网络应用的可靠性,维护网络信息使用与传播的安全性,最大限度提高计算机网络信息的安全性。

猜你喜欢
加密技术防火墙计算机网络
运用数据加密技术维护网络安全的可靠性研究
全民总动员,筑牢防火墙
基于模式匹配的计算机网络入侵防御系统
构建防控金融风险“防火墙”
数据加密技术在计算机网络安全中应用研究
数据加密技术在计算机网络通信安全中的应用
关于计算机网络存储技术分析
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
在舌尖上筑牢抵御“僵尸肉”的防火墙