◆睢贵芳
大数据时代计算机网络信息安全防护分析
◆睢贵芳
(河南护理职业学院 河南 455000)
本文首先从计算机系统程序漏洞、外部用户非法攻击以及病毒、木马感染侵袭三个角度入手,分析了大数据时代计算机网络信息安全的主要影响因素;其后,围绕身份认证技术、防火墙技术、数据加密技术、杀毒技术四个方面,提出了大数据时代计算机网络信息安全的可行防护策略。
大数据时代;身份认证技术;用户权限
在当今社会中,各类计算机设备已经成为人们生活工作中必不可少的重要工具,但在受惠于计算机功能优势的同时,人们也承担着相应的网络信息安全风险。此外,在大数据时代的背景下,云处理、物联网等新技术、新理念被开发应用到社会各行各业的运行发展中,进一步为网络信息安全风险提供了产生条件。
第一,计算机系统的程序漏洞。计算机的系统环境具有开放性特点,在通过互联网连接外部网络环境的同时,外部用户也可能通过TCP/IP协议层侵入到系统内部。此时,若计算机系统程序存在漏洞,将会形成或他因、或自发的故障问题,如系统瘫痪、网络崩溃、权限失常、代码篡改等,进而导致计算机系统“天然免疫能力”的严重削弱[1]。
第二,外部用户的非法攻击。这一影响因素大多具有针对性、人为性的表现特点,且侵入渠道、攻击方式较为多样化。当黑客或不明用户通过网关破解、硬件插入、软件伪装等非法手段获得系统访问权限后,多出于盈利目的对计算机系统中的程序代码、用户信息、私人数据进行篡改、窃取或破坏,对计算机用户的权益造成极大侵害。
第三,病毒、木马的感染侵袭。相比人为性的非法攻击,病毒、木马等恶性程序的隐蔽性更强,其大多潜藏在安装包、应用程序等常规文件当中,在用户解压安装包、访问应用程序时瞬间释放,感染到计算机系统的深层结构当中。同时,U盘、移动硬盘等硬件也有可能作为病毒、木马的隐蔽载体,通过USB接口侵入到计算机软件系统中。除此之外,病毒、木马对计算机网络信息安全的最大威胁在于其传染性,当某一计算机感染病毒、木马后,与其处于同一局域网甚至公网环境的其他计算机系统都有可能受到侵害,最终爆发大规模的网络灾害,如轰动全国的“熊猫烧香事件”、“苏拉病毒事件”等。
在大数据时代之下,网络环境中的用户信息均以特定的数据形式存在。与之相对的,计算机在识别操作者的身份时,也基于这一特定数据完成用户的认定与授权。此时,通过应用身份认证技术,可通过个性化的认证密钥或指令实现当前操作者合法与否的初步认定,从而构建出网络信息安全的第一层防线。现阶段,身份认证技术的执行方法主要有“信息秘密”、“信任物体”以及“生物特征”三种,简单来讲即“你知道什么”、“你拥有什么”与“你是谁”。例如,生活中常见的指纹识别、面部识别就是以“生物特征”为方法的身份认证技术,静态密码、动态口令就是以“信息秘密”为方法的身份认证技术,而IC卡、门禁卡则可归入到“信任物体”的技术范畴当中。在身份认证识别的过程当中,计算机系统会基于预设出的密钥程序,对操作者提交的信息进行校对分析,据此授予操作者以登陆访问、文件查看、数据修改等用户权限,并对用户当前行为过程进行监管记录[2]。
在此基础上,由于大数据时代下计算机网络信息安全风险的来源多样性与技术成熟性,为了进一步加强身份认证技术的安全等级,还可综合应用“多因素”的身份认证方法,即将两种以上的身份认证执行方法结合起来,当前常用的有“静态密码+动态口令”、“IC卡+静态密码”、“多层静态密码”等。这样一来,可显著提高黑客、病毒等恶意入侵者的防护破译难度,为计算机系统中数据信息的安全性提供有力保障。
顾名思义,所谓“防火墙”即阻隔计算机系统外部环境风险因素的网络屏障,这一技术主要以未授权外部用户的侵袭预防为目的。在大数据时代下,用户在操作计算机实施网络行为的过程中,会经由网络信道搭建起内部局域网与外部公共网络之间的数据连接,为病毒、木马等危害程序的侵袭创造可乘之机。此时,通过应用防火墙技术,便可在内外网络空间之间建立起网关结构,对当前外部网络的IP地址、UDP报文、TCP分组等参数进行分析检测,并实现冗余信息的有效过滤,进而将外部数据包的传输安全性提高到可靠水平。此外,防火墙技术大多具有日志记录功能,因此相关人员在部署防火墙之后,应定期查看防火墙的访问日志,分析出拦截频繁的危害因素,并据此实施针对性的漏洞修补、载体软件卸载等反馈手段,以便将安全隐患彻底清除,确保计算机系统的安全稳定运行。
数据加密技术是应用于数据传输的常见技术类型,其主要基于对称密钥、不对称密钥的技术功能,实现数据信息在网络信道中发出、接收的加解密,从而保障数据传输双方的网络信息安全性。
基于对称密钥的数据加密技术主要以相同的密钥信息为前提,数据接收者在接到数据包时,会根据双方约定好的密钥内容,进行反向的解密操作,以此获取到包内的明文数据。例如,在应用Noekeon算法进行对称密钥加密技术的传输实践时,密钥函数“Round_ct”大多取用于16进制的轮常数,如64、5A、3D、6C、D7、F5、EB等。在明文数据加密时,该组轮常数需要从左至右依次选取,而在明文数据解密时,该组轮常数则需要从右至左依次选取。但需要注意的是,加解密简单、应用便利既是这一技术类型的优势,也是这一技术类型的缺陷。若侵入者掌握了这一函数规律,将导致加密防护的无效化;在基于非对称密钥的加密技术下,数据包收发两端的密钥内容是不同的,因此数据传输双方并不需要进行密钥的交换,而是通过链路节点的多次处理完成解密。这样一来,可极大提高数据加密的强度,但由于加解密流程相对复杂,该技术类型所耗费的时间也相对较长。因此,在实际的网络信息安全防护当中,相关人员需要结合自身具体的安全等级需求,围绕对称密钥、非对称密钥两种加密技术类型作出合理选择,不同程度地淡化计算机系统的网络信息安全隐患[3]。
在大数据时代的背景下,黑客、病毒、木马等侵袭因素具有迭代速度快、突发性强、来源渠道广的表现特点,仅靠周期化、固定化的人为技术手段很难做到完全防范。此时,将金山毒霸、卡巴斯基、360杀毒卫士等杀毒软件装设到计算机系统当中,可达成更高等级的网络信息安全防护效果。一方面,杀毒软件具有实时更新、自动防护的运行特点,可针对近期新生的病毒因素进行同步升级,从而消除计算机网络信息安全防护的滞后性问题;另一方面,随着杀毒软件的发展,“文件恢复”、“勒索病毒免疫”、“病毒专杀”等各类个性化的新功能层出不穷,既可在用户操作计算机时完成系统运行状态的动态扫描,还可对计算机遭受侵袭后的故障情况做出补救,从而将数据篡改、文件损坏等风险现象的影响程度控制在较低水平。
总而言之,病毒、黑客、漏洞等风险隐患长期困扰着计算机用户,并能引发系统瘫痪、网络崩溃、信息窃取、灾害事件等多种故障问题。因此,相关人员必须要树立起综合化的计算机网络信息安全防护意识,善用数据加密技术、身份认证技术、防火墙技术等防护技术,将计算机系统的安全等级提升至较高水平。
[1]常卫东.大数据时代计算机网络信息安全及防护措施研究[J].中国管理信息化, 2019, 22(22):155-156.
[2]官节福.大数据时代计算机网络信息安全及防护策略研究[J].计算机产品与流通, 2019(11):47.
[3]常明迪.大数据时代计算机网络信息安全与防护措施[J].计算机产品与流通, 2019(10):64.