徐宛东
(中石化共享服务公司南京分公司,江苏 南京 210000)
物联网和云计算在得到了广泛的应用和推广后,数据量和信息量不断增长。人们在进入大数据时代后,计算机网络信息安全问题逐步凸显,例如数据丢失、黑客介入等安全隐患增加,这些信息安全问题都会使计算机系统出现瘫痪等问题,影响整个计算机信息系统的正常运转,用户的财产安全和个人信息安全也会产生较大的损失。因此,加强对计算机网络信息安全技术的研究至关重要,对维护网络信息安全具有重要的意义。
大数据时代下,网络中的敏感数据和信息呈现海量增长,在其处理过程中如果遭到黑客的攻击或者相关人员故意泄露重要信息,就会增加系统泄密的风险[1]。尤其是军事单位或者政府的机构单位中的重要信息被泄露,就会造成较大的损失。例如,一些黑客在进行非法进攻时主要采用主动式和被动式的方式,对目标数据展开攻击,进而造成信息泄露或者遗失。如果计算机网络安全技术使用不当,缺乏安全防护意识,在操作中极易出现泄露用户安全口令等问题,造成信息的丢失。
计算机网络在遭受到人们的故意攻击或者破坏后,计算机系统很难正常运转。例如,企业在开展重要的决策会议或者视频会议后,其重要的文件无法流转,这不仅使工作陷入停止的状态,还会影响整体的工作效率。
计算机网络信息具有开放式特征,这种特征在一定程度上为网络病毒的入侵创造了机会和入口,使计算机网络安全问题越来越严。这些病毒具有破坏性强、隐蔽性强和传播性快等特征,主要依靠硬盘、软盘等进行传播,计算机一旦遭到网络病毒的入侵就会给网络信息安全带来严重的损害和不良的后果,给企业带来重大的经济损失。
随着大数据时代的到来,企业信息安全问题引起了人们高度的重视,当企业研发出新的系统时,首先要网络信息系统的安全性和可行性。目前,企业的网上信息系统主要有:网站信息处理系统;内部员工开放的系统;用户开放的远程应用系统。为了能够进行远程的办公,保障远程办公时的数据、信息安全性,可以利用当地公共网络,通过虚拟专用网络隧道进入企业的内部网站,以实现异地办公,对用户的访问权限进行适当的限制,使公司的内部系统安全性得到有效保障[2]。在访问过程中需要访问与自身相关的远程应用信息。表1 验证了网络隧道机制是否能够成功应用到新系统的研发中。
2.2.1 防火墙技术在计算机网络安全中的应用
大数据时代下,想要控制恶意破坏网络信息的行为,并且还要在一定程度上阻止病毒对网络信息安全行为的破坏,除了加强人员的安全防护意识,还需要使用防火墙技术,对非法入侵的行为等进行管理。其中,防火墙技术主要是利用拓扑结构提升网络运行的安全性和可靠性,将网络数据进行内外整合,使其更加安全。另外,防火墙还能够对多样化病毒进行有效抑制,从而使计算机网络能够得到正常的运行。
2.2.2 防火墙技术在计算机网络信息安全中的技术应用
2.2.2.1 包过滤防火墙
包过滤防火墙能够借助相关软件的查看功能对流经的数据包查看包头,然后借助该功能对数据包的安全性进行分析。这种技术主要应用于OSL 七层模型中的网络数据层中。在使用包过滤防火墙技术对计算机开展自动化的检查后,提前对检查逻辑思路进行全面设定,然后分析安全监测的情况,检查端口、地址和源地址。在保障这些数据包中的信息与规定逻辑一致后,其数据包才能通过安全检查[3]。相反,如果出现不一致的问题,就会出现阻止下载与操作的警示。因此,借助这种方式能够对计算机网络信息安全问题加强防护,使计算机网络信息安全水平得到不断提升,如图1 所示。
表1 内部网络隧道机制实验的结果分析
图1 包过滤防火墙技术工作原理
2.2.2.2 应用网关防火墙
相比于包过滤防火墙技术,这种技术的安全防护水平更高。用户在使用网关防火墙技术进行计算机的网络信息安全防护时,通过对传输的数据进行重复的验证后,才有资格对网络资源和相关的信息开展访问、操作,当出现重复性的验证错误后,可能会出现阻止访问的问题。例如:在验证的方式上主要有口令、密码等,其验证的时间相对较短,黑客攻击的时间也相对较短,很难对计算机网络信息产生较大的攻击。同时,网关防火墙的类型主要有2 种:直通式防火墙和连接网关防火墙。后者防火墙在应用时需要进行认证,并且该认证的信息条款相对较多,可以利用解获数据流量进行验证,同时也可以加强对应用层的保护。前者防火墙的功能较弱,因此在选择防火墙技术时需要根据用户的需求进行有效确定。
2.2.2.3 检测防火墙
检测防火墙是一种最新的防火墙技术,该技术的优势更为明显,即能够对不同层次的数据开展实时监控,然后把这些数据作为参考的信息,在各种网络端口或者计算机服务器上对数据进行探测,这种方式能够对各种网络攻击行为开展实时的检测。抵抗内部出现的攻击行为,减少数据被盗取和丢失的情况。同时该技术还能够对IP 包载荷的内容等进行读取,然后建立相应的OSL 的应用层信息,开展对流量的有效管理。
由于网络的广泛互联,病毒传播的速度加快。目前病毒传播的途径见表2。
表2 病毒传播的主要途径
2.4.1 入侵检测技术的分类
Denning 等人对入侵检测技术开展了相关的研究,其通过对数据采集、入侵等相应问题进行综合的分析后,建立了相应的模型,然后,对入侵检测技术的构成进行了描述,如图2 所示。
入侵检测技术可以分为2 种,即基于网络的入侵检测系统和基于主机的入侵检测系统。该文主要针对网络的入侵检测系统进行了分析。
图2 入侵检测通用模型
2.4.2 基于网络的入侵检测系统的应用
基于网络的入侵检测系统主要是对网络信息开展有效的防护。这已经成为入侵检测技术发展的主要趋势。当被保护的子网与外部网络开展通信时,这种技术主要是通过网络嗅探,从网络接口中获取分组报文,如图3 所示。入侵分析引擎能够对所截取的报文数据开展有效的处理,并通过解析数据体和数据包包头,对引擎进行分析,进而提取出用户行为的特征模式。在高负载的网络环境中借助命令解析或者协议解析的方式能够对数据包进行逐一的解析。
图3 基于网络的入侵检测系统
入侵规则库在对出现的规则进行描述后,能够了解到攻击行为的特征。当出现异常的行为或者潜在的破坏者时,其行为特征将会进入入侵规则库中,进而对出现的行为检测出未知的攻击行为。当出现入侵行为后,提取出的行为特征模式将与规则库的匹配情况相一致,相反,用户属于正常的行为。同时,该技术中还包括相应模块,当相应模块接收到信息后,就会发出报警信号等,进而对当前的行为开展有效监督,帮助管理人员了解到相应的实时状况。
TCP 协议和UDP 协议TCPIIP 协议传输层中的2 个用于控制数据传输的协议,能够对大量的端口进行控制,因此,受到了很多黑客的关注[4]。
2.5.1 端口扫描技术
端口扫描技术适用于不易被发现的情况,即端口出发后能够筛选活动的服务器端,进而对可疑的用户进行及时的发现。针对这种情况,能够有效避免用户出现造假问题。
2.5.2 弱口令漏洞扫描技术
该技术的应用能够有效提升用户的体验效果。所有的网络业务将权限分配给用户,即计算机的登陆账号和密码,两者在联合使用后能够降低网络安全问题发生的概率,只有对用户名进行破解或密码的破解后才能盗取相关的信息。因此,扫描各个用户的弱口令能够提升用户的安全问题。
2.6.1 企业对VPN 技术的需求
企业与各分支之间在相互联系时主要利用internet 网络进行有效的连接,internet 网络属于公用的网站,在使用时需要对其安全性予以重视。因此,我们将能够实现的私用网络称为虚拟的私用网。
2.6.2 IPSEC
IP v4 及IP v6 上的加密通信框架主要为IPSEC,受到了很多厂商的重视,是VPN 实现的Internet 标准。IPSEC能够提供的能力主要是IP 网络层上的加密通信能力,即能够为每一个IP 提供包头格式,Authentication Header(AH)及encapsualting security payload(ESP)。IPsec 使用ISAKMP/Oakley 及SKIP 进行密钥交换、管理及加密通信协商(Security Association)。
计算机网络中经常出现数据保存和数据流通的问题。加强对这两方面的保护已经成为计算机网络安全中亟需解决的问题。一方面,加大对数据保存文件的加密措施;另一方面,采用数据流通中的加密技术。即通过线路加密或者端对端加密的方式,对传输中的一些数据进行安全保护,然后制定不同的加密密钥等对目标数据开展有效的保护。
其中,端对端加密主要是借助加密软件来实现。文件发送者借助加密软件对所发送的目标数据进行加密,然后将其转为加密文的方式向对方进行有效传输。当对方在接收到相关的数据信息后,需要运用密钥来解密,这就形成了明文过程,图4 为数据加密解密的技术工作图。
图4 数据加密解密的技术
大数据时代下,网络信息安全问题成了人们关注的主要话题,大数据技术的应用能够为企业的发展带来更多的经济效益。在应用大数据时需要注重网络安全问题,一方面是对数据信息的安全防护,另一方面是保障计算机系统的正常运行。计算机网络具有开放性和覆盖性强等特征,在运行过程中会产生不同程度的安全问题,给企业的发展带来不良的影响和重大经济损失。因此,该文在列举出多种计算机网络安全防护技术后,为加强计算机网络安全信息的问题提供了更多可能性,加强了对计算机网络信息安全的保护,促进了各项数据信息的正常传输。