大数据背景下计算机信息技术在网络安全中的应用

2021-01-14 00:55王华永
黑龙江科学 2021年16期
关键词:数字签名防火墙加密

王华永

(黑龙江职业学院,哈尔滨 150080)

大数据背景下,运用计算机信息技术,保障网络安全,已成为研究重点。目前,网络安全管理已从被动防护向主动保护转变,出现了许多新型技术,如数字签名认证、加密解密技术等,已在实际应用中表现出良好效果。应合理选用计算机信息技术,强化安全风险防控意识,做好硬件维护、软件更新,保证网络安全。

1 大数据时代网络安全管理现状

1.1 网络安全管理手段单一化

加强网络安全管理已成为共识,无论是个人用户还是企业用户,均采取了有效手段维护网络安全。但是,安全防护手段比较单一,以被动防护为主,面对复杂化、隐蔽性的网络攻击或病毒木马,并未取得理想的保护成效。比如很多网络用户,习惯于使用杀毒软件保障网络安全,但是并未对杀毒软件进行定期更新,而黑客攻击手段不断升级,面对新型攻击手段,长期未更新的杀毒软件很难识别,达不到保护效果。

1.2 网络安全风险多样化

大数据时代,网络已渗透到生活、学习、工作各个方面,人们既享受着网络带来的便利,同时也不得不面对更加复杂、隐蔽的安全风险。除了利用系统安全漏洞进行破坏外,一些黑客还会采取非法访问等攻击手段,主动破坏计算机网络防护系统或是在数据传输过程中拦截、篡改数据,导致用户做出错误判断。多样化的安全风险给网络安全管理带来新的挑战,采取技术手段保护网络安全刻不容缓。

2 计算机信息技术在网络安全中的应用

2.1 防火墙技术

黑客破坏计算机网络安全系统,需要借助互联网这一媒介,包括利用互联网进行非法访问、传递病毒、木马等。防火墙技术原理是在互联网和内部网络之间设立“关卡”,所有从互联网向内部网络传输的信息必须通过防火墙检测。若识别出非法访问或异常数据,则将其阻挡在外,达到保护内部网络安全的效果。管理员还可以自行设计防火墙安全等级,增加网络安全管理灵活性,但是该技术作为一种被动防护,本身存在一定的缺陷,如无法保证100%识别、过滤病毒与木马,因此通常与其他主动防护技术联合使用。

2.2 数据加密技术

根据加密形式的不同,可将其分为3个类别:节点加密是在信息节点处进行加密,保证信息传输过程不被外界窃取;链路加密是在网络信息传递过程中对接收处进行加密设置;端到端加密是在内部网络信息端和外界网络端同时进行加密,以保证整个网络信息传递过程不被外界窃取和发生泄漏。随着网络安全技术创新与发展,近年来也出现了多种新型加密形式,其中应用较好的是数字签名认证。用户可以自己设置数字签名,任何人要访问网络,必须经过认证,如果不能完全匹配,则访问进程会被强制中断。相比于普通的密码保护,数字签名认证可以保证签名的唯一性,安全保护效果更理想。

2.3 入侵检测技术

入侵检测技术可有效弥补防火墙技术的防御缺陷,主要对内部网络和外部环境行为做出反应,提供协助。其主要包括网络入侵检测系统和网络主机入侵检测系统,应用入侵检测技术时,需要在网络安全中心部署,将探测端安装在网络核心交换机处,对网络访问行为实施全局监控。用户终端上,可部署基于主机的入侵检测系统,通过对主系统日志、安全日志及应用程序日志的分析,发现攻击行为。

2.4 杀毒软件技术

安装杀毒软件是保护网络安全最便捷、最常用的技术手段。杀毒软件通常自带一个病毒数据库,以特定频率对计算机网络进行巡检,并将巡检结果与病毒数据库进行配对,如果配对成功,则说明计算机网络中存在病毒,可及时启动杀毒程序,清理病毒。使用杀毒软件时,要注意定期对其进行更新与维护,这样才能有效识别新型病毒,提高安全保护效果。如果是企业用户,为提高病毒查杀效率,可按照一般数据、重要数据、核心数据等进行分类,针对不同类型数据设置不同查杀频率。如一般数据每个月检查一次,核心数据每周检查一次,以保障系统数据安全。

2.5 传输加密技术

防火墙技术、杀毒软件技术的共同特点是针对计算机存储数据进行保护,大数据时代,网络信息传递十分频繁,由于保护措施少、防护等级低,因此数据传输过程中有较大概率被泄露。这种情况需要使用传输加密技术,目前常用的是加/解密技术。该技术原理是在数据发送端提前使用密钥将明文转变成密文,在数据接收端使用同一套密钥将密文转变成明文。传输过程中,任何没有掌握密钥的第三方均无法破解密文,避免了数据信息泄露问题。

3 网络安全管理注意事项

用户一方面要根据自身实际情况选择一种或多种安全防护技术,提高网络安全等级,另一方面要养成良好的网络管理习惯,降低出现安全风险的概率。例如使用公共计算机时,禁止随意将个人便携式移动设备(如智能手机、U盘等)接入计算机并传输、下载文件。应定期检查软件版本有无更新,确保操作系统、应用软件全部更新至最新版本,提高防护能力,增强系统兼容性。如果是企业用户,应制订网络安全管理专项制度,推进网络安全风险防范常态化。要重视机房安全管理,做好核心数据的容灾备份,保护网络安全和数据完整。

4 结语

近年来,网络安全风险发生率呈上升趋势,加强网络安全管理成为重要任务。计算机信息技术广泛运用,已初步形成了较为完善的网络安全管理技术体系,传输加密、数字签名认证、入侵访问识别、防火墙与杀毒软件等都是效果良好的安全技术手段。应合理应用安全管理技术,科学选择安全防护技术,提高网络安全等级,强化安全管理意识,养成规范操作习惯,切实保护计算机网络安全,降低出现安全风险的概率。

猜你喜欢
数字签名防火墙加密
一种新型离散忆阻混沌系统及其图像加密应用
交通运输行业数字签名系统的设计与实现分析
浅析计算机安全防护中数字签名技术的应用
全民总动员,筑牢防火墙
构建防控金融风险“防火墙”
数字签名技术在计算机安全防护中的应用
加密与解密
DES 对称加密和解密算法的安全性应用
在舌尖上筑牢抵御“僵尸肉”的防火墙
掌握方法用好数字签名