王 婷
(陕西艺术职业学院 陕西 西安 710000)
近年来,计算机和物联网以非常之快的速度全面推广和应用,与此同时,数据信息量也得到史无前列的增长。大数据时代虽为人们工作及生活谋得诸多便利,但也在一定程度上增加计算机网络安全问题,其中黑客介入、数据丢失等安全隐患频频发生,可在一定程度上影响计算机系统的顺利运转,并会对广大用户的个人信息及财产安全造成严重影响[1]。面对此种现状,就需强化计算机网络信息安全技术的研究力度,尽可能提高互联网信息的安全性及可靠性。
在大数据时代背景下,网络信息量呈明显递增趋势,一部分敏感数据及信息处于处理环节时,极容易被黑客攻击和利用,甚至有部分无良用户通过盗取网络重要信息而谋利,尤其是政府或军事单位的信息泄露后损失更为严重。部分黑客在非法攻击计算机的过程中,通常会采用主被动结合等方式,精准快速地找到信息目标,致使部分重要信息遗失或泄露。此外,如在操作环节,缺乏良好的计算机网络安全防护意识,安全技术应用不当,就很容易泄露用户安全口令,大大降低信息防护的安全性。
如若计算机网络因人为因素遭到故意破坏后,就很难在短时间内恢复正常运转状态,例如,部分企业在开展重要视频、决策会议的过程中,重要文件出现运转故障,就会使整项工作陷入停滞状态,在降低工作效率的同时,大大影响工作质量。
计算机网络具备开放特性,这一特性会在一定程度上增加病毒的入侵几率,给计算机网络正常运行带来极为严峻的威胁。一旦病毒入侵计算机网络,就会利用自身隐蔽性特点,依靠计算机软盘、硬盘快速传播,对计算机网络信息安全造成极为严重的破坏,同时,在很大程度上抑制企业的经济效益[2]。
各企业逐渐迎来大数据时代,并且越发注重信息安全问题,同时,高度重视网络信息运行的安全性及可靠性,综合分析目前企业上网系统,主要包括用户远程监控、内部员工开放、网站信息处理这3个,打破地域性限制,即使员工在远程办公,也能为其提供良好的数据保障,员工可借助公共网络和虚拟专用网络完成企业日常工作需求,并且适当调整用户访问权限,在提高公司内部系统安全性的同时,促使网络高效安全运转。
3.2.1 在计算机网络安全中的应用
要想从根本上避免恶意破坏网络等行为的出现,就要结合大数据时代发展情况,尽可能阻止病毒对网络信息安全的破坏,为工作人员树立良好的安全防护意识,积极借助防火墙技术,尽可能阻止非法人员的入侵。防火墙技术不仅对网络安全运行有着积极性作用,而且能够更好地整合网络数据资源,提高网络运行的安全性。此外,防火墙还有另一功能,就是对多样化病毒起到积极有效的抑制性作用,确保计算机网络得以顺利运行[3]。
3.2.2 在计算机网络信息安全中的技术应用
其一,包过滤防火墙:可通过软件的查看功能查看包头所流经的数据包,进一步分析数据包的安全性,该技术可大范围应用于OSL七层模型中的网络数据层。计算机自动检查对其网络安全运行有着至关重要的影响,通过利用包过滤防火墙技术,可实现对端口、地址和逻辑思路的检查及设定,一旦确定数据包信息与规定逻辑具有一致性,才可认定数据包的安全性。如在检查环节出现不一致等情况,就会发出预警信号,阻止下载数据包。包过滤防火墙是计算机网络安全运行的前提与保障,详情见图1。
图1 包过滤防火墙技术工作原理
其二,网关防火墙:网关防火墙技术与包过滤防火墙技术相比,其安全防护性更强,在利用该技术对计算机网络安全信息进行预防与保护时,利用数据传输和验证,并对资格相符的信息访问、操作,一旦出现多次验证未通过等情况,就无法再次访问该网络,例如,在验证环节设置口令、密码等访问权限,此举可有效缩短黑客的攻击时间,所以,难以在短时间内对计算机网络产生巨大攻击。网关防火墙主要包括连接网关和直通式防火墙两种类型,前者在认证过程中,有较多的信息认证条款,可在利用解获数据流量的基础上,强化应用层的保护作用[4]。而后者功能作用并不凸显,用户在选择防火墙时,要结合自身需求而定。
其三,检测防火墙:该技术是继其他技术之后的新型防火墙技术,并且具备良好的作用效果,不仅能实时监控不同层次的数据,并将此数据作为参考依据,而且可有效探测网络端口和服务器,进一步提高对网络攻击检测的时效性,避免内部攻击等行为的出现,尽可能避免数据丢盗等现象的发生。此外,检测防火墙技术可在读取IP包载荷内容的基础上,进一步建立OSL应用层信息,进而开展流量动态化监管工作。
互联网不仅涉及范围广,还具有相互关联性,这也会在一定程度上加快病毒的传播速度,现如今,最为常见的病毒传播途径见表1。
表1 病毒传播的主要途径
入侵检测技术主要包括基于网络入侵和基于主机入侵检测系统两种,前者可充分凸显网络信息实际运行环节的预防与保护作用,并且有着其他技术不可媲美的优势[5]。当外网与被保护子网相互通信时,基于网络的入侵检测系统就会利用自身嗅探功能获取分组报文,详情见图2,报文数据经过入侵分析引擎的分析与处理,就可依据数据包包头对用户行为进行提取,通过命令解析方式,逐一解析高负载网络环境中的数据包。
图2 基于网络的入侵检测系统
入侵规则库会清晰描述所出现的规则,进一步分析攻击行为特征,一旦发现潜在破坏行为,就会将其传入入侵规则库中,通过检测该种行为,对其攻击性做出准确判断。当规则库与所提取的行为特征相一致时,则表明出现入侵行为;如相匹配情况不一致,则证明用户属正常行为。此外,一旦模块对所接收的信息有所感应后,即刻就会发出报警信号,并采取科学合理的动态化监管措施,提高监管人员的管理效率。
在计算机网络应用过程中,难以避免会面临数据流通及保存等相关问题,而做好数据流通、保存已成为计算机网络安全运行不可或缺的环节,既要对大数据文件采取加密技术,还要将加密技术应用于数据流通环节,利用端对端等加密方式,进一步提高数据运行环节的安全性,再制定不同类型的加密密钥,有针对性地开展相关数据的保护工作[6]。通过利用加密软件最终实现端对端加密的目的,例如,文件传输人员在传输目标数据的过程中,需利用加密软件对目标数据进行加密,以加密文的方式实现目标数据的有效传输,接收者一旦收到相关数据信息,就要通过密钥进行解密,加密和解密技术详情见图3。
图3 数据加密解密的技术
网络信息安全问题备受人们的关注,通过强化大数据技术应用水平带动经济的发展,其中以保障计算机系统的正常运行和数据信息的安全防护最为关键。由于计算机网络具备广泛性、关联性等特点,所以,在实际运行环节,也会受到不同程度的安全问题的困扰,为此,文章从多方面列举计算机网络安全防护技术,更好地保护计算机网络信息安全,在保障企业发展效益的基础上,确保各项数据信息得以顺利准确地传输。