大数据时代计算机网络的安全问题及防范措施

2021-06-01 12:57
数字技术与应用 2021年4期
关键词:加密算法密钥计算机网络

(兰州资源环境职业技术学院,甘肃兰州 730021)

1 计算机网络安全性威胁概述

如图1所示,在计算机网络世界,最常见的信息安全威胁有两种,其中,被动攻击也被称为窃听或截获,是指攻击者在网络上偷听复制目标的通信内容,不会改变信息接收者正常接收到的信息,而主动攻击则篡改、恶意程序、DOS攻击等多种模式,详细说明如下:

图1 常见的网络攻击方式Fig.1 Common network attack methods

(1)篡改:攻击者利用信息在网络传输过程,通过对信息内容的篡改,让信息接收者得到到不正确的信息,篡改不仅包括伪造信息发给接收者,也包括彻底切掉传输让接收者无法意识到有信息传来[1];(2)恶意程序:通过计算机病毒、木马等恶意程序对目标计算机中存储信息进行盗取;(3)DOS攻击:攻击者通过网络像目标服务器大批量发送垃圾信息,让目标服务器不堪重负直至瘫痪,从而丧失网络服务能力。

鉴于以上被动攻击和主动攻击的攻击模式,计算机网络应该在保密性、发送方信息识别、信息完整性识别、程序运行环境等几个方面达到安全要求。

2 大数据时代的数据隐私加密算法

2.1 数据加密的基本模型

信息发送者向信息接收者发送的明文将会通过各种加密算法转化为密文,其中加密算法的转化过程需要特定的加密密钥,而信息接收者在获取密文后,则通过约定好的解密算法和解密密钥将密文转化为明文,其中,加密解密算法一般是公开的,而密钥则必须是保密的,一般由安全中心提供给通信双方,如果密钥也需要通过网络发送给接收双方,则必须另选安全级别更高的通信信道进行密钥传输。

2.2 数据加密技术分类

2.2.1 对称加密

对称加密是信息发送和接送双方使用共同密钥的一种加密方式,因此也被称为单密钥加密,也就是加密和解密过程使用同一个密钥即可完成明文到密文的转化和密文到明文的还原。这种加密方式的好处在于简单方便,但安全性相对非对称加密不高,要求通信双方再进行通信之前共同确定好使用的密钥[2],所以,传送数据的安全性、机密性和完整性只有在身高未被两者泄露时才能得到保障。

2.2.2 非对称加密

非对称加密顾名思义,信息发送和接收双方使用的密钥是不同的,密钥被分为公钥和私钥两部分,信息发送者使用公钥进行信息加密,而信息接收者则使用自己的私钥进行信息解密,因此也被称为公钥加密。非对称加密的优点在于其安全性更高,以现在的计算机硬件能力和破解技术均不可能通过公钥直接推导出私钥,因此公钥可以是公开的,即使信息盗窃者掌握公钥也不能破解信息内容。

2.3 大数据时代的数据隐私加密算法

传统的数据加密算法有DES、MD5 等,这些数据加密算法在传统的网络安全中发挥着重要的作用,但随着大数据时代的到来,数据信息量较之往常已经有多个数量级的增长,因此本小节将重点介绍一种适用于大数据环境下的数据隐私加密算法。在大数据环境下,数据个人信息加密保护主要应用加密算法、加密密钥及其他方法处理数据,然后将其从普通文本转换成密码文本,然后在提取数据时用普通文本解码。由于大数据时代信息更新速度非常快并且数据量非常大,因此这种加密算法与传统加密算法最大的区别在于需要通过构建索引来实现不改变大数据原有内容的基础上同时实现用户数据加密防护,这一过程详见公式:

与上述公式对应的解密过程详见公式:

通过上述成对的加密和解密过程,可以实现对大数据时代庞大数据量的加密和安全证书,实现大数据时代计算机网络的传输安全。但是随着大数据时代的进一步发展,数据规模和更新速度也在不断的提升,同时数据类型的复杂度也变得更大,因此大数据时代的加密算法也必须与时俱进才能适应安全需求的变化,基于此本文对上述加密算法进行了适当优化。

3 大数据时代计算机网络的安全问题

3.1 软件安全等级不高,漏洞频发

网络安全中对软件的安全等级有严格的划分,当下计算机系统要兼顾专业性和普适性要求,其自身安全程度并不适应高速发展的信息技术的要求,许多网络服务器依然在使用传统的网络安全防护技术,由于大数据时代的到来,网络防护技术虽然有了一定的提高,但计算机网络的核心基础并没有发生变化,且面临的攻击手法却在日新月异地发展,因此使用传统网络安全技术已经无法应对技术革新带来的变化,防护技术的换代升级势在必行。为了实现今后的可持续发展,不再为用户担心网络安全,应该改善内部安装的网络安全程序,并关注其安全性能。

有的软件为了给用户带来便利,但都是以用户信息为代价的,而这些信息在网络中储存是存在一定风险的,一旦泄露,用户的信息安全将无法得到保障。

3.2 用户的用网安全能力有待提升

无论是企业还是个人用户,通过智能终端设备使用网络时,必然通过各种软件,每一次的使用必然会留下大量的数据信息,涵盖登录信息、访问信息等涉及隐私的各种数据。如果用户用网安全能力不高,势必会被一些黑客等利用,造成信息泄露,其危害不堪设想,所以用户必须提高自己的防范意识。此外有些用户对网络安全问题的认识不强,甄别问题的能力,尤其时网络安全问题的能力不足,鉴于功能目的需求,缺乏软件及网络使用常识,经常在没有安全防护的情况下直接下载来历不明的手机应用,这给用户自身的信息安全带来了隐患。

为了让用户在使用网络服务产品的过程中确保信息安全,网络服务提供商需要对提供的软件进行升级,提升其安全等级,同时加强网络服务提供商所提供软件的安全准入,辅以安全知识宣传及相关提示和测试,做好自身软件产品技术层面的安全防护,让用户通过及时安装杀毒软件实现个人信息安全防护。

3.3 网络安全监管的提升空间有限

为了从根本上解决网络安全问题,一方面需要提升自身网络安全等级,另一方面也要提升对用户网络安全的防护意识。更重要的是以国家法律法规所允许的范围内构建起网络安全管理体系,并与国家网络安全监管相融合。同时,将安全领域工作人员也纳入到国家网络安全监管体系,构建自安全网络体系和自动化监管体系。

4 大数据时代计算机网络安全防范措施

4.1 重视计算机病毒的防范和治理

大数据时代不仅新增的数据量和数据类型呈爆炸式增长,同时计算机病毒的种类和类型也随着数据的增长而不断增多,这让新时期的网络安全防护面临更多挑战,在网络世界几乎每天都有新的病毒出现,对人民群众日常网络的使用造成了安全威胁。面对新形势的变化,网络安全防护工作不能继续采用传统坐以待毙式的被动防护,而应该反过来积极寻找和采用主动防范措施,通过主动出击击垮病毒并遏制新型计算机病毒的出现,从而改变传统的计算机病毒治理模式。

这种由被动向主动的治理模式转变也对网络安全防护工作者的能力提出了更高要求,需要相关从业者能够对常见的计算机病毒类型进行分析,从而对病毒的机理和防范措施有充分了解,并通过大数据分析提前掌握病毒攻击的概率分布,如此才能在病毒入侵之前提前做好准备。

4.2 加强计算机网络系统修复和管理工作

大数据时代计算机服务器系统每天要处理的数据量远超以往,同时面对的数据类型也更加复杂,这一方面增加了服务器的工作量,另一方面也增加了服务器在处理数据过程中各种意外发生的可能性。因此要确保数据存储和传输工作的稳定性,就必须及时加强计算机网络系统的漏洞修复和管理工作。通过对计算机网络漏洞的及时修复,可以有效避免服务器被蠕虫病毒盯上和攻击,由于计算机服务器操作系统具有极高的复杂性,因此操作系统中必然蕴含一些尚不为人知的系统漏洞,网络安全工作人员需要做的就是在病毒之前发现系统上的漏洞,并及时打好补丁。常见的服务器系统供应商,如美国微软公司本身就会不断排查系统中漏洞并根据最新发现不定期发布漏洞补丁,因此网络安全工作者需要及时下载安装最新发布的补丁并使用安全管理软件实现漏洞的自动修复,从而有效确保服务器的网络安全,避免由于打补丁的不及时导致被病毒攻击。另外可通过对计算机网络系统进行网络安全评测和主动防御,进而达到最优主动防御。

4.3 加强对黑客入侵行为的管理

随着网络技术的不断发展,网络黑客也由此诞生,甚至出现了一批全职的专业网络黑客专门通过窃取用户的信息安全来实现其不可告人的秘密。而网络安全工作者要想确保计算机网络的安全则必须对黑客可能发生的攻击进行充分的防备,这就需要事先调动并整合大量资源进行防护设计,帮助安全管理员第一时间发现黑客的入侵行为并主动采取遏制措施。

在黑客防护方面可以通过配置防火墙的方式有效实现内网和外网的隔离,从而极大地降低黑客入侵的可能性。防火墙就像是坚实的铠甲让被保护起来的服务器成为网络中不容易被攻克的承保,而黑客在攻击过程中必然优先选择防护薄弱的服务器,因此全副武装的防护可以更好的保护用户的信息安全。同时,为了更好地保护用户的信息安全,应控制用户的存取权限,防止网络内部资源泄漏。具体的访问权限控制措施可以通过身份认证、人脸识别、密码加密等方式实现,这是网络服务器运营的必要条件,必须做好用户权限的控制才能避免黑客通过非法手段获取更高权限来实现信息盗取的目的。

5 结语

当今世界信息技术高速发展推动大数据时代比想象中更快来到每个人的身边,计算机网络在方便了人民群众生活方式的同时,也为信息安全的保护带来了新的挑战。为了让大数据时代计算机网络技术能够持续的发展和更好的为人民群众创造工作和生活上的便利,一方面我们需要通过各种技术手段实现网络信息数据加密传输已确保技术层面的安全性,另一方面也需要计算机网络从业人员加大网络安全意识的宣传,通过科普基本的网络安全防护意识和技能,避免人民群众在使用计算机网络过程中,由于人为疏忽导致的信息泄露。

猜你喜欢
加密算法密钥计算机网络
探索企业创新密钥
密码系统中密钥的状态与保护*
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
一种对称密钥的密钥管理方法及系统
基于ECC的智能家居密钥管理机制的实现
计算机网络技术的应用探讨
基于小波变换和混沌映射的图像加密算法
Hill加密算法的改进
对称加密算法RC5的架构设计与电路实现