苏兆兆 杨兆龙 苏婧琼 杨璐
摘要:近年来,随着我国网络环境的深刻变革,各类网络安全事件屡屡发生。在全球范围内,网络世界中的攻防对抗日益激烈,其影响力也在持续升级,而网络攻击的对象也在发生持续变化,工业互联网在遭受攻击的次数和程度上显著上升。从这点来看,我国网络空间安全受到了深刻挑战,网络安全利益遭到了严重损害。基于这一原因,分析大数据和云计算环境下的网络安全问题极为重要,相关部门务必要强化网络安全防护技术研究,建立完善的网络安全解决方案,为解决各类网络安全问题,提升网络安全综合防护能力奠定坚实基础。
关键词:大数据;云计算;网络安全
一、前言
近年来,随着信息技术的迅速发展,我国社会的智能化程度得到了显著提升,大数据分析和云计算等信息技术,成为了改变经济社会的重要技术类型。随着这些技术在具体行业中的深入应用,人们的生活和工作获得了极大程度的便捷,而与此同时,各类黑客攻击和信息泄密问题普遍存在,是严重威胁个人安全甚至国家安全的重要因素。从这点来看,有效应当大数据和云计算环境下的网络安全问题,是一项急需解决的重要问题[1]。
二、我国网络安全现状及面临的危险
(一)我国网络安全现状分析
近几年来,随着我国互联网普及程度的不断深入,互联网成为了人们日常工作、娱乐、生活的重要依托,人们的大部分身份信息、财产信息和工作信息,都普遍分布于互联网数据库之中,这使得人们越来越关注互联网安全问题。由网络信息泄密所导致的病毒勒索、互联网暴力等情况屡屡发生,成为了威胁网络用户信息安全的重要因素。与此同时,由境外势力主导的网络攻击对抗在近年来更加强烈,无论是在强度、频率还是规模上,都呈现出不断升级的特征,成为了严重挑战我国整体安全环境的重要因素。近年来,我国多家企业的工业主机,都曾经受到过不同类型的勒索病毒攻击,特别是汽车、烟草、电力等核心行业,部分企业出现了工业主机蓝屏、文件加密等不同情况,这直接导致了工厂生产停工,企业经济利益受到严重损害。基于这一原因,我国在近年来不断关注网络安全建设,基于社会和企业层面的网络安全需求,持续健全了网络安全相关机制,优化了技术防护手段,构建起了相对完善的网络安全防护体系,进而取得了令人瞩目的建设成果,其引发的危害性也大大降低[2-3]。
(二)我国网络安全面临的威胁
1.自然灾害威胁。通常来看,由自然灾害因素所导致的网络安全事故,在发生的可能性上相对较小,且随机性比较高。而一旦发生之后,所造成的危害却较为严重。当各类自然危害发生时,支撑网络环境的主要网络设备将受到大范围损坏,数据信息大量丢失。为了应对自然灾害对网络安全环境所造成的威胁,相关部门应当在选择网络设备机房地址时多加注意,尽量避开自然事故多发的地点,并利用有效的物理防护措施,保护好网络安全设施保护。相关部门要做好数据备份工作,确保在异地备份好重要的数据资源,并定期进行检查,检验备份情况。当灾害发生之后,相关部门可以利用备份数据,恢复数据,大大降低灾害对数据信息所造成的影响。
2.病毒攻击威胁。以木马病毒、蠕虫病毒为代表的网络病毒极为普遍,这种网络安全威胁方式也最受人们关注。通常来看,木马病毒不容及被发现,其具备较强的潜伏性,并隐藏于应用程序和各类浏览器之中,当互联网用户进行程序启动时,木马就会马上被激活,进而向后门IP主机开展攻击,进行信息盗窃并发送,如图1所示,这也是导致普通用户发生信息泄露事件的主要原因,但这种病毒不具备感染性,因此在危害范围上相对有限。蠕虫病毒具有较为显著的感染性特征,这种病毒能够在不加控制的情况下进行自动繁衍,它能够将自己分割为几部分,并分别存储分布于不同文件夹之中,因此针对这类病毒进行销毁、清除的难度相对较大。在危害性上,这种病毒可以破坏系统代码,进而引发系统运行故障,严重情况下甚至会导致系统崩溃和宕机现象的发生。宏病毒在近年来成为主要的互联网病毒类型,这类病毒往往会将文档或模板宏作为依托,实行寄生,具有显著的隐蔽性特征,这类病毒在传播速度上要显著高于以上两种病毒,因此也具有更加严重的危害性。在近年来,各类病毒异变情况发生的概率明显增加,而不同病毒的融合交汇,导致病毒的潜伏性更强,繁衍速度更快,清除、控制的难度逐年变高,由此所引发的危害性也更高。
3.黑客入侵威胁。总体来看,借助病毒开展的互联网攻击行为,往往属于被动攻击,因此所导致的网络安全问题具备较强的随意性特征,不仅攻击目的性十分随意,攻击目标的随意性也相对较大。而黑客入侵行为,则通常经过了细致的事前准备,攻击行为的主动性要更高,黑客们往往会针对一个攻击目标进行多次攻击。比较普遍的黑客攻击方式主要有以下几种,一是当不法分子发现互联网协议中存在的漏洞时,往往会采取相应手段加以控制,进而拥有大量的IP地址,之后,黑客们会通过不同的IP地址,向同一个访问目标同时提出大量的访问要求,进而发生拒绝服务攻击。二是利用远程控制或跳板控制方式,对计算机终端进行控制,窃取用户的私密信息,侵犯互联网用户的个人隐私,导致嗅探攻击。三是对门户网站进行伪造,例如银行、政府网站等,违法获得互联网用户的账号和密码信息,实现转账目的,或者有目的性的入侵数据库,盗取用户财产,导致钓鱼攻击。与此同时,各类跨站式的脚本攻击普遍存在,防范难度较高,危害较大,而恶意程序和信息诈骗也屡屡发生,是影响普通互联网用户的主要威胁。
4.安全漏洞威胁。不法分子通常会致力于寻找系统和程序中存在的各类安全漏洞,并以这些漏洞为依托,进行非法利用,在系统或程序之中嵌入病毒,对互联网用户进行攻击,从而牟取非法所得。比较常见的windows和Linux系统中,存在各类安全漏洞,是非法分子进行网络攻击的主要渠道。例如,在2018年,多个国家都发生了比特币勒索病毒,这一病毒借助了windows系统中既有的漏洞,将系统病毒进行大范围传播,造成了不同程度的经济损失,是具备一定代表性的安全漏洞威胁案件。同时,由于Linux系统是智能物联设备联通的重要基础,因此一些不法分子以Linux系统中的漏洞为基础,通过编写错误模型,欺骗嵌入式系统,造成巨大损失。
(三)应对网络安全问题的主要策略
在当前经济社会发展形势下,应对网络安全威胁的主要技术有以下两种,一是建设严格的系统访问控制体系,二是设置身份认证系统。访问控制措施使信息存储空间拥有了一把“门锁”,当访问用户不具备访问权限时,就无法进行数据信息的访问,这是防控技术的主要原理。而由这一技术所衍生的互联网安全防控措施,主要包括了强制访问控制和自主访问控制等不同类型的控制形式。身份认证系统则是进一步强化数据信息存储安全性的有效措施,该技术主要包括了以下几种,一是以信息密码为主,形成的身份认证方式,具体如静态密码、动态认证密码等。二是以信任物体为基础,形成的身份认证方式,具体如智能卡、ID卡等。以上类型也是十分常见的身份认证技术。而在当前技术环境下,生物特征身份认证方式得到了大范围的推广应用,成为了备受人们欢迎的身份认证类型,具体如人脸识别、指纹识别等技术,不仅在安全性上具有显著优势,同时在便捷性上也要显著优于其他类型方式。
三、数据中心网络安全问题解决策略
在大数据技术和云计算技术被普遍应用的生活环境中,数据中心成为了支撑这两种技术充分发挥作用的重要枢纽,也是互联网环境的一个重要核心。数据中心所面临的安全问题,是关乎整个互联网环境的重点问题,数据中心是互联网安全环境中最为核心的部位之一。具体来看,数据中心所遭受的安全威胁问题主要有以下三个方面,一是当安全事故发生时,工业企业的内部基本功能将受到严重干扰,信息服务将受到大范围中断,由此所引发的信息泄露问题普遍存在。二是当我国重点领域如石油、化工、航天、军工等领域爆发信息泄露事件时,我国的基础设施运行安全将受到严重威胁。三是由以上两个方面交汇发生时,企业的内外部生产和运营环境将受到严重威胁,多领域的网络安全问题集中爆发,将会对我国国民经济基础造成严重打击,是威胁人民群众切身利益和社会安全环境的重要因素[4]。
(一)构建数据中心网络安全防护的主要思路
以国家相关法律标准为基础,为了构建起完善的数据中心安全体系,设计人员应当综合物理防护、网络防护、系统防护和应用数据防护等各个层面,开展更加精细化的防护体系建设。
具体来看,在网络层面应当进行数据防护时,要重点建设边界防护措施,利用防护控制技术等方法,有效防范各类外部入侵行为。工作人员要结合积极主动的安全审计工作,充分构建网络防护层。而随着近年来信息技术应用边界的持续拓宽,在边界防护设计上所面临的威胁更加突出,因此工作人员应当进行重点关注。根据数据中心的主要业务构成和整体网络环境不能发现,数据中心核心区、数据中心互联区、生产业务区、互联网服务区、办公接入区和运营维护管理区等,都是主要的安全区域。工作人员应当划分严格的边界防护控制,利用网络通信监控措施,及时发现各类案网络安全问题,并结合统一的安全管理措施,实现对数据传输的全程控制,为后续审计奠定良好基础。
(二)数据中心网络安全防护策略
在完善数据中心网络安全防护体系的过程中,工作人员要明确安全防护等级,并细致划分安全区域,结合防护控制、安全审计等多方面措施,实现积极有效的数据中心防护。具体来看,工作人员应当重点注意以下几个要点:第一,确保在应对不同防护等级的业务时,都能够有效处理,并将其部署于对应安全区之内。第二,在数据中心的各个安全区域的边界进行划分,并结合访问控制措施,实现对不同安全区域的有效保护,确保指定业务应用和管理数据才能够流通过相关区域边界。第三,对数据中心的核心区进行重点控制,并在边界部位等关键区域,进行入侵检测系统的布设,实现监测各类非法入侵行为的目的。第四,对于数据中心的数据交汇处,应当重点布设安全审计设备,有效监控审计行为。第五,在数据中心的管理区之内,应当结合管理目标设置设备管理系统,详细监测并综合管理设备登录和运行策略。第六,基于各自区域的安全等级及安全防护需求,统一保护相关主机和服务器,并有效存储数据信息,实现对网络设备和信息系统的双重保护。第七,对每名需要进行网络设备访问的用户,都应当严格执行身份认证,确保用户访问权限达到访问需求,并合理限制网络设备可访问人员,进一步加强数据中心防护力度。第八,调整技术措施,采取多样化身份认证方式,进而实现双因素认证的认证目标。第九,对安全信息网络设备配置数据进行定期备份,确保配置数据的安全性。
(三)数据中心网络安全部署
数据中心的安全技术防护体系涉及了内外部环境的两部分防护体系,工作人员应当结合安全等级保护需求,建设完善的数据中心内部安全防护体系,并结合信息系统的安全状况,划分安全区域,采取分析数据互相访问安全防护的防护策略。
对于数据中心的不同安全区域,应当采取具有针对性的安全策略,主要有以下几点。
1.结合MAC地址、IP地址、端口协议内容及访问时间等不同信息,综合分析互联网用户的访问请求,过滤数据信息并结合防火墙措施,对没有访问权限的访问请求进行一律禁止。
2.要以网关方式部署为基础形式,实现全面防护不同安全区域防火墙设备的工作目标,以网络设备的路由器为依托,可以实现访问请求的发送目的,进而有效利用防火墙设备,控制访问请求。
3.当数据包需要途经防火墙,达到进入目的时,一方面要获得访问源,另一方面也要分析访问目的,利用安全标记的方式进行标注。当用户在远程接入进行访问时,要将安全标记作为判断基础,综合评价是否能够允许用户进行访问,并结合接入控制规则。
四、结语
在大数据和云计算环境下,我国网络安全现状不容乐观,社会、企业和个人在网络世界内遭受到了各方面的安全威胁。因此,针对安全威胁进行解决策略的探讨极为必要。本文分析了数据中心的网络安全解决方案,结合当前网络环境中普遍出现的各类安全问题,进行了深入分析,更加积极主动应对来自社会各界的网络安全挑战。H
参考文献
[1]韩镇阳.计算机大数据分析与云计算网络技术的分析研究[J].中国新通信,2021,23(17):67-68.
[2]李燕.基于大数据云计算网络环境的数据安全问题分析[J].无线互联科技,2021,18(15):19-20.
[3]张忠勇.大数据和云计算环境下网络安全技术实现的路径分析[J].信息记录材料,2021,22(07):206-208.
[4]陈飞,余进,陈小虎.大数据云计算下网络安全技术实现的途径[J].电子技术与软件工程,2020,(24):255-256.