大数据背景下计算机信息技术在网络安全中的应用分析

2023-02-01 15:58孙学胜
信息记录材料 2023年11期
关键词:加密技术非对称防火墙

孙学胜

(甘肃省武威市凉州区职业中等专业学校 甘肃 武威 733000)

0 引言

随着计算机信息技术应用领域的不断拓宽,网络安全问题也愈发突出。 为了保障个人信息安全,我国也制定了《网络安全法》《网络安全管理办法》等相关管理条例,对网络技术应用的安全性进行了指导。 但政策的制定本身就存在一定的滞后性,再加上系统漏洞、黑客攻击、网络灾害等问题,使得网络安全问题层出不穷。 基于此,本文提出了提高计算机网络安全的技术,以期为网络安全保驾护航。

1 计算机网络安全概述

一是物理安全。 物理安全主要是指在使用设备时利用物理防护,减少人为因素、自然因素对计算机硬件所造成的影响。 在防止信息泄露方面,可以通过物理设备对所需要保护的数据进行处理。 借助数字探测器、移动警报器等设备,能够有效提升计算机网络使用的安全性,并提升网络安全问题解决的效率,将影响控制到最低。 而针对人为因素造成的计算机硬件损伤,则可以结合强化外壳保护作用进行解决。 对于自然灾害所造成的物理损伤,需要灵活运用外壳保护措施以及接地保护措施,从而强化计算机对外界环境的物理抗性,实现对物理安全进行有效保护。

二是控制安全。 信息传递也能够提高信息的价值,若信息在完全封闭的情况下,会严重影响信息的价值。 而在大数据背景下,也会利用计算机信息技术进行信息储存和传递,在信息传递和储存的过程中,也可能会出现信息泄露的问题。 例如在工作的过程中,路由器以及网管软件是实现信息传递的重要配置,为了保障信息传输的安全性,针对路由器以及网管软件等,都需要由专门的人员进行负责,必要时可以设置超级用户密码,并对重要数据进行备份,通过对数据储存介质和存放、运输的方式进行管控,从而实现保障信息的安全性。

三是服务安全。 计算机信息技术的主要目的是为人们提供服务,运用计算机程序实现对用户信息的保护,通过抵御可能影响计算机系统的各类风险,从而保障信息的真实性、完整性和安全性。 服务安全主要包括机制安全、连接安全以及协议安全等。 机制安全是用来服务安全的机制,既可以是特定的也可以是通用的,目前常见的机制安全主要包括加密机制、认证交换机制、公证机制等。 连接安全是指计算机与网络安全连接,根据特定的途径来防御恶意软件、病毒、APT 等威胁风险[1]。

2 大数据背景下计算机网络安全问题

2.1 黑客攻击

部分信息具有较高的价值,这也是引发黑客攻击的重要原因。 相较于其他攻击来说,黑客攻击具有较强的专一性,所以黑客攻击在人们日常生活中并不常见。 黑客攻击的主要方式包括木马病毒植入、信道通信活动干扰等,主要是通过对目标中的通信、数据等进行无差别的攻击,从而盗取自身所需要的相关信息。 针对盗取的有价值的商业信息,黑客可能会以此为依据进行勒索或实施犯罪等,黑客攻击可能会造成大规模的经济损失。 例如2020 年黑客对区块链游戏Axie Infinity 进行了攻击,虽然企业进行了快速的修复,但最终还是造成6.2 亿美金的经济损失。不仅体现了黑客攻击的严重性,也展现了黑客攻击的破坏力度[2]。

2.2 网络灾害

网络灾害从狭义上看主要是指硬件或软件出现网络服务能力异常而造成的损失,而从广义上看则是指木马等病毒破坏所造成的损失。 病毒感染也是网络灾害的重要组成部分,其本质是一种计算机程序,但由于像病毒一样具有大规模传染的能力,所以又被称为网络病毒。 网络病毒进入计算机后,会导致所有接触的文件被感染,而文件在使用和传输的过程中,携带的病毒还会对新的计算机系统造成重复感染,从而造成大规模的系统瘫痪。 导致病毒感染的原因多种多样,网络聊天、点击不明电子邮件及链接等都有可能会造成病毒感染。 由于病毒的程序存在一定的差异性,所以最终展现出的特征也各有不同,最常见的病毒包括木马病毒、蠕虫病毒等。 木马病毒具有较强的伪装性,是将病毒伪装成正常的文件来达到麻痹计算机安全系统的目的,以此来实现病毒的感染和入侵。 而蠕虫病毒主要是终止大量的防病毒软件和防火墙进程,并实现对病毒程序的复制,所以该病毒具有传播速度快、影响范围广的特点。 熊猫烧香就是典型的蠕虫病毒,不仅能够自动感染硬盘,而且还能够实现病毒的自动化传播,具有较强的破坏性。

2.3 系统漏洞

系统漏洞简单来说就是计算机软件、系统本身存在一定的漏洞,虽然漏洞本身不会造成大量的信息泄露,但会导致系统、软件无法应对病毒、黑客等攻击,若不法分子利用漏洞对计算机发起攻击,会造成信息被窃取、泄露。 造成系统漏洞的原因多种多样,设计本身存在问题、使用或安装不当等都会造成系统漏洞。 造成系统漏洞原因的多样化,也极大地增加了系统漏洞处理的难度。 而且系统漏洞的影响并不明显,一般人们发现系统存在漏洞时,已经出现了安全事故。

3 大数据下常见的计算机网络安全技术

3.1 加密技术

加密技术是当下防止信息泄露常用的一种防御手段,而且相较于其他技术来说,加密技术具有更强的专业性,防御能力相对较强。 加密技术本身是在密码学的基础上所产生的一种技术,以加密的原理为基础可以细分为密钥加密、链路加密以及节点加密等。 以密钥加密为例,主要是根据密钥方式将所需要传输的内容转换成密文,有效降低了信息在传输过程中被窃取的概率。 在传输的过程中,即使信息被窃取,也无法在短时间内将密文解答出来,为信息追回争取了大量的时间。 与此同时,接收端接收到加密的信息后,通过特定的密码可以实现信息解密。 数据加密技术主要是借助信息发送端和信息接收端来实现信息加密、传输以及解密的过程。 数据加密技术涉及算法和密钥两个关键要素,借助算法将特定的字词以不同的排列方式展现出来,看似随机,实际都是严格按照算法所决定的新的排列模式,接收方必须根据特定的密钥才能够实现数据包的解码,进而获取准确的通信内容。 密钥加密技术可以分为对称加密法和非对称加密法。 对称加密法是最早的加密技术,主要是在发送端和接收端采用同一种密钥进行解码和加密,利用数据加密标准(data encryption standard, DES)、 对称加密算法(advanced encryption standard, ASE)等对明文进行处理,目前常见的对称加密法包括账号密码、个人身份识别码(personal identification number, PIN)加密等。 相较于非对称加密技术来说,对称加密技术相对较为成熟,但在实际应用过程中,由于对称加密使用的是同一种密钥,一旦密钥泄露会增加信息被窃取的风险。 非对称加密技术是在发送端和接收端采用两种密钥,发送端采用的是公开密钥,而接收端则采用的是私有密钥,加密方式更为复杂,也更为安全。 非对称加密技术主要采用的是RSA、ELGamal 等算法,由于构造该算法的数学函数为单向函数,求逆过程具有较大的困难,极大地保障了该算法的安全性。 因此在密钥和算法的双重加持下,非对称加密技术更为安全可靠。 而随着加密技术的不断进步和发展,也衍生出混合加密技术。 结合对称加密和非对称加密的优势所衍生出的新兴技术,有效解决了对称加密技术中密钥一旦被泄露情报就有可能被破解的风险,也改善了非对称密钥中信息处理缓慢的问题。 混合加密是公开密钥通过非对称密钥加密算法处理后,将其作为内容发送给受信方,根据第1 步所分享的密钥以及获取的对称加密数据实现数据共享,这种混合方式不仅加快了信息传递的效率,而且也保证了信息传递的安全性[3]。

数据加密技术在身份认证、电子商务以及局域网等领域中都得到了广泛的应用,以身份认证为例,为了保证当前信息的安全性,在提供服务的过程中需要对使用者的身份进行辨别。 将加密技术与身份认证相结合,借助加密技术可以实现对数字签名真假的有效确认。 身份认证的数据加密技术也分为对称密钥体制和非对称密钥体制,对称密钥体制需要双方在签订合同之前对密钥进行协商和共享,而非对称密钥体制则将鉴别的实体与密钥分配中心联系即可,能够很好地完成双方实体身份的认证,具有更强的安全性和可靠性。

3.2 防火墙技术

黑客攻击、病毒感染等网络安全问题都需要依托载体方可完成,主要是以互联网为依托,借助相应的程序或技术来实现对网络系统的非法访问,甚至部分黑客攻击之后还会恶意传播病毒,从而为后续信息的解密等工作争取大量的时间。 防火墙技术是大数据时代下保障网络信息安全常用的技术之一,其主要是在设备和外网之间建立一面虚拟的防护墙,借助该防护墙实现对信息的过滤,并对可疑或确定会威胁安全的信息进行临时的处理,以保障保护区域内资料等信息的安全性。 防火墙技术是计算机系统的重要组成部分,目前用户计算机系统内都安装有防火墙,而在开启防火墙时,用户也可以在计算机界面收到防火墙等级选择等相关提醒信息。 用户所选择的安全等级越高,防火墙的防御性能越好,但同样也会阻断一些正常交流的信息。 尤其是当防火墙无法识别一些信息的安全性时,防火墙会自动地将该部分信息作为不安全信息进行隔离。 而用户也可以结合自身的需要,在特定文件隔离区对该部分信息进行重新定义,成为安全信息后实现信息的正常接收,所以可以说高等级的防火墙在一定程度上影响了信息传递的效率。 防火墙作为计算机系统的重要防护措施,一般是处于开启的状态。 但由于当前外界病毒、技术等处于不断革新和发展状态,所以在应用防火墙的过程中,也需要时刻注意防火墙的升级,通过升级来弥补传统防火墙的技术漏洞,提升对黑客攻击、病毒感染的抵抗能力[4-5]。

目前部分人仍对防火墙存在错误的理解,认为防火墙技术是单纯的软件或硬件,但防火墙实际上是连接硬件和软件的一个纽带,在信息进入之前,防火墙优先对信息进行了一次过滤,系统的硬件也会调动防火墙内的安全协议中的规则来对信息进行检查,确保信息安全后方可进入。当下常见的防火墙技术种类包括包过滤、电路层网关、应用层网关等。 包过滤防火墙是最早的防火墙技术,就是基于IP、传输控制协议(transmission control protocol, TCP)等低层协议中的安全规则来实现对计算机系统的所有数据包进行检查,若数据包符合低层协议的所有规则,过滤路由器就会执行与之相关的动作。 包过滤主要是借助过滤路由器实现对整个网络系统的保护,再加上过滤路由器的速度较快,所以能够有效提高数据包辨别的质量和效率。但由于包过滤所依靠的是低层协议,所以并不能完全防止地址欺骗等问题,在一定程度上也限制了包过滤的安全性。 电路层网关则主要是建立一个应用层网关,在实际应用的过程中,由于用户的需求各有不同,所以可能需要安装特殊的客户机软件,通过创设一个可变接口来实现用户的信息接收。 应用层网关又被称为代理,代理是目前一种新兴的防火墙技术,该技术与传统防火墙之间有着明显的差异性,应用层网关本质属于一种软件。 应用层网关设计的主要目的并不是为了实现一种新型防火墙,而是使防火墙既具有包过滤的功能,也能具备先进的过滤和代理体系,强化系统防欺骗的能力和抵抗能力。 相较于传统防火墙技术来说,代理技术的配置更为优越,而且能够灵活且完全的控制信息的流量和内容。 但由于代理同样也会受到所有协议弱点等因素的限制,所以代理并不能从根本上改变低层协议的问题。

3.3 容灾技术

在对计算机系统操作的过程中,由于操作方式的错误,可能会造成计算机出现机械方面的破坏以及系统过载崩溃等问题,一旦出现问题也会造成数据的丢失,进而造成巨大的经济财产损失,针对这些问题可以通过容灾技术进行解决。 容灾技术是一项实用性较强的技术,在网络灾害发生时能够第一时间对信息进行复制和备份,该技术也是计算机信息技术的重要组成部分。 容灾技术的理念是应用两套或多套完全相同的IT 系统,而不同的系统之间相隔较远,且可以实现对其他系统健康运行状态的监控和功能切换,在问题发生时可以将所有的系统切换到另一处。 所以相较于其他技术,容灾技术对于外界环境的抵抗能力较强,尤其是在硬件和软件遭到破坏时,能够提供节点级别的系统恢复功能。 但结合容灾技术应用的实际情况来看,容灾技术的信息化水平相对较低,虽然目前许多企业也应用了容灾技术,但总体采用人工辅助方式进行,是建立在人员辅助的基础上,通过人员每周或以若干天的频率进行一次容灾管理和巡视,从而强化两个乃至多个系统之间的交互性。 此方式虽然能够保存一定的信息,但从总体上来看实时性有限,无法充分发挥容灾能力的作用和价值。

3.4 入侵检测技术

入侵检测技术具有较强的实用性,可以实现对网络信息安全的实时监控。 入侵检测技术简单来说就是对网络环境中所传输的信息进行全方位的检测,并通过追踪信息的来源和安全检查程度分析,从而实现对信息威胁性的确认。 一旦认定信息存在入侵或有入侵隐患问题,会在第一时间发出警报,工作人员及时对问题进行处理。 入侵检测技术是依靠目前飞速发展的网络技术所产生的,在信息化技术快速发展的当下,许多具有威胁性的地址信息已经被贴上了相关的标签,而入侵检测技术主要是对已经存在的威胁标志或异常行为进行判断,从而实现对信息的检查,如在检测的过程中检测到具有威胁标志的相关信息,可以通过预警来启动防御系统,结合技术和人工方式,使该部分信息不能进入到用户计算机中,从而达到良好的防御效果。

4 结语

综上所述,随着人们安全意识的不断提升,人们对计算机信息技术的重视程度不断提升。 由于相关法律法规不完善以及操作失误等问题,所以无法完全消除网络环境中的危险因素。 因此,相关人员及单位也需要了解在大数据背景下网络安全技术开发的意义,积极利用计算机信息技术来提升网络安全防御性能,为打造健康安全的网络环境提供保障。

猜你喜欢
加密技术非对称防火墙
海洋水文信息加密技术方案设计与测试
构建防控金融风险“防火墙”
非对称Orlicz差体
数据加密技术在计算机网络通信安全中的应用
点数不超过20的旗传递非对称2-设计
在计算机网络安全中数据加密技术的应用
在舌尖上筑牢抵御“僵尸肉”的防火墙
非对称负载下矩阵变换器改进型PI重复控制
基于四叉树网格加密技术的混凝土细观模型
下一代防火墙要做的十件事