大数据环境下计算机网络安全研究

时间:2022-08-16 08:44:33

大数据环境下计算机网络安全研究

摘要:凭借共享性、可扩充性、高效性等特点,计算机网络应用系统已深入经济、国防、科技各个领域,但也正是这些特点增加了网络安全的复杂性和脆弱性。各国的计算机系统尤其是互联网安全系统面临着巨大的威胁,成为严重的社会问题之一,从而构成了对于网络安全的迫切需求。本文对大数据时代网络信息的威胁及其表现形式做了分析和比较,尤其对于为加强网络信息的威胁应采取的应对措施做出了较深入的讨论。

关键词:大数据;信息威胁;防范措施;信息安全

在大数据环境下,互联网络已成为当今各阶层人群获取信息的重要手段。信息网络不仅涉及国家的军事、经济、科技等诸多领域,而且有很多敏感信息,甚至国家的机密,从而吸引来自各地的黑客通过非法手段进行攻击和窃取。利用计算机技术犯罪很难留下证据,从而形成通过计算机技术犯罪率的迅速增长,使各国的计算机系统尤其是互联网络安全系统面临着巨大的威胁。面对威胁我们必须去寻找解决问题的策略和方法,所以为了加强网络信息安全就显得十分的重要。

1什么是计算机网络安全

什么是计算机网络安全,尽管这个词现在很流行,但是真正能准确说出来它的定义的人并不多。计算机网络安全可以从狭义和广义上来划分。狭义上,计算机网络安全是指网络系统的硬件、软件及其系统中的资料受到保护,不因偶然或者恶意的行为而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。广义上,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的行为均属于网络安全范畴。可以说计算机网络安全就是网络中资源的安全[4]。

2当前计算机网络信息安全存在的主要威胁以及表现形式

在当今大数据环境下,网络应用日益频繁、应用技术也随之更新升级,导致恶意攻击、非法访问等安全威胁也随之推陈出新。在潜在各种不安全因素的情况下,计算机网络环境每天都面临着信息安全的不断威胁。2.1计算机网络信息的威胁。信息的泄露及信息被透漏给了非授权的实体,这就会破坏系统的保密性。能够导致信息泄露的威胁有:网络监听、业务流分析、电磁、射频截获、媒体清理、授权侵入、漏洞利用、物理侵入、术马、病毒、后门、网络钓鱼等[1]。通过利用网络漏洞、非法授权、硬件侵入、病毒、木马、软件漏洞等方式对网络的完整性进行破坏。用户本身操作不当对网络的滥用,引入了一些不安全的非法信息。网络滥用包括互联网非法链接、移动设备、非法业务。2.2计算机网络信息威胁的表现形式。(1)病毒危害计算机病毒是一种和生物病毒类似的一种程序,它把自己附着或寄存在文件、存储器里面,对计算机的网络信息进行各种破坏,而且还拥有一种独特的复制能力,进行自我修复,传播蔓延性特别迅速,用户之间文件的复制或者网络传输,它们都会以极快的速度蔓延和传染,非常难以根除。计算机病毒是人为制造出来的一段代码,或是一个程序。(2)木马危害木马程序其实也是一种病毒,但是它与病毒又有很多的不同,它本身不会自己繁殖,它一般通过将自身伪装成一种程序来吸引用户下载,通过用户安装到自己电脑中这个程序,木马制造者可以任意打开使用者的门户,进行破坏,盗窃用户的各种文件和资源,甚至能控制用户的电脑。(3)钓鱼网站钓鱼网站一般都表现为两种方式:第一种就是通过给用户发送一些中奖或者派送等信息,然后诱使用户填写一些自己的私人信息,证件号码,银行信息等等。第二种就是仿照一些在线支付的交易形式,骗使用户的密码账号等信息,这个过程和钓鱼非常相像。(4)恶意软件恶意软件的危害比较广泛,一般都是取决于软件制造者的目的,一般恶意软件都有这样的作用:无限下载制造垃圾让用户的电脑变慢无法正常工作、强制改写IE主页、强行让用户添加链接、删除或修改用户文件、无限次的重启计算机、强行与其他用户联系发送请求、隐藏用户的图标、锁定鼠标。总之恶意软件就是让用户无法正常工作,危害性可大可小,有一些是恶作剧形式的。而有一些就是有着强烈目的性的。(5)计算机犯罪计算机犯罪通常是利用口令窃取等手段非法侵入计算机信息系统传播有害的信息恶意的去破坏计算机系统实施贪污、诈骗、盗窃和金融犯罪等活动[2]。计算机犯罪不同于传统的犯罪活动,是属于高技术犯罪,其主要表现在侵犯计算机信息网络中的各种资源,包括软件、硬件以及网络中存储和传输的数据,从而达到窃取信息、钱财、情报以及破坏或恶作剧的目的。它的特点可以异地远距离操作,作案时间短,隐蔽性强,甚至可能不留痕迹,危害性大,给社会造成的损失也是不可估量的。(6)系统漏洞系统漏洞主要是在程序的设计和创造过程中出现的错误,造成的信息从完整性、可获得性以及安全性受到威胁。这个漏洞一般都存在于软件中,也有可能存在信息系统层。甚至从协议规格到物理硬件。系统漏洞也有可能是一些恶意用户的故意设计。重要的系统漏洞会对整个网络造成威胁。(7)网络中协议存在的局限性互联网有一个开放性的显著特点,这种特点同时意味着互联网的不安全,容易成为一种受攻击的漏洞。互联网本身依靠的TCP/IP协议,在设计这个协议的过程中没有全面分析对具体的安全问题的解决方案,所以现行IP网络存在明显安全隐患,这种网络安全隐患成为网络中最核心的问题,最经常发生的隐患有:IP地址被盗用、ICMP被攻击、SYN-FLOOD被攻击、DDOS被攻击、DOS被攻击、截取链接攻击、源路由被攻击等。(8)人为原因人为原因主要分为两种情况,第一种是人们自己非故意的操作引起的网络不安全行为,例如管理员安全意识低、错误操作,对系统安全配置不规范造成的系统漏洞,或者因用户自身安全意识淡薄,将自己网络中的重要信息随意转借或与他人共用同一个用户信息等。第二种为人为的有意破坏,即故意的非法破坏。例如黑客攻击。黑客人员对网络系统利用技术手段通过各种方式有选择地破坏信息的真实性、完整性和有效性,对网络信息安全造成极大的致命危害,导致系统瘫痪、机密信息泄露,造成不可估量的影响。

3网络信息威胁的防范措施

安全措施是在网络设计和运行中应考虑的必要的因素,使人能够使网络安全正常运行,可以从两大方面入手,一是网络软件系统防范措施,二从网络硬件设备防范措施入手。(1)网络病毒防范病毒一般都是通过技术上或者是管理上来传染的。所以针对病毒的传染方式,我们相对应的在管理上,尽量不用来历不明的软件,特别是一些盗版软件[3]。避免非授权用户操作电脑。对系统中的重要文件要定期备份。在技术上对内存采用防病毒常驻程序,改动一些文档的属性,对一些文件的扩展名进行修改。建立必要的网络软件和硬件的维护制度,定期进行维护。(2)木马程序防范针对木马程序的特点一些用户总结出了一些经验,例如将浏览器中的INTERNET选项的高级设置为恢复默认设置。不安装和下载一些来历不明的软件,尤其是一些外挂程序。对一些来历不明的邮件也尽量不要点击阅读。定时升级病毒库,查杀木马程序。(3)钓鱼网站防范一般的钓鱼网站都是在窃取用户的个人信息和支付密码等,但是用户在浏览完一些支付网站之后,下次在进行支付时一般都会自动记录你上次的基本信息,如果一些网站需要你重复填写那么这个时候就需要加强注意了,尤其是一些身份验证功能。平时用户要养成良好的习惯,不泄露重要的身份资料。尤其是不能贪图便宜,很多钓鱼网站就是利用中奖、促销等信息诱使用户泄露信息。所以大家不要轻信陌生的信息,保持警惕。(4)恶意软件防范恶意软件从其目的性上来看,还是很大程度上区别于病毒程序。由于制造者的目的不确定所以恶意软件只是给用户带来一种恶意的行为,针对这个特点用户尽量要有一个健康的上网习惯,不访问不良网站。还有一些特殊的节日,例如愚人节等整蛊节日尽量避免被恶意软件攻击。(5)安全代码问题人们在开发各种新的网络应用程序的时候,都在尽量做到使用最安全的代码,在开发软件程序中软件测试的环节一定不可缺失。例如用C语言开发的应用程序,尽量免使用strcpy、strcat等函数,应坚持严格控制对数组下标的越界,使之避免被溢出的漏洞攻击。在进行开发Web后台管理程序的时候,应该注意严格过滤特殊字符,使程序避免被SQL注入攻击。在选择系统平台的时候可以考虑开源项目,LAMP(Linux+Apache+MySQL+PHP)的广受好评是有其原因的,可以让全世界的软件爱好者来检验代码的开发源项目,商业软件是无法做到的。(6)Web服务器安全管理网站通过Web服务器为广大用户提供Web服务。如果黑客网站发起攻击,Web服务器自然是重要的突破口之一,Web服务器安全管理的重要性非同小可。许多Web服务器都不可避免地存在一些安全漏洞。如Windows服务器的IIS服务存在拒绝服务,泄露信息、泄露源代码、获得更多权限、目录遍历、执行任意命令、缓冲溢出执行任意代码等安全漏洞。而Web应用程序,如CGI程序、ASP、JSP程序等也往往存在安全隐患。种种这些安全漏洞都可能被黑客和恶意用户所利用,导致非法获取计算机的全面控制权、窃取破坏敏感的数据库信息、危害服务器所在网络安全,或者引起系统的瘫痪、Web服务不可用等后果。要有效保护Web服务器的安全,一定要加强对Web服务器的管理。如安装防火墙、用入侵监测系统监测网络数据包、正确配置Web服务器、严格Web服务器管理、尽量进行功能隔离、谨慎使用CGI、SAP和JSP程序等Web应用程序和使用网络安全评估产品对安全情况时行评估。(7)网络信息数据加密网络信息数据加密技术通常分为两个方面的手段,既数学手段或者是物理手段。是对传输过程中或者是存储体内的网络信息进行的一种保护,用来防止网络信息泄露的技术。一般来说通信保密、防复制软盘、计算机密钥这些方法都属于信息加密技术的一种。可以在通信过程中对信息采用一种密码,还可以利用通信中改变负载资源的密码结构。一般计算机中的资源还采用加密软件的方法,这个也是目前比较流行的方法。一般的加密软件还可以区分为硬件加密和软盘加密,一般在使用一些特殊软件的时候,会配以相应的一个硬卡,这就是硬件加密,还可以在一些软件的软盘上采用一些特殊的手段,是这些软盘不能被复制,这样可以对软件信息进行保护。在常规的通信系统中,隐藏信息内容这些都是最基本的保密方法,这些特殊的方法只有收件人才能读取信息,其他的人在收到这些信息时也无法应用。还可以对网络中的一些共享信息进行局部加密,使之只对固定的特殊群体开放。随着技术的发展,这些保密的手段也在与时俱进,保密方法是防止网络威胁重要手段。(8)网络组建需要使用的硬件设备多样化,硬件设备安全管理也很重要对于集线器的使用应该尽量避免,在网络设备中集线器是一种逻辑总线结构,它采用的是广播通信方式,这是一种非常容易造成网络泄露的方式。在使用VLAN技术的时候,在虚拟局域网划分中可以对广播域进行隔离,在同一设备上可以将计算机划分到逻辑上不同的VLAN中,这样可以降低网络攻击的可能性。通过使用网络端口聚合以及生成树协议,可以给网络安全带来额外的保障。通过IP地址和MAC地址的绑定等方式加强监控网络的访问。这样可以确保接入层设备的端口安全。通过使用ACL的访问控制列表,在路由器和交换机上都可以限制或封闭不安全的数据通信。正确使用硬件防火墙,正确配置DMZ区。善于使用无线设备中MAC地址过滤及各种认证技术。(9)人为做好对内部网络的监听通过使用硬件防火墙以及入侵检测系统可以有效地对来自网络外部的攻击和入侵进行处理。但是这两种方法对于来自网络内部的攻击,能起到的作用就微乎其微。所以为了应对网络内部攻击,所有管理人员都应该对每一个子网络进行审计和监控程序设置,这样可以监督网络连接和通信情况。通过这些措施,当网络内部程序受到黑客行为的攻击、或者本身运行出现异常的时候。管理者就可以快速对其进行锁定和处理。

4结论

计算机网络安全的防范工作是一项长期的不断更新和变化的工作,只要计算机网络存在和继续发展,那么新的攻击方式和方法就会不断涌现出来。网络与信息安全是一个综合、交叉的学科领域,要涉及安全体系结构、安全协议、密码理论、信息分析、安全监控、应急处理等各个方面,要想真正解决网络安全问题必须以系统工程的方式去处理。我们必须综合考虑安全因素来制定出合理的目标、技术方案和相关的配套法规等。世界上是不存在绝对安全的网络系统,随着计算机网络技术的进一步发展网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献

[1]葛秀慧.计算机网络安全管理[M].清华大学出版社,2008.

[2]张琳,黄仙姣.浅谈网络安全技术[J].电脑知识与技术,2006(11).

[3]徐超汉.计算机网络安全与数据完整性技术[M].北京电子工业出版社,2005.

[4]陈建伟.计算机网络与信息安全[M].中国林业出版社,2006.

作者:刘冰 单位:黑龙江省教育学院