APP下载

大数据时代计算机网络安全及防范措施分析

2021-12-23程昕蕾

科学与信息化 2021年2期
关键词:路由器防火墙加密

程昕蕾

秦淮区市场监督管理局 江苏 南京 210006

1 大数据的概念

当前,随着经济与科技的迅猛发展,大数据的浪潮汹涌而来。大数据时代是继云计算、物联网以后,IT产业又一次较大的技术变革。信息技术发展到现代,大体上以计算为核心,以网络为基础,以应用为导向,以安全为保障。一方面,信息技术发展是大数据时代最重要的特征,反过来,大数据对于信息服务行业的影响也极其深远。那么,大数据的发展趋势到底是怎样的呢?

1.1 大数据的趋势

(1)对传统科学理论有所突破。大数据不论对社会的哪个行业来说都是一次技术革命的创新,为科技的突破做出了贡献。

(2)数据形成资源化。随着大数据内容成为战略资源,它也逐渐成为人们关注和抢夺的焦点,社会和企业对其给予了更多的关注的认知。企业为了获得市场的主导,必将要对大数据资源进行战略计划的制定。

(3)深度结合云计算。从2013年开始,云计算技术和大数据处理技术就已有效结合。云计算的存在为大数据的处理提供了强有力的支撑。大数据的运作与云处理在不断发展的过程中关系愈发密切,不可分割[1]。

2 计算机网络安全的现状

目前,我国的网络信息安全形势十分严峻。在信息产业和经济金融领域尤为突出。主要的问题有:如从国外进口的电脑硬件、软件中均存在着不同程度的恶意功能,市场垄断或价格歧视等等。同时,人们的安全意识淡薄导致不设防的网络被黑客和病毒不断攻击,造成数据泄露和丢失。最后,我国的网络信息安全技术落后,在面对不断出现的新威胁时,网络的应对能力明显偏弱。

2.1 网络安全技术发展特点

(1)不断增多的网络保护层面。随着一条物理线路可以同时承载多个信道,目前的网络安全技术也开始淘汰在通信线路两端设置解密机来维护网络安全的传统手段,向链接层保护方向发展,更侧重于网络安全保护和对话层安全保护。

(2)不断扩大的涵盖范围与内容。网络安全技术的涵盖范围从最早的加密、认证技术到发展为网络访问控制、监听监控、入侵检测、漏洞扫描、查杀病毒、内容过滤、应急通信等方面。

(3)不断扩大的组成系统。网络安全的组成系统已从过去简单的数据传输安全发展为以认证和授权为主要内容的阶段,并通过安全协议来实现。目前的网络安全问题主要是由于IP网络开放引起的。针对这一问题,网络安全技术的组成系统不断扩大并朝着防御的方向发展。

(4)防御从被动变主动。随着网络承载的信息资产的价值越来越大,被动防御已经逐渐被淘汰。目前的网络安全技术主要是主动防御,即首先对正常的网络行为建立模型,通过采用一定的网络安全技术将所有网络数据和正常模式进行匹配,防止受到可能的未知攻击[2]。

3 计算机存在的安全隐患

3.1 网络攻击

(1)由于计算机系统庞大而复杂,系统开发者很难做到万无一失。因此,大多数计算机系统存在着较为严重的安全隐患,极易受到安全侵袭。其中网络攻击方式主要有以下几种:

(2)拒绝服务式攻击。这种网络攻击又称为DOS(Danielof Service),主要通过破坏计算机系统使计算机和网络停止提供拂去。危害最严重的是分布式拒绝服务攻击,它威力巨大,能将多台计算机联合为一个攻击目标,针对其发动拒绝服务式攻击。

(3)利用型攻击。这种攻击方法主要利用口令猜测,木马程序或者缓存区溢出等方式发控制电脑系统。

(4)信息收集型攻击。这种攻击方法分系统扫描、系统结构探测以及利用信息服务三种。第一种主要采用一些远程软件对要攻击系统进行检测并查处系统漏洞从而攻击。第二种则是对攻击对象的特点进行判断确定适合的攻击手段。利用信息服务主要是控制攻击对象操作系统中信息服务功能保存的主信息,对主机进行攻击。

(5)虚假信息攻击。虚假信息攻击最常见的主要有DNS攻击和电子邮件攻击。

(6)脚本与Activex跨站攻击。这实质上是网页攻击,主要是利用网页操作系统的漏洞,将JavaApplet、Javascript以及Activex等具有自动执行的程序代码强行植入到网页中,并修改用户操作系统中的注册表,来达到攻击计算机网络的目的。

3.2 计算机病毒攻击

(1)木马病毒。又名特洛伊木马。该病毒的主要特点就是诱骗性极强,主要诱导用户下载病毒程序,一旦进入主机就会寻找系统漏洞并迅速隐藏,进而窃取用户关键信息。

(2)蠕虫病毒。计算机蠕虫病毒程序主要以扫描系统漏洞为途径,一旦发现存在漏洞,就会自动编译攻击程序。病毒同时被不断复制和转移,从而控制电脑主程序,进而实施攻击。

(3)脚本病毒。脚本病毒的专业术语也称为VBS病毒。该病毒主要对互联网用户实施攻击。用户在浏览网页时,可能会无意识激活依附在网页中的病毒脚本,而这类脚本一旦被激活就会脱离IE的控制,从而使主机感染病毒。

(4)间谍病毒。

该病毒是近年出现的一种攻击性不太明确的病毒变种,主要影响计算机的正常网络访问,如主页劫持等[3]。

4 计算机安全防范技术

4.1 GAP隔离技术

GAP隔离技术是一种网络安全防护隔离技术。它具有安全性能高的特点,即使网络或计算机主机受到攻击,也可以很快将网络切断,将风险降到最低,使计算机网络不会受到持续性的攻击。GAP隔离技术是与防火墙技术不同之处在于,它不像防火墙禁止数据交换,而是采用网闸允许最低限度的数据交换。这种技术的核心是GPA,它的原理是当大量数据到达计算机主机时,GPA将所有数据进行检测和控制,并对这些数据进行验证。只有符合要求通过验证的数据才能进入计算机系统中,没有通过验证的数据则存储在隔离硬盘中等待用户判断。

4.2 防火墙技术

防火墙技术分过滤防火墙和应用级防火墙两类。

①包过滤防火墙。数据传输的路线先由路由器再到主机,包过滤防火墙就是对经过路由器传输至主机的数据包进行过滤分析,如果数据安全则将其传递至主机,如果发现存在安全隐患则进行拦截,并自动告知用户。②应用级防火墙。该类防火墙是安装在服务器源头的安全防范技术,主要是对外部进入代理服务器的数据包进行扫描,一旦发现存在恶意攻击行为,那么内网服务器与代理服务器之间的信号传输被中断,从而起到保护用户的作用。

4.3 访问控制技术

该技术主要是对用户访问网络资源的权限进行设置,从杜绝非法用户的恶意访问。该技术主要包括自主访问控制和强制访问控制类。前者主要是要求用户按照制定好的访问序列浏览网络资源,尽管用户的操作行为被限定,但可以根据需要及时调整访问控制策略;后者主要独立于系统外运行,用户既不能改变随便改变被保护的对象的级别,也不能实施越级保护。显然,该类技术存在的最大局限在于,对拥有访问权限的用户行为没有约束力。

4.4 加密技术

该技术分为对称性加密技术和非对称加密技术,其防范原理截然不同。前者又被称为私钥加密,其原理就是从已经破解的密匙中编译设密密码,如目前广泛应用的DES加密标准;后者又被称为公钥加密,其原理就是将加密密钥与解密密钥相分离,如RAS算法、PKI技术以及DES与RAS混合技术等。这两类加密技术都可以较好地实现用户网络安全的防护。

4.5 虚拟专用网技术

虚拟专用网技术又称为VPN技术。这种技术的特点是将加密数据通道从公共网络中分离出来,使数据信息能够得到有效的保护,主要分为路由器包过滤技术和隧道技术。路由器包过滤技术将网络上流入流出的IP包采用路由器进行监视和防御,将可疑的数据隔离出来拒绝发送[4]。

5 结束语

通过研究计算机网络安全的技术发展特点,以及发现潜在的安全隐患,我们把计算机网络安全隐患及其防范当作一个系统工程来做。网络安全防范只有针对性地综合采用各种行政、法律以及技术手段,设计网络安全防范措施,才能从根本上阻止外界网络入侵,真正做到整个网络系统的安全与稳定。

猜你喜欢

路由器防火墙加密
买千兆路由器看接口参数
维持生命
路由器每天都要关
路由器每天都要关
全民总动员,筑牢防火墙
保护数据按需创建多种加密磁盘
电力安全防护加密装置
构建防控金融风险“防火墙”
加密与解密
在舌尖上筑牢抵御“僵尸肉”的防火墙