当今社会网络信息安全技术分析
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
当今社会网络信息安全技术分析
作者:张琨
来源:《科学与信息化》2020年第04期
摘要网络信息安全是计算机应用中存在的最大问题,也成为阻碍计算机技术稳定健康发展的瓶颈。网络信息安全技术应用于计算机网络信息安全管理,能够确保网络信息数据传输的隐蔽性、安全性和完整性,有利于用户深度挖掘网络信息价值,更好地利用网络资源。本文从影响计算机网络信息安全的因素入手,分析了常见的影响网络数据安全的因素,进而提出网络信息安全技术应用于计算机网络信息安全管理的具体策略。
关键词网络;信息安全;技术分析
1 影响计算机网络信息安全的主要因素
1.1 计算机操作系统的缺陷
由于操作系统是计算机的支撑软件,可以承载传递网络信息,如果计算机操作系统本身存在缺陷,就为木马程序、病毒软件提供了可乘之机,入侵后可以直接盗取或篡改计算机信息,甚至是远程操控计算机操作系统,严重威胁计算机网络信息安全。计算机操作系统的缺陷主要包括通信协议本身的缺陷漏洞、超级用户的口令信息缺陷、网络浏览器的漏洞等。黑客通过远程访问对通信协议的漏洞进行攻击,对网络系统防护设施进行破坏,进而窃取或泄露网络信息数据;黑客通过窃取超级用户的口令信息,用授权用户的身份非法进行登录,进而窃取用户的重要网络数据信息;黑客通过在网页中置入木马或网络钓鱼等程序,当用户进行网页浏览时,木马或网络钓鱼程序就会自动安装,对计算机操作系统进行攻击,实施盗取或破坏行为。
1.2 信息管理系统的漏洞
信息管理系统是按分级形式管理的,如果信息管理系统存在漏洞,黑客就可以利用漏洞进行攻击,从而盗取用户信息,对用户的财产安全和个人隐私造成影响。同时,计算机本身对信息管理系统不具有保护功能,通常都是在实际使用中遇到问题后进行针对性的处理,再加上网络本身的开放性、共享性和网络信息的随机性、流动性,不仅会泄露网络数据库的信息,甚至泄露用户的登录账号和密码,给黑客攻击提供了便利。
1.3 计算机安全配置缺陷
计算机网络信息安全之所以存在较大的威胁,除了计算机操作系统、信息管理系统的漏洞缺陷以及黑客技术的发展外,更重要的是计算机安全配置存在较大缺陷,安装的防火墙技术级
别太低或者杀毒软件较为陈旧,无法阻止各种新型病毒以及流氓软件的入侵,不仅影响计算机系统正常运行,甚至会给计算机系统带来毁灭性的打击。
1.4 用户缺乏安全意识
计算机用户缺乏安全意识,也会造成计算网络安全风险。由于部分计算机用户为了方便,往往会采用较为简单的账号密码,甚至是多个账户共用一个口令,这种错误的操作方式会造成较严重的计算网络安全隐患。另外,还有一些用户在使用移动设备过程中,由于缺乏安全意识,往往没经过彻底杀毒便直接应用,这很容易造成计算机感染病毒。除此之外,计算机用户缺乏安全意识,对网络上的钓鱼链接缺乏有效的辨别能力,一旦受钓鱼链接的诱惑,点击这些链接,也会造成计算机感染病毒[1]。
2 网络數据安全技术的分析
2.1 网络数据加密技术的应用
(1)加密技术的种类。①节点加密技术。以链路为载体,对通过节点的传输信息进行加密和解密保护,数据传递仍以密文进行。在通信节点处有一个安全区域,用以连接节点机器,数据加密和数据解码在相互连接的安全模块中各自进行,加密过程简单,很容易被破解,应用效果受限。②端到端加密技术。指数据在传递前进行加密,数据以密文形式传递,接收方用密钥进行解密,还原为明文。由于端到端加密中间环节不需解密,保证了信息传输过程的安全性和稳定性,且在价位上也具有较大优势,应用较为频繁。③链路加密技术。与节点加密技术相似,但信息的传输频率和路径被充分覆盖,在信息传递的过程中重复加密和解密过程,数据以密文形式传递,确保了信息内容的安全性。
(2)数据加密技术应用的策略。①网络数据库中的应用策略。大多数网络数据库的管理平台安全级别较低,一些公共信道的安全性较差,信息传输过程中很容易被黑客攻击,篡改或窃取重要的网络数据信息。数据加密技术的应用,可以设置网络数据库的访问权限,只有授权用户在输入正确的账号和密码后才能进行访问,以此来对网络数据信息进行加密,避免网络数据库内容外泄。②虚拟专用网络中的应用策略。数据加密技术虚拟专用网络中的应用,主要是通过对路由器和系统进行加密处理。用户在虚拟专用网络中传输VPN之前,网关会对数据包进行加密,当VPN到达指定位置,路由器就会自动解密。这种方式限制了信息查看,而且操作方法简单,能够有效防止用户数据资料被随意窃取或破坏。③软件中的应用策略。数据加密技术在计算机软件中的应用,需对所有文件进行病毒查杀,并对遭受病毒感染的文件进行针对性处理。同时还要增设防火墙和更新杀毒软件,全面保护计算机软件的安全性。除此之外,还需对软件本身进行加密处理,以此提升数据传输的保密性价值。④电子商务中的应用策略。数据加密技术在电子商务中的应用,主要是对交易信息和交易平台进行保护,为交易活动提供安全的网络环境。通过数字证书、数字签名、建立安全协议等对平台中登录账户、密码行为进行加密保护,以此降低支付风险,发挥电子商务的便捷性。
2.2 基于大数据的网络安全防御技术应用
(1)建立网络安全数据库。①网络安全数据繁杂且结构异化,需要从网络安全大数据中挖掘与安全相关的数据,才能对防御决策发挥作用。建立感知数据源,确定要采集的数据源。
②采集防御链条下的终端、边界、服务和应用等各类安全数据,收集威胁网络安全的数据,存储到大数据平台,形成原始的安全数据仓库,并追踪网络攻击。设计时,将感知数据源覆盖整个网络攻击下的每个要素,保证攻击信息整体录入,记录和采集相关数据。③实现海量感知数据元的存储与集中管理。在此基础上,整合分布式文件系统、关系数据库等,构建混合形式的数据库,满足所有数据存储的需求,为网络数据分析提供数据基础[2]。
(2)网络数据分析。获取网络被攻击后产生的数据,结合网络安全数据字典进行分析,生成网络安全摘要数据库,评价数据安全问题和安全隐患。分析有威胁的数据时,进行数据预处理,通过特征提取、数据融合等方式,将原始数据重新组织并形成基础的数据关系图,采用攻击树模型方法分析攻击数据。构建攻击树模型,推测下一步攻击行为,结合攻击中的数据统计特征,设计数据分析流程、方法和规则,以此形成大数据分析具体模型。运用实时分析、离线分析的方式,深度挖掘预处理后的数据,以此发现数据中潜在的威胁,实现网络数据分析。
(3)引入数据检测技术。为保证网络数据的安全,通过数据存储、数据管理、数据应用三方面,建立数据安全策略,具体步骤如下:第一,在电脑上安装专业的硬件或者软件防火墙,隔离非法请求。建立相应的入侵检测机制,通过电脑终端检测分析业务请求,判断数据业务请求是否合法。第二,建立数据管理方面的安全策略,构建安全管理制度,包括网络管理制度。加强大数据环境下的数据安全管理规范性,培训管理人员,加强管理人员的安全意识,为网络数据安全提供制度保障。此外,备份数据,如果数据出现损坏,可以通过数据备份还原损坏数据,将数据损坏降到最低。第三,建立数据应用方面的安全策略,保障大数据环境下数据应用的网络安全。采用加密技术加密数据,使数据在传输过程中转化为密文数据,防止数据被窃取,即使出现窃取情况,也因没有密钥而无法获取信息,提高数据传输的安全性,达到维护网络安全的目的。控制数据访问对象,对于想要访问数据的用户,必须进行身份认证,严格限制非认证客户的访问权限,保证访问数据的用户都是认证后的数据,最大限度保证网络安全。
(4)构建安全预警机制。在建立网络安全数据库、网络数据分析和引入数据检测技术的基础上,构建安全预警机制。利用大数据的分析结果,分析攻击者的行为路线和个性特征,汇总分析根据攻击者的攻击行为数据,描述攻击者的行为特点,分类攻击者的行为路线,作为防御依据,并根据攻击者的行为数据进行监测和提前报警。将访问者的行为数据形成摘要数据信息,在此基础上进行安全评价。因为攻击者的行为数据一般以定性数据的形式出现,这类数据不利于计算机分析,所以要量化处理定性数据,处理完成后构建预警体系。预警评价内容包括是否存在危险人员、哪些行为存在威胁,可进一步判断用户访问行为存在的具体偏差,预警提醒有安全隐患的行为。读取报警信息,选择控制系统需要的报警信息字段,采用统一的格式编码数据,加密后发送至控制台。控制台接收到加密的报警数据后进行解密,根据响应设备提供