探索计算机信息网络安全技术及发展方向

摘要

在社会整体进入大数据时代之后,就要着重开展计算机网络安全维护与防范工作,巨大的信息流在给人们带去便利的同时,也让每个人的信息暴露无遗,增加了个人信息泄露的风险。在互联网日益发达的当下,互联网信息量呈指数级增长,标志着大数据时代的到来,人类社会对互联网的依赖越来越强,大数据可以帮助人类提高生产效率,同时也带来更大的信息安全威胁,如果不有效应对,网络安全问题可能会产生许多负面后果,从信息丢失到系统崩溃。因此,有必要深入研究大数据时代的信息安全防范与保护。本文首先简要概述大数据、信息安全的相关概念,介绍了大数据时代背景下,计算机网络面临的各种安全威胁,明确现阶段计算机网络信息安全防护形势不容乐观,网络安全事件层出不穷,尤其是大数据背景下,网络信息安全挑战呈现多元化、复杂化倾向,基于此,本文结合信息安全防护需求设计更加有效的安全方案,旨在提高计算机网络的安全性。

关键词:大数据背景,计算机,网络安全,网络攻击

第1章绪论

人类的文明发展是有时代划分的,从农耕文明到工业文明,再到现如今的互联网时代,每一个时代的第一需求就是安全需求,如果没有安全,一切的一切都是一场空谈,所以本文将着眼于大数据时代下的网络信息安全进行讨论。

人类的文明发展有几个十分重要的时间节点,比如工业革命;工业革命给人类带来了蒸汽机,而蒸汽机的到来为人类开启了工业时代,把人类聚集起来,带来了城市化以及人口从农村像城市转移,随着历史的车轮进入二十世纪八十年代,互联网诞生了,就如同工业革命撼动了上一个时代一样,互联网的出现也撼动了工业革命所带来的时代,如同英国牛津大学互联网研究所教授卢恰诺·弗洛里迪所言:“人类进入了一个史无前例的阶段;我们从物质为基础的社会;以黄金为基础的社会;进入了以能源为基础的社会,进入了以信息为基础的社会。”互联网构造了一个平台,一个“扁平的世界平台”,从某个角度讲互联网实现了所谓的“地平说”,在这个平台上,每个人都是平等的,每一个人都可以畅所欲言(但是要遵守法律法规,互联网并不是法外之地),伴随着互联网的普及,许多特权中心机构也慢慢放下身段,融入民众,一改以往的刻板言语,换成了民众能够接受的话语,让每一个普通人,每一个特权机构,都站在了同一水平线上,拥有了平等的地位,也就是说互联网从新定义每个人在社会中的定位。

1.1研究背景及目的意义

1.1.1研究背景

伴随着互联网的普及,信息也从以前的“小支流”“小湖泊”变为了现在的“大江大河”,成为了庞大的信息流,在方便了人们查用信息的同时,也为安全埋下了隐患,正所谓小规模的好管,成本也低,大规模的不好管,涉及的成本过高,也就衍生出了信息安全这一问题,包括但不限于网络针对基础设施攻击、网络监控泄密、网络经济犯罪、网络恐怖主义和网络谣言传播等一系列新问题。在新时代新技术新理念的加持下传统网络的边界正在不断模糊,新型网络攻击层出不穷,攻击手段也在日新月异的进步,各国深受其扰。网络攻击造成的信息安全不仅对民生,网络环境这种低政治领域的安全充满威胁,同时对国家安全,军事以及政治领域也会构成极大的威胁,各国也开始对这种脆弱环境下的安全越来越重视,重视那些潜在威胁。

在2022年,俄罗斯为了保证自己的领土安全对乌克兰进行了军事行动,但是美国和北约坐不住了,纷纷对俄罗斯进行了制裁,同时因为中国表示了尊重俄罗斯的选择,所以在2022年三月份有非常多的网络攻击从美国来,目标是中国,而且在2022年二月份的时候,微博上线了能看到ip地址的功能,所以可以看到很多引战的言论ip地址都不在国内,这就说明了一个非常大的问题,网络安全是非常有必要的,关乎着民生民态。

但是好在我国早已进入大数据时代,同时我国还有红客,一种区别于黑客的组织,保护我国的互联网生态稳定,在这期间也向民众披露了相关事宜。

而且外媒很早就开始渲染“网络安全问题是这个世纪最大的问题”,也造成了“网络时代的焦虑”,早在2006年,国内就已经出现了很严重的网络安全问题,当时的“熊猫烧香”感染了百万个人用户,而且非常多的企业用户,导致国家计算机病毒应急处理中心都发出了预警,而其制作者李俊也因此获刑,是国内第一个因为制作电脑病毒而获刑的人,即使“熊猫烧香”已经过去了12年之久,但是它在当时可以说是举国闻名,妇孺皆知,即便是不是这个专业的也都能讲出来个一二三,而且必须承认的是,“熊猫烧香”让我国意识到了互联网安全的重要性,同时也开启了我国在互联网信息安全上研究的道路,让我国并没有那么晚才接触到这一方面。国外也是一样,早在2013年美国就被曝出网络安全丑闻“监听门”事件;“大哥在注视着你!”英国作家乔治·奥威尔小说《1984》中的经典字句,刻画了一个监控无处不在的“监听帝国”——“大洋国”,虽然说“监听门”距今已有九点之久,但是监听门确实是在国外的互联网安全历史上非常浓墨重彩的一笔。与此同时,网络资源分配和技术发展的不平衡,也加剧了各国在网络虚拟空间主导权竞争和网络外交的博弈,正如我们现在看到很多国家的外交部和外交部发言人都有自己的社交账号,现在社交平台也变为了一处新的战场。网络空间亟需进行有效的协调。尤其是在斯诺登事件发生后,网络空间的治理已经成为国家间不可忽视的重要议题。

1.1.2研究目的及意义

 在云计算时代,大数据管理成为关键分支之一。大数据云存储使得用户可以随时随地访问的数据存储和访问服务。如谷歌、微软、百度、亚马逊、Dropbox等各类云服务商和科研院所不断推出相关云存储服务。我国中科院、CMU、MT等科研院所等科研院所也在不断更新云存储方面的最新研究成果。然而,信息安全得不到保障使得新的互联网技术难以实现普及应用。大数据技术发展与应用的过程中,信息安全事件时有发生。2014年9月苹果公司iC1oud出现信息泄漏,使得社会大众和政府部门对于存储与云平台的信息安全产生质疑,因此,研究大数据背景下的计算机网络信息安全问题既可以丰富网络安全理论体系,也是维护大众信息隐私安全的现实许需要。

第2章云技术

互联网系统的安全是建立在技术之上,只有技术过硬才能保护系统不被而已入侵,如果要探讨在大数据背景下的计算机技术,那么云技术这个领域是不可能避开的,因为大数据这个概念是在云这个概念产生以后,才产生的,如果没有云技术,我们就不可能支持那么大量的数据进行计算,而云技术的出现,代表着数据处理脱离了硬件的限制,包括硬件的温度、成本、以及效能、一切都在云上进行,所以本章的讨论将与云技术相关。

2.1什么是云技术

虽然云技术这个词听上去非常的高大上,但是我们身边就有,最直接的就是虚拟机,比如各种模拟器,还有就是各种网盘,它们用的是云存储技术。云技术具有非常多的优点和特性,这也就让中国大多数的公司、企业和客户以及个人都会选择采用云技术来存储和备份自己的信息数据。其实云技术这种概念很早就有但是具体提出是在1961年,早在2006年3月,亚马逊就推出了弹性计算云服务;紧接着,在2006年8月9日,时任Google的首席执行官埃里克施密特在搜索引擎大会首次提出“云是计算”。但,云技术这一概念很早很早就有,只不过在1961年才被提出来而已,我们最熟悉不过的就是图书馆,在图书馆我们可以借阅书籍,而不用买下来,子啊到期时我们还可以续约,或者还书,这不就跟云技术的理念相同么,不过是把书籍变成了服务器而已,但是它为什么称为云计算,因为服务器的功能就是提供计算能力,而把服务器租给你相当于卖给你服务器租赁期间的计算能力,因此称为云计算,与其说是一种技术,不如说是一项服务。它的概念与类似,它是指通过集群应用、网格技术或分布式文件系统等功

2.2云技术的优点

云技术,顾名思义是在“云端”的技术,这种技术在广域网(也就是互联网)或着是在局域网内,将硬件、软件等一系列电子资源统一起来,从而实现数据的计算、储存、处理和共享的一种托管技术。而这里的“云端”指的并不是现实中的云端,而是线上,由提供该服务的公司所搭建的服务器内,所以云技术的优势也相当明显。

2.2.1云技术大大降低了计算机成本

由于计算机的应用程序在云端运行,一台台式机并不需要传统台式电脑所需的处理能力或硬盘空间,同时也省下来了一笔不小的硬件费用,一般我们买台式机都是力求性能优越,但是因为不是很方便所以才牺牲性能从而提高了便携性有了笔记本电脑,而云计算从根本上就根除了这种情况的产生,不仅仅是更加便携,同时也大大的降低了成本。

2.2.2改进计算机信息系统的性能

云计算系统中计算机系统启动和运行速度都比传统实体机上了一个台阶,因为它们将更少的程序和进程加载到内存中,同时也没有温度这一烦恼,因为我们有时为了提高性能都会加装水冷,现在甚至有了液氮制冷这种说法,而云电脑可以完美解决这一问题。

2.2.3降低了软件成本

在这里很多软件都是共享的,所以无需购买昂贵的正版软件应用程序的使用权,而可以通过共享来免费获得大部分所需的软件,要知道一个正版软件的使用权可是很贵的。

2.2.4改进了文档格式的兼容性

我们常常会因为WPS和Office的不兼容而头疼,或者是因为版本问题导致的不兼容,打开变成乱码或者根本打不开,在这里就不需要担心兼容的文件在我们自己的实体计算机上创建其他用户应用程序或操作系统发生不兼容事件。

2.2.5近乎于无限的存储容量

云技术几乎无限存储,因为它不受传统的硬件存储系统的制约,传统存储系统因为技术原因始终不能将内存无限制的放大,但是虽然说话是这么讲的,但是要想有更大的储存空间和更快的传输速度,那花钱是必不可少的。

2.2.6即时的软件更新

我们都知道,应用程序和软件都是联网自动更新的,因为当应用程序基于Web时,会自动更新,但是我们本地的实体机有时候并不能及时的更新软件版本,很多人都是用着用着发现不太对劲去官网一看才发现原来是版本过于落后没有及时更新导致的,也就是说,当我们访问基于Web的应用程序或者软件时,我们就可以将获得最新版本。

2.2.7高数据可靠性

如果我们的个人计算机发生了系统崩溃,那我们所有数据在云中都是安全的,仍然可以访问,这就不得不提一下大学生最怕的写论文做实验写报告做项目电脑死机了,只有极个别的可以成功存活,剩下大部分都是以悲剧结尾,而这种技术可以完美解决这种问题,再次启动电脑发现还是死机以前的实时数据。

2.3云技术的缺点

俗话讲,有利就有弊,任何事情都是双刃剑,云技术也不例外,体量大,快捷便利,那么代价是什么呢?从云技术的优点,我们可以清楚地看出,云计算是一种为其使用者提供巨大利益和便捷的工具。但是,作为一种工具,它出现问题也是不可避免的。

2.3.1云中的安全性和隐私

一旦涉及到云上计算时,安全就会成为最大的问题。云计算通过利用基于远程云的基础组织架构,一般上基本所有公司在本质上都会在使用该项服务时通过该项服务所释放的信息可能会包含敏感而且机密的私人数据和信息,然后这些敏感而且机密的信息通常都会由云服务的提供商家来管理,保护和存留它们,因此这种提供商的可靠性非常关键,要不然就有可能造成泄密事件,很多泄密事件的起因都是因为云计算服务的提供商不可靠,导致机密泄露。当然,在公司的存在可能会受到威胁,产生危机的时候,因此在做出这种决定之前应探索所有具有可能性以及可行性的选择。同样,即使最终该服务的用户或者企业可能会对服务供应商所提供的服务感到不舒服,供应商也无法将其数据交还给第三方。

同样的,云技术中的隐私是另一个巨大的问题。公司和用户必须完全信任他们所选择的云服务供应商,相信服务供应商会保护自己的重要信息数据可以不受未经他们自己授权的用户的攻击或者使用。

2.3.2依赖关系和供应商锁定

云计算的主要缺点之一是对提供程序的乙方有一种隐式依赖。这就是行业种所谓的“供应商锁定”,因为一旦与云计算的服务供应商合作,那么就很难(有时候甚至不可能)从云计算服务供应商供应商那里进行数据或信息的迁移。如果在使用过程中或者云技术的服务供应商并没有按照甲方预期的效果来提供服务,那么如果企业用户希望切换到其他云技术的提供商,那么就势必要将非常大量的数据从旧提供者传输到新提供者那里,这样种过程非常痛苦而且麻烦。这是就是说为什么要在选择供应商时仔细调查目标供应商的详细情况以及以前的服务情况,周详地考虑所有选择的另一个原因。

2.3.3技术难题和停机时间

当然,这种问题只是针对于比较规模大型的企业,规模较小的企业不需要甚至没有那种能力去处理这种日常的技术问题,他们更宁愿花钱将这些问题委托给实力更强而且更有经验且更加成熟的IT公司,但是选择的时候应该记住,所有的系统都可能会时不时的遇到功能故障,导致系统死机以及数据丢失,这也是要承担的风险。经过了这么长时间的积累沉淀,也有发生过这么多起事故,我们不难发现,即使是全球最好的云服务提供商,也可能会发生系统中断和停机,甚至数据丢失。

此外,云技术的全部设置都取决于互联网的访问,因此不论什么样的,任何的网络或连接问题都会导致这些设施无用失效。其次作为次要细节,服务器也就是云可能要花费几分钟才有可能检测到服务器故障并从镜像或者快照进行重新启动。

2.3.4有限的可操控性以及灵活性

由于应用程序和服务都在远程的第三方服务供应商所提供的虚拟环境上进行运行,因此公司和客户在使用服务过程中对硬件的性能以及软件的功能以及执行的控制有限,这就导致了如果第三方服务供应商出了岔子,那么服务使用者就会一点办法也没有,只能等待第三方的供应商排解问题,所以和第三点一样,需要对第三方的资质以及服务背景进行完备的调查。此外,由于该项服务使用了远程软件进行操控,因此通常缺少本地运行的应用程序的功能,也就是说可控性较差。

2.3.5计算机信息系统的漏洞增加

漏洞,顾名思义,就是系统上面没有覆盖安全保护的地方或者安全保护覆盖较差,或者是较弱的地方,就成为漏洞,如果我们把防火墙或者是安全防护措施比作堤坝,那么漏洞就是上面的蚁穴,俗话说的好,“千里之堤,溃于蚁穴”,再计算机信息系统的安全保护上也是同样的道理,曾经有一次国内的信息安全比赛,有一个团队仅仅是依靠着打开相同网页的时候同一个位置的渲染有出入或者说是有误差,就成功的攻破了这个系统。

第3章影响信息安全的因素分析

3.1计算机网络系统自身本就存在的原因

 大数据平台未遵从“三权分立”原则,各角色间权限不独立。为了提高用户数据的准确性和完整性,大数据平台需要对所有数据进行严格检查,确保用户存储在云中的数据是合法合规,准确完整的,否者未经授权的用户在大数据平台存储非法数据,将给大数据平台带来安全风险。 在大数据平台环境中,数据传输过程不可避免地会面临电磁干扰和泄漏,通信线路可能会被非法拦截,病毒感染和黑客攻击很容易发生,因此,大数据平台在基础设施保证安全的前提下,在用户数据传输阶段应做好加密防护,保证数据传输安全。。

3.2计算机用户个人安全意识较差以及不正当操作

从网络和线上的角度来讲,用户的个人安全意识差,没有一个更好的保护自己的观念,,这就相当于上战场不穿盔甲,在危险的“互联网丛林”中不穿防护的乱跑,但是现在的一些杀毒软件总是会弹出弹窗或者捆绑安装,比如“臭名昭著”的P2P下载器,有些个人用户甚至不想安

在我的同学中认为比较有用和用处不大差不多相等,而我的同事大部分都认为杀毒软件是比较有用的,即便如此,很多人都认为杀毒软件没用,但是很多人的电脑上还是有杀毒软件存在,像我一个朋友的经历一样,电脑上卸载了杀毒软件以后不管是运行速度还是处理器温度以及系统运行流畅度都有了质的飞跃,他跟我讲他认为有的杀毒软件比病毒还恶心,甚至有的杀毒软件卸载需要密码,比如360,在经过网络调查后可以发现,很多人都遇到过这种情况,在卸载的时候需要密码,这种做法令网民十分反感。

3.3网络恶意攻击入侵

网络攻击这种手段又称为网络入侵,这种入侵方法根据攻击目标不同可以分为拒绝服务的攻击和对网络资源未经授权的访问两大类。

例如惯用的攻击手段有:同步洪流、UDP攻击等,这些攻击手段简称DOS,指的是入侵者使用手段让目标设备停止运行,是入侵者惯使的一种入侵或攻击方式之一。其影响最大的时候是会导致整个局域网络系统陷入瘫痪。除此之外,企业内部工作人员也存在着实施同样攻击的可能性,例如带目的性的篡改IP地址。由于来源广泛防不甚防,给企业网络系统带来了巨大的潜在危害。而对于个人来讲,则不存在内部人员,除非是身边的亲朋带有恶意目的。

网络访问攻击又分为数据和系统访问,访问攻击的实例有暴力破译密码、木马攻击和使用辅助工具寻找正在运行中某台机器上的设备代码的弱处进行不同攻击,是攻击入侵者为了获得对网络信息的未得到的授权访问并利用此执行任意次数的未授权的或非法的、不正当的行为攻击。如果访问被截取,有可能会被用来执行对该网络的拒绝服务攻击行为。而这些攻击大多是为了获取主机的访问及写权限,从而进一步对主机的病毒感染和木马入侵。

由于访问的形式多种多样,对其防御的难度也越来越大,其访问者往往具有难以预料的目标,给网络安全带来了难以衡量的潜在危害。

第4章解决方法和对策

本章会对上文中所提出的问题给出解决方法和对策。纵观整个互联网生态系统,可以分为两大类,一个是企业用户,另一个就是个人用户,这两类用户对于安全的需求在我看来也是不一样的,企业用户对于安全的要求会更加高,同时也更在乎时效性,对于成本来讲承受能力更高。

而对于个人用户而言,安全的要求可能不是很高,在成本以及便捷程度则必须比较低,而且必须要低技术门槛,毕竟绝大部分个人用户都没有相关的专业知识。所以本章在提出解决方法和对策的同时会从企业和个人两个角度去进行分析论述。

4.1应用安装安全防护管理系统

针对于3.1所提出的互联网系统自身所存在的问题,我认为防火墙对于计算机信息系统来讲,就相当于白细胞对于人一样,你不给自己的系统植入安全防护管理系统,那么迎接你的将会是数不尽的折磨,比如误杀了,或者是该放行的时候没有放,不该放行的时候让病毒肆虐,仅仅只是依靠一个简单的防火墙或者说杀毒是不能完全支撑的,因为现在绝大部分的木马病毒都会对这种传统意义上的防护有一定的欺骗作用,让他们误以为这些是正规的,其实不然。

而且应用安装了安全防护管理系统以后,它能够非常有效地来解决一些十分常见的计算机网络信息系统的安全问题,同时它还能够将计算机的内网终端中的计算机设备所配备的硬件资源和软件资源同时进行科学的配置。在安全防护管理系统的应用过程中,这些结论或者结果需要建立在用户或个人他们的网络安全管理意识较强的基础之上,只有这样,才能够真正的实现升级版的网络系统安全防御体系,如果用户懒惰不经常性的进行检查,那么和不安装该系统其实没多大差别。安全防护管理系统它主要涵盖了系统的安全联动功能、接入控制功能、日志审计功能、以及日志审计功能和入侵检测功能选项,这些功能可以让安全防护管理系统能够根据不同的网络拓扑结构类型,可以将本地计算机的网络环境所存在的安全风险因素进行集中管理。这种做法可以确保在保障计算机终端设备硬件与软件资源完整性的基础之上,在保护的同时进行需要对安全防护管理系统的运行机制来施行一个实时的监测,以确保正常运行,同时并保障网络安全漏洞等相关问题都能够得到妥善解决。不过话说回来,在应用安全防护管理系统的同时,用户也需要重点关注互联网络操作的安全性,不能认为自己打了疫苗就能去国外乱窜像得到了免死金牌一样,其实归根结底来讲这个系统也只能起到一定的保护作用。

HSRP技术所需要的设备主要需要是活跃路由器,备份路由器以及虚拟的路由器,原理图中用错误符号来表示发送活跃路由器的数据包发送失败,发送向备份路由器的数据包成功用正确符号表示。其中HSRP工作原理图,如图4-1所示。

图4-1HSRP

而对于个人用户而言,这个防护管理系统就是防火墙和杀毒软件,在有效果的同时没有额外的成本支出,同时对于技术门槛来讲也近乎不存在,需要做的就是定期进行病毒库的更新和查杀,以及系统漏洞的检查和修补工作。

4.2加强计算机网络的访问权限与数据的管理

可以通过加强计算机网络的权限和数据管理来进行解决,在绝大部分的现代企业当中,这些企业当中的很大一部分的网络管理员都是通过网络进行管理权限的配置以此达到来管理该局域网内部计算机对外部或者内部的网络进行访问,在我们将网络安全的访问权限建立以后,不管是谁,任何的操作者如果想要对网络或系统或者数据数据库进行一个建立访问,他都需要去获取网络管理员的审核授权,如果不然将无法进行下一步操作,这种就相当于是给这一片局域网或者是公司的系统上了一把锁,所有的访问或者建立连接都需要管理员对此进行一个同意,这种通过人工的方法进行判断可以大大提高系统的安全性。

而这种访问权限的管理方式,可以更为直观也更有效率的去降低所管理的计算机或者是系统所遇到安全问题或者不明攻击或者数据泄露的概率。虽然说数据加密早已不是最新科技,而且这种行为方式十分的费时费力,同时需要大量人工和对管理员的绝对信任,但是这种最原始的方法恰恰是最有效的,基本上所有的美国核潜艇所使用的系统都是独立的,而它们所使用的储存设备时SD卡,而且非常古老,但是只有这样干,才能确保整个系统的安全,保证其的系统独立性。

数据加密这种技术是通过采用不同运算方式对重要数据进行加密防护,最常见的也是最早的数据加密就时战争时期的情报战,很大一部分都是通过加密来不被敌军发现,最有名的就是摩斯密码,还有当时开发出来造成二战战局扭转的关键图灵机,这些技术的原理就是通过增加大量的加密数据来添加到目标数据当中,从而形成新的加密文件,用这种方法来对原有的那些信息数据来进行一个进行安全保护,或者是用其他的数据来代替原有数据,甚至是再把用来替代源数据的数据再进行一次替代,造成只有接收方才能读出来,其他人即使截获了也看不出来的情况,这样子就方便原有的信息数据在进行存储与传输等方式的过程中具备有效的保障,再往下渗析就是属于密码学的范畴了,这里就不再进行过多的赘述,其实我们最直接的应用就是手机和电脑的锁屏,通过密码或者指纹甚至面部数据来对系统进行加密,这也是属于这一小节所提到的对策。而数据加密这种技术的关键点和难点在于运算方式在外人看来无法掌握,从概率论来讲有几十万甚至上百万种可能性,只有一种是对的,所以这种情况就导致了除了发送者和接收者以外的人他即便截取获得了所传输的信息数据,他也是只能面对着一些并未解密的文件信息数据干瞪眼,根本没有办法进行正常使用,这样就从根本上保障了网络环境的安全和信息数据传递的安全。

而对于个人用户来讲,要做好的无非是不去随便点击陌生邮件里的不明链接,保管好自己的开机密码不被偷窥。有的时候网页都提示了有危险或者不安全还是会点击进去,导致了被病毒感染。还有就是做好系统密码的设置,传统的台式电脑只有开机密码,但是最新的笔记本已经有面部解锁和指纹解锁,和手机一样,通过生物的生理特征进行加密,可以更加有效的预防被破译。

4.3重视计算机系统中病毒查杀和漏洞修补

可以通过对计算机系统进行病毒查杀和漏洞的修补进行解决,如上文所说,现在非常多的年轻人都不会去花时间进行全盘的病毒查杀和漏洞的修补,将近百分之八十都不会,但是随着现代的计算机信息技术的极速发展前进,科学家和程序员们不光创造非常多有利于人们生产和生活的技术,比如美团,支付宝,微信,QQ这些软件,极大地方便了我们的生活,而像我所实习在的公司所开发的用友软件和企业云平台则方便了相当大一部分人的生产工作。

但是随着技术的进步,有些不怀好意但是又懂技术的人也开发产生出来了许许多多的恶意手段与病毒。俗话说道高一尺魔高一丈,这些病毒木马在随着计算机快速的发展同时,自身也在不断的进行更新迭代,致力于攻破最好最安全的系统,因此用户个人在针对病毒木马这些软件应用的过程中,这时候就要求使用者个人有必要进行一个周期性的检测,主要检测病毒数据库的情况,并对病毒数据库进行一个全面的联网更新,有很多人及时杀毒检查很勤快,但是依旧没用,就是因为没有进行更新病毒数据库,只有这样才能保证本地的病毒数据库对于当前的网络环境中的病毒具有一定的防御作用,只有这样才能在如今这种弱肉强食的丛林法则的计算机联网环境下来保障个人计算机系统的安全以及数据安全。

现如今在互联网中流行常用的杀毒软件的工作模式主要有三种:

一、特征码方式杀毒,虽然特征码能够精准的完成杀毒,而且杀毒的速度非常快,不像全盘查杀那样特别费时间,但是由于病毒数据库的内部储存资源非常少,而且特征码只是针对于特定种类的病毒,也就是已知而且已经被完全刨析的病毒才能用特征码进行查杀,所以,用特征码进行杀毒虽然可以非常快速准确的进行杀毒,但是杀毒的效果不是太尽如人意,从整体来看效率也并没有那么高,因为只查杀了一小部分而已,并且对于未知的病毒,没有遇到过内部没有储存其特征码的病毒,是无法进行识别与查杀的。

二、启发方式杀毒,这种方式的杀毒其特点在于它可以在不依靠内部储存的病毒数据库的情况下进行独立的病毒木马查杀,而且因为具有“学习功能”,所以它能够主动寻找计算机系统内部所存在的新型病毒,但是由于是机器自主判断而且时常表现不足的是,它经常会出现谎报误报的情况,把一些正常的计算机系统应用当成病毒,同时它在进行杀毒工作过程完成的也十分缓慢。

三、主动式防御,主动防御这种方式在现如今的互联网大环境下具有非常大的优势,因为它能够及时的发现病毒和木马并且在第一时间进行主动查杀,对于避免了病毒与木马的传播十分有效果,相当于前两种是在被动防御,出了问题才能够检查发现,这时候恐怕恶意软件已经达成了它的目的,而这种主动式防御能够防患于未然,可以完美的保护计算机系统里的数据,但是它也不是最完美的,它的问题在于,在它运行的同时,将会占据非常多的计算机资源,影响硬件水平较低的计算机的正常使用,从而在查杀过程中可能会影响计算机的工作,如果是硬件水平较高的那就没有这种问题。

4.4重视提升防火墙技术

我们也可以通过提升防火墙技术进行解决,如果不想进行病毒查杀嫌麻烦,也就是4.3中所提出的对策,而且并不是那么完美,完美的查杀又会占据大量的计算机系统资源,影响计算机的正常使用,那就需要我们构造一道墙,把一切病毒木马都拒之门外,那就是防火墙,相当于堤坝,在大数据浪潮中保护个人计算机系统。

防火墙,它作为计算机网络系统最关键的保护技术,可谓是妇孺皆知,你拉住一个小学生问他知不知道防火墙他都会说知道,但是如果你让他说出来个一二三,可能就不行,有些计算机专业的大学生也有可能说不清原理,这就说明虽然普及广泛,但是大部分都只知其然而不知其所以然,而且防火墙这项技术在全世界的互联网界内也是得到普遍认可,所以现在几乎所有的计算机系统都会具有网络防火墙技术,即使不安装杀毒软件,系统自带的防火墙也能保护个人计算机系统的安全性,更别提那些比病毒更病毒的流氓杀毒软件了。

防火墙技术的核心就是把内网用户作为可信任的,而外网用户被作为可能成为破坏者来对待,是由软硬件设备组合而成、在私人网、共享网和内外网之间的边界上形成一个类似墙的屏障,从而得到隔离控制保护作用。防火墙本身也具备强的抗攻击能力,因此,这个技术是现今几乎所有计算机系统采取最广泛的防护安全技术之一。提高防火墙的网络性能是非常必要的,因此对计算机防护系统防御网络攻击的同时,也要保障防护墙网络性能,如网络延迟,吞吐量等,使其在校园网网络遭受攻击时,仍然能保证用户的正常访问,

防火墙在网络系统中的典型拓扑如图4-1所示:

图4-1区域式策略防火墙

图4-1中DMZ称为“隔离区”,用于非安全系统与安全系统之间构造一个缓冲区。系统增加一个这样类似的隔离防护区域,对比一般的普通防火墙方案,这样的增加区域可以更好地实现对内部网络保护,对攻击者或入侵者来说又多一层防护的关卡,能加大对计算机网络安全的防御。

防火墙的出现和应用过程,在企业的计算机系统不同于个人的计算机系统,个人计算机系统虽然说没有过多的重要信息与机密文件,但是只有一些个人信息,因此常规的系统防火墙便足以满足个人用户的网络安全的防护需求。而企业的计算机系统由于具备大量机密数据、重要资料或者极具价值的科研数据等,这时候就需要更加专业的防火墙来进行更加全面的防护,以保证企业在大数据环境中安全可靠的开展工作。

对于个人用户来讲,这种可能更倾向于系统自身的安全,或者安装一款比较好的杀毒软件就足够个人用户的日常需求,并不会像企业一样对于防火墙的技术高度要求那么高。

4.5运用安全仪器进行检测

上面的解决方法和对策技术门槛比较低,可以同时适用于技术力较低的企业和个人,而这一小章会介绍一些较为专业的手段。

4.5.1漏洞扫描

不同于用杀毒软件的扫描,这个扫描是运用了漏洞扫描器体系,漏洞扫描技术是重要的网络防护的技术。经常与防火墙、入侵检测系统相互合作保证网络的安全性,使得网络管理员了解网络的信息,比如运行状态和网络设置情况等去及时发现问题,评估风险,控制风险。

漏洞扫描有以下四种检测技术:

1.基于应用的检测技术

2.基于主机的检测技术

3.基于目标的漏洞检测技术

4.基于网络的检测技术

网络数据的多样变化,单单网络管理员去控制是不可行的。因此,解决这样问题的方案是,寻找发现一种即能查找网络安全漏洞又能评估并提出修改建议的网络安全扫描工具,利用其先进的配置和打补丁等优先方式最大可能地消除最新的安全漏洞和安全隐患。因此,要在攻击入侵者利用网络漏洞之前需进行安全防范,从而就能整体提高

整个大的互联网网络安全防护系统的防护水平。

如下图为典型的漏洞扫描器体系结构如下:

图4-2典型漏洞扫描体系结构

4.5.2入侵检测技术

这种技术是一种能够及时查找到并汇报系统中未授权或异样现象的技术,并用于检测计算机在使用网络时违反的安全策略行为。它主要是指通过汇集并阐明网络行为、安全日志、审计数据和其他网络上若干关键点的信息的一种行为。入侵检测技术可以检测到对网络资源或者计算机带有目的性的一些恶意目的和不法行为,并对此及时作出相应的保护行为。

根据采用检测方法的不同,可将该技术分为误用检测技术和入侵检测技术。这种混合搭配检测系统被现今许多企业运用在其内部网络,并采用基于主机的同时也基于网络的入侵检测系统,这样将会构造出一套完整又立体的自

4.5.3VPN技术

技术虚拟专用网(VPN)是指通过公网(通常称为Internet)的安全连接。它是整个公共网络中一个安全稳定的隧道。VPN通常将两个或多个专用网络与一个加密隧道连接在一起。这样,在公开网络上传输的通信对非私有网络部分是隐藏的。

4.6细化网络安全符理制度

最后我认为可以由上层进行管理,我们从社会组织架构上来看,最有力的手或者制约力,莫过于法律,或者说是上层对下层的监管,这无疑是最有力的,虽然说已经有《互联网信息服务管理办法》在2000年9月20日的国务院第31次常务会议通过,在2000年9月25日正式公布施行,但是还是不够细化。前一段时间国家又推出了国家反诈中心这个app,虽然说帮助了不少的民众预防和阻止了正在发生的电信诈骗,但是还是只是一小块领域上的监管,并没有对整个互联网有一个长时间且有效果的监督监察,虽然说每年都来一次的净网很有成效,但是也就那一段时间内那些小网站,黑客和不法分子会隐藏起来,躲避风头,但是一旦净网行动结束又会进行一系列的违法犯罪活动,十分猖獗,就比如最近抖音上被打假的那些所谓的缅甸网红,披着外套来骗中国人,这一点虽然说很难预防,但是还是存在着监管漏洞,所以对于资格审查这一块也要做好细化,有必要可以对类似网红进行背景审查,这样可以大大预防类似事件的重演。

近年来娱乐也步入网络化,粉丝们不再像以前一样想拿到偶像的周边或者见偶像一面会非常的艰难,在这个万物互联是时代,获取第一手信息是非常容易的,但是也间接的导致某些粉丝疯狂化,为了更进一步的获得信息或者发现有人诋毁自己的偶像的话,就有可能会去人肉对方,这种行为是触犯法律了,但是及时都知道,但是没几个人会去遵守,而且没有落实,到现在只要没有造成大范围的影响的话基本就是以说教为主,而不是真正的去进行处罚,说明相关法律落实的不到位,影响效果也不大。近几年爆出来了非常多的类似事件,对公众的个人信息安全造成了严重影响,所以首要的应该是国家出手针对互联网制定各方面的针对性法律法规,虽然说现在有网警这个警种,但是影响微乎其微,基本没有什么声音,所以注重加强相关部门的业务能力也是必要的,也是要国家出手进行规章制度细化的。因为所有的一切都是国家出手,从上层出手才能对下层产生影响。

对于企业和个人来讲,完善网络安全管理制度是从根本上给企业和个人一个保障,企业的维护人员可以不像以前那样每天都提心吊胆,虽然每天也要进行维护,但是可以比较放心一些;而对于个人来讲,不是每个人都有专业的知识来对自己的电脑进行维护,所以还是要依靠大环境来保证个人系统的安全。但是像现在这样危害网络生态安全没有惩罚或者惩罚力度小,就会出现违法后果远比违法所获利益要小,那么肯定会有人铤而走险。所以我认为应该深化这方面的改革。

第五章结束和展望

5.1 总结语

在这个科技迅猛发展信息飞速传播的网络信息社会,网络系统的稳定和安全正常运行是行政、经商、上到国际问题下到民生生活的重要保证。如今,网络的不稳定,各种病毒黑客恶意代码横行,造成了网络不能顺利通信的正常进行。为了互联网生态的稳定,让其能够发挥出应有的效果,必须要建立安全可靠的、可扩展的、高效的互联网生态环境。

本文从本人的看法角度和问题对策方面入手,进行了简单的刨析论述,大多都是一些老生常谈的东西,但是也加入了我自己的一些看法,因为即便是老生常谈的东西,现如今的业界也不能做的十分完美,在大数据的浪潮下保护个人信息及信息的安全,随着信息技术不断发展,互联网技术在所有行业应用已经非常普遍。继而云技术也随之运用到几乎所有企业的生产、经营等各个方面。云技术在企业发展中,有着与时俱进的意义,企业在发展进步的同时,还要面对大数据浪潮中非常多的错综复杂的网络安全问题,所以我认为加强云技术环境中的网络安全技术的研究及应用极为重要。

本文基本为论述文,因为时间问题所以还有很多缺陷,有非常多的地方有待提高,比如基本没有相关专业所应用的代码,或者是并没有实地去采访调研,这也是本人能力问题,只能提出一些较为笼统的看法和问题。但是在这里我也十分感谢老师对我的帮助,以及收集问卷时同事们的支持理解,实习的这两个月内,确实也学到了很多跟论文相关的知识,同时在导师和同事的帮助下才能完成,因为本科并没有对这方面进行涉猎,所以刚开始写的时候会比较吃力,所幸有李业谦老师和同学以及同事们的帮助才能完成。

5.2 展望

由于现在的不法软件通过多种不法途径去破坏网络,威胁了社会的安定,唯独依赖于单一产品软件去防范是绝对不切实际的,要多角度思考,全方位的去发现问题关键所在,是否存在未触达之处,解决问题,去完善和改进现有的防护系统或者开发出新的防护软件。互联网的发展是极其迅猛的,网络安全技术也要随着这个社会的发展不断的去适应变化,并得到更强大的防护能力,去保护其免受非法干预,虽然新的网络技术也在产生,但攻击的形式也在随着改变,希望该论文能提供一丝拙见,对未来网络安全方面提供一些有利的参考意见。·

本站文章通过互联网转载或者由本站编辑人员搜集整理发布,如有侵权,请联系本站删除。

本文链接:https://www.ttsai.com.cn/news/446.html

滚动至顶部