朱珅瑩
關鍵詞: 大數據 計算機 網絡安全技術 智能技術
中圖分類號: TP309 文獻標識碼: A 文章編號: 1672-3791(2023)15-0016-04
網絡安全技術指保障網絡系統硬件、軟件、數據及其服務安全而采取的信息安全技術。電子計算機應用越發普遍,數據處理工作也更趨頻繁,其中有很多信息具有商業價值,也有部分信息牽涉到個人隱私,需要予以保護,客觀推動了網絡安全技術的發展[1]。我國以《中華人民共和國網絡安全法》《網絡安全管理辦法》等,對網絡安全技術及其運用進行指導,得到了各地關注和遵行。但目前來看,大數據時代網絡安全問題依然層出不窮,客觀要求加強網絡安全技術的研究和運用,以提升網絡安全水平。
1 大數據下的計算機網絡安全問題
1.1 黑客攻擊
大數據下的計算機網絡安全問題多樣,較為多見的為黑客攻擊。黑客攻擊又包括木馬植入、信道通信活動干擾等,其共同特定在于無差別進行通信、數據和計算機攻擊,很多個人信息并不具備商業價值,依然可能成為黑客無差別攻擊的對象,而一些有價值的商業信息,則可能被盜取,被黑客用于勒索、犯罪或從事其他違法活動。黑客攻擊可能導致較大規模的經濟損失。例如:2022 年3 月,區塊鏈游戲Axie Infinity 的以太坊側鏈Ronin Network 遭遇黑客攻擊,盡管企業快速通過技術手段予以應對,在短短數小時內,企業加密貨幣大量損失,總計經濟損失超過6.2 億美元。2020 年和2021 年也有類似情況,其中DeFi 平臺在2020 年遭受的黑客攻擊超過數千次,成功破壞企業防御、侵入系統的達到15 起,造成的經濟損失超過1.2 億美元,追回部分不足5 000 萬美元,體現了黑客攻擊的巨大破壞[2]。
1.2 網絡災害
網絡災害廣義上牽涉到木馬破壞等情況,狹義上專指軟硬件損失導致的網絡服務能力異常,以及在此基礎上產生的數據損失。如果出現大規模的軟件、硬件功能異常和損壞,就可能導致存儲在計算機中的數據丟失、部分丟失或不可讀,此類問題雖相對較少發生,但一旦出現,就可能導致不可挽回的重大損失。2020 年,某地組織防疫管理時,大量記錄了當地居民的信息,由于應對網絡災害的能力不足,大量數據丟失,不得不重新組織信息采集和處理,耗時耗力[3]。網絡災害的破壞帶有一定的不可預防性,針對該問題的處理也更顯必要。
1.3 系統漏洞
系統漏洞包括智能設備操作系統的漏洞、軟件漏洞等,漏洞并不是直接導致數據丟失的原因,但不法分子(如黑客、潛伏的木馬)可以利用漏洞對智能設備進行攻擊,植入木馬或直接盜取數據。系統漏洞產生的原因比較多樣,可能因軟件設計不當、安裝不當等原因導致,其預防上也比較難,很多技術性問題不會在軟件應用于計算機(或其他智能設備)后短期暴露,當使用者發現漏洞時,可能已經出現安全事故,如數據信息被盜等[4]。
2 大數據下常見計算機網絡安全技術
2.1 防火墻技術
大數據時代,計算機網絡安全得到更多關注,最常見的安全技術為防火墻技術。防火墻(Firewall)是一道虛擬的防護墻,主要在工作設備和外網之間建設保護機制,實時開啟,對可疑或確定的安全威脅進行臨時處理,一般會將其隔離在安全區之外,再提示人員進行查看和處理,以保證安全區范圍內的資料、數據安全。防火墻技術的優勢在于原理簡單,適用性強,可廣泛用于各類智能工作設備,如電子計算機、移動終端等。但防火墻技術也存在不足,一方面所有木馬病毒、安全威脅均存在變化,需要防火墻借助大數據等技術實時進行更新,才能有效辨識所有安全威脅,反之則可能導致攔截不到位、木馬侵入等。被攔截的可疑程序、文件也可能并無安全隱患,僅因為防火墻無法有效辨識而被攔截在安全區域之外[5]。
2.2 加密技術
加密技術多見于信道、節點,是服務于數據傳輸和通信活動的一種常見保護技術。通常需要采用一方或雙方均了解的加密方法,使第三方無法了解傳輸的數據內容(無法解碼)。加密技術牽涉到算法和密鑰兩個關鍵要素,如以26 個英文字母進行加密,需要以算法進行不同字母的排列,生成看似隨機實際上由算法決定的新排列模式(通常只選取若干字母而非全部),另一方根據對應的排列方式獲取密鑰,完成數據包的解碼,即可查看通信內容。加密技術包括對稱加密和非對稱加密兩種形式,其基本優勢在于使用方式簡單、便捷,且技術的成熟度很高,廣泛服務于商業活動。弱點則在于加密技術并不能真正意義上實現對文件的全面保護,當數據包丟失后,其算法依然存在被破譯的可能,且節點、通信加密都不能覆蓋終端,進入計算機后的數據包依然存在被盜竊的可能[6]。
2.3 容災技術
計算機出現機械方面的破壞,或出現系統過負載崩潰等情況時,系統內的各類文件和數據均可能大量丟失,這一損失往往會嚴重威脅用戶信息安全,目前一般通過容災技術應對。容災技術主要強調提升工作系統還原應用程序及相關數據的能力,但網絡災害發生時,能夠快速對數據進行復制和備份。較強的容災技術能夠在網絡災害發生后進行系統的重建,在避免數據丟失的基礎上快速恢復工作系統。容災能力目前的應用已經比較普遍,但主要采用人工輔助的方式,智能化水平并不高,如大部分企業的容災機制,建立在人員、設備交互的基礎上,每周或每間隔若干天組織一次容災管理、巡視,如果在兩次容災管理的間隙出現網絡災害,容災能力可能無法有效應對,其工作的實時性有限。
2.4 動態監測技術
動態監測技術廣泛應用于企業計算機群組、個人計算機終端,主要是指借助能夠實時作業的軟件,了解計算機的工作情況,包括是否存在漏洞、是否有木馬嘗試侵入等,并根據預設的默認程序進行處理,如粉碎危險文件、隔離危險程序等。與防火墻的作用相似,但動態監測技術更關注動態性,能夠在防火墻工作的基礎上,對一些已經潛伏在計算機內的木馬隱患進行檢查,如定位檢查、硬盤全盤搜索等,進一步提升計算機應對外來破壞的能力。可視作防火墻技術的一種縱向延伸。動態監測的優勢在于可以更深入的分析可能存在的安全隱患,其劣勢則在于智能化水平不高,如果不借助人員的管理操作,其作用是難以發揮的,往往與防火墻基本功能相似、重疊。
3 多技術聯用模式的優勢
3.1 對象選取與實驗目標
以某信息服務公司為對象,組織模擬實驗。該公司向客戶提供信息咨詢相關服務,獲取等值勞動報酬。因企業頻繁需要使用、調取、加工數據,面臨數據丟失的問題,至2018 年以來4 年間,企業出現了多次黑客攻擊、漏洞損失和網絡災害,大部分得到化解,但依然遭受一定損失。該企業的常規網絡安全技術工作框架如圖1 所示。
該框架主要強調利用防火墻和監控軟件,應對安全侵擾,放行后不做處理,存在攔截情況則進行簡單的數據記錄,以人工方式組織被動信息備份。其中防火墻和監控軟件主要強調實時預防可能存在的安全問題,包括黑客的破壞、系統漏洞等,被動備份每周末進行一次,將企業處理后的結構化數據保存到備用計算機中,提升容災能力。以該企業為對象,征得企業同意后,調取其工作相關基本信息、計算機參數等關聯數據,代入實驗中建立工作模型。實驗目標為通過引入智能技術,建立多技術聯動的新模式,以該模式服務企業數據安全方面的管理,評估新模式與常規模式工作能力方面的差異,以及新模式可能存在的不足。
3.2 實驗過程
以智能技術為基礎,首先搭建新的網絡安全技術工作框架,具體如圖2 所示。
該框架與傳統工作框架(圖1)的主要區別在于,以智能模塊取代了人工作業模式,牽涉到自動備份、攔截信息的智能分析、監控軟件和防火墻的智能控制3個方面。自動備份不再依賴人工,改為每日進行一次,于每日18∶00 時自動進行,按預設程序,將其他工作計算機中的完整文件包主動拷貝至備用計算機中,完成后切斷連接,備用計算機進入休眠狀態,直到次日重復進行新工作信息拷貝。此項工作主要強調提升容災能力。攔截信息的智能分析也依賴默認程序進行,主要強調信息特點的解讀和記憶,尤其是一些帶有特異性的侵入者,如木馬病毒等,將其特異性信息提取后,加入計算機記憶庫中,提升對新型木馬和病毒的預防、識別能力。防火墻的智能管理重點強調分析系統的功能、是否存在漏洞等,根據默認程序,以3 h 為間隔對防火墻進行一次檢測,評估其是否異常、是否應予以更新。監控軟件的智能管理模式與此相同,依賴智能模塊控制監控軟件,常規了解其性能情況、修復漏洞等,同時要求其每24 h 進行一次全盤檢測,每4 h 進行一次重點區域檢測,了解是否存在潛伏的木馬病毒等。此外,該企業沒有采用節點加密技術,但采用了終端加密技術,模擬實驗中均予以保留。
模擬實驗共進行360 次,分別為網絡木馬攻擊模擬實驗(因黑客攻擊和木馬載入的方式相同,因此以木馬攻擊共同對二者的破壞進行模擬)120 次,觀察系統能否識別,系統漏洞破壞模擬120次(含系統漏洞40次、防火墻漏洞40 次、監控軟件漏洞40 次),觀察系統能否識別。系統硬件、軟件破壞模擬120 次(含硬件破壞60次、軟件破壞60 次),觀察數據是否丟失。為保證實驗效率,采用參數模擬的形式進行靜態加速,速度參數為1∶1 000,即模擬1 min 相當于系統實際工作1000 min。分析、統計新的工作框架識別安全問題的次數、概率,以及對應的處理耗時。另調取該企業此前工作資料,累計264 次,包括木馬攻擊183 次、漏洞故障61 次以及系統軟硬件損壞20 次,獲取其傳統網絡安全技術框架下的處理情況作為對比。
3.3 結果與分析
對模擬實驗結果進行統計,具體如下。
模擬實驗共進行360 次,其中網絡木馬攻擊共120次,均可得到識別,平均耗時為13.3 ms;系統漏洞破壞120次,識別118次,占比98.3%,平均耗時為17.2 ms;軟硬件破壞模擬120次,均得到處理,平均耗時16.6 ms;總體識別處理率為358 次,占比99.4%,平均耗時15.8 ms。在傳統工作框架下,網絡木馬攻擊183 次識別完成182次,占比99.5%,平均耗時13.7 ms;系統漏洞破壞共61次,識別58 次,占比95.1%,平均耗時16.9 ms;硬軟件破壞20 次,處理19 次,占比95.0%,平均耗時17.0 ms;264次網絡安全問題得到識別和處理259次,占比98.1%,平均耗時16.1 ms。
對比可發現,基于智能技術的網絡安全技術工作框架能夠更準確地完成網絡安全風險識別,網絡木馬攻擊不會帶來影響,硬軟件破壞也可以通過備份工作予以應對,避免數據丟失。但在系統漏洞方面,由于很多系統漏洞產生后不能通過智能技術直接提供處理方案,依然需要人員加以處理,這降低了該問題的應對能力,出現了2 次識別不到位的情況。而在木馬攻擊處理方面,由于智能系統能夠完成問題的記憶,識別效率往往較高。
3.4 系統優化的可行思路
基于智能技術的網絡安全技術工作框架工作能力較強,但也并不完善,未來工作中應從兩個角度尋求優化,一是智能工作系統的自適應工作能力,二是應對干擾破壞的能力。自適應能力方面,主要強調為工作系統設定程序,使其在應對系統漏洞破壞時,可以根據默認程序快速完成自處理,避免系統漏洞造成木馬侵入和數據丟失等問題。抗干擾方面,由于實驗室條件比較理想,無需擔憂系統遭受電磁干擾等破壞,但在實際工作中,智能系統頻繁下達指令依賴通信,如果周邊存在干擾源或臨時性的干擾破壞,均可能制約系統工作,影響通信質量。未來工作中可設法提升系統應對干擾的能力,使其同步下達的多個指令不受干擾,保證系統對網絡問題的處理質量和防御能力。
4 結語
綜上所述,大數據下的計算機網絡安全技術能夠應對各類常見風險,以實現數據安全,保證用戶權益。受到網絡開放性等因素影響,大數據下計算機往往面臨黑客攻擊、網絡災害和系統漏洞方面的威脅。當前各地主要強調借助防火墻技術、加密技術和容災技術予以應對,效果良好。在此基礎上額外嘗試多技術的聯用,可以提升計算機網絡安全水平,原則上以智能技術實現多技術聯用的邏輯控制,使其能夠有效作業,這也為未來的計算機網絡安全管理提供了思路,即發揮多技術的優勢,最大限度地應對網絡風險。