◆國 威 畢 遠
(公安邊防部隊高等專科學校校務部通信機要處 廣東 510663)
數據安全與云計算
大數據環境下的網絡安全技術探究
◆國 威 畢 遠
(公安邊防部隊高等專科學校校務部通信機要處 廣東 510663)
網絡技術的迅速發展,極大地推動了大數據時代的到來。基于大數據環境,網絡安全顯得尤為重要,本文主要針對大數據環境下的網絡安全展開研究與分析,并提出針對性的技術對策,旨在打造健康、良好的網絡環境。
大數據環境;網絡安全;技術探究;對策
大數據環境,是指隨著互聯網、物聯網以及云計算技術的不斷普及與進步,為海量信息資源提供相應存儲和運算的平臺,為決策提供一定的借鑒和參考,進而形成的大數據環境。大數據環境主要具有數據量大、類型多樣、高效運算等等特點。在大數據環境下,加強網絡安全技術防范措施是保證大數據平穩發展的重要前提。目前,威脅網絡安全的因素較多,嚴重阻礙了大數據的正常運作。必須采取行之有效的措施來應對,打造良好的大數據環境。
1.1 基于物理安全分析的角度
大數據環境下網絡安全的基礎和前提,重點在于物理安全。因此,在網絡建設工程中,要充分對網絡設計和規劃進行考慮,并納入到網絡建設環節中去。還要結合可能出現的電源故障和電腦硬件設置進行研討與分析。此外,要提高自然災害發生的預警意識,例如:暴雨、雷電等等,減少其威脅程度。物理安全主要包括軟件安全、硬件安全以及內容安全等等三大方面。具體表現如下:
軟件安全。主要指支持大數據運行的軟件環境,對軟件系統和防火墻等等軟件實施一定的保護。為了防止病毒的侵入和破壞,就必須建設科學、安全的軟件環境。
硬件安全。網絡安全的重要前提之一,要建立健全的硬件運行管理制度,加強電源的穩定性和降低自然災害破壞等等管理力度。
內容安全。大數據環境下的數據安全就在于內容的安全性,要保障數據信息的安全,盡量避免盜取、破壞的行為。
1.2 基于信息內容安全分析的角度
信息的泄密和破壞是信息內容安全的重要影響因素。信息的泄密主要是指一些網絡用戶未經授權而采取違法侵入、盜取等等現象,極大地威脅著合理用戶的使用權益。信息破壞主要是指系統出現故障或者感染深度病毒等等現象,進而使數據內容遭到一定的損壞。如果數據信息泄露或破壞,必將會引發嚴重的網絡問題。
1.3 基于信息傳播安全分析的角度
在大數據環境中,有關于數據信息的網絡協議存在著較大的缺失和漏洞,而且還缺少一定的保護機制,進而導致數據信息出現丟失和泄密現象的發生,嚴重影響著網絡系統的正常發展。
大數據環境下的很多數據都是通過云計算技術來進行存儲的,但是云計算存儲主要由第三方進行提供,存在著一定的安全隱患。
1.4 基于管理安全分析的角度
由于不安全軟件的安裝和安全制度的缺乏,為管理安全帶來了嚴重的阻礙。如果網絡遭到惡意破壞,內部人員無法采取及時的應對措施,既有可能造成數據丟失,還有可能無法追朔非法用戶的相關信息,情況不容置緩,必須保證管理上的安全。
2.1 SSL VPN安全控制
SSL VPN安全控制方法主要通過加密、認證等方式,加強應用過程的安全防護,可以有效加深用戶與瀏覽器之間的聯系與溝通,進而保證網絡安全的使用效率與提升速度。
對于SSL VPN安全控制方法來說,核心就在于應用好其中的具體協議。其中握手協議是較為基礎的一大組成部分。
握手協議,客戶端和服務器端的 hash值進行比較,如果一致,說明message有效,否則無效,握手結束。
通過握手協議的應用技術,并根據用戶判斷數據的傳輸方式和加密內容,對數據信息實施保護,進而在網絡安全的基礎上,完成信息的傳輸工作。具體的操作過程主要包括:
交換服務器與客戶端之間的訪問信息,在等待驗證的過程中,要將信息傳遞給各個用戶。
服務器對用戶的訪問密鑰進行驗證,保證安全證書的有效性。
2.2 虛擬機應用
虛擬機屬于一種軟件仿真器,借助軟件虛擬化,為計算機操作程序提供安全虛擬的環境。
2.3 防火墻隔離
網絡隔離方法比較常用的就是防火墻隔離,防火墻隔離主要通過兩個軟件設備組合而成的。從屬于一種隔離技術,重點運作在網絡群體計算機和外界通道之間,進而限制了外界用戶進行內部網絡的訪問,而且也有效控制了內部用戶訪問外界網絡。此外。防火墻還是一種“網絡過濾器”、“網絡監視器”,可以有效地監督每個防火墻的數據請求,進而保護網絡安全。例如,某學校校園網內部網共分為5個WLAN,其中,WLAN1、WLAN2、WLAN3分配給不同的校園部門使用,WLAN4分配給交換機出口地址和路由器使用,WLAN5分配給公共服務器使用。防火墻分配給一個WLAN4中空閑的IP地址,基于此,防火墻把整個網絡共分為3個區域:內部網、公共服務以及外部網等等。三者之間聯系緊密、結構清晰,均受到防火墻技術的安全保護。總之,在校園網應用防火墻技術時,要禁止私自撥號上網,制定可行的相關安全準則。
2.4 病毒的防治
病毒的出現嚴重影響著網絡安全,如果進入到計算機中,極有可能造成信息丟失、泄露,影響著網絡系統的正常進行。因此,要采取行之有效的治理措施來防止病毒的進一步擴散和蔓延,進而保護網絡環境的安全。如文件病毒的清除方法,確定病毒程序的位置,是在文件尾部還是首部,找到病毒程序的首部位置(對應于在文件尾部駐留方式),或尾部位置(對應于在文件首部駐留方式),恢復原文件頭部參數,修改文件長度,將原文件寫回。
2.5 數據的安全管理
做好相關數據的加密管理工作,結合不同數據存儲需要來進行與之符合的加密管理措施,并且要在數據集與應用程序之間來實施移動式的保護措施。例如:PGP就可以對數據進行強有力的加密管理。
數據的使用過程和數據的保管過程有著一定的區別,要借助相應的管理措施來將二者進行適當的分離,獨立加強管理,還可以通過過濾器來對用戶在數據使用情況上進行監督與管理,從而在遇到意外或者危險的情況上,自動停止數據傳輸工作。
此外,要加強數據的備份處理工作,從而保護大數據環境下的數據存儲安全。在進行數據備份手段時,需要先復制重要的數據,同時將復制的信息粘貼到不同的存儲設備上,從而防止即使出現操作故障,也能及時對丟失數據進行恢復與處理。
2.6 數據的加密
加密數據也是十分重要的保護信息安全的方法之一,所謂的加密數據,就是利用密匙或者加密算法方法來實現明文到密文的轉化,這種方法可以大大降低信息被惡意破壞的可能,進而保證網絡傳播的安全。同時,非法用戶及時獲取了密文,也無濟于事,不會顯示其中具體的內容,這也是加密數據的優勢所在。在實施信息加密時,主要以數據特征為依據,科學、合理制定出加密算法(如DES、AES、TEA等)。另外,加密方法不是一成不變的,要做出及時的調整和改進,根據實際情況的變化而變化。
2.7 惡意代碼的識別與清理
惡意代碼的清理技術主要包括阻止和清除兩大部分,有些惡意代碼難以進行刪除,在阻止其運行后將其隔離,不再危害系統。
其中,主機惡意代碼識別主體驅動框架如圖1所示。

圖1 主機惡意代碼識別主體驅動框架
Windows操作系統是建立在事件驅動機制之上的,系統各部分之間的溝通也都是通過消息的相互傳遞而實現的。但在通常情況下,應用程序只能處理來自進程內部的消息或是從其他進程發過來的消息,如果需要對在進程外傳遞的消息進行攔截處理就必須采取一種被稱為HOOK(鉤子)的技術。

圖2 鉤子作用原理
HOOK的關鍵是SSDT表,它的原型是由ntoskml exe導出的KeserviceDescriptorTable結構。
2.8 增強網絡安全的審計管理
在網絡運行的過程中,相關用戶要提高網絡安全的審計思想,加大審計力度,從而促進網絡信息的高效運行。在審計過程中,用戶還需要對訪問網絡的重要信息進行記錄,以免出現不良訪問行為的發生,從而發揮出審計功能的作用與力度。
加強大數據環境下的網絡安全勢在必行,既能夠提升網絡系統的整體質量,也能夠為網絡系統提供更為廣闊的發展空間。制定出行之有效的管理對策,通過采用VPN、虛擬網、防火墻、加密數據、網絡隔離、及防御病毒、重要文件設置訪問權限和添加口令以及語音識別等技術手段來凈化網絡環境,營造安全的大數據網絡環境。
[1]楊良斌,周新麗,劉思涵,桑梓森,王瑾.大數據背景下網絡空間安全人才培養機制與模式研究[J].情報雜志,2016.
[2]方力.防火墻應用案例辨析[J].電腦知識與技術(學術交流), 2007.
[3]秦志光.計算機病毒原理與防范[M].人民郵電出版社,2007.
[4]顧曦尹.“大數據”時代環境下網絡信息安全問題[J].中國管理信息化,2015.
[5]謝靜.大數據時代網絡環境下個人信息的安全保護[J].價值工程,2015.
[6]徐云劍.VC++鉤子機制在 Windows系統中的應用[J].中國科技信息,2006.