网络信息安全技术发展探究

网络信息安全技术发展探究

摘要:随着社会经济的高速发展和科技的不断进步,信息技术快速深化普及,云计算的应用范围不断扩大。基于此,主要阐述了云计算环境下网络信息安全技术的应用与发展。尽管云计算提高了信息传输速率,改变了人们的生活方式,但降低了网络安全,易造成信息泄露,给人们带来严重的经济损失与名誉损失。因此,需要重视网络信息安全技术的作用。

关键词:云计算;网络安全;信息技术

0引言

现实生活中,基于云计算模型构建的网络系统存在一些漏洞。某些不法分子利用漏洞攻击网站,非法获取和使用他人信息,且网络环境十分复杂,增加了网络环境管理难度,若不能及时解决网络问题,必然会降低网络信息的安全性。因此,服务商要明确网络信息安全技术的重要性,致力于解决安全隐患。

1明确云计算环境下影响网络信息安全的原因

1.1网络环境过于复杂

信息化时代,计算机技术与互联网技术十分普及,电脑已走进大部分家庭,极大程度上改变了人们的生活、生产方式,居民对计算机与网络的依赖性不断增强。为了适应时展,我国网络运营主体向多元化发展,导致网络环境日益复杂,网络信息安全风险成为人们关注的新重点[1]。此外,用户缺乏安全防范意识且保护工作不到位,是引发网络信息风险的主要原因。浏览网页信息时,有些用户盲目授权,导致部分信息暴露在他人视野内,若被不法分子恶意利用,会造成信息泄露,而复杂的网络环境增加了信息追踪难度。

1.2网络系统过于脆弱

第一,通信系统与协议比较脆弱,不法分子可以通过系统漏洞窃取用户信息。第二,计算机防护系统存在安全漏洞。某些病毒和木马具有较强的隐蔽性,若利用安全漏洞发起攻击,不会留下痕迹,导致计算机防护系统无法有效追踪。第三,数据库脆弱性较强。由于大部分用户将信息储存在计算机数据库中,因此数据库的安全性与保密性十分重要,如果不法分子直接攻击数据库,安全性低的数据库必然会暴露数据。第四,随着用户不断对网络提出更高的要求,服务商为了满足用户需求,不断拓展网络系统,但过于重视功能性,忽视了安全性,导致网络系统的可靠性较弱,网络信息极易受到外界不良因素的威胁。

2云计算环境下提高网络信息安全的技术及发展

2.1正确认识云计算,构建安全防护体系

2.1.1树立风险防范意识

云计算的作用具有两面性,人们应秉承客观的眼光看待该技术。其积极影响是加强了人们的交流沟通,为生活生产提供了便利,消极影响是给网络信息安全造成极大威胁。对此,人们应用云计算前需要对其有一个明确且正确的认识,通过树立风险防范意识、构建安全防护体系等方式,有效规避信息安全风险。现阶段,基于云计算构建的网站存在通信系统不完善、通信协议相对脆弱等不足,不法分子会利用漏洞窃取用户信息,篡改重要程序。对此,云计算服务商与用户使用网络时,必须提高警惕。服务商工作人员可通过完善通信系统、强化通信协议等方式增强信息保密性,用户可通过安装杀毒软件等方法避免信息泄露。此外,云计算服务商要树立安全防范意识,只有从根本上提升云计算网络环境的安全性,才能避免云计算服务器遭受攻击,防止网络数据资源丢失。

2.1.2加强安全技术自主研发

构建安全防护体系能够在云计算系统受到恶意攻击时快速启动保护措施,保护主机信息,避免用户造成严重经济损失。目前,我国大部分企业依靠服务商提供的服务完成数据传输与储存方式。如果服务商遭受不法分子攻击,必然会导致大量用户信息、隐私数据被窃取。为了避免这种现象发生,云计算服务商除了要构建完善的安全防护体系,还要加强网络信息安全技术的自主研发能力。我国云计算发展存在的主要问题是自主生产的操作系统相对较少,市场上流通的服务器多数进口国外,无法保证这些服务器是否存在“后门”或“监控”,导致我国网络环境潜藏极大的安全威胁。若想保证网络信息传输与储存环境安全,云计算服务商必须建立具有自身特色的知识产权体系,深入了解用户对网络信息安全提出的要求,组建专业性较强的技术研发团队,加大网络信息安全技术及产品开发力度,同时,紧跟国际信息技术发展新方向,深化研究移动云、大数据、人工智能等,强化创新,营造良好安全的网络环境,切实帮助用户解决各种网络信息安全问题[2]。

2.2充分发挥网络信息安全技术的作用并积极研发新技术

2.2.1智能防火墙

防火墙是用户保证计算机安全的关键手段。随着智能技术的发展进步,智能防火墙应运而生。它是一种立足于数据库模糊性特点的新防护技术,当计算机接收网络访问请求后,会分析该请求的特征值,将分析结果与计算机安全阈值匹配,及时限制某些存在安全隐患的请求进入计算机系统。智能防火墙的具体功能有以下几点。第一,入侵防护。有些不法分子会将病毒、木马等程序隐藏在数据包中,当用户打开数据包,这些程序会窃取用户信息。若计算机安装了智能防火墙,可以有效识别数据包的安全性,阻断存在安全隐患的数据包,避免病毒和木马入侵。第二,欺骗防护。介质访问控制攻击网络时通常采用伪装的方式。智能防火墙限制介质访问控制的能力较强,极大程度上避免了网络信息被窃取、篡改和破坏。第三,防扫描与防攻击。智能防火墙可以通过截取数据包的方式,限制相关软件扫描用户数据,通过识别恶意数据的方式,规避病毒、木马等程序流入主机,为保护网络信息安全提供有力保障。第四,动态反病毒技术。即使网络技术与计算机技术不断优化,但病毒技术水平在不断提高,病毒种类大幅度增加。传统静态反病毒技术已无法满足当前新病毒木马的安全防护需求,动态反病毒技术应运而生,极大程度上增强了网络环境的安全性。该技术与底层资源的关联性较强,能够实时监控病毒和木马等程序,发现不良程序时第一时间全面、彻底控制,同时,向用户发出预警信号,为提高杀毒质量与效率提供强有力支持[3]。

2.2.2密钥加密技术

云计算环境下,为了保证网络信息安全,服务商和用户可以采取密钥加密技术,保证网络数据安全。该技术不仅可以应用于数据储存,而且能应用于信息传递过程。密钥加密技术的实现需要云计算服务器与传输客户端的支持。前者具体流程包括建立连接关系、生成非对称密钥对、发送密钥和数据加密标准解密,后者的具体流程可概括为请求建立连接、生成数据加密标准、利用公钥二次加密标准和发送密钥至服务器端。如此一来,服务器与用户端可实现网络信息安全传输,对保证隐私数据安全、规避经济损失具有重要意义。之所以能够实现这一目标,主要原因是密钥加密技术支持下,即使信息被恶意截取,但缺乏解密依据无法使用。为了进一步保证网络信息传输环境安全,服务商和用户可以使用非对称私钥加密文件。由于公钥无法解密私钥,因此可形成双重加密,充分满足网络信息安全的需求。

2.2.3身份认证技术

面对云计算环境潜在的网络信息安全风险,服务商可以采取身份认证技术防范威胁因素。基于身份认证技术与各种风险因素,建立健全多层次计算机身份认证体系,充分发挥指纹识别、人脸识别、语音识别和动态密码等现代先进技术的作用。针对不同需求层次和指定网络环境对应的用户,设定不同的访问权限,按照用户代表的角色对其授权进行分类管理,同时,强化租户管理力度,有效隔离不同组织机构的数据,从源头保护用户网络信息安全。身份认证技术的安全性较高,为了切实发挥该技术的价值与优势,服务商可以借鉴以下几点意见。第一,采用口令认证。服务商为不同用户建立不同用户名与对应口令,用户访问数据库或储存信息前,需先核对用户名,进行口令认证,只有验证成功才能完成上述工作;否则,会被认定为非法入侵。第二,使用智能IC卡进行认证。在IC卡中导入用户的正确信息,用户访问时需要输入正确信息,IC卡将用户输入的信息与储存信息对比,验证成功后用户才能进入访问页面。第三,密钥认证。这种身份认证方式是一种依赖于第三方系统的认证形式。用户对服务器授权,服务器根据用户口令产生密钥,用户利用服务器给出的票证验证身份,若系统判定认证合法,用户可享受相应服务[4]。

2.2.4安全扫描与模拟攻击技术

安全扫描与模拟攻击技术的主要作用是加强网络信息安全,应用前提是先使用安全扫描技术扫描计算机端口,检测计算机系统是否出现安全漏洞。目前,对计算机系统安全影响较大的漏洞类型主要是本地漏洞和远程溢出漏洞。扫描漏洞后,模拟攻击技术会第一时间追踪造成漏洞的原因,并采取有效防范措施进行弥补。现阶段,应用性较强的计算机端口安全扫描软件大致包括电脑管家、猎豹安全大师、鲁大师、金山毒霸和360安全卫士等。这些软件能够在不影响计算机功能的前提下全盘扫描并消除病毒,是当前用户保证网络信息安全必不可少的关键手段,对保证计算机与网络环境安全具有重要意义。服务商开展模拟攻击前,必须向上级部门申请许可,全面估计可能产生的后果,避免造成较大不良影响。

3结语

云计算的发展普及给网络信息安全造成了极大冲击,黑客入侵、信息泄露、病毒木马等威胁性与破坏性较强。为了保证网络信息安全,服务商需要树立正确的风险防范意识,加强安全技术自主研发能力,通过真正落实并充分发挥智能防火墙、密钥加密等技术的作用,提高网络信息安全防护水平。

参考文献

[1]刘智勇.云计算环境下计算机信息安全保密技术在部队的应用与研究[J].信息与电脑(理论版),2018(19):48-49.

[2]周勇.新时期云计算环境下的计算机网络安全技术研究[J].产业与科技论坛,2018,17(10):92-93.

[3]黄岱.大数据与云计算环境下个人信息安全协同保护研究[J].信息与电脑(理论版),2018(06):193-195.

[4]刘志超.基于云计算环境下的网络安全技术应用现状及对策[J].网络安全技术与应用,2017(12):16,43.

作者:刘迟 单位:国家超级计算天津中心