计算机网络中信息系统技术安全的维护路径

2021-11-22 15:51范剑文
电子技术与软件工程 2021年7期
关键词:计算机网络区块网络安全

范剑文

(上海电科智能系统股份有限公司 上海市 200063)

网络信息安全防护涉及的内容较多,安全防护措施也较为多样。现阶段我国已进入大数据时代,网络安全防护的相关理论研究和实践探索日渐深入,区块链技术在网络安全防护领域的应用也逐渐受到行业重视。为尽可能保证计算机网络信息系统安全,正是本文围绕该课题开展具体研究的原因所在。

1 计算机网络中信息系统技术安全维护面临的威胁

1.1 计算机病毒

网络病毒具备传染性、寄生性、毁坏性等特点,对计算机网络的威胁较大。在具备外界条件时,网络病毒能够快速传输。以网络病毒“物联网破坏者”为例,其能够同时让数百万摄像头发出网络访问请求,网络堵塞及网络瘫痪等故障会因此出现[1]。

1.2 网络安全漏洞

通过对网络信息安全漏洞的利用,黑客等不法分子可实现对网络的入侵,这同样会对网络用户安全造成威胁。一般情况下,网络信息安全漏洞无法彻底规避,网络用户及技术人员仅能够对现有漏洞进行弥补,如系统程序的某些要点在网络程序编写时被遗漏,网络漏洞便会随之出现。随着信息技术的快速发展,互联网及人工智能助手在人们的生活中大量涌现,为保证用户能够关注平台推送的信息,客户头像分析和用户群体研究系统成为各界研究焦点。在互联网平台登录方式选择环节,用户在其他社交平台的信息很容易泄露,不法分子利用这类信息往往会导致网络安全漏洞被利用[2]。

1.3 黑客入侵

黑客能够入侵开放的计算机系统,进而对计算机网络进行攻击或对网络数据进行恶意篡改。在情况严重时,黑客攻击会导致用户在系统内部存储的信息的泄露或丢失,网络阻隔等情况也往往随之出现。以“永久拒绝服务攻击”为例,设备中存储的文件可能因此被全部清除,这会带来严重的损失。

1.4 信息茧房

网络数据的真实性和有效性下降会导致其可信度降低,现阶段网民无法在短时间内实现对网络环境中虚假信息的有效甄别,数据源虚假问题也日渐恶化,“虚假信息网络”通过网络环境下虚假信息的不断传播形成,网民信息决策和判断因此受到的负面影响需要得到重视。在传递互联网信息的过程中,被肆意篡改的真实信息会变为虚假信息,本身具备有效性和真实性的信息会因此逐步“失真”,进而导致网络社会在网络社会中出现,受此影响用户将无法顺利实现信息真实判断,网民的综合素质提升也会受到负面影响[3]。

2 计算机网络中信息系统技术安全维护路径

2.1 安全事件发生前的维护

计算机网络中信息系统技术安全维护需重点关注安全事件发生前的维护,该环节的维护可从四方面入手:

(1)网络入侵检测屏障构建。为实现对网络系统非法入侵的防控,入侵检测技术的应用极为关键,网络通信安全能够更好得到保障。基于网络信息安全防护需要,多样网络入侵风险能够基于入侵检测手段辨识,防控网络入侵的方式和途径可据此给出。结合现状可以发现,签名分析法和统计分析法均可用于网络入侵检测屏障构建,通过对网络运行偏差的针对性修正,入侵检测目标将在最短时间内精确实现。为保证数据运算和数据计算安全,基于同步防护方式的“主动免疫可信计算”也需要得到重视,在密码基因基础上,及时识别异己因素,各种有害信息能够在网络机体内部及时被发现,可将其视作在网络系统内部植入的免疫能力,其在身份辨识、状态度量、存储保密方面的表现较为优秀;

(2)防火墙与杀毒软件安装。勒索病毒属于近年来广受关注的计算机病毒,通过数据加密手段,该病毒能够使计算机数据不可用,用户因此受到的损失较为严重。为规避这类计算机病毒带来的威胁,杀毒软件的应用和防火墙的设置极为关键,二者属于网络安全防护的最常用和最关键手段,网络用户需依托二者关注网络安全状态,保证这类手段的应用能够发挥预期效果;

(3)开展业务应用安全检测。网络安全人才缺乏情况广泛存在于我国各行业,很多企业仅关注重要业务系统的安全测试,希望能够将最严重的问题通过有限资源解决,但在攻击者视角下,业务系统的任何安全漏洞均属于严重问题。因此,企业可采用灰盒IAST 测试、威胁建模等技术,在业务开发全生命周期中应用,并保证开发、运营、安全团队的所有人员均能够发挥自身作用;

(4)强化网络安全建设。以资产为中心开展的网络安全建设较为主流,这种主流方式的安全能力建设围绕资产外围安全防御、威胁检测等开展,这使得资产自身的安全加固很容易被忽略,资产漏洞安全问题因此在近年来频繁出现。基于企业的已知资产,网络安全建设应关注企业所有资产及未知资产的漏洞梳理,分析公开的数据、应用、服务、业务等情况,对暴露在外的资产和服务变化进行监控,同时还需要持续监控对外部威胁情况、合规检测、漏洞检测等多个维度。如工作环境存在潜在风险,需针对性开展紧急事件机动处理机制的针对性设定,保证相关事宜能够在网络安全问题出现后有效处理,网络安全问题的消极影响将大幅下降[4]。

2.2 安全事件发生时的维护

安全事件发生时,计算机网络中信息系统技术安全维护可从两方面入手:

(1)开展安全威胁诱捕系统建设。基于欺骗防御与攻击混淆技术,攻击诱捕系统能够将陷阱设置于黑客必经之路,实现对攻击目标的混淆,同时对黑客攻击行为进行精确感知,在仿真沙盒中隔离攻击,攻击行为记录、真实资产保护、黑客信息获取即可顺利实现,对黑客攻击的溯源和取证也能够同时实现。基于安全威胁诱捕系统,信息安全事故维权能够获得证据支持,同时也能够在道德和法治高地上对不法团体及分子进行约束、威慑;

(2)设法实现威胁感知能力提升。为实现对网络安全威胁的及时发现,可采用大数据自学习技术和安全流量分析技术,新型恶意攻击行为所具备的特征能够通过日常流量行为分析明确,更加灵敏的响应方式也能够在自我行为模型的不断进化下获得,大数据平台能够由此开展全面、实时、准确的威胁检测[5]。

2.3 安全事件发生后的维护

更加灵敏的响应方式,计算机网络中信息系统技术安全维护可从三方面入手:

(1)取证溯源。取证溯源需围绕安全事件进行,基于感知到的攻击事件,依托攻击IP 识别、指纹持久化种植、网络身份识别、人机识别、物理位置识别等方法,即可进行攻击画像内容整理,安全防御改善及司法取证将获得充足依据;

(2)安全事件影响范围控制。在信息安全事件发生后,其影响范围需通过对问题的解决快速控制,具体需涉及管理层面、市场层面、技术层面的控制,避免蝴蝶效应下其他损失的出现;

(3)安全架构优化。考虑到边缘系统的漏洞同样可能引发完全问题,因此需积极吸取安全事件教训,实现对薄弱点的持续弥补,真正做到防患于未然,提升计算机网络中信息系统技术安全维护水平。

3 基于区块链技术的计算机网络中信息系统安全维护路径

3.1 区块链数据可信安全传输

为保证网络中信息传输安全性,计算机网络中信息系统安全维护中区块链技术的应用必须得到重视,以此处理和封装信封信息,网络节点间无需考虑信封结构下的通信协议及方式。传输封装消息可依托非对称加密实现加解密,区块链网络数据传输安全则能够得到区块链信息处理层的支持。在智能合约共识层的支持下,排序、传输、验证执行能够安全推进,安全的网络数据传输将更好实现。通过节点管理,进行节点划分,验证信任身份,优选权限控制策略,相应功能管理将取得预期成果。基于网络传输模式进行分析不难发现,数据在每一次节点间的传输无须向核心服务器发送,数据完整性检查由多节点集群共识模块完成,发送方身份及消息内容真实性验证将顺利实现。在基于区块链技术的模式下,结合应用身份认证技术、传输数据加密、共识模块,网络传输数据信息安全将更好得到保障。

3.2 区块链个人数据保护

对于具备开放、共识、点对点传输、去中心化等特点的区块链技术来说,该技术为个人数据安全保护提供了新的途径。去信任化的区块链探索中,个人信息保护需得到新的管理机制支持,如无中心化管理,现有的信息集中管理能够被取代,弱中心管理也能够发挥同样效果,在操作、意识、技能等方面,系统管理人员导致的个人用户数据信息泄露几率将大幅下降。对于任何业务操作和交易行为,区块链技术均可实现有时序记录,可追溯、零信任能够顺利实现,全生命周期的个人数据信息保护将顺利开展,这一过程可同时兼顾立体式保护。基于多节点体系进行分析不难发现,其分布式特点使得数据信息存储同时在某个节点及其他节点进行,其他节点的数据副本能够发挥重要性作用,如出现数据信息被破坏情况,即可向邻近节点进行完整副本数据的提取,这对故障节点存储数据修复、系统地容错率提升均能够提供有力支持。对于新增用户来说,区块链技术能够开展一次性加密,并将唯一密钥分配给用户,个人信息数据的使用只有应用对应密钥方可实现,非法篡改个人数据等问题将顺利解决,用户个人数据的可追溯性也能够同时得到保障。对于上链的个人数据,区块链会针对性开展数据检测,虚假、无效信息能够由此排除,数据自我监管也能够同时实现,保护个人数据信息的成本将大幅下降。对于具备可扩展性的区块链来说,个人数据信息保护过程中可能出现的动态变化需求能够通过区块链技术更好满足。依托区块链基础架构,开展用户数据信息保护模型设计,数据层封装公有链等数据库存取操作,逻辑层负责提供操作处理模块,结合相应请求,处理结果反馈能够顺利获取。在区块链技术支持下,用户数据信息的全生命周期保护将顺利开展,其安全自然能够得到保障。基于区块链技术的用户数据信息保护框架应由应用层、数据层、逻辑层组成,数据层包括公有链、联盟链、私有链,逻辑层包括控制、设置、统计、验证、查询、查看、存储等模块。

3.3 区块链数据存储与共享安全

在管理区块链数据的过程中,资源数据的存储和共享应由节点、用户、结构联合负责,共建共享数字资源面临的硬件故障、恶意攻击等安全问题将有效规避。基于区块链技术构建的数据存储与共享安全模型应由用户层、数据共享层、公共审计服务层组成,用户负责数据上传和发出审计请求。数据共享层由机构和数据块存储服务组成,负责发出身份验证信息。公共审计服务层由区块链网络组成,负责接受审计请求并下发审计结果。所谓机构,指的是联合体区块链网络,由区块链成员(多组数据共享方案)组成,数据共享服务提供可通过各机构共同实现。不同机构的用户属于数据所有者,数据共享需依托机构实现,而通过在机构进行注册,即可在该机构上传共享的数据。对于多个机构组成的数据共享层来说,主要负责数据的管理和存储,通过提供共享服务满足所有用户需要。所有用户均需要参与到区块链数据库的维护中,上层用户则需要负责提供公共审计服务,在对应服务层中,防篡改数据库维护由所有机构维护,公共验证信息用户由该数据库记录,共享数据可用性及完整性验证可顺利实现。基于上述存储共享安全模型,结合公共区块链上的信息,所有成员均可通过验证协议实现共享数据完整性的验证,这一过程无需可信的第三方参与。共享数据在区块链节点中不可见,数据验证信息记录的共享由专门的区块链数据库负责,相应的维护工作由区块链节点负责。在区块链节点支持下,正确性的共享数据验证能够顺利开展,但这一过程中真实的数据不会得到。对于涉及敏感信息的分享数据,为实现用户隐私的保护,共享基于匿名方式开展,而在纠纷出现时,恶意用户的真实身份能够通过管理器跟踪,数据存储和共享的可追溯性、匿名性、机密性能够由此顺利实现。

4 结论

综上所述,计算机网络中信息系统技术安全维护需关注多方面因素影响。在此基础上,本文涉及的安全事件发生后的维护、区块链数据存储与共享安全等内容,则提供了可行性较高的安全维护路径。为更好保证计算机网络安全,数据库安全管理的强化、各类新型技术的应用均需要得到重视。

猜你喜欢
计算机网络区块网络安全
区块链:一个改变未来的幽灵
区块链:主要角色和衍生应用
网络安全
网络安全人才培养应“实战化”
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
上网时如何注意网络安全?
区块链+媒体业的N种可能
读懂区块链
计算机网络技术的应用探讨