前言:寻找写作灵感?中文期刊网用心挑选的大数据下防火墙和入侵检测在网络运用,希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。
摘要:本文结合实际思考,首先简要分析了大数据时代防火墙和入侵检测技术在网络安全中的主要内容。其次,对大数据时代防火墙和入侵检测技术在网络安全中防火墙技术存在不足、入侵检测技术存有缺陷的问题进行阐述。最后,对此问题提出加强防火墙设置,将IDS与之结合、强化入侵检测技术,分析检测器设置的应用措施。希望对网络安全防护部门的工作有所帮助。
关键词:大数据时代;防火墙;入侵检测技术;网络安全
随着我国经济建设的不断发展,为保证人们计算机网络的使用安全,国家逐渐增加了对防火墙和入侵检测技术的关注力度。结合大数据时代的发展趋势,企业各部门也应提高对于网络安全运行的关注度,并了解IDS与防火墙的接口设计,保证用户的个人信息不被泄露。
1大数据时代防火墙和入侵检测技术在网络安全运用中的主要内容
大数据时代已经降临,随着信息技术的不断普及,人们已经习惯于在互联网中检索及工作。但随之而来的网络安全问题时刻影响着人们的正常工作,为降低其带来的影响,网络安全管理部门逐渐增加对入侵检测技术的运用及防火墙的设置。保证人们的个人信息不被泄露,让企业的内部信息得到维护,使用户能够通过互联网正常访问,降低病毒、黑客及不法分子所带来的攻击。这样不仅减少网络环境中的安全隐患,还能阻碍病毒的传播,构筑企业各部门的安全屏障,使入侵检测技术能够在网络环境中广泛应用,构建出相对安全的平台,增加管理人员的个人意识,使企业运营不受外界因素影响[1]。基于此,入侵检测技术(IDS)主要是通过用户的行为来改善网络环境,在用户运用计算机时常会通过安全日志、审计数据收集网络上的其他信息并开展操作。其常被认为是控制计算机和网络资源不被破坏而建立的系统,通过识别的方式对外界、内部入侵程序、非法授权行为进行定义,使计算机系统在安全模式下运行,增加内部的配置、设计让恶意软件能够通过报告系统展现出来,若其中存在未授权、异常、违反安全规定的行为,则会被入侵检测系统识别出来。同时,入侵检测技术在此过程中为保证系统内部在检索时不会受到恶意程序的入侵,常会增加对内部信息的扫描,利用检测、响应的方式来控制计算机的运行,减少误入问题,使计算机系统被威慑、响应、检测,从而减少运行过程中的数据、资料、信息损失,评估其运行状态,运用攻击预测的方式来进行起诉支持,以达到入侵检测技术实施的目的[2]。入侵检测技术作为传统网络安全防护技术的补充与升级,它在一定程度上拓宽了系统管理人员的监视、审计、进攻识别等方面的安全管理能力,切实提升信息安全基础构造的完整性和稳定性,成为网络安全防护当中第二道坚实的防线,针对破坏网络基本结构的不良分子在短时间内做出拦截和反击行为,降低了入侵攻击带来的损失,不断提高网络安全的系数,是当代我国网络安全技术发展的重要趋势。防火墙的设置会将计算机的软件与硬件设备相结合,运用安全管理的方式将计算机内部的信息进行筛选,保证计算机网络的内、外网之间的关联,辅助其网络安全保护屏障的设置,使用户的个人资料与数据信息得以保留,在不破坏使用人员数据的前提下开展的较为安全的计算机安全技术,其优势在于可以及时发现网络环境中存在的风险,让计算机可以在正常的状态下运行,辅助数据的有效传输,增加在此期间的隔离方式,对计算机内存在的安全现象进行检测并实时记录,使用户信息在完整的状态保存,以促进计算机的顺利运行,为用户创造良好的办公环境[3]。基于防火墙的不同功能特性,主要有以下几种类型:一是应用代理型防火墙。此种类型主要针对防火墙所面对的不同对象和服务模式,通过对代理程序的编写,进一步为指定对象提供优质的服务,在一定程度上确保应用信息可以实现良好监督和控制的价值作用有效发挥。二是包过滤防火墙。这种类型通常用于传输方面,主要功能在于区分并深入探析不同种类的信息数据内容,进而获取最佳适宜的信息资源,将富有价值含义的信息传送到规定的位置地点。三是复合型防火墙,主要由基本的集成电路组建而成,由防火墙抵挡外来病毒和不良网络信息。四是状态包防火墙,这是以一种将属性相同的数据包联合成同一整体的监测机制,可以实现精准划分出不同连接状态下的因素。
2大数据时代防火墙和入侵检测技术在网络安全运用中存在的问题
2.1防火墙技术存在不足
防火墙技术作为一种基础的信息安全防护技术存在于大数据时代中,其可以实现现代通信网络技术的共用,来维护企业及用户在互联网环境中信息的使用安全。在此条件作用下,防火墙的设置是将软件和硬件设备进行组合,共同控制计算机内的网络通信设备,实现强制性的安全状态运行,阻碍外界不良程序的进入,使用户的重要信息资源被保留,不存在外泄的问题。从而实现网络系统的安全,降低非法存取现象出现的频率。但是由于防火墙属于周边安全机制,其不能全面监控计算机网络,仅可在用户操作时或在网络层中访问控制,无法实现信息实时监控,难以保证通信内容的安全,增加网络中的干扰因素,使部分安全隐患无法被防范。若不良程序想进入用户电脑仅需绕过防火墙,跳过计算机内的运行协议即可,这样不仅让防火墙的设置没有意义,还让其无法自动控制内部设置,让恶意程序可以侵入计算机进行攻击,难以实现防范的工作并使基础协议遭受到破坏。
2.2入侵检测技术的缺陷
由于入侵检测技术是一种新型的计算机网络安全防范技术,所以国内各企业对其的认知相对不高,在技术运用时常会存在不足的问题。该技术运行时起到网络环境防范的作用,它利用计算机系统将内部的重要信息进行搜集并运用程序进行分析,对其中的违反安全行为进行探索,检测出计算机内被攻击区域的位置,根据其破坏迹象制定出处理计划。它是将报警、响应、记录、检测相结合的计算机动态安全技术,在进行时可以减少外界入侵行为对计算机带来的影响,使运行程序内的未授权行为被监督。基于此,在入侵检测技术加入系统运行时仅能对自身检测,若系统中存在危害会发出警报,但没有相应的阻拦办法处理方案,造成入侵检测技术的运用没有实质性作用的现象。
3大数据时代防火墙和入侵检测技术在网络安全中的防护措施
3.1加强防火墙设置,将IDS与之结合
为实现计算机系统的安全运行,应增加网络安全制度中的防护、检测、响应计划,保证安全体系的完整设立,增加三者之间的关联,实现基础防护的目的。因为外界不良因素的种类较多,在计算机运行时需结合入侵行为、时间、方式进行思考,所以在入侵者进入内部系统前应制定出防护方案,保证其可以被拦截在系统外,这是可以加强防火墙的设置工作,使其充分发挥作用,保证入侵者被拦截在外并配置响应操作。若有不良程序侵入系统,防护软件可以发出响应,使安全系统提高运行速度,对其存在位置进行检测,实现防火墙防备的目的,减少入侵程序的篡改现象,响应网络系统实现防护程序的有效互动,以降低传统信息安全信息技术中存在的不足,让初始防火墙的粗颗粒装备被优化,提高检测系统的运行状态,使其能够起到响应作用。在防火墙设置是增加入侵检测技术的运用,增加计算机系统运行的安全,使其在运行过程中能够掌握入侵者存在的位置,让系统对其进行确认,在其实施破坏前进行驱赶,保证内部数据资料不会受到破坏,使系统能够正常的运行。让入侵者因防火墙的运行被拦截在外,利用入侵检测技术来将实现网络环境的扫描,阻止不良因素的进一步运行,让计算机系统可以迅速发掘出异常现象,增加对系统的扫描工作,减少其带来的危害并根据系统的正常运行方式来复原。在此阶段应提高检测系统的运行质量,让入侵检测技术的作用可以充分发挥,不仅可以将扫描工作进行加强,还能与防火墙强强联合,完整的抵御外界入侵因素所带来的影响,避免计算机存在入侵问题。防火墙的设置不仅可以与入侵技术相结合,还能够将入侵技术相关的信息进行收集,减少外界不良因素所带来的影响,加强内部的入侵防护措施。以此,促进网络环境的安全运行,让防火墙的设置价值得以体现。但是在实际设计过程中并不是将两个防火墙系统与入侵监测系统实施简单的叠加,而需要在全面调研其两种系统的优缺点后,构建出简单的入侵检测系统来为防火墙系统做出辅助作用,将二者实现功能方面的互补与完善。这个简单易懂的入侵检测系统通过对软件包的监听获取一定的数据包,然后构建出特点库,根据相关规律进行审计,并实现软件包的数据搜索和匹配,进而实现入侵检测分析功能。防火墙起到隔离的作用,若入侵者未获得防火墙的信任则会被拦截在外,但入侵程序部分具有隐蔽性可以伪装成安全程序,骗取防火墙程序的信任,植入计算机系统内部进行工作,使检测系统无法起到作用,从而对内部数据信息实施破坏,基于此,创新原有的入侵检测技术后,它可以对内部的数据包进行扫描,增加系统模块的检查方式,若在扫描过程中发现不规则的数据后及时发出警报,针对数据包的运行特点进行分析并筛选过滤,减少其破坏行为,切断整个IP的访问请求,以阻止程序二次破坏的现象。将入侵检测系统镶嵌到防火墙内,利用防火墙接口连接的方式实现两者的互动,增加数据的传输渠道使其的来源不仅限于数据包内,可通过防火墙来流入系统,加强计算机系统访问过程中的验证方式,若数据存在安全问题无法进入系统内,只有符合验证规则的数据才可进入,实现攻击数据的判定,以此实现入侵数据的实时拦截,降低网络安全维护工作的实施难度,提高网络系统运行的整体性能。其次,可以运用接口的维护及开发,来实现固定工作,让防火墙为入侵检测系统预留一个接口,使其能够充分使用。双方在进行互动之前应制定合理的协议方案,保证在运行过程中不会受到其他因素影响,实现网络安全事件的传递,运用灵活的方式来控制内部各个程序,减少入侵因素所带来的影响,让防火墙的价值能够充分体现出来,增加系统中的安全性能。增加内部的比较方案,让IDS利用防火墙开放接口进行结合,降低系统的复杂程度,挑选合适的方案进行互动。因为数据是通过互动的方式进行认证、加密、传输的,所以为提高其保密性、可靠性、安全性,应在数据运行之前设置通信接口,让员工了解用户使用设备的IP地址,运用服务器的运行模式来进行安全防护,保证客户端及运行端的安全。
3.2强化入侵检测技术,分析检测器设置
为强化入侵检测技术应对检测器的位置进行分析,可将其放在防火墙内部,也可放在外部。放在内部可增加对防火墙的保护,而外部则可强化入侵检测系统本身的,增加对系统中的未授权和异常状态的检测,若计算机中存在违反安全策略行为的问题立刻响应并运用互动的形式挡住入侵的程序,处理输出插件,运用规则的手段处理、解码模块,辅助模块日志正常使用。放入防火墙之内主要考虑防火墙针对内部入侵防范能力的不足之处,IDS可以检测出内部用户的不良行为及系统产生限制作用后出现的非法入侵等等,但其自身不具备控制攻击的能力,而且对其自身安全性也产生不必要的威胁,所以将入侵监测系统放于防火墙之后,可以通过防火墙的技术降低工作负载量,外来入侵的不法行为也可以通过防火墙实施过滤作用,防火墙针对入侵检测系统也带有一定的保护作用。与此同时,针对由外而内的入侵,IDS可以作为防火墙的第二道防线,不仅对外部产生防护作用,也对内部产生一定的阻挡作用。另外,如果攻击人员发现了检测器的存在,便会对检测器展开猛烈攻击,进一步缩减攻击人员的各种行为被审计的范围。防火墙内部系统比外部系统更坚固稳定,如果检测器在防火墙内部便会少一些不必要的干扰,进而降低错误报警的概率。如果原本应被防火墙封锁的攻击渗透进来,检测器在内部检测到便及时发现防火墙的错误设置问题。所以,将检测器放于防火墙内部的关键原因在于构建出良好的防火墙可以抵抗大部分“稚嫩脚本”攻击,促使检测器不再利用更多的注意力集中于这种无效的攻击上面。
综上所述,为顺应大数据时代的发展趋势,企业各部门应增加在计算机运行时的防火墙设立,加强入侵检测技术的运用及创新,保证员工在安全的网络环境下进行工作。若未落实到位,不仅会影响企业的经济效益,还会对企业的发展造成影响。所以,应提高员工的综合素养能力,创新原有的网络技术维护手段。
参考文献:
[1]叶晓兵.大数据时代防火墙和入侵检测技术在网络安全中的应用[J].现代信息科技,2019,3(19):149-150+153.
[2]徐毅凯.防火墙与入侵检测技术在电力工控系统信息安全中的应用研究[D].南京师范大学,2018.
[3]陈泽强.防火墙与入侵检测技术联动的急救网络安全探讨[J].无线互联科技,2018,15(06):39-40.
作者:费强 单位:国家计算机网络与信息安全管理中心新疆分中心